SlideShare a Scribd company logo
1 of 32
‫الشب‬ ‫في‬ ‫االختراقات‬ ‫على‬ ‫التعرف‬‫كات‬
‫المحلية‬
‫العنزي‬ ‫مروان‬ ‫أحمد‬
amalanazy@gmail.com
‫األجندة‬
‫األول‬ ‫الجزء‬
‫مهمة‬ ‫تعريفات‬
‫العالم‬‫خطره‬ ‫و‬ ‫نسبيته‬ ‫و‬ ‫السيبراني‬
‫المخترقون‬ ‫هم‬ ‫من‬
‫االختراق‬ ‫طرق‬
‫االختراق‬ ‫آلية‬
‫أدوات‬‫االختراق‬
‫العالم‬ ‫حول‬ ‫من‬ ‫أمثلة‬
‫مراجع‬ ‫و‬ ‫كتب‬
‫الثاني‬ ‫الجزء‬
‫المعلومات‬ ‫أمن‬ ‫مركز‬
‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫مكونات‬
‫المعلومات‬ ‫أمن‬ ‫حلول‬ ‫و‬ ‫أنظمة‬
‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫موظفو‬
‫التخصصية‬ ‫الشهادات‬
‫يعمل‬ ‫كيف‬‫المركز‬
‫الخاطئة‬ ‫المفاهيم‬ ‫بعض‬
‫األول‬ ‫الجزء‬
‫مهمة‬ ‫تعريفات‬
‫المحلية‬ ‫الشبكات‬ ‫في‬ ‫االختراقات‬ ‫على‬ ‫التعرف‬
‫الشبكة‬ ‫إختراق‬ ‫تعريف‬
‫المحلية‬ ‫الشبكة‬ ‫تعريف‬
‫اإلختراق‬ ‫على‬ ‫التعرف‬ ‫تعريف‬
‫معين‬ ‫مبنى‬ ‫أو‬ ‫منشئه‬ ‫داخل‬ ‫ببعضها‬ ‫الخوادم‬ ‫و‬ ‫الحاسبات‬ ‫من‬ ‫مجموعة‬ ‫تربط‬ ‫السلكية‬ ‫أو‬ ‫سلكية‬ ‫شبكة‬
‫خوادمها‬ ‫أو‬ ‫حواسيبها‬ ‫أحد‬ ‫داخل‬ ‫أو‬ ‫داخلها‬ ‫إلى‬ ‫الشبكة‬ ‫خارج‬ ‫من‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬
‫فيها‬ ‫للتحقيق‬ ‫عنها‬ ‫اإلبالغ‬ ‫و‬ ‫المخالفة‬ ‫و‬ ‫المشبوهة‬ ‫األعمال‬ ‫أو‬ ‫االتصاالت‬ ‫كشف‬ ‫لغرض‬ ‫المراقبة‬ ‫هو‬
‫مهمة‬ ‫تعريفات‬
‫أمني‬ ‫تهديد‬
Threat
‫هجوم‬
Attack
‫أمنية‬ ‫ثغرة‬
Vulnerability
‫أمني‬ ‫تأثير‬
Impact
‫يحدث‬
Creates
‫يستغل‬
Exploit
‫ينتج‬
Results
‫أمنية‬ ‫كشف‬ ‫أدوات‬
Detective Control
‫أمنية‬ ‫ردع‬ ‫أدوات‬
Deterrent Control
‫أمنية‬ ‫منع‬ ‫و‬ ‫وقاية‬ ‫أدوات‬
Preventative Control
‫أمنية‬ ‫تصحيح‬ ‫أدوات‬
Corrective Control
Hacker
‫أمني‬ ‫خطر‬
Risk
‫يتسبب‬
Impose
‫أمنية‬ ‫واقعة‬
Incident
‫مهمة‬ ‫تعريفات‬
‫العمليات‬ ‫على‬ ‫سلبا‬ ‫تؤثر‬ ‫أن‬ ‫احتمال‬ ‫مع‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫أي‬‫األصول‬ ‫أو‬ ،‫التنظيمية‬‫التنظيمية‬‫المنظمات‬ ‫أو‬ ‫األفراد‬ ‫أو‬‫خالل‬ ‫من‬ ‫أمة‬ ‫أو‬ ،‫األخرى‬‫نظام‬
‫و‬ ، ‫المعلومات‬ ‫تعديل‬ ‫أو‬ ‫إفشاء‬ ‫أو‬ ‫تدمير‬ ‫أو‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫عبر‬ ‫المعلومات‬/‫الخدمة‬ ‫من‬ ‫الحرمان‬ ‫أو‬.
‫أمني‬ ‫تهديد‬Threat
‫نظام‬ ‫أو‬ ‫شبكة‬ ‫في‬ ‫مالحظتها‬ ‫يمكن‬ ‫واقعة‬ ‫أي‬ ‫أمني‬ ‫حدث‬Event
‫خدمات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫للوصول‬ ‫محاولة‬‫أو‬ ‫النظام‬‫الموارده‬،‫محاولة‬ ‫أو‬ ،‫المعلومات‬ ‫أو‬‫لتقليل‬‫سالمة‬‫حمايته‬ ‫أو‬ ‫النظام‬. ‫أمني‬ ‫هجوم‬Attack
‫سلسلة‬‫التي‬ ‫األوامر‬ ‫من‬‫خلل‬ ‫تستغل‬‫في‬ ‫ضعف‬ ‫أو‬‫تحدث‬ ‫بحيث‬ ‫النظام‬‫غير‬ ‫أو‬ ‫مقصود‬ ‫غير‬ ‫سلوك‬‫السيطرة‬ ‫عنه‬ ‫ينتج‬ ‫مما‬ ‫متوقع‬‫ن‬ ‫على‬‫ظام‬‫الكمبيوتر‬ ‫أمني‬ ‫استغالل‬Exploit
‫ضعف‬‫في‬‫رقابته‬ ‫أو‬ ‫األمنية‬ ‫إجراءاته‬ ‫أو‬ ‫الحاسب‬ ‫نظام‬،‫الداخلية‬‫يمكن‬ ‫التي‬ ‫و‬‫استغاللها‬‫بالنظام‬ ‫للتحكم‬ ‫منها‬ ‫االستفادة‬ ‫و‬ ‫أمنية‬ ‫ثغرة‬Vulnerability
‫الذي‬ ‫الضرر‬ ‫حجم‬‫المتوقع‬ ‫من‬‫تبعات‬ ‫من‬ ‫ينتج‬ ‫أن‬‫للمعلومات‬ ‫تدمير‬ ‫أو‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫التعديل‬ ‫أو‬ ‫الوصول‬‫المعلومات‬ ‫ضياع‬ ‫أو‬ ،‫ج‬ ‫أو‬ ،‫النظام‬ ‫اهزية‬
‫توفره‬ ‫أو‬
‫أمني‬ ‫ضرر‬Impact
‫حدوثه‬ ‫وقت‬ ‫األمني‬ ‫الحدث‬ ‫وصف‬ ‫و‬ ‫تحديد‬ ‫على‬ ‫القدرة‬ ‫أمني‬ ‫كشف‬Detective
‫األمني‬ ‫التهديد‬ ‫أو‬ ‫األمنية‬ ‫الواقعة‬ ‫حدوث‬ ‫منع‬ ‫على‬ ‫القدرة‬ ‫أمنية‬ ‫وقاية‬Preventative
‫إلبعاده‬ ‫المهاجم‬ ‫إخافة‬ ‫على‬ ‫القدرة‬ ‫أمني‬ ‫ردع‬Deterrent
‫وق‬ ‫أقل‬ ‫وفي‬ ‫قدرة‬ ‫بأكبر‬ ‫النظام‬ ‫إرجاع‬ ‫و‬ ‫الناتج‬ ‫الضرر‬ ‫تقليل‬ ‫و‬ ‫لتصحيحها‬ ‫ذلك‬ ‫و‬ ‫األمني‬ ‫التهديد‬ ‫أو‬ ‫األمنية‬ ‫الواقعة‬ ‫معالجة‬ ‫على‬ ‫القدرة‬‫ت‬ ‫أمني‬ ‫تصحيح‬Corrective
‫نزاهة‬ ‫أو‬ ‫سرية‬ ‫يعرض‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫أو‬ ‫يعرض‬ ‫حدث‬ ‫أي‬‫نظام‬ ‫توافر‬ ‫أو‬‫انتهاكا‬ ‫بحيث‬ ‫إجراءاته‬ ‫أو‬ ‫معلوماته‬ ‫أو‬ ‫المعلومات‬‫أو‬‫ب‬ ‫وشيك‬ ‫تهديد‬‫انتهاك‬
‫األمنية‬ ‫السياسات‬، ‫األمنية‬ ‫اإلجراءات‬ ‫أو‬‫المقبول‬ ‫االستخدام‬ ‫سياسات‬ ‫أو‬.
‫أمنية‬ ‫واقعة‬Incident
Glossary of Key Information Security Terms
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
‫على‬ ‫التأثير‬ ‫مستوى‬‫المنشئة‬(‫بما‬‫رسالتها‬ ‫ذلك‬ ‫في‬‫صورتها‬ ‫أو‬ ‫سمعتها‬ ‫أو‬ ‫خدماتها‬ ‫أو‬)، ‫أصولها‬ ‫أو‬ ،‫أو‬‫ع‬ ‫ضرر‬ ‫حدوث‬ ‫عن‬ ‫الناتج‬ ‫و‬ ‫أفرادها‬‫أنظمتها‬ ‫لى‬
‫المعلوماتية‬
‫أمني‬ ‫خطر‬Risk
‫السيبراني‬ ‫العالم‬
‫الحاس‬ ‫أجهزة‬ ‫من‬ ‫صنع‬ ‫افتراضي‬ ‫عالم‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫السيبراني‬ ‫العالم‬‫و‬ ‫ب‬
‫المختلفة‬ ‫معلومات‬ ‫و‬ ‫برمجة‬ ‫لغاة‬ ‫و‬ ‫الشبكات‬ ‫و‬ ‫اإللكترونية‬ ‫األجهزة‬
‫الحسية‬ ‫األجهزة‬
‫و‬ ‫التشغيل‬ ‫انتظمة‬
‫المختلفة‬ ‫التطبيقات‬
‫المعلومات‬ ‫و‬ ‫الخدمات‬
‫الحقيقي‬ ‫العالم‬
‫السيبراني‬ ‫العالم‬
‫السيبراني‬ ‫العالم‬ ‫مكونات‬
‫معلومات‬
‫خدمات‬
‫تفاعل‬
‫السيبراني‬ ‫العالم‬ ‫نسبية‬
‫التطبي‬ ‫و‬ ‫األجهزة‬ ‫جميع‬ ‫من‬ ‫المتكون‬ ‫و‬ ‫به‬ ‫الخاص‬ ‫علمه‬ ‫منا‬ ‫شخص‬ ‫لكل‬ ً‫ال‬‫فم‬ ‫مختلفة‬ ‫عوالم‬ ‫يجمع‬ ‫السيبراني‬ ‫العالم‬‫الخدمات‬ ‫و‬ ‫قات‬
‫يستخدمها‬ ‫التي‬ ‫البيانات‬ ‫و‬ ‫المواقع‬ ‫و‬
‫عسكري‬
‫حكومة‬
‫تحتية‬‫بنية‬
‫خاصة‬‫منشآت‬‫و‬‫شركات‬
‫مدني‬
• MoD
• MoI
• MoF
• CITC
• MoE
‫السيبراني‬ ‫العالم‬
‫السطحية‬ ‫المواقع‬
‫في‬ ‫المدرجة‬ ‫غير‬ ‫مواقع‬
‫البحث‬ ‫مواقع‬
‫خاصة‬ ‫مشاركة‬ ‫شبكات‬
P2P
‫خاصة‬ ‫مشاركة‬ ‫الشبكات‬
‫مشفرة‬ ‫و‬
Anonymous P2P
‫الغامضة‬ ‫الشبكات‬
Darknet
‫شبكات‬‫وال‬ ‫مشفرة‬‫ارجاء‬ ‫في‬ ‫متوزعه‬ ‫و‬ ‫مركزية‬
‫ع‬ ‫إال‬ ‫اليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫و‬ ‫العالم‬ ‫في‬ ‫مختلفة‬‫ن‬
‫تطبيقات‬ ‫طريق‬‫معين‬ ‫تصريح‬ ‫و‬ ‫خاصة‬
‫ف‬ ‫مختلفة‬ ‫ارجاء‬ ‫في‬ ‫متوزعه‬ ‫و‬ ‫مركزية‬ ‫ال‬ ‫شبكات‬‫ي‬
‫طريق‬ ‫عن‬ ‫إال‬ ‫اليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫و‬ ‫العالم‬
‫خاصة‬ ‫تطبيقات‬
‫البحث‬ ‫مواقع‬ ‫في‬ ‫ايجادها‬ ‫يممكن‬ ‫ال‬
‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫المواقع‬ ‫من‬ ‫شبكة‬ ‫عن‬ ‫عبارة‬
‫تور‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ ‫إال‬
‫السيبراني‬ ‫الخطر‬
‫حكومي‬ ‫دعم‬ ‫بدون‬
‫حكومي‬ ‫دعم‬
‫اإللكتروني‬ ‫الجرائم‬‫ة‬
‫اإللكتروني‬ ‫النضال‬
‫التجسس‬
‫اإللكتروني‬
‫اإللكترونية‬ ‫الحرب‬
‫خارجي‬
‫داخلي‬
‫الموردين‬
‫المخترقون‬ ‫هم‬ ‫من‬
‫بيضاء‬ ‫قبعة‬‫سوداء‬ ‫قبعة‬ ‫رمادية‬ ‫قبعة‬
‫مستخدمو‬
‫السكربتات‬
‫المناضلون‬
‫اإللكترونيين‬
‫من‬ ‫المدعومين‬
‫حكومية‬ ‫موسسات‬
‫النخبة‬‫المجموعات‬
‫اإلجرامية‬
‫الناشئون‬
.1‫الناشئون‬:‫التهكير‬ ‫يتعلمون‬ ‫عاديون‬ ‫مستخدمون‬
.2‫مشتخدمو‬‫السكربتات‬:‫باست‬ ‫االنظمة‬ ‫اختراق‬ ‫يستطيعون‬‫خدام‬
‫جاهزة‬ ‫برامج‬
.3‫اإللكترونيون‬ ‫المناضلون‬:‫يطو‬ ‫سكريبتات‬ ‫مستخدمو‬ ‫هم‬‫عون‬
‫أو‬ ‫سياسية‬ ‫أو‬ ‫اجتماعيه‬ ‫قضايا‬ ‫أجل‬ ‫من‬ ‫مصادرهم‬ ‫و‬ ‫قدراتهم‬
‫فكرية‬ ‫أو‬ ‫دينية‬
