Index Malicious Cyber Attacks

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
  1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
  2. الهجمات الالكترونية الخبيثة حسب نمط هدفها
    1. الهجمات الالكترونية الخبيثة على البروتوكولات
    2. الهجمات الالكترونية الخبيثة على تطبيقات الويب
    3. الهجمات الالكترونية الخبيثة على نظم التشغيل
    4. الهجمات الالكترونية الخبيثة على الخدمات
    5. الهجمات الالكترونية الخبيثة على العتاد
    6. الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
    7. الهجمات الالكترونية الخبيثة على البرمجيات
  3. Attack Vectors, Vulnerabilities and Payloads
    1. Attack Vectors
      1. البوابات الخلفية Backdoors
        1. البوابات الخلفية في العتاد Hardware Backdoors
        2. البوابات الخلفية في البرامج والتطبيقات Software Backdoors
        3. البوابات الخلفية في البروتوكولات والخوارزميات والمعايير Backdoors in Protocols, Algorithms and Standards
      2. شبكات بوت BotNet
      3. اختطاف الحساب Account Hijacking
      4. سايبر سكواتينع Cybersquatting
      5. الهندسة الاجتماعية Social Engineering
      6. Code Injection
      7. الرسائل غير المرغوب بها Spam
      8. تخمين كلمات السرّ Passwords Guessing
      9. الهجوم الأعمى Brute Force Attack
      10. هجوم القاموس Dictionary Attack
      11. اصطياد كلمات السرّ Passwords Phishing
      12. هجوم البصمة Fingerprint Attack
      13. برامج تسجيل المفاتيح Keystroke Loggers
      14. تسرب البيانات Data Breaches
        1. Have I Been Pwned
        2. Firefox Monitor
      15. حشو كلمات السرّ Password Stuffing
      16. هجوم تمرير الهاش Pass the Hash Attack
      17. برامج كشف كلمات السرّ Password Cracking Software
      18. برامج تجريب كلمات السرّ Password Testing Software
      19. هجوم الشخص في المنتصف Man in the Middle Attack
      20. هجوم الشخص في الجهاز Man in the Machine Attack
      21. Packets Sniffing
      22. SIM Jacking
      23. تزوير عنوان مرسل الإيميل Sender address spoofing
      24. تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
      25. Bluetooth Impersonation Attacks
      26. Key Negotiation of Bluetooth
      27. الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
      28. هجوم سلسلة الإمداد Supply Chain Attack
    2. الثغرات الأمنية Vulnerabilities
      1. أنماط الثغرات الأمنية Vulnerabilities Patterns
        1. Path Traversal Flaw
        2. Buffer Overflow
        3. Code injection
        4. SQL injection
        5. Cross-site scripting
        6. E-mail injection
        7. Clickjacking
        8. Cross-site request forgery
        9. Privilege escalation
        10. Race Condition
        11. Side-channel attack
      2. قواعد بيانات الثغرات الأمنية Vulnerabilities Databases
        1. National Vulnerabilities Database - NVD
        2. Common Vulnerabilities and Exposures - CVE
      3. اكتشاف الثغرات الأمنية Discovering Vulnerabilities
      4. البحث عن نظم غير حصينة Finding Vulnerable Systems
        1. Google Hacking
        2. شودان Shodan
        3. ماسحات البوابات Port scanners
      5. ثغرات أمنية هامة Notable Vulnerabilities
        1. BlueKeep
        2. Thunderspy
        3. ThunderClap
        4. Bluetooth Impersonation AttackS
        5. Key Negotiation of Bluetooth
        6. Spectre
        7. Meltdown
    3. Payloads
      1. الفيروسات Viruses
      2. الديدان Worms
      3. أحصنة طروادة Trojan Horses
      4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
      5. برامج تسجيل المفاتيح Keystroke Loggers
      6. روتكيتس Rootkits
      7. برمجيات التجسس Spyware
      8. برامج الفدية Ransomware
      9. هجمات الفدية المضاعفة Double Extortion Ransomware Attacks
  4. الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
    1. الهجمات الإلكترونية الخبيثة على عتاد إنترنت الأشياء Attacks on IoT
    2. الهجمات الإلكترونية الخبيثة على البلديات والمجالس المحلية Attacks on Municipalities and Local Authorities
  5. الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
    1. الحصول على المعلومات Intelligence Gathering
    2. التضليل Disinformation
    3. الحرمان من الخدمة Denial of Service
      1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
      2. خنق عرض الحزمة Bandwidth Throttling
      3. الحجب Censorship
      4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    4. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
      1. تخمين كلمات السرّ Passwords Guessing
      2. الهجوم الأعمى Brute Force Attack
      3. هجوم القاموس Dictionary Attack
      4. اصطياد كلمات السرّ Passwords Phishing
      5. هجوم البصمة Fingerprint Attack
      6. برامج تسجيل المفاتيح Keystroke Loggers
      7. تسرب البيانات Data Breaches
        1. Have I Been Pwned
        2. Firefox Monitor
      8. حشو كلمات السرّ Password Stuffing
      9. هجوم تمرير الهاش Pass the Hash Attack
      10. برامج كشف كلمات السرّ Password Cracking Software
      11. برامج تجريب كلمات السرّ Password Testing Software
    5. الابتزاز Blackmail
    6. السرقة والكسب المالي Financial Gain
      1. التعدين الخبيث Cryptojacking
      2. سرقة العملات الرقمية المشفّرة Cryptocurrency Theft
    7. تخريب البنية التحتية Damaging Infrastructure
    8. الأذى الجسدي Physical Harm
    9. القتل Murder
  6. Exploits
    1. Penetration Testing
    2. Responsible Disclosure
    3. Exploits Categories
    4. Exploits Database
    5. The Exploits Market
    6. Exploitation Frameworks
  7. الحرب الالكترونية Cyber Warfare