📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
هجمات الوسيط (MitM) Man-in-the-Middle (MitM) Attacks
نوع: محتوى تعليمي
هجمات الوسيط (MitM) Man-in-the-Middle (MitM) Attacks
نوع: محتوى تعليمي
هجمات الوسيط (MitM) هي هجمات سيبرانية يعترض بها المهاجم الاتصالات بين طرفين للتنصت أو للتلاعب بالمحادثة، ويمكن تنفيذ ذلك بالدخول بين الطرفين واعتراض الرسائل ذهابًا وإيابًا، مما يسمح للمهاجم بقراءة الرسائل أو تغييرها. ويمكن تنفيذ هذه الهجمات باستخدام تقنيات مختلفة مثل: التقاط حزم البيانات (Packet Sniffing)، أو بتزوير معلومات الشبكة (IP Spoofing) من خلال انتحال عنوان بروتوكول الإنترنت (IP). يمكن أن يترتب على هذه الهجمات عواقب وخيمة مثل: سرقة المعلومات الحساسة، أو التلاعب في المعاملات المالية. كما يمكن للمستخدمين حماية أنفسهم من هجمات الوسيط باستخدام تقنيات التشفير الآمنة مثل: بروتوكول نقل النص التشعبي الآمن (HTTPS) والشبكة الخاصة الافتراضية (VPN)، وتوخي الحذر عند استخدام شبكات واي فاي (Wi-Fi) اللاسلكية العامة. استغل المهاجمون في عام 2020 ثغرة أمنية في تشفير برنامج زووم (Zoom)، وتمكنوا من القيام بهجوم وسيط واعتراض مكالمات الفيديو والتنصت عليها، كما تمكنوا من الوصول غير المصرح به إلى معلومات حساسة مثل: خطط الأعمال والبيانات المالية.
هجمات البرمجة العابرة للمواقع (XSS) Cross-Site Scripting (XSS) Attacks
نوع: محتوى تعليمي
هجمات البرمجة العابرة للمواقع (XSS) Cross-Site Scripting (XSS) Attacks
نوع: محتوى تعليمي
تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المستخدم أو التلاعب بالمحتوى المعروض، ويمكن القيام بذلك عن طريق إدخال نصوص برمجية في حقول إدخال موقع الويب مثل: مربعات البحث، أو أقسام التعليقات ومن ثم يتم تنفيذها عند تفاعل المستخدم مع الصفحة. يمكن أن يكون لهجمات البرمجة العابرة للمواقع (XSS) عواقب كبيرة مثل: سرقة معلومات حساسة أو التلاعب بمحتوى موقع الويب، ويمكن للمؤسسات حماية نفسها من هذه الهجمات من خلال تنفيذ ممارسات ترميز آمنة واستخدام سياسات أمن المحتوى (Content Security Policies - CSPs) لاكتشاف البرامج النصية الضارة وحظرها. استخدم المهاجمون في عام 2018 هجوم البرمجة العابرة للمواقع (XSS) لسرقة معلومات حساسة من عملاء شركة كبيرة لبيع التذاكر، حيث قاموا بحقن نصوص برمجية ضارة في صفحة الدفع الخاصة بالشركة، مما سمح لهم بسرقة معلومات العملاء بما في ذلك الأسماء والعناوين ومعلومات بطاقات الدفع.
الهجمات بواسطة تهديد متقدم ومستمر Attacks by Advanced Persistent Threat (APT)
نوع: محتوى تعليمي
الهجمات بواسطة تهديد متقدم ومستمر Attacks by Advanced Persistent Threat (APT)
نوع: محتوى تعليمي
تستخدم هجمات التهديد المتقدم والمستمر (APT) تقنيات متطورة للوصول غير المصرح به إلى نظام معين، مع مراعاة عدم اكتشافها لفترات طويلة. حيث تستخدم هذه الهجمات مزيجًا من الهندسة الاجتماعية، والبرمجيات الضارة، وتقنيات أخرى للوصول إلى المعلومات أو الأنظمة الحساسة. كما يمكن أن يكون لها عواقب وخيمة مثل: سرقة الملكية الفكرية أو بيانات العملاء الحساسة. يمكن للمؤسسات حماية نفسها من هجمات التهديد المتقدم والمستمر (APT) من خلال تنفيذ نظام أمني شامل يتضمن تدريب الموظفين وإدارة الثغرات وتحليل معلومات التهديدات. وكمثال على هذه الهجمات، استغل المهاجمون في عام 2015 اختراقًا لإحدى المؤسسات الطبية لسرقة المعلومات الشخصية والطبية لثمانين مليون عميل، حيث تمكنوا من التواجد داخل الأنظمة والحصول على المعلومات لمدة شهور دون أن يتم اكتشافهم، مما يبرز الحاجة الماسة إلى برامج أمنية شاملة وتحليل معلومات التهديدات.
Page Footer
نوع: METADATA
وزارة التعليم
Ministry of Education
25
2025 - 1447
🔍 عناصر مرئية
شكل 1.8: مثال على هجوم الوسيط (MitM)
A conceptual diagram illustrating a Man-in-the-Middle (MitM) attack. It depicts three main entities: 'المهاجم' (Attacker), 'المستخدم' (User), and 'الشبكة' (Network). The attacker is positioned centrally, intercepting the communication flow between the user and the network. The user is represented by a green person icon at the bottom left, the network by a blue hexagonal grid icon at the bottom right, and the attacker by a red person icon at the top. Dashed lines indicate communication paths. A red dashed line originates from the attacker, connecting to the communication path between the user and the network. A green dashed line originates from the user, also connecting to this path. A red dot on the communication path signifies the interception point. Arrows on the dashed lines show the direction of communication, indicating that the user's communication to the network is routed through the attacker.
شكل 1.9: مثال على هجوم البرمجة العابرة للمواقع (XSS)
A conceptual diagram illustrating a Cross-Site Scripting (XSS) attack. It shows an attacker ('المهاجم', red person icon at top-right) injecting 'البرمجيات الضارة' (Malicious Software, red box) and 'البيانات' (Data, blue box) into 'حقول الإدخال' (Input Fields, grey box with two horizontal lines) on a website. The malicious content then interacts with the 'المستخدم' (User, green person icon at bottom). Arrows indicate the flow: from Attacker to Malicious Software, then to Data, then to Input Fields, and finally affecting the User. The diagram highlights how malicious scripts are delivered through input fields and executed on the user's side.
شكل 1.10: مثال على هجوم تهديد متقدم ومستمر (APT)
A conceptual diagram illustrating an Advanced Persistent Threat (APT) attack. It shows an attacker ('المهاجم', red person icon at top-right) introducing an 'تهديد موجود غير مكتشف' (Undetected Existing Threat, red box) into an organization's system. This threat then accesses 'البيانات' (Data, green box) stored on the 'خادم المؤسسة' (Organization Server, server rack icon at bottom). Arrows indicate the flow: from Attacker to Undetected Threat, then to Data, and finally residing within the Organization Server. The diagram emphasizes the stealthy and persistent nature of these threats.
📄 النص الكامل للصفحة
--- SECTION: هجمات الوسيط (MitM) Man-in-the-Middle (MitM) Attacks ---
هجمات الوسيط (MitM) Man-in-the-Middle (MitM) Attacks
هجمات الوسيط (MitM) هي هجمات سيبرانية يعترض بها المهاجم الاتصالات بين طرفين للتنصت أو للتلاعب بالمحادثة، ويمكن تنفيذ ذلك بالدخول بين الطرفين واعتراض الرسائل ذهابًا وإيابًا، مما يسمح للمهاجم بقراءة الرسائل أو تغييرها. ويمكن تنفيذ هذه الهجمات باستخدام تقنيات مختلفة مثل: التقاط حزم البيانات (Packet Sniffing)، أو بتزوير معلومات الشبكة (IP Spoofing) من خلال انتحال عنوان بروتوكول الإنترنت (IP). يمكن أن يترتب على هذه الهجمات عواقب وخيمة مثل: سرقة المعلومات الحساسة، أو التلاعب في المعاملات المالية. كما يمكن للمستخدمين حماية أنفسهم من هجمات الوسيط باستخدام تقنيات التشفير الآمنة مثل: بروتوكول نقل النص التشعبي الآمن (HTTPS) والشبكة الخاصة الافتراضية (VPN)، وتوخي الحذر عند استخدام شبكات واي فاي (Wi-Fi) اللاسلكية العامة. استغل المهاجمون في عام 2020 ثغرة أمنية في تشفير برنامج زووم (Zoom)، وتمكنوا من القيام بهجوم وسيط واعتراض مكالمات الفيديو والتنصت عليها، كما تمكنوا من الوصول غير المصرح به إلى معلومات حساسة مثل: خطط الأعمال والبيانات المالية.
