📚 هجوم الوسيط (Man-in-the-Middle Attack)
المفاهيم الأساسية
هجوم الوسيط: هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، متظاهرًا بأنه الطرف الآخر، مما يمكنه من قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال.
خريطة المفاهيم
```markmap
الوحدة الأولى: الأمن السيبراني
ما ستتعلمه
حماية المعلومات من الوصول غير المصرح به
تمييز أنواع المهاجمين
اكتشاف البرامج الضارة وتجنبها
طرق مشاركة المعلومات عبر الإنترنت
التعامل مع البيانات المخزنة بواسطة المتصفح
تأثير المعلومات الشخصية على المواطنة الرقمية
أهداف التعلم
ماهية الأمن السيبراني وأهميته
#### مفهوم الأمن السيبراني
#### أهمية الأمن السيبراني
ماهية الجرائم الإلكترونية وأنواعها
#### تعريف الجرائم الإلكترونية
#### أنواع الجرائم الإلكترونية
##### الاحتيال الإلكتروني (Phishing Scams)
##### سرقة الهوية (Identity Theft)
##### المضايقات عبر الإنترنت (Online Harassment)
##### التسلل الإلكتروني (Cyberstalking)
##### انتهاك الخصوصية (Invasion of privacy)
الإختراق الأمني وأمثلة عليه
#### تعريف الاختراق الأمني
#### أمثلة على الاختراقات في المؤسسات الكبيرة
##### فيسبوك (2019)
##### ماريوت الدولية (2018)
##### جوجل + (2018)
##### X (تويتر سابقًا) (2019)
##### أدوبي
الهجمات الإلكترونية وأمثلة عليها
#### تعريف الهجمات الإلكترونية
#### هجمات حجب الخدمات (DoS/DDoS)
##### هجوم حجب الخدمات (DoS)
##### هجوم حجب الخدمات الموزع (DDoS)
#### هجوم الوسيط (Man-in-the-Middle)
##### أمثلة على هجوم الوسيط
###### التنصت على الواي فاي (WiFi Eavesdropping)
###### انتحال أسماء النطاقات (DNS Spoofing)
###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)
تدابير الوقاية من الجرائم الإلكترونية
البيانات التي يجمعها المتصفح
البرمجيات الضارة وطرق الوقاية منها
حماية جهاز الحاسب الشخصي
استخدام الشبكات الاجتماعية بشكل آمن
قيم وسلوكيات المواطنة الرقمية
الأدوات المستخدمة
مايكروسوفت ويندوز
مثلث الحماية (CIA Triad)
السرية (Confidentiality)
#### الهدف
#### طرق التحقيق
التكامل (Integrity)
#### الهدف
#### طرق التحقيق
التوافر (Availability)
#### الهدف
#### طرق التحقيق
```
نقاط مهمة
- يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة، أو نشر برامج ضارة، أو تنفيذ أنشطة ضارة أخرى.
- يمكن التخفيف من هجمات الوسيط باستخدام أساليب التشفير و المصادقة.
- التنصت على الواي فاي: يقوم المهاجم بإعداد نقطة وصول واي فاي خادعة لاعتراض وقراءة حركة مرور الشبكة غير المشفرة.
- انتحال أسماء النطاقات (DNS Spoofing): يعترض المهاجم استعلامات DNS ويغيرها، لإعادة توجيه الضحايا إلى موقع إلكتروني ضار.
- التصيد الاحتيالي للبريد الإلكتروني: يعترض المهاجم رسائل البريد الإلكتروني لتغيير محتواها أو إضافة مرفقات/روابط ضارة.