Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home أمن المعلومات

موضوع شامل لشرح أنواع الهجمات الإلكترونية وطريقة تنفيذ كل نوع منهم

Youssef Samy by Youssef Samy
2022-04-25
in أمن المعلومات, القسم العام
0
555
SHARES
1.8k
VIEWS
Share on FacebookShare on Twitter

مقال اليوم لشرح أنوع وطرق الهجمات الإلكترونية ” سايبر أتاك ” والتي يستخدمها المهاجمون في الإيقاع بضحاياهم وإيقاع الضرر بهم سواء كانوا أفراد أو مؤسسات أو شركات وفي بعض الأحيان يكون الطرف المستهدف دول وحكومات.

الحرب الإلكترونية مع إنتشار التكنولوجيا وتحول العالم كله نحو عالم إلكتروني تقني يدار كل شئ فيه عن طريق الإنترنت أصبحت لا تقل خطورة عن حرب الدبابات والطائرات من حيث القوة والقدرة علي إلحاق الخسائر بالطرف الآخر.

نوضح اليوم أهم وأشهر التقنيات والهجمات المستخدمة في عمليات الإختراق وال Cyber Attacks أو ما يعرف بإسم الهجوم السيبراني.

أنواع أهم وأشهر الهجمات الإلكترونية” الهجمات السيبرانية ” :

موضوع شامل لشرح أنواع الهجمات الإلكترونية وطريقة تنفيذ كل نوع منهم
الهجمات الإلكترونية

1- هجمات التنصت – Eavesdropping Attacks

وهي أحد أنواع الهجمات التي تستخدم في التجسس والتنصت علي علي المكالمات الهاتفية.

2- هجمات تعديل البيانات – Data Modification Attacks

وهو نوع من الهجمات الإلكترونية يستخدم في التعديل علي البيانات المشفرة والتي لا يفهمها المهاجم وإنما يعدل عليها لغرض تدميرها وعدم فهمها من قبل المستلم في حاله إستلامه لهذه البيانات.

3- هجمات IP Address Spoofing

وهي أحد أنواع الهجمات التي تستخدم في التحايل علي المستلم وإيهامه أن المهاجم هو المرسل الصحيح للبيانات.

4- هجمات ال Password Based

وهي الهجمات التي تعتمد علي التلاعب بكلمات المرور للبيانات المشفرة وعدم مقدرة المستلم من القدرة علي فك التشيفر بالباسورد الصحيح.

5- هجمات الحرمان من الخدمة – Denial Of Services Attacks

وهو أحد أنواع الهجمات وهدفه حرمان المستخدمين من خدمة معينه والتأثير عليها وتنقسم هجمات الحرمان من الخدمة إلي نوعين وهما:

أولا: Dos – Denial Of Service

هذه النوع من الهجمات له 3 أنواع وهما:

1-Ping Flood Attacks

وهو عملية إستغلال كل ال Sessions الموجودة علي سيرفر معين والإستمرار في إرسال طلبات البينج علي هذا السيرفر لحين إستنفاذ كل ال Sessions عليه وإيقافه لمدة معينة.

2-Mail Bomp Attacks

هي عملية إرسال إيميلات وهمية إلي إيميل معين وتدمير صندوق الوارد – Inbox لدي صاحب الإيميل.

3- SYN flood Attacks

يستغل هذا النوع من الهجمات 3 Way Handshake وهي فتح قناة إتصال بين سيرفر معين والسيرفر يرد ب Ack ويرسل Syn والكمبيوتر يرسل Ack وهذا هو العادي لهذة العملية

ولكن في عملية الهجوم الكمبيوتر يرسل Syn وبالتالي سوف يرد السيرفر ب Ack ويرسل Syn وبعدها يستمر الكمبيوتر بإرسال Syn والسيرفر يرد إلي أن يتوقف السيرفر من تكرار هذه العملية بسبب إستنفاذ وإستغلال كل ال Sessions.

ثانيا: DDOS – Distributed Denial of Service

وهو النوع الأخطر من الهجمات حيث أن المهاجم يستغل مجموعة من أجهزة الكمبيوتر لأشخاص لا يعرفهم ولكن قام بإستغلال ثغرات موجودة في أجهزتهم في أكثر من مكان ويقوم بمهاجمة سيرفر معين أو شبكة بإستخدام هذه الأجهزة دون علم أصحابها ويطلق علي أصحاب الأجهزة المشاركة في الهجوم بدون علم – Zombie.

6- هجمات البرامج الضارة – Malware:

هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ، بصرف النظر عن طريقة تكوينه او تشغيله، وهو “مصمم لإلحاق الضرر بجهاز الكمبيوتر او السيرفر او شبكة جهاز الكمبيوتر وقد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ، او تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.

7- هجمات طلب الفدية – Ransomware Attacks:

الرانسوم وير هو نوع من البرمجيات الخبيثة المصممة لتشفير ملفات الضحايا ، أو التهديد بنشر بيانات الضحية ما لم تدفع الفدية في خلال مدة محددة.

8- التعدين الخبيث – CryptoJacking:

وهو عبارة عن هجوم مخصص فيه يتم السيطرة علي جهاز الكمبيوتر الخاص بأحد الاشخاص واستخدامها في تعدين العملات الرقمية المشفرة – Cryptocurrency mining.

9- هجمات الرجل في المنتصف – Man In the Middle Attacks

هجوم الوسيط ‏ وهو نوع من أنواع الهجمات حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما عن طريق بروتوكول – Interlock protocol.

10- Compromised Key Attacks

وهي عملية إستغلال بروتوكول ال Http وإنشاء نسخة طبق الأصل من الموقع الذي يرغب المستخدم في الدخول له وتوجيهه إلي الموقع الوهمي بإستخدام ال Compromised- Key.

11- Sniffer Attacks

وهي عملية تتبع البيانات في الكيبل و عمل تحليل لل Packets المرسلة مثل برنامج Wireshark الذي يعمل Capture للبيانات المارة داخل النتورك.

12- هجمات التصيد – Phishing Attacks:

التصيد تقنية يستخدمها الهاكرز في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة.

ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي في صيغة مستند هام، على سبيل المثال ، او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور الخاصة بالبنك.

13- حقن SQL:

SQL Injection وهو عبارة عن وسيلة تمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية عن طريق كتابة بعض أوامر SQL في أي نموذج من نماذج البيانات والتي تطلب بيانات عادية من المستخدمين مثل الإسم ورقم الهاتف وهكذا ولكن يتم إستغلال ذلك بكتابة أكواد معينة للسيطرة علي قواعد البيانات.

14- هجمات اليوم صفر – Zero-Day Attacks :

الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى الان وسميت كذلك لانه بمجرد إصدار تحديث لها لمعالجتها، يتناقص كل يوم عدد الأجهزة المعرضة للهجوم من خلالها وكثيرا ما يتم بيع تقنيات استغلال الثغرات هذه على الدارك ويب – Dark Web .

author avatar
Youssef Samy
See Full Bio
Tags: أمن المعلوماتأنواع الهجمات الإلكترونيةالسايبر سكيورتيالهجمات الإلكترونيةسايبر أتاك
Previous Post

كتاب خطوة على طريق لغة بايثون باللغة العربية PDF

Next Post

كتاب مدخل الى لغة php باللغة العربية

Youssef Samy

Youssef Samy

Next Post
كتاب مدخل الى لغة php باللغة العربية

كتاب مدخل الى لغة php باللغة العربية

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search