.4‫البيضاء‬ ‫القبعة‬:‫الذي‬ ‫و‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المتخصصين‬‫ن‬
‫النظامي‬ ‫أو‬ ‫القانوني‬ ‫بالتهكير‬ ‫يقومون‬
.5‫الرمادية‬ ‫القبعة‬:‫ي‬ ‫و‬ ‫الثغرات‬ ‫يكتشفون‬ ‫الذين‬ ‫الهاكرز‬ ‫هم‬‫علمون‬
‫مادي‬ ‫مبلغ‬ ‫مقابل‬ ‫وذلك‬ ‫اإلعالم‬ ‫أو‬ ‫الشركات‬
.6‫السوداء‬ ‫القبعة‬:‫للتخ‬ ‫اإلجهزة‬ ‫يخترقون‬ ‫الذين‬ ‫الهاكرز‬ ‫هم‬‫ريب‬
‫شخصي‬ ‫لغرض‬ ‫أو‬
.7‫النخبة‬:‫بين‬ ‫من‬ ‫السمعة‬ ‫و‬ ‫الشهرة‬ ‫اكتسبو‬ ‫الذين‬ ‫هاكرز‬ ‫هم‬
‫جديدة‬ ‫ثغرات‬ ‫ايجاد‬ ‫على‬ ‫الفريدة‬ ‫لقدرتهم‬ ‫ذلك‬ ‫و‬ ‫اندادهم‬
.8‫اإلرهابية‬ ‫و‬ ‫اإلجرامية‬ ‫المجموعات‬:‫إجرامية‬ ‫مجموعات‬ ‫هي‬
‫و‬ ‫المخدرات‬ ‫أو‬ ‫القمار‬ ‫مثل‬ ‫اإلجرام‬ ‫أو‬ ‫اإلرهاب‬ ‫تمارس‬
‫التهريب‬.
.9‫الحكومية‬ ‫المؤسسات‬ ‫من‬ ‫المدعومين‬:‫أ‬ ‫استخباراتية‬ ‫جهات‬ ‫هي‬‫و‬
‫إلكترونية‬ ‫حرب‬ ‫بعمليات‬ ‫تقوم‬ ‫حربية‬
‫تعقيد‬ ‫و‬ ‫خطورة‬ ‫أقل‬
‫عدد‬ ‫أكثر‬
‫خطورة‬ ‫أكثر‬‫و‬‫تعقيد‬
‫عدد‬ ‫أقل‬
‫طرق‬‫اإلختراق‬
‫مباشرة‬ ‫طريقة‬‫مباشرة‬ ‫غير‬ ‫طريقة‬
‫تقنية‬
‫تقنية‬ ‫غير‬
‫االنترنت‬ ‫مواقع‬ ‫تهكير‬
‫المواجهة‬ ‫األنظمة‬ ‫تهكير‬
‫لالنترنت‬
‫الشبكة‬ ‫أجهزة‬ ‫تهكير‬
‫لالنترنت‬ ‫المواجهة‬
‫و‬ ‫الموردين‬ ‫شبكات‬ ‫تهكير‬
‫أجهزتهم‬
‫أجهزة‬ ‫و‬ ‫حسابات‬ ‫تهكير‬
‫الخاصة‬ ‫الموظفين‬
‫اإلجتماعية‬ ‫الهندسة‬
‫اإلبتزاز‬
‫اإللكترونية‬ ‫الدودة‬
‫اإللكتروني‬ ‫االصطياد‬
‫الالسلكي‬ ‫الشبكة‬ ‫تهكير‬‫حول‬ ‫ة‬
‫المنشئة‬
‫التـســلل‬
‫الخارجة‬ ‫القمامة‬ ‫تفتيش‬
‫األجهزة‬ ‫على‬ ‫الحصول‬
‫لالتالف‬ ‫المعدة‬
‫متعاون‬ ‫داخلي‬ ‫عميل‬
‫آلية‬‫إختراق‬‫الشبكات‬
‫المنشئة‬ ‫المعلومات‬ ‫جمع‬‫الشركة‬ ‫خدمات‬‫الموردين‬‫المشاريع‬‫الموظفين‬
‫الشبكة‬ ‫الى‬ ‫وصول‬ ‫على‬ ‫الحصول‬
‫آثاره‬ ‫إزالة‬ ‫و‬ ‫وحمايته‬ ‫الوصول‬ ‫تثبيت‬
‫الشبكة‬ ‫المعلومات‬ ‫جمع‬
‫و‬ ‫الشبكات‬ ‫تحديد‬
‫حدودها‬
‫و‬ ‫األنظمة‬ ‫تحديد‬
‫الخدمات‬
‫تحديد‬‫البورتات‬‫وأنظمة‬
‫المستخدمة‬ ‫التشغيل‬
‫الهجوم‬ ‫خطط‬ ‫تحديد‬‫الشبكة‬ ‫على‬ ‫هجوم‬
‫على‬ ‫هجوم‬
‫الخدمات‬
‫على‬ ‫هجوم‬
‫الموردين‬
‫على‬ ‫هجوم‬
‫الموظفين‬
‫تحقيقها‬ ‫المرجو‬ ‫األهداف‬ ‫تحديد‬
‫الهجمات‬ ‫تطبيق‬
‫األهداف‬ ‫تحقيق‬
‫اآلثار‬ ‫مسح‬ ‫و‬ ‫الخروج‬
‫اإلختراق‬ ‫أدوات‬
‫المعلومات‬ ‫جمع‬ ‫أدوات‬
Information Gathering
‫الثغرات‬ ‫تحليل‬ ‫أدوات‬
Vulnerability Analysis
‫االسلكية‬ ‫الشبكة‬ ‫اختراق‬ ‫أدوات‬
Wireless Attacks
‫االنترنت‬ ‫مواقع‬ ‫اختراق‬ ‫أدوات‬
Web Applications
‫الثغرات‬ ‫تسخير‬ ‫أدوات‬
Exploitation Tools
‫الجنائي‬ ‫التحليل‬ ‫أدوات‬
Forensics Tools
‫التحمل‬ ‫اختبار‬ ‫أدوات‬
Stress Testing
‫التنصت‬ ‫و‬ ‫االنتحال‬ ‫أدوات‬
Sniffing & Spoofing
‫الباسورد‬ ‫كسر‬ ‫أدوات‬
Password Attacks
‫حمايته‬ ‫و‬ ‫الوصول‬ ‫على‬ ‫الحفاظ‬ ‫أدوات‬
Maintaining Access
‫الرجعيه‬ ‫الهندسة‬ ‫أدوات‬
Reverse Engineering
‫االلكترونية‬ ‫االجهزة‬ ‫اختراق‬ ‫أدوات‬
Hardware Hacking
‫التقارير‬ ‫و‬ ‫المكتبية‬ ‫أدوات‬
Reporting Tools
‫المعلومات‬ ‫من‬ ‫لمزيد‬
• http://tools.kali.org/tools-listing
• SecTools.Org: Top 125 Network Security Tools
• OWASP OPEN SOURCE TESTING TOOLS
‫العالم‬ ‫حول‬ ‫من‬ ‫أمثلة‬
‫اإلجرامية‬ ‫المجموعات‬ ‫على‬ ‫أمثله‬
• Anton Gelonkin / Internet fraud group
• Avalanche / Phishing
• DarkMarket / Stolen stuff
• Legion of Doom / Hacking
• Leo Kuvayev / Spam
• Masters of Deception / Hacking
• Russian Business Network / Child pornography,
phishing, spam, and malware
• ShadowCrew / Forum
• The Silk Road / Drugs and stolen stuff
Computer crime, or Cyber crime, refers to
any crime that involves a computer and a
network.
Fraud • Obscene or offensive content •
Harassment • Threats • Drug trafficking •
Cyber terrorism • Cyber warfare
‫اإللكترونيين‬ ‫المناضلين‬ ‫على‬ ‫أمثلة‬
• WikiLeaks / Government Secrets
• Anonymous / Anti-cyber-surveillanc, Anti-cyber-
censorship, Internet activism, Internet trolling,
Internet vigilantism
• Hacktivismo
• UGNazi (Kawai Hitler)
• Milw0rm
• NullCrew
Hacktivism is the use of computers and
computer networks to promote political
ends, chiefly free speech, human rights,
and information ethics.
Website defacements • URL redirections
• DoS • information theft
‫اإللكتروني‬ ‫التجسس‬ ‫على‬ ‫أمثله‬
According to a report from the computer security firm Mandiant
Unit 61398 of the Chine's People's Liberation Army (PLA),
this unit is also known by “Advanced Persistent Threat 1”
(APT1) and “Byzantine Candor”
Cyber espionage is the act of obtaining
secrets without the permission of the
holder of the information for personal,
economic, political or military advantage.
Hacking • Cracking protection
‫الصين‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬
In 2009 China apparently stole the plans for the
most advanced U.S. fighter jet, the F-35
Hacked Google, Intel, Adobe, and RSA’s
SecureID authentication technology — with
which it then targeted Lockheed Martin,
Northrop Grumman, and L-3 Communications
Department of Homeland Security (DHS)
reported in 2013 that 23 gas pipeline companies
were hacked
China allegedly stole the blueprints for the
Australian Security Intelligence Organization’s
new $631 million building
‫روسيا‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬
In 2007 Mass cyber attacks against Estonian
government, banks, corporate websites for
moving a Soviet-era statue (The Bronze Soldier
of Tallinn)
The Second (1997–2001) During this conflict
Russia used the cyberspace to engage in
Information Operations to control and shape
public perception
The Russia-Georgia War (2008) Russia lunched
highly coordinated cyber campaign against
Georgian government websites as well as other
strategically valuable sites, including the US and
British embassies
In 2008, Russia was the suspect of an attack on
the US Central Command (CENTCOM), delivered
through an infected USB drive
‫إيران‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬
The “Cutting Sword of Justice” used the
“Shamoon” to wipe clean 30k of Aramco’s PCs
In 2012 a group called Izz ad-Din al-Qassam
launched “Operation Ababil,” a series of DDoS
attacks against many U.S. financial institutions
In 2010, the “Iranian Cyber Army” disrupted
Twitter and the Chinese search engine Baidu,
redirecting users to Iranian political messages
In 2011, Iranian attackers compromised a Dutch
digital certificate authority, after which it issued
more than 500 fraudulent certificates for major
companies and government agencies
‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬
‫مراجع‬ ‫و‬ ‫كتب‬
‫مراجع‬ ‫و‬ ‫كتب‬
Underground Culture ‫الخفي‬ ‫العالم‬(‫السفلي‬)
• Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and
Keyboard Criminals by Paul Mungo and Bryan Clough
• At Large: The Strange Case of the World's Biggest Internet Invasion by David Freedman and Charles
Mann
• The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Cliff Stoll
• Cyberpunk: Outlaws and Hackers on the Computer Frontier by Katie Hafner and John Markhoff
• The Cyberthief and the Samurai by Jeff Goodell
• The Fugitive Game: Online with Kevin Mitnick by Jonathan Littman
• The Hacker Crackdown: Law And Disorder On The Electronic Frontier by Bruce Sterling
• Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition by Steven Levy
• Masters of Deception: The Gang That Ruled Cyberspace by Michele Slatalla and Joshua Quittner
• Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation's Most
Secure Computer Systems (Tempus) by Bill Landreth
• Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By
the Man Who Did It by John Markhoff and Tsutomu Shimomura
• The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen by Jonathan Littman
• Where Wizards Stay Up Late: The Origins Of The Internet by Katie Hafner
A weekly podcast for security
latest security issues, hosted by
Steve Gibson and Leo Laporte
‫الثاني‬ ‫الجزء‬
‫المعلومات‬ ‫أمن‬ ‫مركز‬
‫أمن‬ ‫مركز‬ ‫ماهو‬
‫المعلومات‬
‫االنظم‬ ‫و‬ ‫األدوات‬ ‫جميع‬ ‫فيه‬ ‫تتوفر‬ ‫عاليه‬ ‫أمنية‬ ‫بحمايلة‬ ‫يتمتع‬ ‫المنشئة‬ ‫داخل‬ ‫مكان‬ ‫عن‬ ‫عبارة‬ ‫هو‬‫الالزمة‬ ‫ة‬
‫حمايتها‬ ‫و‬ ‫فحصها‬ ‫و‬ ‫التحتية‬ ‫البنية‬ ‫بمراقبة‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المتخصص‬ ‫طاقمه‬ ‫يقوم‬ ‫لكي‬.
.1‫المعلومات‬ ‫أمن‬ ‫حوكمة‬
.2‫اإللتزام‬ ‫إدارة‬
.3‫المخاطر‬ ‫إدارة‬
.4‫أمن‬ ‫إدارة‬ ‫نظام‬‫العلومات‬
‫اإلدارية‬ ‫الخدمات‬Management Services
1. Governance
2. Compliance Management
3. Risk Management
4. Information Security
Management System
.1‫األمنية‬ ‫األنظمة‬ ‫و‬ ‫الحلول‬ ‫إدارة‬
.2‫األمنية‬ ‫المراقبة‬
.3‫اإلختالس‬ ‫مكافحة‬
.4‫األمنية‬ ‫المراجعة‬
.5‫ومكافحة‬ ‫حصر‬‫األمني‬ ‫الثغرات‬‫ة‬
.6‫إختبار‬‫اإلختراق‬
.7‫التحقيق‬‫األمني‬
.8‫األمنية‬ ‫الحوادث‬ ‫إدارة‬
.9‫األمنية‬ ‫المخاطر‬ ‫إدارة‬
.10‫وحماية‬ ‫التشفير‬ ‫إدارة‬
‫المعلومات‬
‫الفنية‬ ‫الخدمات‬Professional Services
1. Administrating security
systems and solutions
2. Security monitoring
3. Fraud management
4. Security Assessment
5. Vulnerability management
6. Penetration Testing
7. Digital Forensics
8. Security Incident
Management
9. Security Threat
Management
10. Encryption & Data Security
‫مخاطر‬ ‫عن‬ ‫الناجمة‬ ‫الخسائر‬ ‫تقليل‬ ‫و‬ ‫اكتشاف‬–‫التعام‬ ‫و‬ ‫نفسها‬ ‫لحماية‬ ‫بالقدرة‬ ‫المنشئة‬ ‫تزويد‬‫مع‬ ‫ل‬
‫األمنية‬ ‫المشاكل‬
‫أهدافه‬
‫أمن‬ ‫حلول‬ ‫و‬ ‫أنظمة‬‫المعلومات‬
Hadoop, Splunk, IBM QRadar, HP ArcSight, LogRhythm, McAfee NitroSIEM
Nessus, OpenVAS, Core Impact, Qualys, nCircleVulnerability
Eramba, ORCA, RSA Archer, SAP GRC, IFSWorld GRCGRC
McAfee, Symantec, IBM X-ForceThreat
ODESSA, Wireshark, CAINE, The Sleuth Kit, Kali, Digital Forensics Framework, AccessData, EnCase,Forensics
Trend Micro InterScan, Symantec Email Gateway Protection, ProofPoint, McAfee Iron MailMessaging
McAfee, Symantec, Kaspersky, TrendMicroEnd point protection
Firewall (Endian Firewall , Turtle Firewall, CISCO, Juniper), UTM (Sophos ), Web Application Firewall (F5), SandBoxing (FireEye,
Damballa)
Firewall
OpenVPN, CISCO ASA 5500, Juniper SA2500, Anonymity (I2P, Java Anon Proxy, Tor, Vidalia, RetroShare)VPN/SSL
SNORT, McAfee IntruShield, Sourcefire , 3COM TippingPoint, CORERO, McAfee IPS, NitroSecurity, IBM ISSIPS/IDS
OpenRADIUS, Oracle IAM, CISCO ACS, RSAIAM
DLP (McAfee, Symantec), Disk Encryption (Thales, RSA, BitLocker, TruCrypt), File Security (imperva), Integrity (Tripwire)Data Protection
DansGuardian, SquidGuard, Fortinet, Barracuda, Blue Coat
Web Content
Filtering
KPMG, Ernst & Young, PWC, Deloitte, Booz Allen Hamilton, Accenture, IBM, HP, McAfee FondstoneConsultation
Mobile Iron, GOOD Technologies AirWatchBYOD
‫أمن‬ ‫مركز‬ ‫موظفو‬‫المعلومات‬
‫المركز‬ ‫مدير‬
‫عمليات‬ ‫مدير‬
‫المركز‬
‫معلومات‬ ‫أمن‬ ‫محلل‬
‫معلومات‬ ‫أمن‬ ‫محلل‬
‫تحليل‬ ‫و‬ ‫مراقبة‬ ‫مدير‬
‫األمنية‬ ‫التهديدات‬
‫أمني‬ ‫تهديد‬ ‫محلل‬
‫أمني‬ ‫تهديد‬ ‫محلل‬
‫الى‬ ‫االستجابة‬ ‫مدير‬
‫األمنية‬ ‫التهديدات‬
‫استجابة‬ ‫مهندس‬
‫استجابة‬ ‫مهندس‬
‫مدير‬‫اإلستجابة‬
‫للطواريء‬‫األمنية‬
‫معلومات‬ ‫أمن‬ ‫محلل‬
‫معلومات‬ ‫أمن‬ ‫محلل‬
‫التحقيقات‬ ‫مدير‬
‫األمنية‬
‫أمني‬ ‫محقق‬
‫أمني‬ ‫محقق‬
‫حوكمة‬‫أمن‬
‫المعلومات‬
‫المخاطر‬ ‫إدارة‬
‫االلتزام‬ ‫إدارة‬
‫إدارة‬‫الحوكمة‬
‫إدارة‬ ‫نظام‬
‫المعلومات‬
‫التخصصية‬ ‫الشهادات‬
• Strata IT
Fundamentals
• CompTIA Network+
• CompTIA Server+
• CompTIA Linux+
• CompTIA Project+
• CompTIA Security+
CompTIA
• Certified Entry
Networking
Technician
• CCNA Security
• CCNP Security
CISCO
• Certified Ethical
Hacker
• Computer Hacking
Forensic
Investigator
EC Council
• GIAC Certified
Incident Handler
• GIAC Certified
Intrusion Analyst
• GIAC Certified
Forensic Analyst
• GIAC Penetration
Tester
• GIAC Web
Application
Penetration Tester
• GIAC Certified
Forensic Examiner
• GIAC Reverse
Engineering
Malware
SANS
• ISO27001
Implementer
• ISO27001 Auditor
• ISO31000
• ISO19011
ISO
• CISA
• CISM
• Certified in Risk and
Information
Systems Control
ISACA
• Certified Information
Systems Security
Professional
• Certified Cyber
Forensics
Professional
ISC2
‫يعمل‬ ‫كيف‬‫المركز‬
‫المفاهيم‬ ‫بعض‬‫الخاطئة‬
Compliance means security
Security is too expensive
Basic security is enough
No body is thinking about hacking us or We
survived without security
I will deal with it when it happens
Security is an IT department issue
‫الحماية‬ ‫تحقيق‬ ‫يقتضي‬ ‫اإللتزام‬ ‫تحقيق‬
ً‫ا‬‫جد‬ ‫عالية‬ ‫المعلومات‬ ‫أمن‬ ‫تكلفت‬
‫المعل‬ ‫أمن‬ ‫بتحقيق‬ ‫جديران‬ ‫الفيروسات‬ ‫مضاد‬ ‫و‬ ‫الناري‬ ‫الجدار‬‫ومات‬
‫ي‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫كذلك‬ ‫و‬ ً‫ا‬‫سابق‬ ‫نحتاجه‬ ‫لم‬ ‫ألننا‬ ‫إليه‬ ‫نحتاج‬ ‫ال‬‫هم‬
‫الختراقنا‬
‫حدوثها‬ ‫وقت‬ ‫المشكلة‬ ‫مع‬ ‫نتعامل‬ ‫سوف‬
‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫عاتق‬ ‫على‬ ‫يقع‬ ‫المعلومات‬ ‫أمن‬
Security is too complicated ً‫ا‬‫جد‬ ‫معقد‬ ‫المعلومات‬ ‫أمن‬
<inset tool here> and all your problems will be
solved
‫أمن‬ ‫زيادة‬ ‫يعني‬ ‫الشبكة‬ ‫في‬ ‫األمنية‬ ‫الحلول‬ ‫و‬ ‫األدوات‬ ‫زيادة‬
‫المعلومات‬
ً‫ا‬‫شكر‬
‫العنزي‬ ‫مروان‬ ‫أحمد‬amalanazy@gmail.com

More Related Content

What's hot

التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةMayadaSHassan
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

What's hot (20)

التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Cyber security
Cyber securityCyber security
Cyber security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

Viewers also liked

War in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityWar in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityAhmed Al Enizi
 
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...Ahmed Al Enizi
 
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Ahmed Al Enizi
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourGhassan Shahrour
 
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithUnpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithMike Morrison
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7Khalid Al-wajeh
 
Building a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsBuilding a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsShah Sheikh
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info DocHosea Kahiga
 
Man in the Middle Attack on Banks
Man in the Middle Attack on BanksMan in the Middle Attack on Banks
Man in the Middle Attack on BanksMarko Elezović
 
Feb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityFeb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityCasey Dunham
 
Developing excellence in information security from corporate enterprise to ...
Developing excellence in information security   from corporate enterprise to ...Developing excellence in information security   from corporate enterprise to ...
Developing excellence in information security from corporate enterprise to ...Ahmed Al Enizi
 
Tangent eBrochure
Tangent eBrochureTangent eBrochure
Tangent eBrochurepclayson
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle AttackDeepak Upadhyay
 

Viewers also liked (20)

Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
Network Security
Network SecurityNetwork Security
Network Security
 
War in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityWar in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive Capability
 
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
 
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
networks
 networks  networks
networks
 
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithUnpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
 
التشفير
التشفيرالتشفير
التشفير
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7
 
Building a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsBuilding a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS Environments
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info Doc
 
Man in the Middle Attack on Banks
Man in the Middle Attack on BanksMan in the Middle Attack on Banks
Man in the Middle Attack on Banks
 
Feb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-SecurityFeb-8-2012-Breaking-Wireless-Security
Feb-8-2012-Breaking-Wireless-Security
 
Developing excellence in information security from corporate enterprise to ...
Developing excellence in information security   from corporate enterprise to ...Developing excellence in information security   from corporate enterprise to ...
Developing excellence in information security from corporate enterprise to ...
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
Tangent eBrochure
Tangent eBrochureTangent eBrochure
Tangent eBrochure
 
Tangent Brochure
Tangent BrochureTangent Brochure
Tangent Brochure
 
Résumé immun
Résumé immunRésumé immun
Résumé immun
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle Attack
 

Similar to التعرف على الاختراقات في الشبكات المحلية

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 

Similar to التعرف على الاختراقات في الشبكات المحلية (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 

التعرف على الاختراقات في الشبكات المحلية

  • 1. ‫الشب‬ ‫في‬ ‫االختراقات‬ ‫على‬ ‫التعرف‬‫كات‬ ‫المحلية‬ ‫العنزي‬ ‫مروان‬ ‫أحمد‬ amalanazy@gmail.com
  • 2. ‫األجندة‬ ‫األول‬ ‫الجزء‬ ‫مهمة‬ ‫تعريفات‬ ‫العالم‬‫خطره‬ ‫و‬ ‫نسبيته‬ ‫و‬ ‫السيبراني‬ ‫المخترقون‬ ‫هم‬ ‫من‬ ‫االختراق‬ ‫طرق‬ ‫االختراق‬ ‫آلية‬ ‫أدوات‬‫االختراق‬ ‫العالم‬ ‫حول‬ ‫من‬ ‫أمثلة‬ ‫مراجع‬ ‫و‬ ‫كتب‬ ‫الثاني‬ ‫الجزء‬ ‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫مكونات‬ ‫المعلومات‬ ‫أمن‬ ‫حلول‬ ‫و‬ ‫أنظمة‬ ‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫موظفو‬ ‫التخصصية‬ ‫الشهادات‬ ‫يعمل‬ ‫كيف‬‫المركز‬ ‫الخاطئة‬ ‫المفاهيم‬ ‫بعض‬
  • 4. ‫مهمة‬ ‫تعريفات‬ ‫المحلية‬ ‫الشبكات‬ ‫في‬ ‫االختراقات‬ ‫على‬ ‫التعرف‬ ‫الشبكة‬ ‫إختراق‬ ‫تعريف‬ ‫المحلية‬ ‫الشبكة‬ ‫تعريف‬ ‫اإلختراق‬ ‫على‬ ‫التعرف‬ ‫تعريف‬ ‫معين‬ ‫مبنى‬ ‫أو‬ ‫منشئه‬ ‫داخل‬ ‫ببعضها‬ ‫الخوادم‬ ‫و‬ ‫الحاسبات‬ ‫من‬ ‫مجموعة‬ ‫تربط‬ ‫السلكية‬ ‫أو‬ ‫سلكية‬ ‫شبكة‬ ‫خوادمها‬ ‫أو‬ ‫حواسيبها‬ ‫أحد‬ ‫داخل‬ ‫أو‬ ‫داخلها‬ ‫إلى‬ ‫الشبكة‬ ‫خارج‬ ‫من‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬ ‫فيها‬ ‫للتحقيق‬ ‫عنها‬ ‫اإلبالغ‬ ‫و‬ ‫المخالفة‬ ‫و‬ ‫المشبوهة‬ ‫األعمال‬ ‫أو‬ ‫االتصاالت‬ ‫كشف‬ ‫لغرض‬ ‫المراقبة‬ ‫هو‬
  • 5. ‫مهمة‬ ‫تعريفات‬ ‫أمني‬ ‫تهديد‬ Threat ‫هجوم‬ Attack ‫أمنية‬ ‫ثغرة‬ Vulnerability ‫أمني‬ ‫تأثير‬ Impact ‫يحدث‬ Creates ‫يستغل‬ Exploit ‫ينتج‬ Results ‫أمنية‬ ‫كشف‬ ‫أدوات‬ Detective Control ‫أمنية‬ ‫ردع‬ ‫أدوات‬ Deterrent Control ‫أمنية‬ ‫منع‬ ‫و‬ ‫وقاية‬ ‫أدوات‬ Preventative Control ‫أمنية‬ ‫تصحيح‬ ‫أدوات‬ Corrective Control Hacker ‫أمني‬ ‫خطر‬ Risk ‫يتسبب‬ Impose ‫أمنية‬ ‫واقعة‬ Incident
  • 6. ‫مهمة‬ ‫تعريفات‬ ‫العمليات‬ ‫على‬ ‫سلبا‬ ‫تؤثر‬ ‫أن‬ ‫احتمال‬ ‫مع‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫أي‬‫األصول‬ ‫أو‬ ،‫التنظيمية‬‫التنظيمية‬‫المنظمات‬ ‫أو‬ ‫األفراد‬ ‫أو‬‫خالل‬ ‫من‬ ‫أمة‬ ‫أو‬ ،‫األخرى‬‫نظام‬ ‫و‬ ، ‫المعلومات‬ ‫تعديل‬ ‫أو‬ ‫إفشاء‬ ‫أو‬ ‫تدمير‬ ‫أو‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫عبر‬ ‫المعلومات‬/‫الخدمة‬ ‫من‬ ‫الحرمان‬ ‫أو‬. ‫أمني‬ ‫تهديد‬Threat ‫نظام‬ ‫أو‬ ‫شبكة‬ ‫في‬ ‫مالحظتها‬ ‫يمكن‬ ‫واقعة‬ ‫أي‬ ‫أمني‬ ‫حدث‬Event ‫خدمات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫للوصول‬ ‫محاولة‬‫أو‬ ‫النظام‬‫الموارده‬،‫محاولة‬ ‫أو‬ ،‫المعلومات‬ ‫أو‬‫لتقليل‬‫سالمة‬‫حمايته‬ ‫أو‬ ‫النظام‬. ‫أمني‬ ‫هجوم‬Attack ‫سلسلة‬‫التي‬ ‫األوامر‬ ‫من‬‫خلل‬ ‫تستغل‬‫في‬ ‫ضعف‬ ‫أو‬‫تحدث‬ ‫بحيث‬ ‫النظام‬‫غير‬ ‫أو‬ ‫مقصود‬ ‫غير‬ ‫سلوك‬‫السيطرة‬ ‫عنه‬ ‫ينتج‬ ‫مما‬ ‫متوقع‬‫ن‬ ‫على‬‫ظام‬‫الكمبيوتر‬ ‫أمني‬ ‫استغالل‬Exploit ‫ضعف‬‫في‬‫رقابته‬ ‫أو‬ ‫األمنية‬ ‫إجراءاته‬ ‫أو‬ ‫الحاسب‬ ‫نظام‬،‫الداخلية‬‫يمكن‬ ‫التي‬ ‫و‬‫استغاللها‬‫بالنظام‬ ‫للتحكم‬ ‫منها‬ ‫االستفادة‬ ‫و‬ ‫أمنية‬ ‫ثغرة‬Vulnerability ‫الذي‬ ‫الضرر‬ ‫حجم‬‫المتوقع‬ ‫من‬‫تبعات‬ ‫من‬ ‫ينتج‬ ‫أن‬‫للمعلومات‬ ‫تدمير‬ ‫أو‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫التعديل‬ ‫أو‬ ‫الوصول‬‫المعلومات‬ ‫ضياع‬ ‫أو‬ ،‫ج‬ ‫أو‬ ،‫النظام‬ ‫اهزية‬ ‫توفره‬ ‫أو‬ ‫أمني‬ ‫ضرر‬Impact ‫حدوثه‬ ‫وقت‬ ‫األمني‬ ‫الحدث‬ ‫وصف‬ ‫و‬ ‫تحديد‬ ‫على‬ ‫القدرة‬ ‫أمني‬ ‫كشف‬Detective ‫األمني‬ ‫التهديد‬ ‫أو‬ ‫األمنية‬ ‫الواقعة‬ ‫حدوث‬ ‫منع‬ ‫على‬ ‫القدرة‬ ‫أمنية‬ ‫وقاية‬Preventative ‫إلبعاده‬ ‫المهاجم‬ ‫إخافة‬ ‫على‬ ‫القدرة‬ ‫أمني‬ ‫ردع‬Deterrent ‫وق‬ ‫أقل‬ ‫وفي‬ ‫قدرة‬ ‫بأكبر‬ ‫النظام‬ ‫إرجاع‬ ‫و‬ ‫الناتج‬ ‫الضرر‬ ‫تقليل‬ ‫و‬ ‫لتصحيحها‬ ‫ذلك‬ ‫و‬ ‫األمني‬ ‫التهديد‬ ‫أو‬ ‫األمنية‬ ‫الواقعة‬ ‫معالجة‬ ‫على‬ ‫القدرة‬‫ت‬ ‫أمني‬ ‫تصحيح‬Corrective ‫نزاهة‬ ‫أو‬ ‫سرية‬ ‫يعرض‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫أو‬ ‫يعرض‬ ‫حدث‬ ‫أي‬‫نظام‬ ‫توافر‬ ‫أو‬‫انتهاكا‬ ‫بحيث‬ ‫إجراءاته‬ ‫أو‬ ‫معلوماته‬ ‫أو‬ ‫المعلومات‬‫أو‬‫ب‬ ‫وشيك‬ ‫تهديد‬‫انتهاك‬ ‫األمنية‬ ‫السياسات‬، ‫األمنية‬ ‫اإلجراءات‬ ‫أو‬‫المقبول‬ ‫االستخدام‬ ‫سياسات‬ ‫أو‬. ‫أمنية‬ ‫واقعة‬Incident Glossary of Key Information Security Terms http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf ‫على‬ ‫التأثير‬ ‫مستوى‬‫المنشئة‬(‫بما‬‫رسالتها‬ ‫ذلك‬ ‫في‬‫صورتها‬ ‫أو‬ ‫سمعتها‬ ‫أو‬ ‫خدماتها‬ ‫أو‬)، ‫أصولها‬ ‫أو‬ ،‫أو‬‫ع‬ ‫ضرر‬ ‫حدوث‬ ‫عن‬ ‫الناتج‬ ‫و‬ ‫أفرادها‬‫أنظمتها‬ ‫لى‬ ‫المعلوماتية‬ ‫أمني‬ ‫خطر‬Risk
  • 7. ‫السيبراني‬ ‫العالم‬ ‫الحاس‬ ‫أجهزة‬ ‫من‬ ‫صنع‬ ‫افتراضي‬ ‫عالم‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫السيبراني‬ ‫العالم‬‫و‬ ‫ب‬ ‫المختلفة‬ ‫معلومات‬ ‫و‬ ‫برمجة‬ ‫لغاة‬ ‫و‬ ‫الشبكات‬ ‫و‬ ‫اإللكترونية‬ ‫األجهزة‬ ‫الحسية‬ ‫األجهزة‬ ‫و‬ ‫التشغيل‬ ‫انتظمة‬ ‫المختلفة‬ ‫التطبيقات‬ ‫المعلومات‬ ‫و‬ ‫الخدمات‬ ‫الحقيقي‬ ‫العالم‬ ‫السيبراني‬ ‫العالم‬ ‫السيبراني‬ ‫العالم‬ ‫مكونات‬ ‫معلومات‬ ‫خدمات‬ ‫تفاعل‬
  • 8. ‫السيبراني‬ ‫العالم‬ ‫نسبية‬ ‫التطبي‬ ‫و‬ ‫األجهزة‬ ‫جميع‬ ‫من‬ ‫المتكون‬ ‫و‬ ‫به‬ ‫الخاص‬ ‫علمه‬ ‫منا‬ ‫شخص‬ ‫لكل‬ ً‫ال‬‫فم‬ ‫مختلفة‬ ‫عوالم‬ ‫يجمع‬ ‫السيبراني‬ ‫العالم‬‫الخدمات‬ ‫و‬ ‫قات‬ ‫يستخدمها‬ ‫التي‬ ‫البيانات‬ ‫و‬ ‫المواقع‬ ‫و‬ ‫عسكري‬ ‫حكومة‬ ‫تحتية‬‫بنية‬ ‫خاصة‬‫منشآت‬‫و‬‫شركات‬ ‫مدني‬ • MoD • MoI • MoF • CITC • MoE ‫السيبراني‬ ‫العالم‬
  • 9. ‫السطحية‬ ‫المواقع‬ ‫في‬ ‫المدرجة‬ ‫غير‬ ‫مواقع‬ ‫البحث‬ ‫مواقع‬ ‫خاصة‬ ‫مشاركة‬ ‫شبكات‬ P2P ‫خاصة‬ ‫مشاركة‬ ‫الشبكات‬ ‫مشفرة‬ ‫و‬ Anonymous P2P ‫الغامضة‬ ‫الشبكات‬ Darknet ‫شبكات‬‫وال‬ ‫مشفرة‬‫ارجاء‬ ‫في‬ ‫متوزعه‬ ‫و‬ ‫مركزية‬ ‫ع‬ ‫إال‬ ‫اليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫و‬ ‫العالم‬ ‫في‬ ‫مختلفة‬‫ن‬ ‫تطبيقات‬ ‫طريق‬‫معين‬ ‫تصريح‬ ‫و‬ ‫خاصة‬ ‫ف‬ ‫مختلفة‬ ‫ارجاء‬ ‫في‬ ‫متوزعه‬ ‫و‬ ‫مركزية‬ ‫ال‬ ‫شبكات‬‫ي‬ ‫طريق‬ ‫عن‬ ‫إال‬ ‫اليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫و‬ ‫العالم‬ ‫خاصة‬ ‫تطبيقات‬ ‫البحث‬ ‫مواقع‬ ‫في‬ ‫ايجادها‬ ‫يممكن‬ ‫ال‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫المواقع‬ ‫من‬ ‫شبكة‬ ‫عن‬ ‫عبارة‬ ‫تور‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ ‫إال‬
  • 10. ‫السيبراني‬ ‫الخطر‬ ‫حكومي‬ ‫دعم‬ ‫بدون‬ ‫حكومي‬ ‫دعم‬ ‫اإللكتروني‬ ‫الجرائم‬‫ة‬ ‫اإللكتروني‬ ‫النضال‬ ‫التجسس‬ ‫اإللكتروني‬ ‫اإللكترونية‬ ‫الحرب‬ ‫خارجي‬ ‫داخلي‬ ‫الموردين‬
  • 11. ‫المخترقون‬ ‫هم‬ ‫من‬ ‫بيضاء‬ ‫قبعة‬‫سوداء‬ ‫قبعة‬ ‫رمادية‬ ‫قبعة‬ ‫مستخدمو‬ ‫السكربتات‬ ‫المناضلون‬ ‫اإللكترونيين‬ ‫من‬ ‫المدعومين‬ ‫حكومية‬ ‫موسسات‬ ‫النخبة‬‫المجموعات‬ ‫اإلجرامية‬ ‫الناشئون‬ .1‫الناشئون‬:‫التهكير‬ ‫يتعلمون‬ ‫عاديون‬ ‫مستخدمون‬ .2‫مشتخدمو‬‫السكربتات‬:‫باست‬ ‫االنظمة‬ ‫اختراق‬ ‫يستطيعون‬‫خدام‬ ‫جاهزة‬ ‫برامج‬ .3‫اإللكترونيون‬ ‫المناضلون‬:‫يطو‬ ‫سكريبتات‬ ‫مستخدمو‬ ‫هم‬‫عون‬ ‫أو‬ ‫سياسية‬ ‫أو‬ ‫اجتماعيه‬ ‫قضايا‬ ‫أجل‬ ‫من‬ ‫مصادرهم‬ ‫و‬ ‫قدراتهم‬ ‫فكرية‬ ‫أو‬ ‫دينية‬ .4‫البيضاء‬ ‫القبعة‬:‫الذي‬ ‫و‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المتخصصين‬‫ن‬ ‫النظامي‬ ‫أو‬ ‫القانوني‬ ‫بالتهكير‬ ‫يقومون‬ .5‫الرمادية‬ ‫القبعة‬:‫ي‬ ‫و‬ ‫الثغرات‬ ‫يكتشفون‬ ‫الذين‬ ‫الهاكرز‬ ‫هم‬‫علمون‬ ‫مادي‬ ‫مبلغ‬ ‫مقابل‬ ‫وذلك‬ ‫اإلعالم‬ ‫أو‬ ‫الشركات‬ .6‫السوداء‬ ‫القبعة‬:‫للتخ‬ ‫اإلجهزة‬ ‫يخترقون‬ ‫الذين‬ ‫الهاكرز‬ ‫هم‬‫ريب‬ ‫شخصي‬ ‫لغرض‬ ‫أو‬ .7‫النخبة‬:‫بين‬ ‫من‬ ‫السمعة‬ ‫و‬ ‫الشهرة‬ ‫اكتسبو‬ ‫الذين‬ ‫هاكرز‬ ‫هم‬ ‫جديدة‬ ‫ثغرات‬ ‫ايجاد‬ ‫على‬ ‫الفريدة‬ ‫لقدرتهم‬ ‫ذلك‬ ‫و‬ ‫اندادهم‬ .8‫اإلرهابية‬ ‫و‬ ‫اإلجرامية‬ ‫المجموعات‬:‫إجرامية‬ ‫مجموعات‬ ‫هي‬ ‫و‬ ‫المخدرات‬ ‫أو‬ ‫القمار‬ ‫مثل‬ ‫اإلجرام‬ ‫أو‬ ‫اإلرهاب‬ ‫تمارس‬ ‫التهريب‬. .9‫الحكومية‬ ‫المؤسسات‬ ‫من‬ ‫المدعومين‬:‫أ‬ ‫استخباراتية‬ ‫جهات‬ ‫هي‬‫و‬ ‫إلكترونية‬ ‫حرب‬ ‫بعمليات‬ ‫تقوم‬ ‫حربية‬ ‫تعقيد‬ ‫و‬ ‫خطورة‬ ‫أقل‬ ‫عدد‬ ‫أكثر‬ ‫خطورة‬ ‫أكثر‬‫و‬‫تعقيد‬ ‫عدد‬ ‫أقل‬
  • 12. ‫طرق‬‫اإلختراق‬ ‫مباشرة‬ ‫طريقة‬‫مباشرة‬ ‫غير‬ ‫طريقة‬ ‫تقنية‬ ‫تقنية‬ ‫غير‬ ‫االنترنت‬ ‫مواقع‬ ‫تهكير‬ ‫المواجهة‬ ‫األنظمة‬ ‫تهكير‬ ‫لالنترنت‬ ‫الشبكة‬ ‫أجهزة‬ ‫تهكير‬ ‫لالنترنت‬ ‫المواجهة‬ ‫و‬ ‫الموردين‬ ‫شبكات‬ ‫تهكير‬ ‫أجهزتهم‬ ‫أجهزة‬ ‫و‬ ‫حسابات‬ ‫تهكير‬ ‫الخاصة‬ ‫الموظفين‬ ‫اإلجتماعية‬ ‫الهندسة‬ ‫اإلبتزاز‬ ‫اإللكترونية‬ ‫الدودة‬ ‫اإللكتروني‬ ‫االصطياد‬ ‫الالسلكي‬ ‫الشبكة‬ ‫تهكير‬‫حول‬ ‫ة‬ ‫المنشئة‬ ‫التـســلل‬ ‫الخارجة‬ ‫القمامة‬ ‫تفتيش‬ ‫األجهزة‬ ‫على‬ ‫الحصول‬ ‫لالتالف‬ ‫المعدة‬ ‫متعاون‬ ‫داخلي‬ ‫عميل‬
  • 13. ‫آلية‬‫إختراق‬‫الشبكات‬ ‫المنشئة‬ ‫المعلومات‬ ‫جمع‬‫الشركة‬ ‫خدمات‬‫الموردين‬‫المشاريع‬‫الموظفين‬ ‫الشبكة‬ ‫الى‬ ‫وصول‬ ‫على‬ ‫الحصول‬ ‫آثاره‬ ‫إزالة‬ ‫و‬ ‫وحمايته‬ ‫الوصول‬ ‫تثبيت‬ ‫الشبكة‬ ‫المعلومات‬ ‫جمع‬ ‫و‬ ‫الشبكات‬ ‫تحديد‬ ‫حدودها‬ ‫و‬ ‫األنظمة‬ ‫تحديد‬ ‫الخدمات‬ ‫تحديد‬‫البورتات‬‫وأنظمة‬ ‫المستخدمة‬ ‫التشغيل‬ ‫الهجوم‬ ‫خطط‬ ‫تحديد‬‫الشبكة‬ ‫على‬ ‫هجوم‬ ‫على‬ ‫هجوم‬ ‫الخدمات‬ ‫على‬ ‫هجوم‬ ‫الموردين‬ ‫على‬ ‫هجوم‬ ‫الموظفين‬ ‫تحقيقها‬ ‫المرجو‬ ‫األهداف‬ ‫تحديد‬ ‫الهجمات‬ ‫تطبيق‬ ‫األهداف‬ ‫تحقيق‬ ‫اآلثار‬ ‫مسح‬ ‫و‬ ‫الخروج‬
  • 14. ‫اإلختراق‬ ‫أدوات‬ ‫المعلومات‬ ‫جمع‬ ‫أدوات‬ Information Gathering ‫الثغرات‬ ‫تحليل‬ ‫أدوات‬ Vulnerability Analysis ‫االسلكية‬ ‫الشبكة‬ ‫اختراق‬ ‫أدوات‬ Wireless Attacks ‫االنترنت‬ ‫مواقع‬ ‫اختراق‬ ‫أدوات‬ Web Applications ‫الثغرات‬ ‫تسخير‬ ‫أدوات‬ Exploitation Tools ‫الجنائي‬ ‫التحليل‬ ‫أدوات‬ Forensics Tools ‫التحمل‬ ‫اختبار‬ ‫أدوات‬ Stress Testing ‫التنصت‬ ‫و‬ ‫االنتحال‬ ‫أدوات‬ Sniffing & Spoofing ‫الباسورد‬ ‫كسر‬ ‫أدوات‬ Password Attacks ‫حمايته‬ ‫و‬ ‫الوصول‬ ‫على‬ ‫الحفاظ‬ ‫أدوات‬ Maintaining Access ‫الرجعيه‬ ‫الهندسة‬ ‫أدوات‬ Reverse Engineering ‫االلكترونية‬ ‫االجهزة‬ ‫اختراق‬ ‫أدوات‬ Hardware Hacking ‫التقارير‬ ‫و‬ ‫المكتبية‬ ‫أدوات‬ Reporting Tools ‫المعلومات‬ ‫من‬ ‫لمزيد‬ • http://tools.kali.org/tools-listing • SecTools.Org: Top 125 Network Security Tools • OWASP OPEN SOURCE TESTING TOOLS
  • 16. ‫اإلجرامية‬ ‫المجموعات‬ ‫على‬ ‫أمثله‬ • Anton Gelonkin / Internet fraud group • Avalanche / Phishing • DarkMarket / Stolen stuff • Legion of Doom / Hacking • Leo Kuvayev / Spam • Masters of Deception / Hacking • Russian Business Network / Child pornography, phishing, spam, and malware • ShadowCrew / Forum • The Silk Road / Drugs and stolen stuff Computer crime, or Cyber crime, refers to any crime that involves a computer and a network. Fraud • Obscene or offensive content • Harassment • Threats • Drug trafficking • Cyber terrorism • Cyber warfare
  • 17. ‫اإللكترونيين‬ ‫المناضلين‬ ‫على‬ ‫أمثلة‬ • WikiLeaks / Government Secrets • Anonymous / Anti-cyber-surveillanc, Anti-cyber- censorship, Internet activism, Internet trolling, Internet vigilantism • Hacktivismo • UGNazi (Kawai Hitler) • Milw0rm • NullCrew Hacktivism is the use of computers and computer networks to promote political ends, chiefly free speech, human rights, and information ethics. Website defacements • URL redirections • DoS • information theft
  • 18. ‫اإللكتروني‬ ‫التجسس‬ ‫على‬ ‫أمثله‬ According to a report from the computer security firm Mandiant Unit 61398 of the Chine's People's Liberation Army (PLA), this unit is also known by “Advanced Persistent Threat 1” (APT1) and “Byzantine Candor” Cyber espionage is the act of obtaining secrets without the permission of the holder of the information for personal, economic, political or military advantage. Hacking • Cracking protection
  • 19. ‫الصين‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬ In 2009 China apparently stole the plans for the most advanced U.S. fighter jet, the F-35 Hacked Google, Intel, Adobe, and RSA’s SecureID authentication technology — with which it then targeted Lockheed Martin, Northrop Grumman, and L-3 Communications Department of Homeland Security (DHS) reported in 2013 that 23 gas pipeline companies were hacked China allegedly stole the blueprints for the Australian Security Intelligence Organization’s new $631 million building
  • 20. ‫روسيا‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬ In 2007 Mass cyber attacks against Estonian government, banks, corporate websites for moving a Soviet-era statue (The Bronze Soldier of Tallinn) The Second (1997–2001) During this conflict Russia used the cyberspace to engage in Information Operations to control and shape public perception The Russia-Georgia War (2008) Russia lunched highly coordinated cyber campaign against Georgian government websites as well as other strategically valuable sites, including the US and British embassies In 2008, Russia was the suspect of an attack on the US Central Command (CENTCOM), delivered through an infected USB drive
  • 21. ‫إيران‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬ The “Cutting Sword of Justice” used the “Shamoon” to wipe clean 30k of Aramco’s PCs In 2012 a group called Izz ad-Din al-Qassam launched “Operation Ababil,” a series of DDoS attacks against many U.S. financial institutions In 2010, the “Iranian Cyber Army” disrupted Twitter and the Chinese search engine Baidu, redirecting users to Iranian political messages In 2011, Iranian attackers compromised a Dutch digital certificate authority, after which it issued more than 500 fraudulent certificates for major companies and government agencies
  • 22. ‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫هجمات‬ ‫على‬ ‫أمثلة‬
  • 24. ‫مراجع‬ ‫و‬ ‫كتب‬ Underground Culture ‫الخفي‬ ‫العالم‬(‫السفلي‬) • Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals by Paul Mungo and Bryan Clough • At Large: The Strange Case of the World's Biggest Internet Invasion by David Freedman and Charles Mann • The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Cliff Stoll • Cyberpunk: Outlaws and Hackers on the Computer Frontier by Katie Hafner and John Markhoff • The Cyberthief and the Samurai by Jeff Goodell • The Fugitive Game: Online with Kevin Mitnick by Jonathan Littman • The Hacker Crackdown: Law And Disorder On The Electronic Frontier by Bruce Sterling • Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition by Steven Levy • Masters of Deception: The Gang That Ruled Cyberspace by Michele Slatalla and Joshua Quittner • Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation's Most Secure Computer Systems (Tempus) by Bill Landreth • Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By the Man Who Did It by John Markhoff and Tsutomu Shimomura • The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen by Jonathan Littman • Where Wizards Stay Up Late: The Origins Of The Internet by Katie Hafner A weekly podcast for security latest security issues, hosted by Steve Gibson and Leo Laporte
  • 26. ‫المعلومات‬ ‫أمن‬ ‫مركز‬ ‫أمن‬ ‫مركز‬ ‫ماهو‬ ‫المعلومات‬ ‫االنظم‬ ‫و‬ ‫األدوات‬ ‫جميع‬ ‫فيه‬ ‫تتوفر‬ ‫عاليه‬ ‫أمنية‬ ‫بحمايلة‬ ‫يتمتع‬ ‫المنشئة‬ ‫داخل‬ ‫مكان‬ ‫عن‬ ‫عبارة‬ ‫هو‬‫الالزمة‬ ‫ة‬ ‫حمايتها‬ ‫و‬ ‫فحصها‬ ‫و‬ ‫التحتية‬ ‫البنية‬ ‫بمراقبة‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫المتخصص‬ ‫طاقمه‬ ‫يقوم‬ ‫لكي‬. .1‫المعلومات‬ ‫أمن‬ ‫حوكمة‬ .2‫اإللتزام‬ ‫إدارة‬ .3‫المخاطر‬ ‫إدارة‬ .4‫أمن‬ ‫إدارة‬ ‫نظام‬‫العلومات‬ ‫اإلدارية‬ ‫الخدمات‬Management Services 1. Governance 2. Compliance Management 3. Risk Management 4. Information Security Management System .1‫األمنية‬ ‫األنظمة‬ ‫و‬ ‫الحلول‬ ‫إدارة‬ .2‫األمنية‬ ‫المراقبة‬ .3‫اإلختالس‬ ‫مكافحة‬ .4‫األمنية‬ ‫المراجعة‬ .5‫ومكافحة‬ ‫حصر‬‫األمني‬ ‫الثغرات‬‫ة‬ .6‫إختبار‬‫اإلختراق‬ .7‫التحقيق‬‫األمني‬ .8‫األمنية‬ ‫الحوادث‬ ‫إدارة‬ .9‫األمنية‬ ‫المخاطر‬ ‫إدارة‬ .10‫وحماية‬ ‫التشفير‬ ‫إدارة‬ ‫المعلومات‬ ‫الفنية‬ ‫الخدمات‬Professional Services 1. Administrating security systems and solutions 2. Security monitoring 3. Fraud management 4. Security Assessment 5. Vulnerability management 6. Penetration Testing 7. Digital Forensics 8. Security Incident Management 9. Security Threat Management 10. Encryption & Data Security ‫مخاطر‬ ‫عن‬ ‫الناجمة‬ ‫الخسائر‬ ‫تقليل‬ ‫و‬ ‫اكتشاف‬–‫التعام‬ ‫و‬ ‫نفسها‬ ‫لحماية‬ ‫بالقدرة‬ ‫المنشئة‬ ‫تزويد‬‫مع‬ ‫ل‬ ‫األمنية‬ ‫المشاكل‬ ‫أهدافه‬
  • 27. ‫أمن‬ ‫حلول‬ ‫و‬ ‫أنظمة‬‫المعلومات‬ Hadoop, Splunk, IBM QRadar, HP ArcSight, LogRhythm, McAfee NitroSIEM Nessus, OpenVAS, Core Impact, Qualys, nCircleVulnerability Eramba, ORCA, RSA Archer, SAP GRC, IFSWorld GRCGRC McAfee, Symantec, IBM X-ForceThreat ODESSA, Wireshark, CAINE, The Sleuth Kit, Kali, Digital Forensics Framework, AccessData, EnCase,Forensics Trend Micro InterScan, Symantec Email Gateway Protection, ProofPoint, McAfee Iron MailMessaging McAfee, Symantec, Kaspersky, TrendMicroEnd point protection Firewall (Endian Firewall , Turtle Firewall, CISCO, Juniper), UTM (Sophos ), Web Application Firewall (F5), SandBoxing (FireEye, Damballa) Firewall OpenVPN, CISCO ASA 5500, Juniper SA2500, Anonymity (I2P, Java Anon Proxy, Tor, Vidalia, RetroShare)VPN/SSL SNORT, McAfee IntruShield, Sourcefire , 3COM TippingPoint, CORERO, McAfee IPS, NitroSecurity, IBM ISSIPS/IDS OpenRADIUS, Oracle IAM, CISCO ACS, RSAIAM DLP (McAfee, Symantec), Disk Encryption (Thales, RSA, BitLocker, TruCrypt), File Security (imperva), Integrity (Tripwire)Data Protection DansGuardian, SquidGuard, Fortinet, Barracuda, Blue Coat Web Content Filtering KPMG, Ernst & Young, PWC, Deloitte, Booz Allen Hamilton, Accenture, IBM, HP, McAfee FondstoneConsultation Mobile Iron, GOOD Technologies AirWatchBYOD
  • 28. ‫أمن‬ ‫مركز‬ ‫موظفو‬‫المعلومات‬ ‫المركز‬ ‫مدير‬ ‫عمليات‬ ‫مدير‬ ‫المركز‬ ‫معلومات‬ ‫أمن‬ ‫محلل‬ ‫معلومات‬ ‫أمن‬ ‫محلل‬ ‫تحليل‬ ‫و‬ ‫مراقبة‬ ‫مدير‬ ‫األمنية‬ ‫التهديدات‬ ‫أمني‬ ‫تهديد‬ ‫محلل‬ ‫أمني‬ ‫تهديد‬ ‫محلل‬ ‫الى‬ ‫االستجابة‬ ‫مدير‬ ‫األمنية‬ ‫التهديدات‬ ‫استجابة‬ ‫مهندس‬ ‫استجابة‬ ‫مهندس‬ ‫مدير‬‫اإلستجابة‬ ‫للطواريء‬‫األمنية‬ ‫معلومات‬ ‫أمن‬ ‫محلل‬ ‫معلومات‬ ‫أمن‬ ‫محلل‬ ‫التحقيقات‬ ‫مدير‬ ‫األمنية‬ ‫أمني‬ ‫محقق‬ ‫أمني‬ ‫محقق‬ ‫حوكمة‬‫أمن‬ ‫المعلومات‬ ‫المخاطر‬ ‫إدارة‬ ‫االلتزام‬ ‫إدارة‬ ‫إدارة‬‫الحوكمة‬ ‫إدارة‬ ‫نظام‬ ‫المعلومات‬
  • 29. ‫التخصصية‬ ‫الشهادات‬ • Strata IT Fundamentals • CompTIA Network+ • CompTIA Server+ • CompTIA Linux+ • CompTIA Project+ • CompTIA Security+ CompTIA • Certified Entry Networking Technician • CCNA Security • CCNP Security CISCO • Certified Ethical Hacker • Computer Hacking Forensic Investigator EC Council • GIAC Certified Incident Handler • GIAC Certified Intrusion Analyst • GIAC Certified Forensic Analyst • GIAC Penetration Tester • GIAC Web Application Penetration Tester • GIAC Certified Forensic Examiner • GIAC Reverse Engineering Malware SANS • ISO27001 Implementer • ISO27001 Auditor • ISO31000 • ISO19011 ISO • CISA • CISM • Certified in Risk and Information Systems Control ISACA • Certified Information Systems Security Professional • Certified Cyber Forensics Professional ISC2
  • 31. ‫المفاهيم‬ ‫بعض‬‫الخاطئة‬ Compliance means security Security is too expensive Basic security is enough No body is thinking about hacking us or We survived without security I will deal with it when it happens Security is an IT department issue ‫الحماية‬ ‫تحقيق‬ ‫يقتضي‬ ‫اإللتزام‬ ‫تحقيق‬ ً‫ا‬‫جد‬ ‫عالية‬ ‫المعلومات‬ ‫أمن‬ ‫تكلفت‬ ‫المعل‬ ‫أمن‬ ‫بتحقيق‬ ‫جديران‬ ‫الفيروسات‬ ‫مضاد‬ ‫و‬ ‫الناري‬ ‫الجدار‬‫ومات‬ ‫ي‬ ‫أحد‬ ‫يوجد‬ ‫ال‬ ‫كذلك‬ ‫و‬ ً‫ا‬‫سابق‬ ‫نحتاجه‬ ‫لم‬ ‫ألننا‬ ‫إليه‬ ‫نحتاج‬ ‫ال‬‫هم‬ ‫الختراقنا‬ ‫حدوثها‬ ‫وقت‬ ‫المشكلة‬ ‫مع‬ ‫نتعامل‬ ‫سوف‬ ‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫عاتق‬ ‫على‬ ‫يقع‬ ‫المعلومات‬ ‫أمن‬ Security is too complicated ً‫ا‬‫جد‬ ‫معقد‬ ‫المعلومات‬ ‫أمن‬ <inset tool here> and all your problems will be solved ‫أمن‬ ‫زيادة‬ ‫يعني‬ ‫الشبكة‬ ‫في‬ ‫األمنية‬ ‫الحلول‬ ‫و‬ ‫األدوات‬ ‫زيادة‬ ‫المعلومات‬

Editor's Notes

  1. Anton Gelonkin (born c. 1964) was a Russian bank chairman who disappeared during the 1995 collapse of the Moscow City Bank[1] and later convicted of running an international organised internet based fraud in 2006 Avalanche (commonly known as the Avalanche Gang) is a criminal syndicate involved in phishing attacks. In 2010, the Anti-Phishing Working Group (APWG) reported that Avalanche had been responsible for two-thirds of all phishing attacks in the second half of 2009, describing it as "one of the most sophisticated and damaging on the Internet" and "the world's most prolific phishing gang".[1] The name "Avalanche" also refers to the network of websites and systems which the gang uses to carry out its attacks. DarkMarket was an English-speaking internet cybercrime forum created by Renukanth Subramaniam in London that was shut down in 2008 after FBI agent J. Keith Mularski infiltrated it using the alias Master Splyntr, leading to more than 60 arrests worldwide.[1] Subramaniam, who used the alias JiLsi, admitted conspiracy to defraud and was sentenced to nearly five years in prison in February 2010.[2] The website allowed buyers and sellers of stolen identities and credit card data to meet and conduct criminal enterprise in an entrepreneurial, peer-reviewed environment.[3] It had 2,500 users at its peak.[4] The Legion of Doom (LOD) was a hacker group active from the 1980s to the late 1990s and early 2000. Their name appears to be a reference to the antagonists of Challenge of the Superfriends. LOD was founded by the hacker Lex Luthor, after a rift with his previous group the Knights of Shadow. Leonid Aleksandrovitch Kuvayev, (born 13 May 1972), who usually goes by the name of Leo, is a Russian/American spammer[1] believed to be the ringleader of one of the world's biggest spam gangs. In 2005, he and six business partners were fined $37 million as a result of a lawsuit brought by the Massachusetts attorney general.[2] It was found that they were responsible for millions of unsolicited e-mails per day. According to Spamhaus he could be the "Pharmamaster" spammer who performed a denial-of-service attack (DDoS) against the BlueSecurity company. Kuvayev is also behind countless phishing and mule recruiting sites hosted on botnets. Masters of Deception (MOD) was a New York-based group of hackers, most widely known in media for their exploits of telephone company infrastructure and later prosecution, as well as being the subject of the book Masters of Deception: The Gang That Ruled Cyberspace by Josh Quittner. The Russian Business Network (commonly abbreviated as RBN) is a multi-faceted cybercrime organization, specializing in and in some cases monopolizing personal identity theft for resale. It is the originator of MPack and an alleged operator of the now defunct Storm botnet.[1][2][3] The RBN, which is notorious for its hosting of illegal and dubious businesses, originated as an Internet service provider for child pornography, phishing, spam, and malware distribution physically based in St. Petersburg, Russia. By 2007, it developed partner and affiliate marketing techniques in many countries to provide a method for organized crime to target victims internationally.[4] ShadowCrew was a cybercrime message board (forum) that operated under the domain name ShadowCrew.com between August 2002 - October 2004.[1] Silk Road was an online black market. It was operated as a Tor hidden service, such that online users are able to browse it anonymously and securely without potential traffic monitoring. The website launched in February 2011; development had begun six months prior.[6][7] Long held as part of the deep Web,[8] Silk Road is an underground website,[9] sometimes called the "Amazon.com of illegal drugs"[10] or the "eBay for drugs."[11]
  2. 2009, China apparently stole the plans for the most advanced U.S. fighter jet, the F-35 (Gorman, S., Cole, A. & Dreazen, Y. (21 Apr 2009) “Computer Spies Breach Fighter-Jet Project,” The Wall Street Journal) hacked Google, Intel, Adobe, and RSA’s SecureID authentication technology — with which it then targeted Lockheed Martin, Northrop Grumman, and L-3 Communications (Gross, M.J. (1 Sep 2011) “Enter the Cyber-dragon,” Vanity Fair) Morgan Stanley, the U.S. Chamber of Commerce, and numerous banks have been hacked (Gorman, S. (21 Dec 2011) “China Hackers Hit U.S. Chamber,” Wall Street Journal ; and Ibid) The New York Times, Wall Street Journal, Washington Post, and more have been targeted by advanced, persistent cyber attacks emanating from China (Perlroth, N. (1 Feb 2013) “Washington Post Joins List of News Media Hacked by the Chinese,” and “Wall Street Journal Announces That It, Too, Was Hacked by the Chinese,” The New York Times) Department of Homeland Security (DHS) reported in 2013 that 23 gas pipeline companies were hacked (Clayton, M. (27 Feb 2013) “Exclusive: Cyberattack leaves natural gas pipelines vulnerable to sabotage,” The Christian Science Monitor) In 2006, Chinese cybercriminals targeted the UK House of Commons (Warren, P. (18 Jan 2006) “Smash and grab, the hi-tech way,” The Guardian) China allegedly stole the blueprints for the Australian Security Intelligence Organization’s new $631 million building (“Report: Plans for Australia spy HQ hacked by China,” (28 May 2013) Associated Press)
  3. In 2007, Russia was the prime suspect in cyber attacks against Estonia for moving a Soviet-era statue (The Bronze Soldier of Tallinn), attacks such as Distributed denial of service (DDoS) attacks on government, banks, corporate websites; website defacement (Geers K. (2008) “Cyberspace and the Changing Nature of Warfare,” Hakin9 E-Book, 19(3) No. 6; SC Magazine (27 AUG 08) 1-12) The Second Russian-Chechen War (1997–2001) During this conflict Russia used the cyberspace to engage in Information Operations to control and shape public perception (Inside Cyber Warfare: Mapping the Cyber Underworld: Jeffrey Carr) The Russia-Georgia War (2008) Russia lunched highly coordinated cyber campaign against Georgian government websites as well as other strategically valuable sites, including the US and British embassies (Inside Cyber Warfare: Mapping the Cyber Underworld: Jeffrey Carr) in 2008, Russia was suspected in what U.S. Deputy Secretary of Defense William Lynn called the “most significant breach of U.S. military computers ever”—an attack on Central Command (CENTCOM), delivered through an infected USB drive (Lynn, W.J. (2010) “Defending a New Domain: The Pentagon’s Cyberstrategy,” Foreign Affairs 89(5) 97-108) In 2012, Russian security firm Kaspersky Lab announced the discovery of “Red October,” a cyber attack campaign that spied on millions of citizens around the world, but chiefly within the former Soviet Union. Targets included embassies, research firms, military bases, energy providers, nuclear agencies, and critical infrastructure (Lee, D. (14 Jan 2013) “’Red October’” cyber-attack found by Russian researchers,” BBC News) In 2013, researchers found malware on millions of Android devices in Russia and in Russian-speaking countries (Jackson Higgins, K. (3 Aug 2013) “Anatomy of a Russian Cybercrime Ecosystem Targeting Android,” Dark Reading)
  4. In 2012, Iran appears to have chosen the first option. A hacker group called the “Cutting Sword of Justice” used the “Shamoon” virus to attack the Saudi Arabian national oil company Aramco, deleting data on three-quarters of Aramco’s corporate PCs (including documents, spreadsheets, e-mails, and files) and replacing them with an image of a burning American flag. (Perlroth, N. (23 Oct 2012) “In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back,” The New York Times) In 2012 a group called Izz ad-Din al-Qassam launched “Operation Ababil,” a series of DDoS attacks against many U.S. financial institutions including the New York Stock Exchange (Walker, D. (8 Mar 2013) “Hacktivists plan to resume DDoS campaign against U.S. banks,” SC Magazine) In 2010, the “Iranian Cyber Army” disrupted Twitter and the Chinese search engine Baidu, redirecting users to Iranian political messages (Wai-yin Kwok, V. (13 Jan 2010) “Baidu Hijacked By Cyber Army,” Forbes) In 2011, Iranian attackers compromised a Dutch digital certificate authority, after which it issued more than 500 fraudulent certificates for major companies and government agencies (Charette, R. (9 Sep 2011) “DigiNotar Certificate Authority Breach Crashes e-Government in the Netherlands,” IEEE Spectrum)
  5. SEA has hacked Al-Jazeera, Anonymous, Associated Press (AP), BBC, Daily Telegraph, Financial Times, Guardian, Human Rights Watch, National Public Radio, The New York Times, Twitter, 2011, University of California Los Angeles website defaced 2011, Harvard University website defaced 2012, SEA took down LinkedIn 2013 SEA hijacked the Associated Press Twitter account and falsely claimed the White House had been bombed and President Barack Obama injured 2014, SEA hacked the DNS of Facebook 14 February 2014, SEA hacked the Forbes website