الفرق بين المراجعتين لصفحة: «تعريفات ومفاهيم»

من ويكي متون للسلامة الرقمية
(أنشأ الصفحة ب'===الهجمة الرقمية=== في سياق السلامة الرقمية تعرف الهجمة أو الهجوم بإنها طريقة لتعريض أمان البيانات الرقمية للخطر، يمكنكم الاطلاع على نماذج عامة للتهديدات من هنا تستخدم الهجمات الرقمية أجهزة الكمبيوتر وشبكات الانترنت والاتص...')
 
(انشاء الصفحة)
سطر ٤: سطر ٤:
تستخدم الهجمات الرقمية  أجهزة الكمبيوتر  وشبكات الانترنت والاتصالات الرقمية بهدف الوصول الى الملفات والأنظمة وسرقتها أو إتلافها والتحكم بها من قبل افراد او منظمات مهتمة بالوصول غير المسموح به إلى البيانات والأجزاء المحمية للأجهزة وأنظمة التشغيل, تتنوع الأهداف لكا هجمة رقمية حسب غرض المهاجم.
تستخدم الهجمات الرقمية  أجهزة الكمبيوتر  وشبكات الانترنت والاتصالات الرقمية بهدف الوصول الى الملفات والأنظمة وسرقتها أو إتلافها والتحكم بها من قبل افراد او منظمات مهتمة بالوصول غير المسموح به إلى البيانات والأجزاء المحمية للأجهزة وأنظمة التشغيل, تتنوع الأهداف لكا هجمة رقمية حسب غرض المهاجم.


===أنواع الهجمات الرقمية===
أنواع الهجمات الرقمية


====هجمات التصيد الاحتيالي PHISHING ATTACKS====
==== هجمات التصيد الاحتيالي PHISHING ATTACKS ====


===== - هجمات التصيد بالرمح Spear phishing =====
==== هجمات التصيد بالرمح Spear phishing ====


=== البرمجيات الخبيثة ===
=== البرمجيات الخبيثة ===
- برمجيات الفدية
 
===== برمجيات الفدية =====
 
===== الفايروسات =====
 
=== العنف الرقمي ===
 
===== أنواع العنف الرقمي =====
نظام التشغيل
 
برمجيات مفتوحة المصدر
 
تشفير
 
هوية رقمية

مراجعة ١٣:٢٦، ١٢ مارس ٢٠٢٣

الهجمة الرقمية

في سياق السلامة الرقمية تعرف الهجمة أو الهجوم بإنها طريقة لتعريض أمان البيانات الرقمية للخطر، يمكنكم الاطلاع على نماذج عامة للتهديدات من هنا

تستخدم الهجمات الرقمية أجهزة الكمبيوتر وشبكات الانترنت والاتصالات الرقمية بهدف الوصول الى الملفات والأنظمة وسرقتها أو إتلافها والتحكم بها من قبل افراد او منظمات مهتمة بالوصول غير المسموح به إلى البيانات والأجزاء المحمية للأجهزة وأنظمة التشغيل, تتنوع الأهداف لكا هجمة رقمية حسب غرض المهاجم.

أنواع الهجمات الرقمية

هجمات التصيد الاحتيالي PHISHING ATTACKS

هجمات التصيد بالرمح Spear phishing

البرمجيات الخبيثة

برمجيات الفدية
الفايروسات

العنف الرقمي

أنواع العنف الرقمي

نظام التشغيل

برمجيات مفتوحة المصدر

تشفير

هوية رقمية