الهجمات الالكترونية الخبيثة Malicious Cyber Attacks

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

الهجمات الالكترونية الخبيثة Malicious Cyber Attacks هو المصطلح الذي نستخدمه هنا لوصف جميع أنواع المشاكل المفتعلة والتي تصيب نظم المعلومات والنظم الالكترونية والحواسب والأجهزة. الخ. سنقوم في هذا الفصل إلقاء الضور على موضوع الهجمات الالكترونية الخبيثة Malicious Cyber Attacks، تاريخها وأنواعها وسبل الحماية من كل منها. محاولين تصنيفها في فصائل تتشابه كل منها بالخصائص.

تصنيف الهجمات الالكترونية

يمكن تصنيف الهجمات الالكترونية بعدة طرق. كأن تصنف الهجمات الالكترونية حسب هدفها أو الهدف من تنفيذها، وأيضا يمكن تصنيفها حسب التقنية أو الثغرات التي تعتمد عليها، ويمكن تصنيفها حسب آثارها أو أعراضها.

لكن عملية التصنيف ليست بهذه البساطة، فكثيرا ما يعتمد هجوم الكتروني مسئ ما لسرقة كلمة سر معينة على سلسلة من الهجمات الالكترونية التي ينجم عن نجاح كل منها على حدا النتيجة المرغوبة في النهاية، دون أن يكون لأي هجوم الكتروني جزئي أثرا خبيثا.


فهرس الفصل Chapter Index

  1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
  2. Attack Vectors, Vulnerabilities and Payloads
    1. Attack Vectors
      1. البوابات الخلفية Backdoors
        1. البوابات الخلفية في العتاد Hardware Backdoors
        2. البوابات الخلفية في البرامج والتطبيقات Software Backdoors
        3. البوابات الخلفية في البروتوكولات والخوارزميات والمعايير Backdoors in Protocols, Algorithms and Standards
      2. شبكات بوت BotNet
      3. اختطاف الحساب Account Hijacking
      4. سايبر سكواتينع Cybersquatting
      5. الهندسة الاجتماعية Social Engineering
      6. Code Injection
      7. الرسائل غير المرغوب به Spam
      8. تخمين كلمات السرّ Passwords Guessing
      9. الهجوم الأعمى Brute Force Attack
      10. هجوم القاموس Dictionary Attack
      11. اصطياد كلمات السرّ Passwords Phishing
      12. هجوم البصمة Fingerprint Attack
      13. برامج تسجيل المفاتيح Keystroke Loggers
      14. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      15. حشو كلمات السرّ Password Stuffing
      16. برامج كشف كلمات السرّ Password Cracking Software
      17. برامج تجريب كلمات السرّ Password Testing Software
      18. هجوم الشخص في المنتصف Man in the Middle Attack
      19. هجوم الشخص في الجهاز Man in the Machine Attack
      20. Packets Sniffing
      21. SIM Jacking
      22. تزوير عنوان مرسل الإيميل Sender address spoofing
      23. Bluetooth Impersonation AttackS
      24. Key Negotiation of Bluetooth
    2. الثغرات الأمنية Vulnerabilities
      1. أنماط الثغرات الأمنية Vulnerabilities Patterns
        1. Path Traversal Flaw
        2. Buffer Overflow
        3. Code injection
        4. SQL injection
        5. Cross-site scripting
        6. E-mail injection
        7. Clickjacking
        8. Cross-site request forgery
        9. Privilege escalation
        10. Race Condition
        11. Side-channel attack
      2. قواعد بيانات الثغرات الأمنية Vulnerabilities Databases
        1. National Vulnerabilities Database - NVD
        2. Common Vulnerabilities and Exposures - CVE
      3. ثغرات أمنية هامة Notable Vulnerabilities
        1. BlueKeep
        2. Thunderspy
        3. ThunderClap
        4. Bluetooth Impersonation AttackS
        5. Key Negotiation of Bluetooth
    3. Payloads
      1. الفيروسات Viruses
      2. الديدان Worms
      3. أحصنة طروادة Trojan Horses
      4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
      5. برامج تسجيل المفاتيح Keystroke Loggers
      6. روتكيتس Rootkits
      7. برمجيات التجسس Spyware
      8. برامج الفدية Ransomware
      9. هجمات الفدية المضاعفة Double Extortion Ransomware Attacks
  3. الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
    1. الهجمات الإلكترونية الخبيثة على عتاد إنترنت الأشياء Attacks on IoT
    2. الهجمات الإلكترونية الخبيثة على البلديات والمجالس المحلية Attacks on Municipalities and Local Authorities
  4. الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
    1. الحصول على المعلومات Intelligence Gathering
    2. التضليل Disinformation
    3. الحرمان من الخدمة Denial of Service
      1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
      2. خنق عرض الحزمة Bandwidth Throttling
      3. الحجب Censorship
      4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    4. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
      1. تخمين كلمات السرّ Passwords Guessing
      2. الهجوم الأعمى Brute Force Attack
      3. هجوم القاموس Dictionary Attack
      4. اصطياد كلمات السرّ Passwords Phishing
      5. هجوم البصمة Fingerprint Attack
      6. برامج تسجيل المفاتيح Keystroke Loggers
      7. تسرب البيانات Data Breaches
        1. Have I Been Pwned
      8. حشو كلمات السرّ Password Stuffing
      9. برامج كشف كلمات السرّ Password Cracking Software
      10. برامج تجريب كلمات السرّ Password Testing Software
    5. الابتزاز Blackmail
    6. السرقة والكسب المالي Financial Gain
      1. التعدين الخبيث Cryptojacking
      2. سرقة العملات الرقمية المشفّرة Stealing Cryptocurrencies
    7. تخريب البنية التحتية Damaging Infrastructure
    8. الأذى الجسدي Physical Harm
    9. القتل Murder
  5. Exploits
    1. Penetration Testing
    2. Responsible Disclosure
    3. Exploits Categories
    4. Exploits Database
    5. The Exploits Market
    6. Exploitation Frameworks
  6. الحرب الالكترونية Cyber Warfare

تنقل ضمن الكتيب eBook Navigation

الفصل السابق: أساسيات في الأمن الرقمي Information Security Essentials

الفصل التالي: أمن المعلومات للمجموعات Information Security for Groups

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms

مراجع References

هجمات الحرمان من الخدمة على ويكيبيديا

Syria’s Online Conflict: The Hackers And Their Weapons

A Call to Harm: New Malware Attacks Target the Syrian Opposition

Syrian Electronic Army: Assad's cyber warriors

Syrian Electronic Army Uses Social Media – Twitter, YouTube, Facebook, Instagram, Google+, Pinterest, Smartphone Apps – To Communicate, Spread News Of Its Hacks And Its Mission, And Recruit Volunteers

Clean Pipes

Syrian Malware Samples

Project Shield

Digital Attack Map