أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

نستكمل ما بدئنا به في القسم الأول من المقال حول أنواع الهجمات السيبرانية.لأنواع الهجمات الأخرى هي. هجوم القوة الغاشمة (Brute Force Attacks): تتم عملية الهجوم بالقوة الغاشمة عادة عبر ثلاثة أساليب رئيسية: هجوم التخمين اللامحدود (Unlimited Guessing):  يتم في هذا النوع من الهجوم محاولة تخمين كلمات المرور أو التوجيهات دون أي قيود، حيث يتم تجربة…

أقراء المزيد

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

الهجمات السيبرانية موضوع كبير وعميق لذلك أرتأيت أن يكون المقال من جزئين. الهجمات السيبرانية تشكل تهديدًا متزايدًا على الأفراد والشركات والحكومات على حد سواء. تتنوع أنواع الهجمات السيبرانية بطرق مختلفة وتكون متجددة، وتستهدف مختلف الأنظمة والتطبيقات الرقمية. إليك شرح عن أهم الأنواع من هذ الهجمات السيبرانية: هجمات الاختراق (Hacking): تشمل هذه الهجمات محاولات اختراق أنظمة…

أقراء المزيد

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

يوجد في إطار عمل الخطة السيبرانية أدوار خمسة أساسية متمثلة في (التحديد والحماية والكشف والاستجابة والاسترداد).سوف أتطرق أليها بالتفصل. الأدوار الخمسة المتمثلة في خطة الأمن السيبراني هي: أولاً: التحديد (Identification): يتعلق بتحديد وتوثيق الموارد السيبرانية المهمة وتحديد الضعف في الأمن وتحديد الأصول والمخاطر المحتملة للتهديدات. تؤكد الوظيفة الأساسية الأولى، تحديد الهوية، على أهمية فهم سياق…

أقراء المزيد

الأقتصاد الرقمي والتحول الرقمي/م.مصطفى الشريف

مفهوم الاقتصاد الرقمي نتناول هنا في هذا الموضوع مفهوم الأقتصاد الرقمي وكيفي يمكن يؤثر على تطور المجتمع القطاع الرقمي والتحول الرقمي الذي يؤثر على جميع جوانب الحياة الاقتصادية والاجتماعية. الاقتصاد الرقمي والتحول الرقمي يشكلان تحولاً جذرياً في الطريقة التي نفكر بها حول الاقتصاد ونفاهم العمليات الاقتصادية والتبادل الاجتماعي. يعبر الاقتصاد الرقمي عن الاقتصاد الذي يعتمد…

أقراء المزيد

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

من أجل تحصين هاتفكم الذكي وتقليل مخاطر أختراقه عليكم بأتباع الخطوات التالية تحديث البرامج والتطبيقات بانتظام: تأكد من تحديث نظام التشغيل والتطبيقات الخاصة بك بانتظام. يعمل تحديث البرمجيات على إصلاح الثغرات الأمنية وتعزيز الحماية. تنشيط قفل الشاشة: قم بتنشيط نمط القفل أو بصمة الإصبع أو معرف الوجه على هاتفك لمنع الوصول غير المصرح به. تثبيت…

أقراء المزيد

كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

بفضل من الله صدرت النسخة الخاصة في بغداد من كتابي موسوعة الأمن السيبراني عن دار قناديل للنشر والتوزيع.وسوف تصدر النسخة العامة مطلع شهر كانون الثاني2024 في بيروت . نبذة عن الكتاب (موسوعة الأمن السيبراني) حماية الفضاء الرقمي بين النظرية والتطبيق . يعتبر مجال الأمن السيبراني من أهم وأحدث المجلات في الوقت الراهن وبسبب السرعة الفائقة…

أقراء المزيد

الإبتزاز الإليكتروني /م. مصطفى الشريف

الإبتزاز الإلكتروني له عدة أقسام وأنواع معينة تشمل: الإبتزاز لإلكتروني هو نوع من الجرائم السيبرانية يشمل أستخدام وسائل الأتصال الإلكتروني (مثل البريد الإلكتروني، والرسائل النصية، ووسائل التواصل الاجتماعي) للتهديد أو المطالبة بالمال أو الخدمات أو معلومات شخصية من الضحايا بشكل غير مشروع. هذا النوع من الجرائم يمكن أن يكون مزعجًا وخطيرًا، ويتنوع في أشكاله. الإبتزاز…

أقراء المزيد

معايير مركز أمن الإنترنت (CIS)الضوابط السيبرانية /م.مصطفى الشريف

ضوابط الأمان السيبراني الحرجة (Center for Internet Security Controls) .رمزه CIS – Center for Internet Security هي مجموعة من أفضل الممارسات التي وضعها مركز أمن الإنترنت والمعترف بها عالميًا والقائمة على التوافق، الغرض منها مساعدة ممارسي الأمان في تنفيذ دفاعاتهم في مجال الأمن السيبراني وإدارتها. تساعد المبادئ التوجيهية، التي وضعها مجتمع عالمي من خبراء الأمان،…

أقراء المزيد