❞ 📚 كتب  أمن الهواتف الذكية | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن الهواتف الذكية | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن الهواتف الذكية .. نبذة قصيره عن القسم: أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). .
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن الهواتف الذكية:

قراءة و تحميل كتاب المحاسبة المالية من الألف للياء - الجزء الأول PDF

المحاسبة المالية من الألف للياء - الجزء الأول PDF

قراءة و تحميل كتاب المحاسبة المالية من الألف للياء - الجزء الأول PDF مجانا

قراءة و تحميل كتاب تحفة العروس أو الزواج الإسلامي السعيد PDF

تحفة العروس أو الزواج الإسلامي السعيد PDF

قراءة و تحميل كتاب تحفة العروس أو الزواج الإسلامي السعيد PDF مجانا

قراءة و تحميل كتاب نهاية العالم PDF

نهاية العالم PDF

قراءة و تحميل كتاب نهاية العالم PDF مجانا

قراءة و تحميل كتاب تعلم وأتقن الإنجليزية بسهولة PDF

تعلم وأتقن الإنجليزية بسهولة PDF

قراءة و تحميل كتاب تعلم وأتقن الإنجليزية بسهولة PDF مجانا

قراءة و تحميل كتاب مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF

مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF

قراءة و تحميل كتاب مائة من عظماء أمة الإسلام غيروا مجرى التاريخ PDF مجانا

قراءة و تحميل كتاب لا تحزن PDF

لا تحزن PDF

قراءة و تحميل كتاب لا تحزن PDF مجانا

قراءة و تحميل كتاب التجويد المصور PDF

التجويد المصور PDF

قراءة و تحميل كتاب التجويد المصور PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن الهواتف الذكية

 أمن الهواتف الذكية:

أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi).
 

هناك ثلاث أهداف رئيسية للمهاجمين:


البيانات:الهواتف الذكية هي أجهزة لإدارة البيانات، وبالتالي ربما تحتوي على بيانات حساسة مثل أرقام بطاقات الائتمان، معلومات المصادقة، معلومات خاصة.
الهوية: الهواتف الذكية هي عالية للتخصيص، لذلك يرتبط الجهاز أو محتوياته مع شخص معين .
الإتاحة :من خلال مهاجمة هاتف ذكي واحد يمكن أن يحد من الوصول إليها وحرمان المالك من هذه الخدمة.


الهجوم اعتمادا على تعديل شبكات الاتصال


الهجوم اعتمادا على شبكات GSM
قد يحاول المهاجمين(القراصنة) كسر التشفير لشبكات الهاتف النقال. خوارزميات تشفير شبكة GSM تنتمي إلى عائلة خوارزميات تسمى بA5، ولكن بسبب السياسة الأمنية من حيث( الغموض) لم يكن ممكناً اختبار مدى متانة هذه الخوارزميات علنا. هناك نوعين مختلفين من الخوارزميات : A5/1 و A5/2، حيث أن النوع الأول قد صمم ليكون قوي نسبيا، إما الآخر قد صمم ليكون ضعيفا وهذا التصميم كان عن قصد للسماح بتحليل الشفرات السهلة وللتنصت . لقد فرض بعض البلدان(عادة خارج أوروبا) استخدام خوارزمية A5/2 ، وقد ثبت أنه من الممكن كسر التشفيرللخوارزمية A5/2 بسهوله، إما A5/1 فقد يتم كسرها في حوالي6 ساعات. [13] في تموز/يوليه 2007، وافقت 3GPP طلبلمنع تنفيذ A5/2 في كل الهواتف النقالة الجديدة، مما يعني أنه قد يكون تم حذفه ولم يعد ينفذ في الهواتفالنقالة. إما الخوارزميات العامة قد تعتبر أقوى، وقد أضيفت إلى معيار GSMA5/3 و A5/4 المعروف (KASUMI) أو( UEA1). إما إذا كانت الشبكة لا تدعم A5/1 أو أي نوع أخرمن A5،فإن الخوارزمية سوف تنفذ عن طريق الهاتف.قدتم تعيين المركز الأساسي A5/0 وهو خوارزمية فارغة (null) حيث يتم إرسالها لاسلكيا . حتى في حالة الهواتف النقالة فهي قادرة على استخدام الجيل الثالث 3Gاو 4G الذي يكون التشفير فيه اقوى بكثير من 2G GSM. ويستطيع المركز الأساسي تخفيض الاتصالات اللاسلكية إلى 2G GSM وتحديد A5/0 (غير مشفر)فهذا هو الأساس لهجمات التنصت على الشبكات اللاسلكية النقالة باستخدام مركز قاعدة وهمي يسمى IMSI catcher وبإضافة إلى ذلك، فإنه يصعب اقتفاء أثر المحطات الطرفية المتنقلة، حيث في كل مرة يتمالوصول إلى المحطة الطرفية أو يتم الوصول إليها من شبكة الاتصال، يتم تخصيصهوية مؤقتة جديدة TMC إلى المحطة الطرفية النقالة. تسمى بهوية المحطة الطرفية وفي المرة التالية فإنه يصل إلى شبكة الاتصالTMCويرسل إلى المحطة الطرفية النقالة الرسائل المشفرة، وبمجردالانتهاء من كسر خوارزمية التشفير GSM، فإن المهاجم (القراصنة) يمكن أن يعترض جميع الاتصالات الغير مشفرة التي صنعت من قبل الهواتف الذكية.

الهجوم المعتمد على الاتصالات:


الهجوم المعتمد على الرسائل النصية القصيرة ورسائل الوسائط المتعددة
هناك بعض الهجمات التي تحصل بسبب وجود بعض نقاط الضعف في إدارة الرسائل النصية القصيرة (SMS) ورسائل الوسائط المتعددة (MMS). وأيضاً هناك بعض أنواع الهواتف المحمولة التي تحوي مشاكل في إدارة الرسائل النصية القصيرة الثنائية التي من الممكن ان تتسبب في حدوث هجمات الحرمان من الخدمة (DOS). على سبيل المثال إذا قام مستخدم لـهاتف Siemens S55 باستقبال رسالة نصية تحوي أحرف صينية سيؤدي ذلك إلى حرمانه من الخدمة (DOS). وفي حالة أخرى، عندمايتطلب معيار الحجم الأقصى لعنوان البريد الإلكتروني لأجهزة النوكيا مقدار 32 حرف بينما بعض أجهزة النوكيا لا تحقق هذا المعيار، سيحدث خلل في معالج البريد الإلكتروني إذا قام المستخدم بإدخال عنوان لبريد إلكتروني يتعدى حجم 32 حرف. يسمى هذا الهجوم "لعنة الصمت" أو "curse of silence". وقد كشفت دراسة عن سلامة البنية التحتية لخدمة الرسائل النصية القصيرة أن هذه الرسائل القصيرة المرسلة من الانترنت يمكن أن تستخدم إجراء الهجوم الموزع للحرمان من الخدمة "DDos" من هجوم الحرمان من الخدمة "Dos" ضد البنية التحتية للاتصالات المتنقلة بين المدن الكبيرة.هذا الهجوم يستغل تأخير استلام الرسائل ليقوم بهجوم يؤدي للإفراط في الشبكة. وهناك هجوم آخر من المحتمل حدوثه مع الهواتف التي ترسل رسائل الوسائط المتعددة إلى الهواتف الأخرى مع ملف مرفق. حين يكون هذا الملف المرفق مصاباً بفيروس. وعندما يقوم المستخدم بفتح الملف المرفق عند استلامه لرسائل الوسائط المتعددة تلك سيصاب هاتفه، وسيقوم الفيروس بإرسال هذا الملف المرفق إلى جميع جهات الاتصال في دفتر عناوين هذا الهاتف المصاب. وهناك مثال واقعي لهذا الهجوم يدعى "The Virus Commwarrior" وهو فيروس يستخدم دفتر العناوين ليرسل رسائل وسائط متعددة إلى جميع جهات الاتصال بما في ذلك ملفات مرفقة مصابة بالفيروس ليصيب هواتف المتلقين بعد أن يقوم المستخدم بتحميل البرنامج في الملف المرفق.

الهجوم المعتمد على WI-FI
امن الشبكات اللاسلكية (WLAN) نستطيع تامين الشبكات عن طريق التشفير باستخدام مفتاح التشفير WEP اختصار ل (Wired Equivalency Protocol) وهو مفتاح تشفير قصير يكون نفس المفتاح لجميع العملاء المتصلين بالشبكة، ولكن معظم الشبكات اللاسلكية محمية ببرتوكول WPA وهو اختصار للجملة (Protected Access ) وهذا النوع من التشفير يعتمد على جميع الأرقام والحروف لكن بشرط أن لا تقل عن 8 خانات .ويمكن استخدامه مع خوارزمية التشفير (TKIP) حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية أما إذا كان مفتاح التشفير قصير أو يحتوي على أرقام فقط قد يستطيع المهاجمين من اختراق الشبكة اللاسلكية لان المدخلات محدودة ويمكن تخمينها.WPA2 هو إصدار أحدث من WPA وهو الأقوى من بين أنظمة التشفير إذانه يقوم بتغير مفتاح التشفير كل 30 ثانية ويستطيع المستخدم تقليل هده الفترة الزمنية أو زيادتها.

أما GSM إذا استطاع المهاجم اختراق مفتاح الهوية سيتسنى له الهجوم على الهاتف والشبكة أيضا. وهناك العديد من الشبكات المحلية اللاسلكية LANs للهواتف الذكية التي تقوم بالاتصال بشكل تلقائي دون الحاجة إلى إعادة تعريف الشبكة مع كل اتصال يجريه المستخدم لذلك يمكن للمهاجم إنشاء نقطة وصول ل WIFI بنفس المعلومات والخصائص لشبكة حقيقية وقد يخلط الهاتف بين الشبكتين ويقوم بالاتصال بشبكة المهاجمين وفي هذه الحالة قد تتعرض بيانات الهاتف للاختراق .

Lasco هو من الفيروسات التي تصيب الهاتف عن طريق الشبكات اللاسلكية بعد تثبيت نظامSIS وهو عبارة عن ملف نصي يمكن تنفيذه بواسطة هذا النظام بدون تفاعل المستخدم مع الهاتف المحمول عن طريق التنزيلات التي يقوم بها المستخدم ويعتقد أنها أمنه.

أقرأ المزيد..

📚 عرض جميع كتب أمن الهواتف الذكية:


قراءة و تحميل كتاب اللدائن و البيئة PDF

اللدائن و البيئة PDF

قراءة و تحميل كتاب اللدائن و البيئة PDF مجانا

قراءة و تحميل كتاب اكسر شيئاً من الماء PDF

اكسر شيئاً من الماء PDF

قراءة و تحميل كتاب اكسر شيئاً من الماء PDF مجانا

قراءة و تحميل كتاب اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF

اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF

قراءة و تحميل كتاب اكسر شيئا من الماء وأحلام يقظة علمية أخرى PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الميثان PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع  الايثين PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الايثين PDF مجانا

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF

الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF

قراءة و تحميل كتاب الهيدروكربونات الأليفاتية كتاب 2015 رائع الالكاينات PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة الباب الثالث PDF

منهج الكيمياء للثانوية العامة الباب الثالث PDF

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة الباب الثالث PDF مجانا

قراءة و تحميل كتاب الإتزان الكيميائي ومعدل التفاعل PDF

الإتزان الكيميائي ومعدل التفاعل PDF

قراءة و تحميل كتاب الإتزان الكيميائي ومعدل التفاعل PDF مجانا

قراءة و تحميل كتاب الكيمياء الإنتقالية 2016 رائع PDF

الكيمياء الإنتقالية 2016 رائع PDF

قراءة و تحميل كتاب الكيمياء الإنتقالية 2016 رائع PDF مجانا

قراءة و تحميل كتاب الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF

الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF

قراءة و تحميل كتاب الإتزان الكيميائي الأيوني 2015دكتور عاطف PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء ثانوية عامة الباب الخامس PDF

منهج الكيمياء ثانوية عامة الباب الخامس PDF

قراءة و تحميل كتاب منهج الكيمياء ثانوية عامة الباب الخامس PDF مجانا

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF

منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF

قراءة و تحميل كتاب منهج الكيمياء للثانوية العامة بمصر الباب الثاني PDF مجانا

قراءة و تحميل كتاب Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF

Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF

قراءة و تحميل كتاب Role Of Hadith In The Promotion Of Islamic Climate And Attitudes PDF مجانا

قراءة و تحميل كتاب Authentication of Hadith Redefining the Criteria PDF

Authentication of Hadith Redefining the Criteria PDF

قراءة و تحميل كتاب Authentication of Hadith Redefining the Criteria PDF مجانا

قراءة و تحميل كتاب Sahih Muslim PDF

Sahih Muslim PDF

قراءة و تحميل كتاب Sahih Muslim PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن الهواتف الذكية: