تسجيل الدخول وحماية كلمات المرور.
3️⃣استنساخ التصيد "Clone Phishing".
ببساطة هو تعديل بريد إلكتروني شرعي برابط خاطئ حتى يخدع المستلم لتقديم معلومات شخصية.
4️⃣هجمة الحرمان من الخدمة "Denial of service attack (Dos)".
محاولة خبيثة لجعل السيرفر أو مورد الشبكة غير صالح للمستخدمين.
3️⃣استنساخ التصيد "Clone Phishing".
ببساطة هو تعديل بريد إلكتروني شرعي برابط خاطئ حتى يخدع المستلم لتقديم معلومات شخصية.
4️⃣هجمة الحرمان من الخدمة "Denial of service attack (Dos)".
محاولة خبيثة لجعل السيرفر أو مورد الشبكة غير صالح للمستخدمين.
5️⃣هجمة التخمين "Brute-Force Attack".
هي أبسط طريقة بأنك توصل لنظام أو موقع ويب عن طريق تجربة مجموعة مختلفة من أسماء المستخدمين وكلمات المرور.
هي أبسط طريقة بأنك توصل لنظام أو موقع ويب عن طريق تجربة مجموعة مختلفة من أسماء المستخدمين وكلمات المرور.
6️⃣تجاوز سعة المخزن المؤقت"Buffer Overflow".
هي ثغرة تحدث عندما تتم كتابة بيانات اكثر من سعة المخزن (buffer) ولا يتم التحقق من حجم البيانات اللي ادخلناها.
7️⃣بوت "Bot".
هو برنامج يقوم بعملية "الأتمتة" لإجراء ما بحيث يمكن القيام بمهام عديدة بشكل متكرر بمعدل سريع جدًا.
هي ثغرة تحدث عندما تتم كتابة بيانات اكثر من سعة المخزن (buffer) ولا يتم التحقق من حجم البيانات اللي ادخلناها.
7️⃣بوت "Bot".
هو برنامج يقوم بعملية "الأتمتة" لإجراء ما بحيث يمكن القيام بمهام عديدة بشكل متكرر بمعدل سريع جدًا.
8️⃣بوت نت "Botnet".
معروف ايضاً بإسم جيش الزومبي، هي مجموعة من أجهزة الكمبيوتر يتم التحكم فيها دون علم مالكها.
معروف ايضاً بإسم جيش الزومبي، هي مجموعة من أجهزة الكمبيوتر يتم التحكم فيها دون علم مالكها.
جاري تحميل الاقتراحات...