SlideShare una empresa de Scribd logo
1 de 7
Dr. Mostafa Elgamala 
RHCE-MCSA-CCNA-CCAI-PMP-ITIL
Security importance 
يظهر كل يوم 315000 فيرس جديد يوميا – معامل كاسبرسكاى 
حدث قرصنه على طائرة بدون طيار مما نتج عنه حوادث بكوريا الجنوبية 
حدثت اعطال بعدد 1000 جهاز طرد مركزى لتخصيب اليورانيوم بايران 
بسبب فيرس ستكنت 
حدوث اعطال بشبكات الكهرباء بامريكا نتيجة هجوم الكترونى 
تحذيرات من حدوث قرصنه على الاجهزة الطبية المزروعة داخل اجسام 
المرضى مثل منظم ضربات القلب ومنظم الانسولين
فيما يلى بعض طرق القرصنة على النظم 
Hacking methods 
Social Attacks 
وفيها ان يتم استخدام معلومات شخصية عن المستخدم لمحاولة معرفة 
كلمات السر الخاصة به 
Password Cracking 
وهى تجريب مجموعة من الكلمات والحروف المختلفة لمحاولة الحصول 
على كلمات السر للمستخدمين ومنها ايضا محاولة فك تشفير كلمات السر 
المخزنة على الاجهزة او من خلال التصنت عليها اثناء النقل
Sniffing 
هى التصنت على الرسائل المارة فى كابلات الشبكات او فى الشبكات 
اللاسلكية او التصنت على الحروف الخارجة من لوحة المفاتيح
Man-In-The-Middle Attack 
وفيها يتم التصنت على الرسائل المرسلة ثم يتم إعادة توجيه الرسالة كما هى 
او بعد تعديلها الى الجهاز المقصود
Trojans 
هى برامج تبدو وكأنها تقوم بمهام مفيدة ظاهريا وفى نفس الوقت تقوم 
بمهمة ضارة للجهاز مثل ان تمُكن المهاجم من التحكم فى الجهاز عن بعد 
Viruses 
هى برامج ضارة بالاجهزة وتنتقل غالبا عن طريق الفلاشات او من 
الانترنت
Security Hardening 
كيف تحمى نفسك من القرصنة 
-1 تحديث انظمة التشغيل بصورة دورية 
بصورة دورية antivirus -2 تحديث برامج 
لحماية الشبكة ككل firewall -3 فى حالة وجود شبكة ينبغي تشغيل 
-4 الحفاظ على وجود كلمات سر معقدة وطويلة لمستخدمى الاجهزة 
-5 تشفير الرسائل المهمة الصادرة من الاجهزة قبل نقلها عن طريق الشبكة 
-6 تعليم وتدريب المستخدمين عن اهمية تأمين النظم والشبكات

Más contenido relacionado

La actualidad más candente

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزيtagreed2002
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 

La actualidad más candente (18)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تغريد عويد العنزي
تغريد عويد العنزيتغريد عويد العنزي
تغريد عويد العنزي
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 

Destacado

Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourGhassan Shahrour
 
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto Badruddeen
 
شرح مبسط جدا لمنهج سيسكو CCNA
شرح مبسط جدا لمنهج سيسكو CCNAشرح مبسط جدا لمنهج سيسكو CCNA
شرح مبسط جدا لمنهج سيسكو CCNADawood Aqlan
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7Khalid Al-wajeh
 
System Hardening Recommendations_FINAL
System Hardening Recommendations_FINALSystem Hardening Recommendations_FINAL
System Hardening Recommendations_FINALMartin Evans
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info DocHosea Kahiga
 
Feb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityFeb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityCasey Dunham
 
Man in the Middle Attack on Banks
Man in the Middle Attack on BanksMan in the Middle Attack on Banks
Man in the Middle Attack on BanksMarko Elezović
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle AttackDeepak Upadhyay
 
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...Sarah Jiffry
 
Toni leslie james
Toni leslie jamesToni leslie james
Toni leslie jamesmnm2g
 
GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm  GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm kinan keshkeh
 
The Stuxnet Virus FINAL
The Stuxnet Virus FINALThe Stuxnet Virus FINAL
The Stuxnet Virus FINALNicholas Poole
 
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنالآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنmohamed lotfi ayari
 
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICA NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICijsrd.com
 

Destacado (20)

Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
 
شرح مبسط جدا لمنهج سيسكو CCNA
شرح مبسط جدا لمنهج سيسكو CCNAشرح مبسط جدا لمنهج سيسكو CCNA
شرح مبسط جدا لمنهج سيسكو CCNA
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7
 
System Hardening Recommendations_FINAL
System Hardening Recommendations_FINALSystem Hardening Recommendations_FINAL
System Hardening Recommendations_FINAL
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info Doc
 
Feb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityFeb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-Security
 
Man in the Middle Attack on Banks
Man in the Middle Attack on BanksMan in the Middle Attack on Banks
Man in the Middle Attack on Banks
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
Résumé immun
Résumé immunRésumé immun
Résumé immun
 
network+ شهادة
  network+ شهادة  network+ شهادة
network+ شهادة
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle Attack
 
UAE Police & Military Hostile Environs Security Training Project V
UAE Police & Military Hostile Environs Security Training Project VUAE Police & Military Hostile Environs Security Training Project V
UAE Police & Military Hostile Environs Security Training Project V
 
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...
Heart Attack !! Survival Technique -Don’t Ever Think That You Are Not Prone T...
 
Stuxnet
StuxnetStuxnet
Stuxnet
 
Toni leslie james
Toni leslie jamesToni leslie james
Toni leslie james
 
GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm  GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm
 
The Stuxnet Virus FINAL
The Stuxnet Virus FINALThe Stuxnet Virus FINAL
The Stuxnet Virus FINAL
 
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنالآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
 
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICA NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
 

Similar a Introduction to security

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1Hazem Saleh
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاءDrMohammed Qassim
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحمايةmuhammed52012
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الوحده الثانية الدرس 3
الوحده الثانية الدرس 3الوحده الثانية الدرس 3
الوحده الثانية الدرس 3Hazem Saleh
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الامان
الامانالامان
الامانnasser007
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 

Similar a Introduction to security (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحماية
 
Information security
Information securityInformation security
Information security
 
الوحده الثانية الدرس 3
الوحده الثانية الدرس 3الوحده الثانية الدرس 3
الوحده الثانية الدرس 3
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الامان
الامانالامان
الامان
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 

Más de Mostafa Elgamala

Más de Mostafa Elgamala (20)

Faculty of Engineering - Tanta University- Programmong world
Faculty of Engineering - Tanta University- Programmong worldFaculty of Engineering - Tanta University- Programmong world
Faculty of Engineering - Tanta University- Programmong world
 
Faculty of Engineering - Tanta University - Mobile technology
Faculty of Engineering - Tanta University - Mobile technologyFaculty of Engineering - Tanta University - Mobile technology
Faculty of Engineering - Tanta University - Mobile technology
 
Faculty of Engineering - Tanta University - IT market
Faculty of Engineering - Tanta University - IT marketFaculty of Engineering - Tanta University - IT market
Faculty of Engineering - Tanta University - IT market
 
تربية الاطفال
تربية الاطفالتربية الاطفال
تربية الاطفال
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
 
Computer Maintanance
Computer MaintananceComputer Maintanance
Computer Maintanance
 
GSM
GSMGSM
GSM
 
Risk management mod
Risk management modRisk management mod
Risk management mod
 
Quality management mod
Quality management modQuality management mod
Quality management mod
 
Procurement management
Procurement managementProcurement management
Procurement management
 
Communication management
Communication managementCommunication management
Communication management
 
Human resources
Human resourcesHuman resources
Human resources
 
Cost management
Cost managementCost management
Cost management
 
Time management
Time managementTime management
Time management
 
Scope management
Scope managementScope management
Scope management
 
Introduction project managemen
Introduction project managemenIntroduction project managemen
Introduction project managemen
 
كيف تصل الى النجاح
كيف تصل الى النجاحكيف تصل الى النجاح
كيف تصل الى النجاح
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa Elgamala
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
It market
It marketIt market
It market
 

Introduction to security

  • 1. Dr. Mostafa Elgamala RHCE-MCSA-CCNA-CCAI-PMP-ITIL
  • 2. Security importance يظهر كل يوم 315000 فيرس جديد يوميا – معامل كاسبرسكاى حدث قرصنه على طائرة بدون طيار مما نتج عنه حوادث بكوريا الجنوبية حدثت اعطال بعدد 1000 جهاز طرد مركزى لتخصيب اليورانيوم بايران بسبب فيرس ستكنت حدوث اعطال بشبكات الكهرباء بامريكا نتيجة هجوم الكترونى تحذيرات من حدوث قرصنه على الاجهزة الطبية المزروعة داخل اجسام المرضى مثل منظم ضربات القلب ومنظم الانسولين
  • 3. فيما يلى بعض طرق القرصنة على النظم Hacking methods Social Attacks وفيها ان يتم استخدام معلومات شخصية عن المستخدم لمحاولة معرفة كلمات السر الخاصة به Password Cracking وهى تجريب مجموعة من الكلمات والحروف المختلفة لمحاولة الحصول على كلمات السر للمستخدمين ومنها ايضا محاولة فك تشفير كلمات السر المخزنة على الاجهزة او من خلال التصنت عليها اثناء النقل
  • 4. Sniffing هى التصنت على الرسائل المارة فى كابلات الشبكات او فى الشبكات اللاسلكية او التصنت على الحروف الخارجة من لوحة المفاتيح
  • 5. Man-In-The-Middle Attack وفيها يتم التصنت على الرسائل المرسلة ثم يتم إعادة توجيه الرسالة كما هى او بعد تعديلها الى الجهاز المقصود
  • 6. Trojans هى برامج تبدو وكأنها تقوم بمهام مفيدة ظاهريا وفى نفس الوقت تقوم بمهمة ضارة للجهاز مثل ان تمُكن المهاجم من التحكم فى الجهاز عن بعد Viruses هى برامج ضارة بالاجهزة وتنتقل غالبا عن طريق الفلاشات او من الانترنت
  • 7. Security Hardening كيف تحمى نفسك من القرصنة -1 تحديث انظمة التشغيل بصورة دورية بصورة دورية antivirus -2 تحديث برامج لحماية الشبكة ككل firewall -3 فى حالة وجود شبكة ينبغي تشغيل -4 الحفاظ على وجود كلمات سر معقدة وطويلة لمستخدمى الاجهزة -5 تشفير الرسائل المهمة الصادرة من الاجهزة قبل نقلها عن طريق الشبكة -6 تعليم وتدريب المستخدمين عن اهمية تأمين النظم والشبكات