القراصنة

  • مصطلحات مهمة في أمن البيانات من الأختراق

    فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

    ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

    Backdoor :


    هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

    Virus :


    هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

    Trojan Horse :


    هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
    ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

    Worm :


    هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

     Key-Logger :

    Keylogger-software-logfile-example.jpg

    هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

    معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

  • مصطلحات مهمة في عالم الامن السيبراني

    في هذا المقال سيذكر خمس مصطلحات يجب على كل شخص يعمل او يتعلم مجال الامن السيبراني ان يدرك تلك المصطلحات نظرا لانها المواضيع الرئيسية في عالم حماية البيانات وعليه دراسة كل مصطلح بشكل جيد

     

    ما هي أهم المصطلحات في عالم الامن السيبراني ؟

     جدار الحماية  FireWall :


    هو برنامج أو جهاز يقوم على حماية الحاسوب أثناء اتصاله بشبكة الانترنت، حيث يقوم بفحص كل المعلومات والبيانات الواردة من الانترنت أو من أي شبكة أخرى، ثم بعد ذلك يقوم بالسماح لها بالمرور لجهاز الحاسوب إذا كانت متوافقة مع الإعدادات.

    المُصادقة  Authentication :


    وهي عملية التحقق من هوية شخص ما عندما يحاول الوصول إلى جهاز الحاسوب أو خدمة الانترنت.

    التشفير Encryption :


    هو عملية تغيير مظهر وشكل البيانات لإخفاء معناها الحقيقي عن طريق تحويلها إلى شكل غير مفهوم من البيانات.

    القراصنة Pirates :


    هو شخص ينتهك أمان الكمبيوتر لأسباب ونوايا خبيثة أو شهرة أو مكسب شخصي.

    نقاط الضعف Vulnerability :


    هي خلل أو ضعف في نظام التشغيل، يُمكن استغلاله لمهاجمة النظام وتنفيذ إجراءات غير مصرح بها داخل نظام التشغيل.

     البرمجيات الخبيثة  Malwares :


    هي أي برنامج يتم تصميمه لإلحاق الضرر بالأجهزة، مثل الفيروسات..

  • DDOS كل ما تريد معرفته عن هجمات حجب الخدمة

    ما هي هجمات حجب الخدمة ؟

    هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة، يتم إرسالها عن طريق أجهزة مصابة ببرامج تعمل على نشر هذه الهجمات بحيث يتحكم فيها القراصنة .

    عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطئ الخدمات بهذه المواقع ويسبب صعوبة وصول المستخدمين، ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية؛ هجمات حجب الخدمة تتم ببساطه بأن يقوم المهاجم بإطلاق أحد البرامج التي تُزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه.

    هجمات حجب الخدمة
    هجمات حجب الخدمة

    ↯ أنواع هجمات الـ DDOS :

    ◊ الهجمات المميتة Ping Of Death و Teardrop :

    وهي الهجمات التي تستغل خطأ برمجي أو تقصير في بناء TCP/IP، وبالتالي تُعيق المرور في شبكتك حتى لا تستطيع أي بيانات أن تصل إليها أو تغادرها.

    ◊ الهجمة المباشرة :

    الهجوم المباشر هو الذي يتم فيه إنشاء كل حركة المرور التي تم إنشاؤها بشكل ضار، DOS هجوم تم إنشاؤها بواسطة مضيف واحد يرسلها، قد يتغير المهاجم الأصلي بشكل عشوائي في محاولة للاختباء، ولكن في الهجمات المباشرة هناك عنوان IP وهو مرسل واحد فقط يقوم بصياغة حركة المرور التي تتجه مباشرةً إلى الهدف دون استخدام أي مضيفات وسيطة؛ الهجمات المباشرة ليست شائعة جداً بعد الآن لأنه من السهل اكتشافها والتخفيف من حدتها.

    ◊ هجمة الانعكاس :

    تحدث هجمات الانعكاس عندما يستخدم الهجوم مضيفا وسيطاً واحداً أو أكثر _ “bot “DDoS، في معظم الأحيان هناك برامج ضارة لتوليد هجمات DDoS، وهي برامج تنتظر أوامر لتوجيهها لمهاجمة مضيف معين.

    علماً أن أدوات الـ DDOS كثيرة ويمكنك استخدامها ضد أي Target معين.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر