x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
أشهر 6 هجمات على الشبكة . تعرف عليهم الآن
1.Botnet:
هي مجموعة من الأجهزة المصابة والتي يتحكم فيها جهاز كمبيوتر واحد أو أكثر لشن هجمات ضارة مختلفة في الغالب يتم استخدامها لعمل هجموم رفض الخدمة او DDoS.
2.MITM:
هي هجمة يقوم فيها المهاجم بخداع جهازين او اكثر عن طريق انتحال عناوين mac وغالبا لسرقة البيانات و التلاعب بالاتصال واين يتم توجيهه.
3.DNS Spoofing:
مشابه للهجوم السابق ، وفكرة هذا الهجوم قد يلعب بالبيانات عندما تصل إلى جهاز المهاجم، بحيث يمكنة من تغيير الطلب إلى موقع ضار.
4.IP Spoofing:
هو هجوم يكون بـتقمص عنوان ايبي لنظام آخر بالشبكة، مما يسمح للمهاجم بتنفيذ أعمال ضارة بعنوان جهاز اخر بالشبكة.
5.DDoS:
وهو هجوم يهدف الى جعل جهاز أو مورد شبكة غير متاح لمستخدميه، عن طريق تعطيل الخدمات مؤقتًا أو إلى أجل غير مسمى عادة ما يتضمن Botnet ليكون فعالا.
6.Rootkit:
وهي مجموعة من البرمجيات الخبيثة التي تمكن المستخدم الغير المصرح له بالتحكم في نظام كمبيوتر غالبا تكون مخفية في عمليات اخرى لتجنب الاكتشاف.
1.Botnet:
هي مجموعة من الأجهزة المصابة والتي يتحكم فيها جهاز كمبيوتر واحد أو أكثر لشن هجمات ضارة مختلفة في الغالب يتم استخدامها لعمل هجموم رفض الخدمة او DDoS.
2.MITM:
هي هجمة يقوم فيها المهاجم بخداع جهازين او اكثر عن طريق انتحال عناوين mac وغالبا لسرقة البيانات و التلاعب بالاتصال واين يتم توجيهه.
3.DNS Spoofing:
مشابه للهجوم السابق ، وفكرة هذا الهجوم قد يلعب بالبيانات عندما تصل إلى جهاز المهاجم، بحيث يمكنة من تغيير الطلب إلى موقع ضار.
4.IP Spoofing:
هو هجوم يكون بـتقمص عنوان ايبي لنظام آخر بالشبكة، مما يسمح للمهاجم بتنفيذ أعمال ضارة بعنوان جهاز اخر بالشبكة.
5.DDoS:
وهو هجوم يهدف الى جعل جهاز أو مورد شبكة غير متاح لمستخدميه، عن طريق تعطيل الخدمات مؤقتًا أو إلى أجل غير مسمى عادة ما يتضمن Botnet ليكون فعالا.
6.Rootkit:
وهي مجموعة من البرمجيات الخبيثة التي تمكن المستخدم الغير المصرح له بالتحكم في نظام كمبيوتر غالبا تكون مخفية في عمليات اخرى لتجنب الاكتشاف.