--- SECTION: هجمات البرمجة العابرة للمواقع (XSS) Cross-Site Scripting (XSS) Attacks ---
هجمات البرمجة العابرة للمواقع (XSS) Cross-Site Scripting (XSS) Attacks
تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المستخدم أو التلاعب بالمحتوى المعروض، ويمكن القيام بذلك عن طريق إدخال نصوص برمجية في حقول إدخال موقع الويب مثل: مربعات البحث، أو أقسام التعليقات ومن ثم يتم تنفيذها عند تفاعل المستخدم مع الصفحة. يمكن أن يكون لهجمات البرمجة العابرة للمواقع (XSS) عواقب كبيرة مثل: سرقة معلومات حساسة أو التلاعب بمحتوى موقع الويب، ويمكن للمؤسسات حماية نفسها من هذه الهجمات من خلال تنفيذ ممارسات ترميز آمنة واستخدام سياسات أمن المحتوى (Content Security Policies - CSPs) لاكتشاف البرامج النصية الضارة وحظرها. استخدم المهاجمون في عام 2018 هجوم البرمجة العابرة للمواقع (XSS) لسرقة معلومات حساسة من عملاء شركة كبيرة لبيع التذاكر، حيث قاموا بحقن نصوص برمجية ضارة في صفحة الدفع الخاصة بالشركة، مما سمح لهم بسرقة معلومات العملاء بما في ذلك الأسماء والعناوين ومعلومات بطاقات الدفع.
--- SECTION: الهجمات بواسطة تهديد متقدم ومستمر Attacks by Advanced Persistent Threat (APT) ---
الهجمات بواسطة تهديد متقدم ومستمر Attacks by Advanced Persistent Threat (APT)
تستخدم هجمات التهديد المتقدم والمستمر (APT) تقنيات متطورة للوصول غير المصرح به إلى نظام معين، مع مراعاة عدم اكتشافها لفترات طويلة. حيث تستخدم هذه الهجمات مزيجًا من الهندسة الاجتماعية، والبرمجيات الضارة، وتقنيات أخرى للوصول إلى المعلومات أو الأنظمة الحساسة. كما يمكن أن يكون لها عواقب وخيمة مثل: سرقة الملكية الفكرية أو بيانات العملاء الحساسة. يمكن للمؤسسات حماية نفسها من هجمات التهديد المتقدم والمستمر (APT) من خلال تنفيذ نظام أمني شامل يتضمن تدريب الموظفين وإدارة الثغرات وتحليل معلومات التهديدات. وكمثال على هذه الهجمات، استغل المهاجمون في عام 2015 اختراقًا لإحدى المؤسسات الطبية لسرقة المعلومات الشخصية والطبية لثمانين مليون عميل، حيث تمكنوا من التواجد داخل الأنظمة والحصول على المعلومات لمدة شهور دون أن يتم اكتشافهم، مما يبرز الحاجة الماسة إلى برامج أمنية شاملة وتحليل معلومات التهديدات.
--- SECTION: Page Footer ---
وزارة التعليم
Ministry of Education
25
2025 - 1447
--- VISUAL CONTEXT ---
**DIAGRAM**: شكل 1.8: مثال على هجوم الوسيط (MitM)
Description: A conceptual diagram illustrating a Man-in-the-Middle (MitM) attack. It depicts three main entities: 'المهاجم' (Attacker), 'المستخدم' (User), and 'الشبكة' (Network). The attacker is positioned centrally, intercepting the communication flow between the user and the network. The user is represented by a green person icon at the bottom left, the network by a blue hexagonal grid icon at the bottom right, and the attacker by a red person icon at the top. Dashed lines indicate communication paths. A red dashed line originates from the attacker, connecting to the communication path between the user and the network. A green dashed line originates from the user, also connecting to this path. A red dot on the communication path signifies the interception point. Arrows on the dashed lines show the direction of communication, indicating that the user's communication to the network is routed through the attacker.
X-axis: N/A
Y-axis: N/A
Data: Illustrates the interception of communication between two parties by an attacker.
Context: This diagram visually explains the concept of a Man-in-the-Middle attack, showing how an attacker can position themselves to eavesdrop on or alter communications between a user and a network.
**DIAGRAM**: شكل 1.9: مثال على هجوم البرمجة العابرة للمواقع (XSS)
Description: A conceptual diagram illustrating a Cross-Site Scripting (XSS) attack. It shows an attacker ('المهاجم', red person icon at top-right) injecting 'البرمجيات الضارة' (Malicious Software, red box) and 'البيانات' (Data, blue box) into 'حقول الإدخال' (Input Fields, grey box with two horizontal lines) on a website. The malicious content then interacts with the 'المستخدم' (User, green person icon at bottom). Arrows indicate the flow: from Attacker to Malicious Software, then to Data, then to Input Fields, and finally affecting the User. The diagram highlights how malicious scripts are delivered through input fields and executed on the user's side.
X-axis: N/A
Y-axis: N/A
Data: Illustrates the injection of malicious scripts into web input fields to target users.
Context: This diagram visually explains the mechanism of an XSS attack, showing how an attacker can exploit web application vulnerabilities to inject client-side scripts into web pages viewed by other users.
