شهر: يوليو ٢٠٢٠

عمل-تكنولوجيا-إنترنت-وشبكة-استشاري-رجل

العبارات المستخدمة لوصف تهديدات الأمن السيبراني

هذه هي جميع الأسماء التي تساعد في تحديد تهديدات الأمن السيبراني في مشهد التهديدات اليوم. إنه ببساطة واسع ومعقد للغاية بحيث لا يمكن الاعتماد على حل رصاصة فضية واحدة. تتطلب الإدارة الناجحة لأمن المعلومات مزيجًا واسعًا من التكنولوجيا والاستراتيجية والعمليات والأفراد وخدمات أمن المعلومات - تتماشى جميعها مع أهداف العمل لضمان النجاح التشغيلي. العمليات السيبرانية مجال واسع له العديد من المجالات ذات الاهتمام الفني وغير التقني. البرامج الضارة - تشمل البرامج الضارة أي برنامج يضر بنظام أو بيانات أو عمليات / تطبيقات. أحصنة طروادة - تختبئ أحصنة طروادة في التطبيقات للوصول إلى نظام المستخدم أو تعمل كبرنامج بأنفسها. هذا البرنامج الضار لا يتكرر. برامج التجسس - تجمع هذه البرامج الضارة بيانات المستخدم الخاصة (المعلومات المالية وكلمات المرور وأسماء المستخدمين وما إلى ذلك) وترسلها إلى صانع برامج التجسس. برامج الإعلانات المتسللة - تعتبر البرامج التي تعرض الإعلانات برامج إعلانية. ليست كل برامج الإعلانات المتسللة سيئة. الديدان - دودة الكمبيوتر هي برنامج متماثل ينتشر إلى أجهزة الكمبيوتر الأخرى. يعتمد معظمهم على شبكات النقل. الفيروسات - تقوم فيروسات الكمبيوتر بتكرار التعليمات البرمجية التي تنتشر عن طريق الاختباء داخل التطبيقات المصابة والمثبتات. الزومبي - زومبي الكمبيوتر هي أجهزة كمبيوتر يتحكم فيها متسلل ضار أو فيروسات كمبيوتر لإكمال المهام الخبيثة. البرامج الخطرة - البرامج ذات الإمكانات الضارة غير المقصودة. يمكن استخدام هذه التطبيقات بواسطة البرامج الضارة لإحداث الكثير من الضرر. DDoS Cyber ​​Attack Protection - منع المهاجمين من استخدام طلب غير مرغوب فيه لاستنزاف الموارد على الخادم أو موقع الويب.