ݺߣ

ݺߣShare a Scribd company logo
‫م‬
/
‫البيلي‬ ‫ايمن‬
1

‫بروتوكول‬ ‫هجمات‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫اإلنترنت‬ ‫بروتوكول‬
TCP/IP
‫السادسة‬ ‫المحاضرة‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 2
‫بروتوكول‬ ‫يعد‬
TCP/IP
‫بروتوكول‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫بروتوكول‬
‫اإلنترن‬
‫ت‬
‫اإلنترنت‬ ‫على‬ ‫االتصاالت‬ ‫في‬ ‫تتحكم‬ ‫بروتوكوالت‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬
.
‫و‬
‫لسوء‬
‫بروتوكول‬ ‫ميزات‬ ‫ببعض‬ ‫التالعب‬ ‫يمكن‬ ،‫الحظ‬
TCP/IP
،
‫وجود‬ ‫في‬ ‫يتسبب‬ ‫مما‬
‫بالشبكة‬ ‫ضعف‬ ‫نقاط‬
.
‫الخدمة‬ ‫رفض‬

‫يعد‬
DoS
‫الخدمة‬ ‫رفض‬
‫م‬ ‫المستخدمين‬ ‫يمنع‬ ‫الذي‬ ‫الهجوم‬ ‫أشكال‬ ‫من‬ ً‫ال‬‫شك‬
‫ن‬
‫ب‬ ،‫الويب‬ ‫خادم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫مثل‬ ،‫العادية‬ ‫الخدمات‬ ‫إلى‬ ‫الوصول‬
‫سبب‬
‫عاد‬ ‫غير‬ ‫بدرجة‬ ‫الطلبات‬ ‫من‬ ‫كبيرة‬ ‫لكميات‬ ‫باالستجابة‬ ‫النظام‬ ‫انشغال‬
‫ية‬
.
‫ويعمل‬
‫هجوم‬
DoS
‫بحيث‬ ‫النظام‬ ‫موارد‬ ‫ألحد‬ ‫الطلبات‬ ‫من‬ ‫العديد‬ ‫إرسال‬ ‫خالل‬ ‫من‬
‫مب‬ ‫هو‬ ‫كما‬ ،‫تشغيلها‬ ‫ويتوقف‬ ‫زائد‬ ‫بشكل‬ ‫محملة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫تكون‬
‫في‬ ‫ين‬
‫الشكل‬
.
‫هجمات‬
‫التحكم‬ ‫كول‬
‫بروتو‬
‫اإلرسال‬ ‫يف‬
/
‫نت‬‫رت‬‫اإلن‬ ‫كول‬
‫بروتو‬
TCP/IP
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 3
‫اخلدمة‬ ‫رفض‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 4

SYN flood

‫إتصال‬ ‫جلسة‬ ‫أي‬ ‫بدأ‬ ‫عند‬
‫بإستخدام‬
TCP/IP
‫تسمى‬ ‫العملية‬ ‫فإن‬
‫ب‬
TCP/IP three handshaking

‫يفتح‬
‫غمر‬ ‫هجوم‬
SYN
‫بروتوكول‬ ‫منافذ‬
TCP
‫ًا‬‫ي‬‫عشوائ‬
‫الضحية‬ ‫عند‬
‫ويشغل‬
‫طلبات‬ ‫من‬ ‫كبيرة‬ ‫بكميات‬ ‫الكمبيوتر‬ ‫أو‬ ‫الشبكة‬ ‫أجهزة‬
SYN
‫المزيفة‬
.
‫مب‬ ‫هو‬ ‫كما‬ ،‫لآلخرين‬ ‫الجلسات‬ ‫رفض‬ ‫في‬ ‫هذا‬ ‫يتسبب‬ ‫حيث‬
‫في‬ ‫ين‬
‫الشكل‬
.
‫ويعد‬
flood
SYN
‫ا‬ً‫ع‬‫نو‬
‫هجوم‬ ‫من‬
DoS

DNS Pasion

‫سجالت‬ ‫تغيير‬ ‫يتم‬
DNS
‫المزيفة‬ ‫الخوادم‬ ‫إلى‬ ‫لإلشارة‬ ‫ما‬ ‫بنظام‬
.
‫حيث‬
‫ال‬ ‫حركة‬ ‫تحويل‬ ‫يتم‬ ‫لكن‬ ،‫شرعي‬ ‫موقع‬ ‫إلى‬ ‫الوصول‬ ‫المستخدم‬ ‫يحاول‬
‫مرور‬
‫مزيف‬ ‫موقع‬ ‫إلى‬
.
‫المعلو‬ ‫على‬ ‫لالستيالء‬ ‫المزيف‬ ‫الموقع‬ ‫ُستخدم‬‫ي‬‫و‬
‫مات‬
‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ،‫السرية‬
.
‫ب‬ ‫للمتطفل‬ ‫ُمكن‬‫ي‬‫و‬
‫ذلك‬ ‫عد‬
‫الموقع‬ ‫هذا‬ ‫من‬ ‫البيانات‬ ‫استرداد‬
.
TCP/IP
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 5
SYN Flood & DNS Pasion
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 6
SYN Flood
DNS Pasion
‫هجوم‬
‫ع‬َّ‫الموز‬ ‫الخدمه‬ ‫رفض‬
DDos

‫يستخدم‬
‫هجوم‬
DDoS
‫رفض‬
‫الخدمة‬
‫ع‬َّ‫الموز‬
‫الكمبيوت‬ ‫أجهزة‬ ‫من‬ ‫العديد‬
‫ر‬
‫الضارة‬ ‫بالبرامج‬ ‫اإلصابة‬ ‫نشر‬ ‫أجهزة‬ ‫عليها‬ ‫طلق‬ُ‫ي‬ ‫التي‬ ،‫المصابة‬
‫ا‬
‫لزومبي‬
‫اختراق‬ ‫وفيروس‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫هجمات‬ ‫لنشر‬ ‫أجهزة‬ ‫أو‬
‫الكمبيوتر‬
،‫بوتنت‬
‫الهجمات‬ ‫إحدى‬ ‫إلطالق‬
.
‫اله‬ ‫هذا‬ ‫من‬ ‫الغرض‬ ‫ويتمثل‬
‫جوم‬
‫مب‬ ‫هو‬ ‫كما‬ ،‫عليه‬ ‫االستحواذ‬ ‫أو‬ ‫المستهدف‬ ‫الخادم‬ ‫إلى‬ ‫الوصول‬ ‫إعاقة‬ ‫في‬
‫ين‬
‫الشكل‬ ‫في‬
2
.
‫اإلصابة‬ ‫نشر‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫وتجعل‬
‫زومبي‬ ‫أجهزة‬
‫األص‬ ‫الموقع‬ ‫تعقب‬ ‫الصعب‬ ‫من‬ ‫مختلفة‬ ‫جغرافية‬ ‫أماكن‬ ‫في‬ ‫والموجودة‬
‫لي‬
‫للهجوم‬
.
‫هجمات‬
‫كول‬
‫بروتو‬
‫اإلرسال‬ ‫يف‬ ‫التحكم‬
/
‫نت‬‫رت‬‫اإلن‬ ‫كول‬
‫بروتو‬
TCP/IP
7
DDos
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 8
1
2

‫بروتوكول‬ ‫هجمات‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫اإلنترنت‬ ‫بروتوكول‬
TCP/IP
‫اخلالصه‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 9

More Related Content

What's hot (20)

الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
information security
information securityinformation security
information security
Moamen Ayyad
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security
Cyber securityCyber security
Cyber security
mody10
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security
Cyber securityCyber security
Cyber security
mody10
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr

Similar to امن المعلومات المحاضرة السادسة (6)

chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptxchapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
aldopaiyam
نقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النتنقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النت
asmaa2015
مهند خالد
مهند خالدمهند خالد
مهند خالد
moohanad khalid
fourth session of basics in networks
fourth session of basics in networksfourth session of basics in networks
fourth session of basics in networks
AliMohammad155
Application Layer Protocol
Application Layer ProtocolApplication Layer Protocol
Application Layer Protocol
abdulaziz aljahdali
chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptxchapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
chapter gvyiibjihyy7ijhyiiji guigyuhh8.pptx
aldopaiyam
نقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النتنقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النت
asmaa2015
fourth session of basics in networks
fourth session of basics in networksfourth session of basics in networks
fourth session of basics in networks
AliMohammad155

