منتديات راما الاردن
اهلا وسهلا بكم في منتديات راما الاردن

منتدى يفتح ابوابة امام الراغبين بالتسجيل ,

عند التسجيل الرجاء وضع ايميل صحيح

ليصلك تأكيد القبول عبر الايميل .



منتديات راما الاردن
اهلا وسهلا بكم في منتديات راما الاردن

منتدى يفتح ابوابة امام الراغبين بالتسجيل ,

عند التسجيل الرجاء وضع ايميل صحيح

ليصلك تأكيد القبول عبر الايميل .



منتديات راما الاردن
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات راما الاردن

منتديات راما الاردن
 
الرئيسيةأشكال ووسائل الهجمات الألكترونية  I_icon_mini_portalأحدث الصورالتسجيلدخولتسجيل الدخول
Awesome Yellow 
Sharp Pointer
ساعة المنتدى
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» رضيت بالله ربــا *** ماهر زيـن
أشكال ووسائل الهجمات الألكترونية  Empty2018-01-30, 5:18 pm من طرف آهات الزمن

»  لا إله إلا الله ** مسعود كرتس
أشكال ووسائل الهجمات الألكترونية  Empty2018-01-30, 5:17 pm من طرف آهات الزمن

» عضوة جديدة <ايمي> هل من مرحب
أشكال ووسائل الهجمات الألكترونية  Empty2016-10-07, 4:15 pm من طرف اسرع واحد في الحارة

» هو، على نحو ما...
أشكال ووسائل الهجمات الألكترونية  Empty2015-12-20, 9:56 pm من طرف راما

» ولا تجسسوا ولا تحسسوا
أشكال ووسائل الهجمات الألكترونية  Empty2015-07-14, 9:48 pm من طرف راما

» الزيوت البترولية وخواصها وكيفية إختبارها وتخزينها
أشكال ووسائل الهجمات الألكترونية  Empty2015-05-27, 2:17 am من طرف دينا بسيوني

» دورة البرنامج المتكامل عن عمل امين السر و مقررين مجالس المؤسسات الاجتماعية
أشكال ووسائل الهجمات الألكترونية  Empty2015-05-27, 2:16 am من طرف دينا بسيوني

» مقدمة في هندسة الطيران
أشكال ووسائل الهجمات الألكترونية  Empty2015-05-27, 2:14 am من طرف دينا بسيوني

» صرير نعشه ...
أشكال ووسائل الهجمات الألكترونية  Empty2015-05-26, 4:04 am من طرف آهات الزمن

أفضل 10 أعضاء في هذا المنتدى
راما - 3523
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
آهات الزمن - 1611
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
بنت الشمال - 1572
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
fares - 1221
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
القحطاني - 1193
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
rooose - 781
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
ملكة الاحساس - 319
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
SAD_LOVER_86 - 219
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
Demon love - 189
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
علاء الزعبي - 186
أشكال ووسائل الهجمات الألكترونية  I_vote_rcapأشكال ووسائل الهجمات الألكترونية  I_voting_barأشكال ووسائل الهجمات الألكترونية  I_vote_lcap 
الزوار الان
أشكال ووسائل الهجمات الألكترونية  Labels=0
برامج
 

 

 

 

 

  

 

 

 

 

 

 

 

 أشكال ووسائل الهجمات الألكترونية

اذهب الى الأسفل 
كاتب الموضوعرسالة
fares


أشكال ووسائل الهجمات الألكترونية  King
fares


الجنس : ذكر

أشكال ووسائل الهجمات الألكترونية  Empty
مُساهمةموضوع: أشكال ووسائل الهجمات الألكترونية    أشكال ووسائل الهجمات الألكترونية  Empty2013-01-03, 9:10 am




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



هناك أنواع مختلفة لاستغلال الامكانيات التي تتيحها تكنلوجيات
الانترنت, وهي تقوم في أغلب الأحيان على تخصيص معلمات
أو كلمات مرور الاتصال للمستخدمين الشرعيين, وعلى الخداع
واستغلال أماكن الضعف في الأنظمة التكنلوجية.


