افتح القائمة الرئيسية

الهجمات الالكترونية الخبيثة Malicious Cyber Attacks

محتويات

مقدمة

الهجمات الالكترونية الخبيثة Malicious Cyber Attacks هو المصطلح الذي نستخدمه هنا لوصف جميع أنواع المشاكل المفتعلة والتي تصيب نظم المعلومات والنظم الالكترونية والحواسب والأجهزة. الخ. سنقوم في هذا الفصل إلقاء الضور على موضوع الهجمات الالكترونية الخبيثة Malicious Cyber Attacks، تاريخها وأنواعها وسبل الحماية من كل منها. محاولين تصنيفها في فصائل تتشابه كل منها بالخصائص.

تصنيف الهجمات الالكترونية

يمكن تصنيف الهجمات الالكترونية بعدة طرق. كأن تصنف الهجمات الالكترونية حسب هدفها أو الهدف من تنفيذها، وأيضا يمكن تصنيفها حسب التقنية أو الثغرات التي تعتمد عليها، ويمكن تصنيفها حسب آثارها أو أعراضها.

لكن عملية التصنيف ليست بهذه البساطة، فكثيرا ما يعتمد هجوم الكتروني مسئ ما لسرقة كلمة سر معينة على سلسلة من الهجمات الالكترونية التي ينجم عن نجاح كل منها على حدا النتيجة المرغوبة في النهاية، دون أن يكون لأي هجوم الكتروني جزئي أثرا خبيثا.


فهرس الفصل Chapter Index

  1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
  2. Attack Vectors, Vulnerabilities and Payloads
    1. Attack Vectors
      1. شبكات بوت BotNet
      2. اختطاف الحساب Account Hijacking
      3. سايبر سكواتينع Cybersquatting
      4. الهندسة الاجتماعية Social Engineering
      5. Code Injection
      6. الرسائل غير المرغوب به Spam
      7. تخمين كلمات السرّ Passwords Guessing
      8. الهجوم الأعمى Brute Force Attack
      9. هجوم القاموس Dictionary Attack
      10. اصطياد كلمات السرّ Passwords Phishing
      11. هجوم البصمة Fingerprint Attack
      12. برامج تسجيل المفاتيح Keystroke Loggers
      13. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      14. حشو كلمات السرّ Password Stuffing
      15. برامج كشف كلمات السرّ Password Cracking Software
      16. برامج تجريب كلمات السرّ Password Testing Software
      17. Man in the Middle Attack
      18. Man in the Machine Attack
      19. Packets Sniffing
    2. الثغرات الأمنية Vulnerabilities
      1. Path Traversal Flaw
      2. Buffer Overflow
      3. Code injection
      4. SQL injection
      5. Cross-site scripting
      6. E-mail injection
      7. Clickjacking
      8. Cross-site request forgery
      9. Privilege escalation
      10. Race Condition
      11. Side-channel attack
    3. Payloads
      1. الفيروسات Viruses
      2. الديدان Worms
      3. أحصنة طروادة Trojan Horses
      4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
      5. برامج تسجيل المفاتيح Keystroke Loggers
      6. روتكيتس Rootkits
      7. برمجيات التجسس Spyware
      8. برامج الفدية Ransomware
  3. الهجمات الإلكترونية الخبيثة حسب هدفها Cyber Attacks by Purpose
    1. التضليل Disinformation
    2. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
      1. تخمين كلمات السرّ Passwords Guessing
      2. الهجوم الأعمى Brute Force Attack
      3. هجوم القاموس Dictionary Attack
      4. اصطياد كلمات السرّ Passwords Phishing
      5. هجوم البصمة Fingerprint Attack
      6. برامج تسجيل المفاتيح Keystroke Loggers
      7. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      8. حشو كلمات السرّ Password Stuffing
      9. برامج كشف كلمات السرّ Password Cracking Software
      10. برامج تجريب كلمات السرّ Password Testing Software
    3. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    4. التعدين الخبيث Cryptojacking
  4. Exploits
    1. Penetration Testing
    2. Responsible Disclosure
    3. Exploits Categories
    4. Exploits Database
    5. The Exploits Market
    6. Exploitation Frameworks
      1. LibreOffice Path Traversal Vulnerability Remote Code Execution - CVE-2018-16858
  5. Cyber Warfare

تنقل ضمن الكتيب eBook Navigation

اقرأ أيضا See Also

مراجع References

MediaWiki spam blocked by CleanTalk.