🔰#ثريد حول التهديدات والثغرات الأمنية.
لقد أصبحت الشبكات، سواء السلكية أو اللاسلكية، من ضروريات الأنشطة اليومية، حيث يعتمد الأفراد والمؤسسات على أجهزة الذكية والشبكات الخاصة بهم.
🛑قد ينتج عن اقتحام شخص غير مصرح له إلى حدوث انقطاعات مكلفة في الشبكة وفقدان للعمل.
@Ibraheem_111
لقد أصبحت الشبكات، سواء السلكية أو اللاسلكية، من ضروريات الأنشطة اليومية، حيث يعتمد الأفراد والمؤسسات على أجهزة الذكية والشبكات الخاصة بهم.
🛑قد ينتج عن اقتحام شخص غير مصرح له إلى حدوث انقطاعات مكلفة في الشبكة وفقدان للعمل.
@Ibraheem_111
💡يمكن للشخص الغير مصرح له الوصول إلى الشبكة من خلال الثغرات الأمنية بالبرامج أو الهجمات على الأجهزة أو من خلال تخمين اسم المستخدم وكلمة المرور الخاصين بشخص ما.
يطلق على المتسللين الذين يحصلون على إمكانية الوصول من خلال تعديل البرامج أو استغلال الثغرات الأمنية "ممثلي التهديد"
يطلق على المتسللين الذين يحصلون على إمكانية الوصول من خلال تعديل البرامج أو استغلال الثغرات الأمنية "ممثلي التهديد"
بعد وصول :ممثل التهديد" إلى الشبكة، قد تنشأ 4 أنواع من التهديدات.
1.
"سرقة المعلومات"
💡اقتحام الجهاز المقصود للحصول على معلومات سرية، حيث يحدث استخدام المعلومات أو بيعها لأغراض مختلفة، كسرقة معلومات الملكية الخاصة بالمنظمة، أو بيانات البحث والتطوير.
#ومضة_تقنية
1.
"سرقة المعلومات"
💡اقتحام الجهاز المقصود للحصول على معلومات سرية، حيث يحدث استخدام المعلومات أو بيعها لأغراض مختلفة، كسرقة معلومات الملكية الخاصة بالمنظمة، أو بيانات البحث والتطوير.
#ومضة_تقنية
2.
"فقد البيانات والتلاعب بها"
يحدث تسللاً إلى النظام لإتلاف سجلات البيانات أو تغييرها، كإرسال فايروس يقوم بإعادة تنسيق القرص الصلب لجهاز الكمبيوتر، التسلل إلى نظام السجلات لتغيير المعلومات.
#ومضة_تقنية
#CyberSecurity
"فقد البيانات والتلاعب بها"
يحدث تسللاً إلى النظام لإتلاف سجلات البيانات أو تغييرها، كإرسال فايروس يقوم بإعادة تنسيق القرص الصلب لجهاز الكمبيوتر، التسلل إلى نظام السجلات لتغيير المعلومات.
#ومضة_تقنية
#CyberSecurity
3.
"سرقة الهوية"💳
حيث تتم سرقة المعلومات الشخصية من أجل انتحال هوية شخص ما، للحصول على مستندات قانونية، الاستيلاء على بطاقة الائتمان، القيام بعمليات شراء غير مرخصة عبر الإنترنت.
‼️وجدير بالذكر أن سرقة الهوية تعتبر مشكلة متزايدة تكلف مليارات المبالغ كل عام.
#توعية_سيبرانية
"سرقة الهوية"💳
حيث تتم سرقة المعلومات الشخصية من أجل انتحال هوية شخص ما، للحصول على مستندات قانونية، الاستيلاء على بطاقة الائتمان، القيام بعمليات شراء غير مرخصة عبر الإنترنت.
‼️وجدير بالذكر أن سرقة الهوية تعتبر مشكلة متزايدة تكلف مليارات المبالغ كل عام.
#توعية_سيبرانية
4.
"قطع الخدمة" ❎ 🌐
تعطيل الخدمة يمنع المستخدمين المصرح لهم من الوصول إلى الخدمات التي يحق لهم الحصول عليها، كهجمات قطع الخدمة #DoS على الخوادم، أو أجهزة الشبكة أو ارتباطات اتصالات الشبكات.
"قطع الخدمة" ❎ 🌐
تعطيل الخدمة يمنع المستخدمين المصرح لهم من الوصول إلى الخدمات التي يحق لهم الحصول عليها، كهجمات قطع الخدمة #DoS على الخوادم، أو أجهزة الشبكة أو ارتباطات اتصالات الشبكات.
💡
#الثغرات_الأمنية هي درجة الضعف الملازمة لكل شبكة وجهاز وتتضمن routers, switches، وأجهزة الكمبيوتر، والخوادم وأجهزة الأمان.
🔻يمكن للثغرات الأمنية ونقاط الضعف الأساسية، أن تؤدي إلى مجموعة متنوعة من الهجمات.
نقاط الضعف 3 الأساسية:
Technological
Configuration
Policy
#الثغرات_الأمنية هي درجة الضعف الملازمة لكل شبكة وجهاز وتتضمن routers, switches، وأجهزة الكمبيوتر، والخوادم وأجهزة الأمان.
🔻يمكن للثغرات الأمنية ونقاط الضعف الأساسية، أن تؤدي إلى مجموعة متنوعة من الهجمات.
نقاط الضعف 3 الأساسية:
Technological
Configuration
Policy
-Technological vulnerability
أمثلة: ثغرات بروتوكول TCP/IP، ثغرات نظام التشغيل.
-Configuration vulnerability
أمثلة: حسابات المستخدم غير الآمنة، حسابات النظام التي تحتوي على كلمات مرور يمكن تخمينها بسهولة.
-Policy vulnerability
على سبيل المثال: عدم وجود سياسة أمان مكتوبة.
أمثلة: ثغرات بروتوكول TCP/IP، ثغرات نظام التشغيل.
-Configuration vulnerability
أمثلة: حسابات المستخدم غير الآمنة، حسابات النظام التي تحتوي على كلمات مرور يمكن تخمينها بسهولة.
-Policy vulnerability
على سبيل المثال: عدم وجود سياسة أمان مكتوبة.
جاري تحميل الاقتراحات...