القائمة الرئيسية

الصفحات

أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة

أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة

أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة

الهجمات الإلكترونية هي محاولات ضارة ومتعمدة من جانب فرد أو مؤسسة ما لأختراق نظام المعلومات لدى الفرد أو المؤسسة الأخرى المنافسه لها، وعادتاً ما يبحث المهاجم عن شيء من المنفعى وراء تعطيل شبكة الضحية...وفي ما يلي أشهر وأخطر أنواع الهجمات الإلكترونية على الأطلاق:
 

 الهندسة الأجتماعية ( Social Engineering ):

الهندسة الأجتماعية ( Social engineering ): هي هندسة أو هجمة تستهدف الاشخاص وليس الأجهزة، ولاكن أستهدافها للأشخاص وأستغلالها لهم يودي إلى الحاق الضرر بتقنية المعلومات من ناحية الأجهزة والبرمجيات والأنظمة..
ومن أشهر الهجمات الدارجة تحت الهندسة الأجتماعية: هجمة Phishing، وهجمة Spear phishing، وهجمة Whaling ، وهجمة Vishing، وهجمة Tailgating ، وهجمة Impersongation، وهجمة Dumpster diving، وهجمة Shoulder surfing، وهجمة Hoax ، وهجمة Watering hole attack.. 
سوف نقوم بشرح الهندسة الأجتماعيه وجميع هذه الهجمات بالتفصيل في الدروس القادمة بالإضافة إلى اسباب فعالية هجمات الهندسة الأجتماعيه.


هجمات التطبيقات والخدمات ( Application/service attacks ):

الفكرة في هذا النوع من الهجمات هي أن يتم أستخدام الهجمات الخاصة بالتطبيقات، والخدمات لتنفيذ الهجمات أو أن يقوم المهاجم بتعطيل التطبيقات والخدمات التي تستفيد منها..
ومن أشهر الهجمات الدارجة تحت هجمات التطبيقات والخدمات: هجمة DoS، وهجمة DDos، وهجمة Man_in_the_middle، وهجمة Buffer overflow، وهجمة Injection، وهجمة Cross_site Secripting، وهجمة Cross_site riquest forgery، وهجمة privilege escalation، وهجمة ARP poisoning، وهجمة Amplification، وهجمة DNS poisoning، وهجمة Domain hijacking، وهجمة Man_in_the_browser، وهجمة Zero day، وهجمة Replay، وهجمة Pass the hash، وهجمات Hijacking and related attacks، وهجمات Driver Manipulation، وهجمة MAC Spoofing، وهجمة IP Spoofing ..
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.
 
 

هجمات الشبكة اللاسلكية ( Wireless Attacks ):

الشبكة اللاسلكية هي شبكة تجعل أمكانية الأجهزة تتصل مع بعضها البعض وتتبادل البيانات تستخدم المصادر مثل الأنترنت لاسلكياً من دون أسلاك وهذا يوفر مرونه للمهاجم وهنالك العديد من الهجمات الدارجة تحت هجمات الشبكة اللاسلكية ومن أشهر هذه الهجمات: هجمة Replay، وهجمة IV، وهجمة Evil twin، وهجمة Rogue AP، وهجمة Jamming، وهجمة WPS، وهجمة Bluejacking، وهجمة Bluesnarfing، وهجمة RFID، وهجمة NFC، وهجمة Disassociation ..
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.
 
 

هجمات التشفير ( Cryptographic Attacks ):

التشفير هو تحويل البيانات من بيانات مفهومة إلى بيانات غير مفهومة، والهدف من التشفير حماية المعلومات من الأشخاص غير المصرح لهم الأطلاع على هذه المعلومات.. مع أمكانية أستخدام التشفير في تنفيذ الهجمات مثل ما لأحضنا في البرامج الضار Ransomware و Crypto_Malware، والهجمات التي سوف نقوم بذكرها هنا هي هجمات تستهدف كسر التشفير كفك التشفير عن كلمة السر أو التشفير الذي تم تنفيذه على البيانات...
ومن أشهر هجمات فك التشفير: هجمة Birthday، وهجمة Known plain text/crpher text، وهجمة Rainbow tables، وهجمةDictionary، وهجمة Brute force، وهجمة Collision، وهجمة Downgrade، وهجمة Replay، وهجمة Weak implementations ..
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.



هذه أشهر وأخطر أنواع الهجمات السيبرانية والهجمات الدارجة تحت كل نوع... قمنا بسرد هذه الهجمات دون التطرق لشرحها، وسوف نقوم بشرح جميع الهجمات المذكورة في الدرس بالتفصيل في الدروس القادمة... هذا والسلام عليكم ورحمة الله وبركاته.


( لا تنساء مشاركة الموضوع ليستفيد غيرك )




تعليقات