Arabic language correction (#19769)
This commit is contained in:
committed by
Randell Dawson
parent
96a895844b
commit
1f812e595c
@ -1,12 +1,12 @@
|
|||||||
---
|
---
|
||||||
title: Cyberattacks
|
title: Cyberattacks
|
||||||
localeTitle: هجوم المقهى
|
localeTitle: هجمات سيبرانية
|
||||||
---
|
---
|
||||||
يشير الهجوم الإلكتروني إلى استغلال أو "قرصنة" أنظمة الكمبيوتر والبنى التحتية وشبكات الكمبيوتر و / أو أجهزة الكمبيوتر الشخصية باستخدام تعليمات برمجية ضارة. الهدف من الهجمات الإلكترونية في أكثر الأحيان هو سرقة المعلومات أو تعديلها أو إتلافها.
|
يشير الهجوم الإلكتروني إلى استغلال أو "قرصنة" أنظمة الكمبيوتر والبنى التحتية وشبكات الكمبيوتر و / أو أجهزة الكمبيوتر الشخصية باستخدام تعليمات برمجية ضارة. الهدف من الهجمات الإلكترونية في أكثر الأحيان هو سرقة المعلومات أو تعديلها أو إتلافها.
|
||||||
|
|
||||||
يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين تسلل إلى أنظمة كشكل من أشكال الترفيه.
|
يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين يتسللون إلى الأنظمة كشكل من أشكال الترفيه.
|
||||||
|
|
||||||
يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في هجوم مستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي.
|
يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في الهجوم المستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي.
|
||||||
|
|
||||||
يمكن أيضًا أن يكون الهجوم الإلكتروني غير مستهدف. المثال الكلاسيكي لمثل هذه الهجمات هو التصيّد الاحتيالي ، حيث يرسل المجرمون الإلكترونيون رسائل البريد الإلكتروني إلى مجموعة كبيرة من الأشخاص يتنكرون كمنظمة شرعية لتشجيع المستخدمين على مشاركة معلومات حساسة أو زيارة موقع إلكتروني زائف. بدلا من ذلك ، يمكن للهاكر اختراق موقع شرعي على الإنترنت وزرع البرمجيات الخبيثة (البرمجيات الخبيثة) التي يصاب الزائرون بها. في عام 2017 ، أصيب موقع الويب التابع للحكومة الأوكرانية ببرامج ضارة تمحو محركات الأقراص الثابتة للزائرين.
|
يمكن أيضًا أن يكون الهجوم الإلكتروني غير مستهدف. المثال الكلاسيكي لمثل هذه الهجمات هو التصيّد الاحتيالي ، حيث يرسل المجرمون الإلكترونيون رسائل البريد الإلكتروني إلى مجموعة كبيرة من الأشخاص يتنكرون كمنظمة شرعية لتشجيع المستخدمين على مشاركة معلومات حساسة أو زيارة موقع إلكتروني زائف. بدلا من ذلك ، يمكن للهاكر اختراق موقع شرعي على الإنترنت وزرع البرمجيات الخبيثة (البرمجيات الخبيثة) التي يصاب الزائرون بها. في عام 2017 ، أصيب موقع الويب التابع للحكومة الأوكرانية ببرامج ضارة تمحو محركات الأقراص الثابتة للزائرين.
|
||||||
|
|
||||||
@ -16,14 +16,14 @@ localeTitle: هجوم المقهى
|
|||||||
|
|
||||||
* البرمجيات الخبيثة
|
* البرمجيات الخبيثة
|
||||||
* الخداع
|
* الخداع
|
||||||
* هجوم حقن SQL
|
* هجوم حقن قواعد البيانات SQL
|
||||||
* استغلال الضعف
|
* استغلال الضعف
|
||||||
* البرمجة عبر المواقع (XSS)
|
* البرمجة عبر المواقع (XSS)
|
||||||
* هجمات كلمة المرور
|
* هجمات كلمة المرور
|
||||||
* هجمات رفض الخدمة (DoS)
|
* هجمات رفض الخدمة (DoS)
|
||||||
* رجل في الشرق (MITM)
|
* رجل في المنتصف (MITM)
|
||||||
* إعادة استخدام الاعتمادات
|
* إعادة استخدام الاعتمادات
|
||||||
* روغ البرمجيات
|
* زرع البرمجيات
|
||||||
* التسمم ARP (شبكة Pentest)
|
* التسمم ARP (شبكة Pentest)
|
||||||
* كلمة السر Bruteforce
|
* كلمة السر Bruteforce
|
||||||
* تضمين الملف المحلي / البعيد (Web App Pentest)
|
* تضمين الملف المحلي / البعيد (Web App Pentest)
|
||||||
|
Reference in New Issue
Block a user