ومن أبرز أشكال الهجمات الالكترونية:


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


أولاً: سرقة كلمات مرور المستخدمين للتسلل في النظم

: وهناك العديد من الطرق الرئيسية التي تستخدم في الحصول
على معلومات اتصال المتسخدمين للنفاذ للأنظمة الخاصة.

1- التخمين : كلمة المرور تكون واضحة جداً ( اسم المستخدم,
أو اسم زوجته أو طفله أو تاريخ ميلاده أو رقم الهاتف أو
رقم الجوال...) وهذه أول خطوة يستخدمها المخترقون لاختراق
المعلومات.


2- الخداع : ( الهندسة الاجتماعية) : حيث يظهر المهاجم
بمظهر المسؤول ثم يطلب كلمة المرور تحت أي ذريعة تقنية, وفي
عدد كبير من الحالات بصورة تدعو إلى الدهشة.


3- الاستماع إلى حركة المرور : حيث يعترض المهاجم أو يستمع
إلى بيانات غير مشفرة ترسل عبر الشبكة من خلال برتوكولات
الاتصال ( التلصص, الترصد).


4- البرمجيات : حيث يتم تسريب ملف تجسس "تورجين" إلى
جهاز الضحية, حيث يقوم سراً بتسجيل العلامات المتسخدمة
للارتباط بالشبكة أو بالنظم البعيدة.


5- النفاذ إلى ملف تخزين كلمة المرور.


6- السطو على كلمات المرور المرسلة بشكل مشفر.


7- التجسس على المستخدمين عن طريق عمل مواقع وهمية
( مشابهة لصفحات عمل المستخدم) يتم خلال ادخال الاسم والرقم
السري المراد ادخاله.


وبمجرد الحصول على مفتاح النفاذ الضروري لدخول النظم ( أي
الاسم والرقم السري) يصبح من السهل التسلل إلى النظم وإجراء
جميع انواع عمليات القراءة والكتابة, والمهمة الأصعب التي تواجه
المتسلل هو تفادي افتضاح أمره وعدم ترك أي أثر له داخل النظم
التي نفذ إليها.




ثانياً : هجمات منع أداء الخدمة :

ينفذ هجوم رفض الخدمة عادة عن طريق تحميل النظام بما يفوق
طاقته, لذلك الانظمة المتسهدفة التي يتم غمرها بطلبات تزيد كثيراً
عن عما تسمح طاقتها بمعاملته تنهار وتصبح غير متوافرة للخدمة,
ما يسبب تعطل التشغيل الأمر الذي يؤدي إلى اقفال النظام.



ثالثاً : الهجمات الطمسية :

يشن هجوم الطمس باستبدال صفحات الويب الخاصة بالضحية
بصفحة أخرى بحيث تعتمد محتويات الصفحة الجديدة على
( دعارة او سياسة) ببواعث المتسلل, وتنظوي إحدى تنوعات هذا
النوع من الهجوم على إعادة توجيه المستعملين نحو "موقع شبكي
مشرك" يبدو مطابقاً للموقع الذي كان يستخدمه المستخدمون من قبل .


رابعاً : الهجمات الخداعية :

يمكن إفساد جميع البروتوكولات ( بروتوكولات التحكم في الارسال
/ بروتوكول الانترنت

ICP/IP) واستخدامها في اختراق أمن النظام, فجميع
البروتوكولات والآليات التي تنقل البيانات عبر الشبكة معرضة
للمخاطر بدرجة متساوية, ومن ثم يكون في المستطاع اختطاف
دورة برتوكول التحكم في الارسال ( TCP session) أثناء
عمل الخادم.



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


ويستغل المخترقون البروتوكولات وأوجه القصور فيها لـ:

1- شل الشبكات.

2- اعادة توجيه المعلومات نحو مقصد زائف يتبع للمخترق.

3- لتحميل النظم فوق طاقتها بغمرها برسائل عبثية.

4- لمنع ارسال البيانات.

5- للتحكم في تدفق ارسال المعلومات, واعاقة تداول الحركة
في شبكات الاتصال والتقليل من أدائها.




**
**


***
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أشكال ووسائل الهجمات الألكترونية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» بعض أشكال الرجال

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات راما الاردن :: ♥♠ قسم الكمبيوتر والالكترونيات ♠♥ :: منتدى البرامج وشروحها-
انتقل الى: