الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
محتويات
مقدمة
الهجمات الالكترونية الخبيثة Malicious Cyber Attacks هو المصطلح الذي نستخدمه هنا لوصف جميع أنواع المشاكل المفتعلة والتي تصيب نظم المعلومات والنظم الالكترونية والحواسب والأجهزة. الخ. سنقوم في هذا الفصل إلقاء الضور على موضوع الهجمات الالكترونية الخبيثة Malicious Cyber Attacks، تاريخها وأنواعها وسبل الحماية من كل منها. محاولين تصنيفها في فصائل تتشابه كل منها بالخصائص.
تصنيف الهجمات الالكترونية
يمكن تصنيف الهجمات الالكترونية بعدة طرق. كأن تصنف الهجمات الالكترونية حسب هدفها أو الهدف من تنفيذها، وأيضا يمكن تصنيفها حسب التقنية أو الثغرات التي تعتمد عليها، ويمكن تصنيفها حسب آثارها أو أعراضها.
لكن عملية التصنيف ليست بهذه البساطة، فكثيرا ما يعتمد هجوم الكتروني مسئ ما لسرقة كلمة سر معينة على سلسلة من الهجمات الالكترونية التي ينجم عن نجاح كل منها على حدا النتيجة المرغوبة في النهاية، دون أن يكون لأي هجوم الكتروني جزئي أثرا خبيثا.
فهرس الفصل Chapter Index
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة حسب نمط هدفها
- الهجمات الالكترونية الخبيثة على البروتوكولات
- الهجمات الالكترونية الخبيثة على تطبيقات الويب
- الهجمات الالكترونية الخبيثة على نظم التشغيل
- الهجمات الالكترونية الخبيثة على الخدمات
- الهجمات الالكترونية الخبيثة على العتاد
- الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
- الهجمات الالكترونية الخبيثة على البرمجيات
- Attack Vectors, Vulnerabilities and Payloads
- Attack Vectors
- البوابات الخلفية Backdoors
- شبكات بوت BotNet
- اختطاف الحساب Account Hijacking
- سايبر سكواتينع Cybersquatting
- الهندسة الاجتماعية Social Engineering
- Code Injection
- الرسائل غير المرغوب به Spam
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- هجوم الشخص في المنتصف Man in the Middle Attack
- هجوم الشخص في الجهاز Man in the Machine Attack
- Packets Sniffing
- SIM Jacking
- تزوير عنوان مرسل الإيميل Sender address spoofing
- تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
- Bluetooth Impersonation Attacks
- Key Negotiation of Bluetooth
- الثغرات الأمنية Vulnerabilities
- Payloads
- Attack Vectors
- الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
- الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
- الحصول على المعلومات Intelligence Gathering
- التضليل Disinformation
- الحرمان من الخدمة Denial of Service
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الابتزاز Blackmail
- السرقة والكسب المالي Financial Gain
- تخريب البنية التحتية Damaging Infrastructure
- الأذى الجسدي Physical Harm
- القتل Murder
- Exploits
- الحرب الالكترونية Cyber Warfare
الفصل السابق: أساسيات في الأمن الرقمي Information Security Essentials
الفصل التالي: أمن المعلومات للمجموعات Information Security for Groups
اقرأ أيضا See Also
شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
مراجع References
هجمات الحرمان من الخدمة على ويكيبيديا
Syria’s Online Conflict: The Hackers And Their Weapons
A Call to Harm: New Malware Attacks Target the Syrian Opposition