More from ايمن البيلي (14)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
Reading points
Reading pointsReading points
Reading points
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
Gandhi1
Gandhi1Gandhi1
Gandhi1
ايمن البيلي
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي

امن المعلومات المحاضرة السادسة

  • 2.  ‫بروتوكول‬ ‫هجمات‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫اإلنترنت‬ ‫بروتوكول‬ TCP/IP ‫السادسة‬ ‫المحاضرة‬ ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 2
  • 3. ‫بروتوكول‬ ‫يعد‬ TCP/IP ‫بروتوكول‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫بروتوكول‬ ‫اإلنترن‬ ‫ت‬ ‫اإلنترنت‬ ‫على‬ ‫االتصاالت‬ ‫في‬ ‫تتحكم‬ ‫بروتوكوالت‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ . ‫و‬ ‫لسوء‬ ‫بروتوكول‬ ‫ميزات‬ ‫ببعض‬ ‫التالعب‬ ‫يمكن‬ ،‫الحظ‬ TCP/IP ، ‫وجود‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ‫بالشبكة‬ ‫ضعف‬ ‫نقاط‬ . ‫الخدمة‬ ‫رفض‬  ‫يعد‬ DoS ‫الخدمة‬ ‫رفض‬ ‫م‬ ‫المستخدمين‬ ‫يمنع‬ ‫الذي‬ ‫الهجوم‬ ‫أشكال‬ ‫من‬ ً‫ال‬‫شك‬ ‫ن‬ ‫ب‬ ،‫الويب‬ ‫خادم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫مثل‬ ،‫العادية‬ ‫الخدمات‬ ‫إلى‬ ‫الوصول‬ ‫سبب‬ ‫عاد‬ ‫غير‬ ‫بدرجة‬ ‫الطلبات‬ ‫من‬ ‫كبيرة‬ ‫لكميات‬ ‫باالستجابة‬ ‫النظام‬ ‫انشغال‬ ‫ية‬ . ‫ويعمل‬ ‫هجوم‬ DoS ‫بحيث‬ ‫النظام‬ ‫موارد‬ ‫ألحد‬ ‫الطلبات‬ ‫من‬ ‫العديد‬ ‫إرسال‬ ‫خالل‬ ‫من‬ ‫مب‬ ‫هو‬ ‫كما‬ ،‫تشغيلها‬ ‫ويتوقف‬ ‫زائد‬ ‫بشكل‬ ‫محملة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫تكون‬ ‫في‬ ‫ين‬ ‫الشكل‬ . ‫هجمات‬ ‫التحكم‬ ‫كول‬ ‫بروتو‬ ‫اإلرسال‬ ‫يف‬ / ‫نت‬‫رت‬‫اإلن‬ ‫كول‬ ‫بروتو‬ TCP/IP ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 3
  • 5.  SYN flood  ‫إتصال‬ ‫جلسة‬ ‫أي‬ ‫بدأ‬ ‫عند‬ ‫بإستخدام‬ TCP/IP ‫تسمى‬ ‫العملية‬ ‫فإن‬ ‫ب‬ TCP/IP three handshaking  ‫يفتح‬ ‫غمر‬ ‫هجوم‬ SYN ‫بروتوكول‬ ‫منافذ‬ TCP ‫ًا‬‫ي‬‫عشوائ‬ ‫الضحية‬ ‫عند‬ ‫ويشغل‬ ‫طلبات‬ ‫من‬ ‫كبيرة‬ ‫بكميات‬ ‫الكمبيوتر‬ ‫أو‬ ‫الشبكة‬ ‫أجهزة‬ SYN ‫المزيفة‬ . ‫مب‬ ‫هو‬ ‫كما‬ ،‫لآلخرين‬ ‫الجلسات‬ ‫رفض‬ ‫في‬ ‫هذا‬ ‫يتسبب‬ ‫حيث‬ ‫في‬ ‫ين‬ ‫الشكل‬ . ‫ويعد‬ flood SYN ‫ا‬ً‫ع‬‫نو‬ ‫هجوم‬ ‫من‬ DoS  DNS Pasion  ‫سجالت‬ ‫تغيير‬ ‫يتم‬ DNS ‫المزيفة‬ ‫الخوادم‬ ‫إلى‬ ‫لإلشارة‬ ‫ما‬ ‫بنظام‬ . ‫حيث‬ ‫ال‬ ‫حركة‬ ‫تحويل‬ ‫يتم‬ ‫لكن‬ ،‫شرعي‬ ‫موقع‬ ‫إلى‬ ‫الوصول‬ ‫المستخدم‬ ‫يحاول‬ ‫مرور‬ ‫مزيف‬ ‫موقع‬ ‫إلى‬ . ‫المعلو‬ ‫على‬ ‫لالستيالء‬ ‫المزيف‬ ‫الموقع‬ ‫ُستخدم‬‫ي‬‫و‬ ‫مات‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ،‫السرية‬ . ‫ب‬ ‫للمتطفل‬ ‫ُمكن‬‫ي‬‫و‬ ‫ذلك‬ ‫عد‬ ‫الموقع‬ ‫هذا‬ ‫من‬ ‫البيانات‬ ‫استرداد‬ . TCP/IP ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 5
  • 6. SYN Flood & DNS Pasion ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 6 SYN Flood DNS Pasion
  • 7. ‫هجوم‬ ‫ع‬َّ‫الموز‬ ‫الخدمه‬ ‫رفض‬ DDos  ‫يستخدم‬ ‫هجوم‬ DDoS ‫رفض‬ ‫الخدمة‬ ‫ع‬َّ‫الموز‬ ‫الكمبيوت‬ ‫أجهزة‬ ‫من‬ ‫العديد‬ ‫ر‬ ‫الضارة‬ ‫بالبرامج‬ ‫اإلصابة‬ ‫نشر‬ ‫أجهزة‬ ‫عليها‬ ‫طلق‬ُ‫ي‬ ‫التي‬ ،‫المصابة‬ ‫ا‬ ‫لزومبي‬ ‫اختراق‬ ‫وفيروس‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫هجمات‬ ‫لنشر‬ ‫أجهزة‬ ‫أو‬ ‫الكمبيوتر‬ ،‫بوتنت‬ ‫الهجمات‬ ‫إحدى‬ ‫إلطالق‬ . ‫اله‬ ‫هذا‬ ‫من‬ ‫الغرض‬ ‫ويتمثل‬ ‫جوم‬ ‫مب‬ ‫هو‬ ‫كما‬ ،‫عليه‬ ‫االستحواذ‬ ‫أو‬ ‫المستهدف‬ ‫الخادم‬ ‫إلى‬ ‫الوصول‬ ‫إعاقة‬ ‫في‬ ‫ين‬ ‫الشكل‬ ‫في‬ 2 . ‫اإلصابة‬ ‫نشر‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫وتجعل‬ ‫زومبي‬ ‫أجهزة‬ ‫األص‬ ‫الموقع‬ ‫تعقب‬ ‫الصعب‬ ‫من‬ ‫مختلفة‬ ‫جغرافية‬ ‫أماكن‬ ‫في‬ ‫والموجودة‬ ‫لي‬ ‫للهجوم‬ . ‫هجمات‬ ‫كول‬ ‫بروتو‬ ‫اإلرسال‬ ‫يف‬ ‫التحكم‬ / ‫نت‬‫رت‬‫اإلن‬ ‫كول‬ ‫بروتو‬ TCP/IP 7
  • 9.  ‫بروتوكول‬ ‫هجمات‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫اإلنترنت‬ ‫بروتوكول‬ TCP/IP ‫اخلالصه‬ ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 9

Editor's Notes

  • #6: https://ar.wikipedia.org/wiki/%D9%87%D8%AC%D9%85%D8%A7%D8%AA_%D8%A7%D9%84%D8%AD%D8%B1%D9%85%D8%A7%D9%86_%D9%85%D9%86_%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA#.D9.87.D8.AC.D9.85.D8.A7.D8.AA_SYN http://www.ijser.org/paper/DDoS-SYN-Flooding-Mitigation-and-Prevention.html http://rohit-kaswan-hacker.blogspot.com/2013/06/dns-poisoning-rohit-kaswan.html