**DIAGRAM**: شكل 1.10: مثال على هجوم تهديد متقدم ومستمر (APT)
Description: A conceptual diagram illustrating an Advanced Persistent Threat (APT) attack. It shows an attacker ('المهاجم', red person icon at top-right) introducing an 'تهديد موجود غير مكتشف' (Undetected Existing Threat, red box) into an organization's system. This threat then accesses 'البيانات' (Data, green box) stored on the 'خادم المؤسسة' (Organization Server, server rack icon at bottom). Arrows indicate the flow: from Attacker to Undetected Threat, then to Data, and finally residing within the Organization Server. The diagram emphasizes the stealthy and persistent nature of these threats.
X-axis: N/A
Y-axis: N/A
Data: Illustrates how an undetected threat can persist within an organization's server to access data.
Context: This diagram visually explains the concept of an APT attack, highlighting its characteristics of being advanced, persistent, and often remaining undetected for long periods while targeting specific data within an organization's infrastructure.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف هجوم الوسيط (MitM)؟
الإجابة: هي هجمات سيبرانية يعترض بها المهاجم الاتصالات بين طرفين للتنصت أو للتلاعب بالمحادثة، ويمكن تنفيذ ذلك بالدخول بين الطرفين واعتراض الرسائل ذهابًا وإيابًا، مما يسمح للمهاجم بقراءة الرسائل أو تغييرها.
الشرح: هذا التعريف يوضح آلية عمل هجوم الوسيط حيث يقف المهاجم بين طرفي الاتصال لاعتراض وتعديل الرسائل.
تلميح: فكر في الهجوم الذي يتوسط بين طرفي اتصال.
التصنيف: تعريف | المستوى: متوسط
ما هو تعريف هجوم البرمجة العابرة للمواقع (XSS)؟
الإجابة: هي هجمات تقوم بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المستخدم أو التلاعب بالمحتوى المعروض، ويمكن القيام بذلك عن طريق إدخال نصوص برمجية في حقول إدخال موقع الويب مثل: مربعات البحث، أو أقسام التعليقات.
الشرح: هذا التعريف يوضح آلية عمل هجوم XSS حيث يتم حقن نصوص برمجية ضارة عبر حقول إدخال الموقع لاستهداف المستخدمين.
تلميح: فكر في الهجوم الذي يستهدف مواقع الويب من خلال حقول الإدخال.
التصنيف: تعريف | المستوى: متوسط
ما هو تعريف هجوم التهديد المتقدم والمستمر (APT)؟
الإجابة: هي هجمات تستخدم تقنيات متطورة للوصول غير المصرح به إلى نظام معين، مع مراعاة عدم اكتشافها لفترات طويلة. حيث تستخدم هذه الهجمات مزيجًا من الهندسة الاجتماعية، والبرمجيات الضارة، وتقنيات أخرى للوصول إلى المعلومات أو الأنظمة الحساسة.
الشرح: هذا التعريف يوضح خصائص هجوم APT الذي يكون متطوراً ومستمراً ويهدف للبقاء مخفياً لأطول فترة ممكنة.
تلميح: فكر في الهجوم الذي يتميز بالتطور والاستمرارية والبقاء غير مكتشف لفترة طويلة.
التصنيف: تعريف | المستوى: صعب
اذكر تقنيتين يمكن استخدامهما لتنفيذ هجوم الوسيط (MitM).
الإجابة: 1. التقاط حزم البيانات (Packet Sniffing). 2. تزوير معلومات الشبكة (IP Spoofing) من خلال انتحال عنوان بروتوكول الإنترنت (IP).
الشرح: هذه التقنيات تمكن المهاجم من اعتراض الاتصالات بين الطرفين إما بمراقبة الحزم المرسلة أو بتزوير هوية أحد الأطراف.
تلميح: فكر في التقنيات التي تمكن المهاجم من اعتراض أو تزوير الاتصالات.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي طريقتان يمكن للمستخدمين من خلالهما حماية أنفسهم من هجمات الوسيط (MitM)؟
الإجابة: 1. استخدام تقنيات التشفير الآمنة مثل: بروتوكول نقل النص التشعبي الآمن (HTTPS) والشبكة الخاصة الافتراضية (VPN). 2. توخي الحذر عند استخدام شبكات واي فاي (Wi-Fi) اللاسلكية العامة.
الشرح: استخدام التشفير يحمي محتوى الاتصالات من الاعتراض، بينما الحذر من الشبكات العامة يقلل من فرص التعرض للهجوم.
تلميح: فكر في التقنيات التي تحمي الاتصالات والسلوكيات التي تقلل المخاطر.
التصنيف: مفهوم جوهري | المستوى: سهل