SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫مخاطر‬
‫هجوم‬
‫الروبوت‬ BOT
‫يعد‬
‫خطر‬
‫هجوم‬
‫الروبوت‬
‫اًل‬‫احتما‬
‫ًا‬‫ي‬‫حقيق‬
‫عندما‬
‫تصبح‬
‫معظم‬
‫األنظمة‬
.‫مترابطة‬
‫ويجب‬
‫وضع‬
‫نظم‬
‫أمنية‬
‫فعالة‬
‫لمنع‬
‫مثل‬
‫هذا‬
.‫الهجوم‬
‫يصبح‬
‫الكمبيوتر‬
‫ُصاب‬‫م‬‫ال‬
‫ببرامج‬
‫ضارة‬
‫ا‬ً‫ت‬‫روبو‬
‫أو‬
.‫زومبي‬
‫يمكن‬
‫للمتسلل‬
‫بعد‬
‫ذلك‬
‫التحكم‬
‫في‬
‫هذا‬
‫الجهاز‬
‫عن‬
‫ُعد‬‫ب‬
‫وشن‬
‫هجمات‬
‫على‬
‫أجهزة‬
‫حاسوب‬
‫أخرى‬
‫تابعة‬
‫ُنظومة‬‫م‬‫لل‬
‫المربوطة‬
.
‫بمجرد‬
،‫اإلصابة‬
‫تعمل‬
‫جميع‬
‫هذه‬
‫الروبوتات‬
‫في‬
‫مجموعة‬
‫وتشن‬
‫هجمات‬
‫منسقة‬
‫على‬
‫أجهزة‬
‫الحواسيب‬
‫األخرى‬ .
‫عملية‬
‫الهجوم‬
‫في‬
‫هذه‬
،‫العملية‬
‫يتم‬
‫تنفيذ‬
‫برنامج‬
‫ضار‬
‫طوره‬
‫متسلل‬
‫في‬
‫األجهزة‬
.‫المصابة‬
‫يدخل‬
‫هذا‬
‫البرنامج‬
‫مثل‬
‫حصان‬
‫طروادة‬
‫من‬
‫خالل‬
‫رابط‬
‫يستخدم‬
‫في‬
‫بريد‬
‫إلكتروني‬
‫غير‬
‫مرغوب‬
‫فيه‬
‫أو‬
‫محتوى‬
‫رقمي‬
.‫آخر‬
‫يحصل‬
‫البرنامج‬
‫الضار‬
‫على‬
‫الوصول‬
‫بسبب‬
‫ثغرة‬
‫أمنية‬
‫موجودة‬
‫في‬
.‫النظام‬
‫بعد‬
‫ذلك‬
‫تحدث‬
‫العدوى‬
‫ألن‬
‫النظام‬
‫غير‬
‫مؤمن‬
‫ضد‬
‫هذا‬
‫البرنامج‬
.‫الضار‬
‫تم‬
‫تشن‬
‫الهجوم‬
‫في‬
‫ثالث‬
‫خطوات‬:
1- ‫إيجاد‬
‫أنظمة‬
‫ضعيفة‬
‫في‬
‫الخطوة‬
،‫األولى‬
‫يبحث‬
‫البرنامج‬
‫الضار‬
‫عن‬
‫نظام‬
‫ضعيف‬
‫يمكن‬
‫أن‬
.‫يصاب‬
‫يبحث‬
‫عن‬
‫نظام‬
‫أو‬
‫موقع‬
‫ويب‬
‫ضعيف‬
‫غير‬
‫آمن‬
‫لينفذ‬
‫من‬
‫خالله‬
.
‫يبحث‬
‫البرنامج‬
‫عن‬
‫نقاط‬
‫ضعف‬
‫في‬
‫النظام‬
‫أو‬
‫مستخدم‬
‫نظام‬
‫غير‬
‫مقصود‬
‫لحقن‬
‫العدوى‬ .
2- ‫عملية‬
‫العدوى‬
‫بمجرد‬
‫أن‬
‫يجد‬
‫البرنامج‬
‫الضار‬
،‫ا‬ً‫ف‬‫هد‬
‫فإنه‬
‫يبدأ‬
‫عملية‬
‫الخداع‬
.
‫ُغري‬‫ي‬
‫المستخدم‬
‫أو‬
‫يخدعه‬
‫لتنزيله‬
،‫وتثبيته‬
‫أو‬
‫ببساطة‬
‫يدخل‬
‫ًا‬‫م‬‫نظا‬
‫غير‬
.‫آمن‬
‫طرق‬
‫البريد‬
‫العشوائي‬
‫والتصيد‬
‫هي‬
‫بعض‬
‫الطرق‬
‫التي‬
‫تصيب‬
‫بها‬
‫هذه‬
‫البرامج‬
‫األنظمة‬
‫وتطلق‬
‫برنامجها‬
.‫الضار‬
‫ًا‬‫ب‬‫غال‬
‫ما‬
‫يأتي‬
‫البرنامج‬
‫الضار‬
‫في‬
‫شكل‬
‫رابط‬
‫يتم‬
‫وضعه‬
‫في‬
‫بريد‬
‫إلكتروني‬
‫تصيدي‬
‫أو‬
‫على‬
‫موقع‬
‫ويب‬
‫مخترق‬ .
3- ‫شن‬
‫الهجوم‬
‫بمجرد‬
‫إصابة‬
‫أنظمة‬
‫الشبكة‬
،‫الكبيرة‬
‫شئ‬ُ‫ن‬‫ت‬
‫البرامج‬
‫الضارة‬
‫شبكة‬
‫من‬
‫شبكات‬
‫الروبوتات‬
‫التي‬
‫يمكنها‬
‫شن‬
‫هجمات‬
‫منسقة‬
‫ضد‬
‫أنظمة‬
‫الحاسوب‬
‫ومواقع‬
‫الويب‬
.‫األخرى‬
‫يمكن‬
‫إصابة‬
‫جميع‬
‫أنواع‬
‫األنظمة‬
‫الرقمية‬
‫بما‬
‫في‬
‫ذلك‬
‫أجهزة‬
‫الكمبيوتر‬
‫والهواتف‬
‫الذكية‬
‫وأجهزة‬
‫إنترنت‬
‫األشياء‬
‫وغيرها‬
‫والتحكم‬
‫فيها‬
‫بواسطة‬
‫شبكة‬ BOT .
‫المخاطر‬
‫األمنية‬
‫تخلق‬
‫شبكات‬
‫الروبوت‬
‫مخاطر‬
‫أمنية‬
‫مختلفة‬
‫لألنظمة‬
‫والمؤسسات‬
‫المتأثرة‬
.‫بها‬
‫سرقة‬
‫البيانات‬
‫هي‬
‫خطر‬
‫أمني‬
‫كبير‬
‫لهجوم‬
‫شبكة‬
BOT. ‫يمكن‬
‫للمتسلل‬
‫استخدام‬
‫هذه‬
‫التقنية‬
‫لسرقة‬
‫البيانات‬
‫المالية‬
‫واألسرار‬
‫التجارية‬
‫ومعلومات‬
.‫العمالء‬
‫تسمح‬
‫البيانات‬
‫المسروقة‬
‫للمتسلل‬
‫بارتكاب‬
‫عمليات‬
‫احتيال‬
‫أو‬
‫ببساطة‬
‫بيع‬
‫البيانات‬
‫في‬
‫السوق‬
‫السوداء‬
.
‫يمكن‬
‫أن‬
‫تتعرض‬
‫الشركة‬
‫المتضررة‬
‫لخسارة‬
‫مالية‬
‫وتلف‬
.‫سمعتها‬
‫يمكن‬
‫لشبكة‬ BOT ‫أن‬
‫فسد‬ُ‫ت‬
‫أو‬
‫حذف‬َ‫ت‬
‫الملفات‬ .
‫عندما‬
‫يتم‬
‫إفساد‬
‫البيانات‬
‫أو‬
‫فقدانها‬
‫أو‬
،‫سرقتها‬
‫فإنها‬
‫تخلق‬
‫العديد‬
‫من‬
‫المشاكل‬
‫للشركات‬
.‫المتضررة‬
‫يمكن‬
‫أن‬
‫تواجه‬
‫الشركة‬
‫مشاكل‬
‫قانونية‬
‫عندما‬
‫ال‬
‫تتمكن‬
‫من‬
‫تقديم‬
‫الخدمات‬
‫كما‬
.‫وعدت‬
‫يمكن‬
‫لعمالئها‬
‫وعمالئها‬
‫التحول‬
‫إلى‬
‫منافسين‬
.‫آخرين‬
‫إنه‬
‫مكلف‬
‫جدا‬
‫إلصالح‬
‫كل‬
‫هذه‬
.‫المشاكل‬
‫يمكن‬
‫أن‬
‫تكون‬
‫الخسائر‬
‫واسعة‬
‫و‬
‫كارثية‬
‫النطاق‬
‫إذا‬
‫لم‬
‫يتم‬
‫استرداد‬
.‫البيانات‬
‫يجب‬
‫على‬
‫الشركة‬
‫تثقيف‬
‫موظفيها‬
‫ومستخدميها‬
‫حول‬
‫التصيد‬
‫االحتيالي‬
‫وهجمات‬
‫البريد‬
.‫العشوائي‬
‫يجب‬
‫أن‬
‫تستخدم‬
‫الحلول‬
‫األمنية‬
‫للقضاء‬
‫على‬
‫مخاطر‬
‫شبكات‬ BOT ‫ومنع‬
‫فقدان‬
‫البيانات‬ .

Weitere ähnliche Inhalte

Ähnlich wie مخاطر هجوم الروبوت BOT.pdf

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
Amnh123
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
Fa6oom92
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
Ammed-6
 

Ähnlich wie مخاطر هجوم الروبوت BOT.pdf (20)

Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
information security
information securityinformation security
information security
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
Chrades
ChradesChrades
Chrades
 

Mehr von Technology Pace

Mehr von Technology Pace (20)

اختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdfاختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdf
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
 
اختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdfاختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdf
 
اختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdfاختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdf
 
ما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdfما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdf
 
الحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdfالحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdf
 
اختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdfاختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdf
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
 
خمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdfخمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdf
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
 
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdfتعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
 
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdf
_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdf
 
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdfأفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
 
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
 
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfفهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
 
ما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdfما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdf
 
أهمية بنية Microservices.pdf
أهمية بنية Microservices.pdfأهمية بنية Microservices.pdf
أهمية بنية Microservices.pdf
 
ما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdfما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdf
 
ما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdfما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdf
 

مخاطر هجوم الروبوت BOT.pdf