Professional Documents
Culture Documents
مدخل لأمن المعلومات
مدخل لأمن المعلومات
مدخل لأمن المعلومات
إعداد و تقديم
و
2
3
البيانات التقليدية
البيانات الضخمة
3
األمن السيبراني
أمن المعلومات
التكامل
5
البيانات
6
Vulnerability Asset
Threat
Exploit
Threat Agent
7
Threat
Attack
8
تصنيف التهديدات اإللكترونية
مصدر التهديد
خارجي داخلي
External Attack Internal Attack
الشركاء ذو الثقة
الهواة
9
أنواع الهجمات اإللكترونية
10
عواقب اختراق األمان االلكتروني
11
أمثلة لالختراق األمني
password management
service
Children electronic
game company
12
التاريخ المؤسسة النتائج عدد الضحايا البرامج المصدر
المتضررة المستخدمة
فيديو
موقع
ورقة
بحثية
13
حرب اإلنترنت
Cyberwarfare
15
الثغرات األمنية
Security Vulnerabilities
حاالت التعارض
نقاط الضعف
في الممارسات األمنية
16
التعرف على الثغرات األمنية
تجاوز سعة
عدم التحقق نقاط ضعف مشاكل التحكم المساحة
حاالت تعارض
من اإلدخال أمنية بالوصول التخزينية
المؤقتة
.1البيانات الواردة الى البرنامج التي تتضمن محتوى ضار و مصممة إلجبار
البرنامج على العمل بطريقة غير عادية.
.2محاولة مطورين األنظمة إنشاء سياسات األمان الخاصة بهم.
.3وصول تطبيق ضار الى الذاكرة العشوائية RAM
17
استغالل الثغرات األمنية
18
البرمجيات الخبيثة
Malware - Malicious Software
19
البرمجيات الخبيثة
Malware - Malicious Software
Bot
Robot
20
هجوم DOSو هجوم DDOS
21
هجوم DOSو هجوم DDOS
22
أساليب االختراق و تسرب المعلومات عبر الشبكة
23
SEO AسميمAAت
SEO Poisoning
Search Engine Optimization
24
أتشرف بالتواصل معكم...
من خالل قنوات التواصل االجتماعي
Website
sabuayied@gmail.com
Cs_Cs
1
Cs_Cs
1
25