مقدمة في المخاطر والثغرات
ثغرات الامن السيبراني
أصول الأمن السيبراني
مخاطر الأمن السيبراني
أنواع الجهات المسؤولة عن الهجمات السيبرانية
أنواع الجهات المسؤولة عن الهجمات السيبرانية: مجموعات الجريمية المنظمة
الفيروسات
أنواع الهجمات السيبرانية: هجمات الهندسة الاجتماعية
هجمات حجب الخدمة وحجب الخدمة الموزع
حقن النصوص البرمجية بلغة SQL
هجمات الوسيط
هجمات البرمجة العابرة للمواقع
الهجمات بواسطة تهديد متقدم ومستمر
التنصت
نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: تحديد المخاطر
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة المخاطر
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة التحديثات
أدوات تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها
وضح المقصود بالبر مجيات الضارة.
حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.
اشرح ماهية فيروس الحاسب وكيفية عمله.
ميز وقارن بين خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية.
عدد المخاطر والميزات المتعلقة بشبكات واي فاي (wifi) اللاسلكية العامة مع توضيح كيفية إمكانية حماية المستخدمين لأجهزتهم عند الإتصال بها.
وضح أهمية الوعي بهجمات الإعلانات الضارة.
قيم فعالية نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) في اكتشاف التهديدات الأمنية والاستجابة لها.
ميز وقارن بين هجمات حجب الخدمة (DOS) وحجب الخدمة الموزع (DDoS).
اذكر مثالين على الأنشطة التي تشكل جزءا من تحديد المخاطر وتقليلها وإدارتها.
وضح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب.
اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري.