«Index Malicious Cyber Attacks»: الفرق بين المراجعتين

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث
[مراجعة منقحة][مراجعة منقحة]
ط
ط
سطر 14: سطر 14:
 
{{{1|#}}}##[[SIM Jacking]]
 
{{{1|#}}}##[[SIM Jacking]]
 
{{{1|#}}}##[[تزوير عنوان مرسل الإيميل Sender address spoofing]]
 
{{{1|#}}}##[[تزوير عنوان مرسل الإيميل Sender address spoofing]]
{{{1|#}}}##[[الهجوم على بروتوكول بلوتوث Attacks on Bluetooth Devices and Protocol]]
+
{{:1}}}##|Index Malicious Cyber Attacks Bluetooth|#}}}}}
 
{{{1|#}}}#[[الثغرات الأمنية Vulnerabilities]]
 
{{{1|#}}}#[[الثغرات الأمنية Vulnerabilities]]
 
{{:Index Vulnerabilities|##{{{1|#}}}}}  
 
{{:Index Vulnerabilities|##{{{1|#}}}}}  

مراجعة 23:38، 20 مايو 2020

  1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
  2. Attack Vectors, Vulnerabilities and Payloads
    1. Attack Vectors
      1. شبكات بوت BotNet
      2. اختطاف الحساب Account Hijacking
      3. سايبر سكواتينع Cybersquatting
      4. الهندسة الاجتماعية Social Engineering
      5. Code Injection
      6. الرسائل غير المرغوب به Spam
      7. تخمين كلمات السرّ Passwords Guessing
      8. الهجوم الأعمى Brute Force Attack
      9. هجوم القاموس Dictionary Attack
      10. اصطياد كلمات السرّ Passwords Phishing
      11. هجوم البصمة Fingerprint Attack
      12. برامج تسجيل المفاتيح Keystroke Loggers
      13. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      14. حشو كلمات السرّ Password Stuffing
      15. برامج كشف كلمات السرّ Password Cracking Software
      16. برامج تجريب كلمات السرّ Password Testing Software
      17. هجوم الشخص في المنتصف Man in the Middle Attack
      18. هجوم الشخص في الجهاز Man in the Machine Attack
      19. Packets Sniffing
      20. SIM Jacking
      21. تزوير عنوان مرسل الإيميل Sender address spoofing

1}##|Index Malicious Cyber Attacks Bluetooth|#}}}}}

    1. الثغرات الأمنية Vulnerabilities
      1. أنماط الثغرات الأمنية Vulnerabilities Patterns
        1. Path Traversal Flaw
        2. Buffer Overflow
        3. Code injection
        4. SQL injection
        5. Cross-site scripting
        6. E-mail injection
        7. Clickjacking
        8. Cross-site request forgery
        9. Privilege escalation
        10. Race Condition
        11. Side-channel attack
      2. قواعد بيانات الثغرات الأمنية Vulnerabilities Databases
        1. National Vulnerabilities Database - NVD
        2. Common Vulnerabilities and Exposures - CVE
      3. ثغرات أمنية هامة Notable Vulnerabilities
        1. BlueKeep
        2. Thunderspy
        3. ThunderClap
        4. Bluetooth Impersonation AttackS
        5. Key Negotiation of Bluetooth
    2. Payloads
      1. الفيروسات Viruses
      2. الديدان Worms
      3. أحصنة طروادة Trojan Horses
      4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
      5. برامج تسجيل المفاتيح Keystroke Loggers
      6. روتكيتس Rootkits
      7. برمجيات التجسس Spyware
      8. برامج الفدية Ransomware
  1. الهجمات الإلكترونية الخبيثة حسب هدفها Cyber Attacks by Purpose
    1. الحصول على المعلومات Intelligence Gathering
    2. التضليل Disinformation
    3. الحرمان من الخدمة Denial of Service
      1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
      2. خنق عرض الحزمة Bandwidth Throttling
      3. الحجب Censorship
      4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    4. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
      1. تخمين كلمات السرّ Passwords Guessing
      2. الهجوم الأعمى Brute Force Attack
      3. هجوم القاموس Dictionary Attack
      4. اصطياد كلمات السرّ Passwords Phishing
      5. هجوم البصمة Fingerprint Attack
      6. برامج تسجيل المفاتيح Keystroke Loggers
      7. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      8. حشو كلمات السرّ Password Stuffing
      9. برامج كشف كلمات السرّ Password Cracking Software
      10. برامج تجريب كلمات السرّ Password Testing Software
    5. الابتزاز Blackmail
    6. السرقة والكسب المالي Financial Gain
      1. التعدين الخبيث Cryptojacking
      2. سرقة العملات الرقمية المشفّرة Stealing Cryptocurrencies
    7. تخريب البنية التحتية Damaging Infrastructure
    8. الأذى الجسدي Physical Harm
    9. القتل Murder
  2. Exploits
    1. Penetration Testing
    2. Responsible Disclosure
    3. Exploits Categories
    4. Exploits Database
    5. The Exploits Market
    6. Exploitation Frameworks
  3. الحرب الالكترونية Cyber Warfare