Security Attacks: computer system and its contents can be attacked via network connections. Many of attacks use malicious software (malware) Such software.

Slides:



Advertisements
عروض تقديميّة مشابهة
Arabic nouns have ENDINGS
Advertisements

المتحكمات المنطقية القابلة بالبرمجة (Programmable Logic controller )
كلية الهندسة – قسم الهندسة الميكانيكية
المحاضرة الرابعة التعلم التعاوني
تطبيقات على الحاسب الشخصي 1103 حال المحاضرة الثالثة
Voice in English and Arabic Passive
How Australia Is Becoming A Cryptocurrency Continent
مبادئ OSI عمارة الشبكات الواسعة.
التاريخ والحضارة المصرية القديمة The History and Civilization of Ancient Egypt المستوى الاول – ساعات معتمدة FM 116 Lecture 9 Dr. Ahmed Adel 2018.
CHAPTER ONE Real numbers  
Engineering Materials 30
Title here هنا عنوان البحث
What is Google Scholar?.
Manufacturing process 8
من اغرب حالات غرف الطوارئ
3rd & 4th Grade M-Step What areas will my child be tested?
The Last Sunday before The Lent احد رفاع الصوم الكبير
المحاضرة العاشرة مادة اللغة الانكليزية / المرحلة الرابعة
Presentation for DBA Mini Viva --/--/2018
Feminine Nouns Lesson 06.
Microsoft Office 365 By Alsayed Almadawy.
Ziyarah of Imam Ali Zaynul Abideen (as)
The Second Sunday of Amshir الاحد الثاني من أمشير
The Second Sunday of the Pentecost الاحد الثاني من الخماسين
Lecture 3: The Cell The Cell Theory
حماية وأمن المعلومات في شبكة الانترنت
The Sixth Sunday of the Pentecost الاحد السادس من الخماسين
بسم الله الرحمن الرحيم Prof. Mohammed S. Alayed Office: 2A60
Alibaba steers the Philippines towards a cashless revolution
شبكات الحاسب الآلي وحمايتها
Translating relative clauses
المحاضرة الحادي عشر مادة اللغة الانكليزية / المرحلة الرابعة
GC 101 Programming Principles java
My beloved Father… I wished you would have been
كلية الهندسة – قسم الهندسة الميكانيكية
By the end of the lesson students will be able to
Information on Development Consent and Monitoring
وأنا عمري 4 أعوام : أبي هو الأفضل
انظمة الدفع الإلكتروني في التجارة الالكترونية
The Second Sunday of Tout الاحد الثاني من شهر توت
المســــــــــاحة SURVEING
المســــــــــاحة SURVEING
المســــــــــاحة SURVEING
تفعيل الواقع المعزز في العملية التعليمية
Ziyarah of Imam Mohammed Baqir (as)
التاريخ والحضارة المصرية القديمة The History and Civilization of Ancient Egypt المستوى الاول – ساعات معتمدة FM 116 Lecture 8 Prof. Dr. Mona M. Taha.
الاله المجهول The Unknown God.
للعام للعام الجامعي( ) هـ
Mohammed Abdul Gaffar Ali Department of CNET College of CS&IT
Course Name : Principles of Marketing Code : MRK 152 Chapter : Three
التحدي العالمي Love Heart الدرس ٣.
Business Model Canvas -
Electric Flux.
Zoo 424 Experimental embryology Lecture 2
ادارة و صيانة الشبكات CCN 262
فنلندا,(أنت,أنتِ),الكحول والمخدرات
كتيب المشتريات.1 Slide 1 يرجى الانتباه الى النقاط التالية عند تقديم عرض السعر خاصتكم مواعيد التسليم: شروط التسليم الواقعية تعتبرفترة التسليم ، التي تستند.
Chapter-4 Pulse Modulation Techniques Introduction to Communication Systems (CNET - 222) Academic Year (Second Semester) Mr. Haneef Khan Department.
التحدي العالمي Love Heart الدرس٢.
Social Discourse Content
" الحق اقول لك انك اليوم تكون معي في الفردوس " (لو 23 : 43)
Topic 14: Phone conversations
أساسيات استخدام الانترنت
القوانين الاساسية في تحليل الدوائر الكهربائية
مقاييس الرسم Scale Drawings (7-3)
جامعة بورسعيد أ.د. السيد سلامة الخميسى كلية التربية
شراء أو بيع الورقة الماليةوالطرف البائع لهذا الخيار.
English prepositions.
نسخة العرض التّقديمي:

Security Attacks: computer system and its contents can be attacked via network connections. Many of attacks use malicious software (malware) Such software might be transferred to, and executed on, the computer itself viruses, worms, Trojan horses, and spyware or it might attack the computer from a distance denial of service(DoS)

Attacks(Virus) Virus: is software( piece of code) that infects a computer by inserting itself into programs that already reside in the machine. when the "host" program is executed, the virus is also executed.

Attacks(worms) worm: is an autonomous(مستقل) program that transfers itself through a network, taking up residence(الذي يقيم) in computers and forwarding copies of itself to other computers

Attacks(Trojan horses) Trojan horse: is a program that enters a computer system disguised as a desirable program, such as a game or a useful utility package, that is willingly imported by the victim. هو برنامج الذي يدخل في نظام الكمبيوتر متنكرا في شكل برنامج مرغوب ، مثل لعبة أو حزمة برمجية مفيدة ، والتي يتم استيرادها من قبل الضحية عن طيب خاطر.

Attacks(spyware) Spyware: (sometimes called sniffing soft- ware), which is software that collects information about activities at the computer on which it resides and reports that information back to the instigator of the attack(المحرض على الهجوم)

Attacks(Phishing) Phishing: is a technique of obtaining(الحصول على) information explicitly by simply asking for it. مرتكب الجريمة يرسل رسائل البريد الإلكتروني على أنه مؤسسة مالية ، أومكتب حكومي ، أو غيره. البريد الإلكتروني يطلب من الضحية المحتملة الحصول على معلومات يفترض أن هناك حاجة لها لأغراض مشروعة. لكن هذه المعلومات المجموعة تستخدم من قبل مرتكب الجريمة لأغراض عدائية.

Attacks(Denial of service) Denial of service : is the process of overloading a computer with requests عملية إغراق الحاسوب المستهدف بالطلبات(طلبات البيانات) Spam: unwanted junk email

Protection Firewalls: A primary prevention(الوقاية) technique is to filter traffic passing through a point in the network, usually with a program called a firewall. Masquerading as a party other than one's self is known as spoofing. التنكر كجزء من الشبكة spoofing Some variations of firewalls are designed for specific purposes-an example being spam filters , proxy server.

Firewall spam filter: which are firewalls designed to block unwanted email proxy server: is a software unit that acts as a intermediary between a client and a server with the goal of shielding the client from adverse actions of the server. الهدف منه حماية العميل من الإجراءات السلبية لملقم.

Protection(Antivirus software) is used to detect and to remove the presenceوجود of known viruses and other infections antivirus software must be routinely maintained by downloading updates from the software's vendor

Encryption Encryption use to maintain data confidentially many traditional Internet applications have been altered to incorporate encryption techniques, producing what are called "secure versions" of the applications. لقد تم تغيير العديد من تطبيقات الإنترنت التقليدية لإدماج تقنيات التشفير ، وانتاج ما يسمى ب "إصدارات آمنة" من التطبيقات.

Encryption FTPS which is a secure version of FTP, and SSH which is the replacement for telnet. secure version of HTTP, known as HTTPS. The backbone of HTTPS is the protocol system known as Secure Sockets Layer (SSL), which provide secure communication links between Web clients and servers

Encryption(public-key encryption) public-key encryption : is an encryption system in which knowing how to encrypt messages does not allow one to decrypt messages. هو نظام التشفير حيث أن معرفة شخص كيفية تشفير الرسائل لا يعني أنه يسمح له فك تشفير الرسائل. A public-key encryption system involves the use of two values called keys. One key, known as the public key, is used to encrypt messages; the other key, known as the private key, is required to decrypt messages

Figure 4.16 Public-key encryption

Encryption(public-key encryption) Certificates and Digital Signatures