مخاطر الأمن السيبراني وثغراته - الأمن السيبراني - ثالث ثانوي

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

مقدمة في المخاطر والثغرات

ثغرات الامن السيبراني

أصول الأمن السيبراني

مخاطر الأمن السيبراني

أنواع الجهات المسؤولة عن الهجمات السيبرانية

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

أنواع الجهات المسؤولة عن الهجمات السيبرانية: مجموعات الجريمية المنظمة

الفيروسات

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

الديدان

أحصنة طروادة

برمجيات الفدية

البرمجيات الدعائية

برامج التجسس

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

أنواع الهجمات السيبرانية: هجمات الهندسة الاجتماعية

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

هجمات حجب الخدمة وحجب الخدمة الموزع

حقن النصوص البرمجية بلغة SQL

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

هجمات الوسيط

هجمات البرمجة العابرة للمواقع

الهجمات بواسطة تهديد متقدم ومستمر

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

استغلال الثغرات الصفري

هجمات كلمة المرور

الإعلانات الضارة

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

التنصت

نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: تحديد المخاطر

تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة المخاطر

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة التحديثات

أدوات تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

وضح المقصود بالبر مجيات الضارة.

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

اشرح ماهية فيروس الحاسب وكيفية عمله.

ميز وقارن بين خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية.

عدد المخاطر والميزات المتعلقة بشبكات واي فاي (wifi) اللاسلكية العامة مع توضيح كيفية إمكانية حماية المستخدمين لأجهزتهم عند الإتصال بها.

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

وضح أهمية الوعي بهجمات الإعلانات الضارة.

قيم فعالية نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) في اكتشاف التهديدات الأمنية والاستجابة لها.

ميز وقارن بين هجمات حجب الخدمة (DOS) وحجب الخدمة الموزع (DDoS).

الدرس الثاني: مخاطر الأمن السيبراني وثغراته

اذكر مثالين على الأنشطة التي تشكل جزءا من تحديد المخاطر وتقليلها وإدارتها.

وضح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب.

اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري.