هجمات حجب الخدمة وحقن SQL في الأمن السيبراني - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: هجمات حجب الخدمة وحجب الخدمة الموزع Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) Attacks

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: مبتدئ

📝 ملخص الصفحة

تتناول هذه الصفحة درسين رئيسيين في مجال الأمن السيبراني: هجمات حجب الخدمة (DoS) وحجب الخدمة الموزع (DDoS)، وهجمات حقن النصوص البرمجية بلغة SQL (SQL Injections).

هجمات حجب الخدمة (DoS/DDoS): هي هجمات سيبرانية تهدف إلى تعطيل الخدمات عبر إغراق الشبكة أو الخادم بحركة بيانات ضخمة، مما يجعل الوصول للمستخدمين الشرعيين صعباً أو مستحيلاً. يتم تنفيذ هجوم DoS باستخدام جهاز واحد، بينما يستخدم هجوم DDoS أجهزة متعددة (مثل شبكات البوتات) لمهاجمة الهدف في وقت واحد، مما يزيد من شدته. يمكن أن تؤدي هذه الهجمات إلى عواقب وخيمة مثل إيقاف الخدمات الحيوية وتعطيل العمليات التجارية، كما حدث خلال جائحة كوفيد-19 عندما استهدفت هجمات DDoS مؤسسات الرعاية الصحية. تشمل وسائل الحماية استخدام جدران الحماية، وأنظمة كشف التسلل (IDSs)، وشبكات توزيع المحتوى (CDNs).

هجمات حقن SQL: هي هجمات تستغل الثغرات في قواعد بيانات تطبيقات الويب للوصول غير المصرح به أو تعديل البيانات، وذلك من خلال إدخال تعليمات برمجية ضارة في حقول الإدخال (مثل نماذج تسجيل الدخول). يمكن أن تسبب هذه الهجمات سرقة البيانات الحساسة أو تغيير سجلات قواعد البيانات، كما في حالة ثغرة نظام ماقنتو (Magento) عام 2019. تشمل إجراءات الحماية تطبيق ممارسات الترميز الآمن واستخدام جدران حماية تطبيقات الويب (WAFs).

تتضمن الصفحة رسوماً توضيحية تشرح آليات هذه الهجمات، مثل هجوم DDoS باستخدام شبكة بوتات وهجوم حقن SQL، مما يساعد في فهمها بصرياً. المحتوى موجه للمبتدئين في الأمن السيبراني، مع تركيز على المفاهيم الأساسية وأمثلة واقعية.

📄 النص الكامل للصفحة

{ "pageContext": { "mainTitle": "هجمات حجب الخدمة وحجب الخدمة الموزع Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) Attacks", "chapterTitle": null, "sectionTitle": null, "pageType": "درس", "subject": "الأمن السيبراني", "gradeLevel": null }, "content": [ { "type": "heading", "level": "1", "text": "هجمات حجب الخدمة وحجب الخدمة الموزع Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) Attacks", "order": "1" }, { "type": "paragraph", "level": null, "text": "هجمات حجب الخدمة (DoS) وحجب الخدمة الموزع (DDoS) هي هجمات سيبرانية تعتمد على إغراق الشبكة أو الخادم بحركة بيانات ضخمة تجعل من الصعب أو حتى من المستحيل على المستخدمين الشرعيين الوصول إلى الخدمة. ويمكن وصف هذا النوع من الهجمات بأنه هجوم على التوافر (Availability)، حيث يتم في هجوم حجب الخدمة (DoS) استخدام حاسب أو جهاز واحد لإغراق الشبكة، بينما يتم في هجوم حجب الخدمة الموزع (DDoS) استخدام أجهزة متعددة لمهاجمة الشبكة في وقت واحد. ويمكن تنفيذ هذه الهجمات باستخدام مجموعة متنوعة من التقنيات مثل: إرسال كميات كبيرة من الطلبات إلى خادم، أو إغراق الشبكة بحركة بيانات من مصادر متعددة. كما يمكن أن يكون لهذه الهجمات عواقب وخيمة مثل: إيقاف تشغيل الخدمات المهمة، وتعطيل العمليات التجارية. يمكن للمؤسسات حماية نفسها ضد هذه الهجمات من خلال توظيف جدران الحماية وأنظمة كشف التسلل (Intrusion Detection Systems – IDSs)، واستخدام شبكات توزيع المحتوى (Content Distribution Networks – CDNs) لتوزيع حركة البيانات عبر خوادم متعددة. وقد أدت جائحة كوفيد 19 (COVID-19) في عام 2020 إلى زيادة هجمات حجب الخدمة الموزع (DDoS) ضد مؤسسات الرعاية الصحية، حيث استهدف المهاجمون المستشفيات ومقدمي الرعاية الصحية، مما تسبب في تعطيل الخدمات الحيوية. من المعروف أن بعض الهجمات واسعة النطاق نتج عنها حركة بيانات ضخمة تعدت التيرابت في الثانية (Terabits per second – Tbps)، مما أدى إلى إرباك الأنظمة المستهدفة وتوقفها.", "order": "2" }, { "type": "heading", "level": "1", "text": "حقن النصوص البرمجية بلغة SQL SQL Injections", "order": "3" }, { "type": "paragraph", "level": null, "text": "تستغل هجمات حقن النصوص البرمجية بلغة SQL الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات، ويمكن القيام بذلك من خلال إدخال تعليمات برمجية ضارة في حقول إدخال موقع الويب مثل: نماذج تسجيل الدخول. وذلك بهدف الوصول إلى قاعدة البيانات. كما يمكن أن يكون لهذه الهجمات عواقب وخيمة مثل: سرقة البيانات الحساسة، أو تعديل سجلات قاعدة البيانات. ويمكن للمؤسسات حماية نفسها من هجمات حقن نصوص SQL من خلال تنفيذ أفضل ممارسات الترميز الآمن (Secure Coding)، واستخدام جدران حماية تطبيقات الويب (Web Application Firewalls – WAFs) لاكتشاف حركة البيانات الضارة وحظرها. من أمثلة هجوم حقن النصوص البرمجية بلغة SQL ما حدث عام 2019 عندما سمحت ثغرة أمنية في نظام ماقنتو (Magento) للتجارة الإلكترونية التي تسمى الآن أدوبي كوميرس (Adobe Commerce) للمهاجمين بالوصول إلى بيانات العملاء الشخصية ومعلومات بطاقات الائتمان.", "order": "4" } ], "visualElements": [ { "type": "diagram", "title": "شكل 1.6: مثال على هجوم حجب الخدمة الموزع باستخدام شبكة بوتات (Botnet)", "description": "رسم توضيحي يوضح آلية هجوم حجب الخدمة الموزع (DDoS) باستخدام شبكة بوتات. يظهر مهاجم (Attacker) يتحكم في شبكة من البوتات (Botnet Network) التي بدورها ترسل كميات هائلة من الطلبات إلى خادم مستهدف (Target Server) لإغراقه وتعطيل الخدمة.", "data": null, "tableStructure": null, "numericData": null, "labels": { "attacker": "المهاجم", "botnet_network": "شبكة البوتات", "target_server": "الخادم المستهدف" }, "context": "يوضح هذا الشكل كيف يتم تنفيذ هجوم حجب الخدمة الموزع (DDoS) عملياً باستخدام شبكة من الأجهزة المخترقة (البوتات) لإغراق الخادم المستهدف.", "position": "العمود الأيمن، أسفل الفقرة الأولى", "order": "5" }, { "type": "diagram", "title": "شكل 1.7: مثال على حقن نصوص برمجية بلغة SQL", "description": "رسم توضيحي يوضح آلية هجوم حقن نصوص برمجية بلغة SQL. يظهر مهاجم (Attacker) يقوم بإدخال نصوص برمجية بلغة SQL (SQL Programming Scripts) عبر حقول إدخال البيانات (Data Input) في تطبيق ويب. هذه النصوص تتفاعل مع قاعدة بيانات SQL (SQL Database) مما يؤدي إلى خرق البيانات (Data Breach) التي تخص المستخدم (User).", "data": null, "tableStructure": null, "numericData": null, "labels": { "attacker": "المهاجم", "sql_programming_scripts": "نصوص برمجية بلغة SQL", "sql_database": "قاعدة بيانات SQL", "data_input": "إدخال بيانات", "user": "المستخدم", "data_breach": "خرق البيانات" }, "context": "يشرح هذا الشكل كيف يمكن للمهاجم استغلال ثغرات حقن SQL لإدخال أوامر ضارة إلى قاعدة البيانات عبر واجهة المستخدم لتطبيق الويب.", "position": "العمود الأيسر، أسفل الفقرة الثانية", "order": "6" } ], "questions": [], "definitions": [ { "term": "هجمات حجب الخدمة (DoS)", "definition": "هجمات سيبرانية تعتمد على إغراق الشبكة أو الخادم بحركة بيانات ضخمة تجعل من الصعب أو حتى من المستحيل على المستخدمين الشرعيين الوصول إلى الخدمة.", "context": "في سياق الأمن السيبراني وهجمات تعطيل الخدمات." }, { "term": "هجمات حجب الخدمة الموزع (DDoS)", "definition": "هجمات سيبرانية تعتمد على إغراق الشبكة أو الخادم بحركة بيانات ضخمة تجعل من الصعب أو حتى من المستحيل على المستخدمين الشرعيين الوصول إلى الخدمة، وتتم باستخدام أجهزة متعددة لمهاجمة الشبكة في وقت واحد.", "context": "في سياق الأمن السيبراني وهجمات تعطيل الخدمات." }, { "term": "حقن النصوص البرمجية بلغة SQL (SQL Injections)", "definition": "هجمات تستغل الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات، ويتم ذلك من خلال إدخال تعليمات برمجية ضارة في حقول إدخال موقع الويب.", "context": "في سياق الأمن السيبراني وثغرات قواعد البيانات." } ], "examples": [ { "title": "عواقب هجمات حجب الخدمة (DoS/DDoS)", "content": "إيقاف تشغيل الخدمات المهمة، وتعطيل العمليات التجارية.", "explanation": null, "relatedConcepts": ["DoS", "DDoS", "Availability"] }, { "title": "مثال على هجوم حقن نصوص برمجية بلغة SQL", "content": "ما حدث عام 2019 عندما سمحت ثغرة أمنية في نظام ماقنتو (Magento) للتجارة الإلكترونية التي تسمى الآن أدوبي كوميرس (Adobe Commerce) للمهاجمين بالوصول إلى بيانات العملاء الشخصية ومعلومات بطاقات الائتمان.", "explanation": null, "relatedConcepts": ["SQL Injections", "Magento", "Adobe Commerce", "Data Breach"] } ], "summary": { "keyPoints": [ "هجمات حجب الخدمة (DoS) وحجب الخدمة الموزع (DDoS) تهدف إلى تعطيل وصول المستخدمين الشرعيين للخدمات.", "تعتمد هجمات DDoS على استخدام أجهزة متعددة لإغراق الشبكة بحركة بيانات.", "يمكن الحماية من DoS/DDoS باستخدام جدران الحماية وأنظمة كشف التسلل وشبكات توزيع المحتوى.", "هجمات حقن SQL تستغل ثغرات تطبيقات الويب للوصول غير المصرح به لقواعد البيانات أو تغييرها.", "تتم الحماية من حقن SQL بتطبيق ممارسات الترميز الآمن واستخدام جدران حماية تطبيقات الويب (WAFs)." ], "totalQuestions": 0, "totalVisuals": 2, "hasMultipleChoice": false, "columnCount": 2, "contentDensity": "عالي" }, "metadata": { "language": "ar", "extractionQuality": "high", "completeness": "full", "hasIncompleteContent": false, "notes": null } }

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف هجمات حجب الخدمة (DoS)؟

الإجابة: هجمات سيبرانية تعتمد على إغراق الشبكة أو الخادم بحركة بيانات ضخمة تجعل من الصعب أو حتى من المستحيل على المستخدمين الشرعيين الوصول إلى الخدمة.

الشرح: هذا التعريف يوضح أن هجمات DoS تستهدف إغراق النظام بحركة بيانات ضخمة لتعطيل وصول المستخدمين الشرعيين، مما يجعلها هجوماً على التوافر (Availability).

تلميح: فكر في الهدف الأساسي من هذا النوع من الهجمات وكيفية تنفيذه.

التصنيف: تعريف | المستوى: سهل

ما هو تعريف هجمات حقن النصوص البرمجية بلغة SQL (SQL Injections)؟

الإجابة: هجمات تستغل الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات، ويتم ذلك من خلال إدخال تعليمات برمجية ضارة في حقول إدخال موقع الويب.

الشرح: هذا التعريف يوضح آلية عمل هجمات SQL Injection التي تستغل ثغرات في قواعد بيانات تطبيقات الويب لإدخال أوامر ضارة عبر واجهات الإدخال.

تلميح: تذكر أن هذه الهجمات تستهدف نقطة ضعف محددة في تطبيقات الويب.

التصنيف: تعريف | المستوى: متوسط

ما الفرق الرئيسي بين هجوم حجب الخدمة (DoS) وهجوم حجب الخدمة الموزع (DDoS)؟

الإجابة: في هجوم حجب الخدمة (DoS) يتم استخدام حاسب أو جهاز واحد لإغراق الشبكة، بينما في هجوم حجب الخدمة الموزع (DDoS) يتم استخدام أجهزة متعددة لمهاجمة الشبكة في وقت واحد.

الشرح: الفرق الأساسي يكمن في عدد المصادر المهاجمة، حيث يعتمد DoS على مصدر واحد بينما يعتمد DDoS على مصادر متعددة (شبكة بوتات) مما يجعله أكثر قوة وتعقيداً.

تلميح: انتبه إلى عدد الأجهزة المستخدمة في كل نوع من الهجمات.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هي طرق الحماية من هجمات حجب الخدمة الموزع (DDoS)؟

الإجابة: توظيف جدران الحماية وأنظمة كشف التسلل (Intrusion Detection Systems – IDSs)، واستخدام شبكات توزيع المحتوى (Content Distribution Networks – CDNs) لتوزيع حركة البيانات عبر خوادم متعددة.

الشرح: تساعد هذه الأدوات على اكتشاف الهجمات وحظرها، كما أن شبكات توزيع المحتوى تقلل من تأثير الهجمات بتوزيع الحمل على خوادم متعددة.

تلميح: فكر في الأدوات والتقنيات التي تساعد على توزيع الحمل واكتشاف الهجمات.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هي عواقب هجمات حقن النصوص البرمجية بلغة SQL؟

الإجابة: سرقة البيانات الحساسة، أو تعديل سجلات قاعدة البيانات.

الشرح: بما أن هجمات SQL Injection تتيح الوصول غير المصرح به إلى قواعد البيانات، فإن العواقب تشمل سرقة أو تعديل البيانات الحساسة المخزنة فيها.

تلميح: تذكر أن هذه الهجمات تستهدف البيانات المخزنة في قواعد البيانات.

التصنيف: مفهوم جوهري | المستوى: سهل