الفرق بين المراجعتين لصفحة: «تعريفات ومفاهيم»
(انشاء الصفحة) |
لا ملخص تعديل |
||
سطر ٢٠: | سطر ٢٠: | ||
===== أنواع العنف الرقمي ===== | ===== أنواع العنف الرقمي ===== | ||
نظام التشغيل | نظام التشغيل | ||
برنامج | |||
كود/ مصدر برمجي | |||
برمجيات مفتوحة المصدر | برمجيات مفتوحة المصدر | ||
سطر ٢٦: | سطر ٣٠: | ||
هوية رقمية | هوية رقمية | ||
خادوم Server | |||
إسم نطاق Domain name | |||
===== '''محدد موقع الموارد المُوحّد''' Uniform Resource Locator (URL) ===== |
مراجعة ١٣:٣٠، ١٢ مارس ٢٠٢٣
الهجمة الرقمية
في سياق السلامة الرقمية تعرف الهجمة أو الهجوم بإنها طريقة لتعريض أمان البيانات الرقمية للخطر، يمكنكم الاطلاع على نماذج عامة للتهديدات من هنا
تستخدم الهجمات الرقمية أجهزة الكمبيوتر وشبكات الانترنت والاتصالات الرقمية بهدف الوصول الى الملفات والأنظمة وسرقتها أو إتلافها والتحكم بها من قبل افراد او منظمات مهتمة بالوصول غير المسموح به إلى البيانات والأجزاء المحمية للأجهزة وأنظمة التشغيل, تتنوع الأهداف لكا هجمة رقمية حسب غرض المهاجم.
أنواع الهجمات الرقمية
هجمات التصيد الاحتيالي PHISHING ATTACKS
هجمات التصيد بالرمح Spear phishing
البرمجيات الخبيثة
برمجيات الفدية
الفايروسات
العنف الرقمي
أنواع العنف الرقمي
نظام التشغيل
برنامج
كود/ مصدر برمجي
برمجيات مفتوحة المصدر
تشفير
هوية رقمية
خادوم Server
إسم نطاق Domain name