❞ 📚 كتب  أمن الهواتف الذكية | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن الهواتف الذكية | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن الهواتف الذكية .. نبذة قصيره عن القسم: أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). .
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن الهواتف الذكية:

قراءة و تحميل كتاب أمن الهواتف الذكية PDF

أمن الهواتف الذكية PDF

قراءة و تحميل كتاب أمن الهواتف الذكية PDF مجانا

قراءة و تحميل كتاب Mobile Security: How to Secure, Privatize, and Recover Your Devices  PDF

Mobile Security: How to Secure, Privatize, and Recover Your Devices PDF

قراءة و تحميل كتاب Mobile Security: How to Secure, Privatize, and Recover Your Devices PDF مجانا

قراءة و تحميل كتاب أساسيات برمجة تطبيقات الهواتف الذكية  PDF

أساسيات برمجة تطبيقات الهواتف الذكية PDF

قراءة و تحميل كتاب أساسيات برمجة تطبيقات الهواتف الذكية PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن الهواتف الذكية

 أمن الهواتف الذكية:

أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi).
 

هناك ثلاث أهداف رئيسية للمهاجمين:


البيانات:الهواتف الذكية هي أجهزة لإدارة البيانات، وبالتالي ربما تحتوي على بيانات حساسة مثل أرقام بطاقات الائتمان، معلومات المصادقة، معلومات خاصة.
الهوية: الهواتف الذكية هي عالية للتخصيص، لذلك يرتبط الجهاز أو محتوياته مع شخص معين .
الإتاحة :من خلال مهاجمة هاتف ذكي واحد يمكن أن يحد من الوصول إليها وحرمان المالك من هذه الخدمة.


الهجوم اعتمادا على تعديل شبكات الاتصال


الهجوم اعتمادا على شبكات GSM
قد يحاول المهاجمين(القراصنة) كسر التشفير لشبكات الهاتف النقال. خوارزميات تشفير شبكة GSM تنتمي إلى عائلة خوارزميات تسمى بA5، ولكن بسبب السياسة الأمنية من حيث( الغموض) لم يكن ممكناً اختبار مدى متانة هذه الخوارزميات علنا. هناك نوعين مختلفين من الخوارزميات : A5/1 و A5/2، حيث أن النوع الأول قد صمم ليكون قوي نسبيا، إما الآخر قد صمم ليكون ضعيفا وهذا التصميم كان عن قصد للسماح بتحليل الشفرات السهلة وللتنصت . لقد فرض بعض البلدان(عادة خارج أوروبا) استخدام خوارزمية A5/2 ، وقد ثبت أنه من الممكن كسر التشفيرللخوارزمية A5/2 بسهوله، إما A5/1 فقد يتم كسرها في حوالي6 ساعات. [13] في تموز/يوليه 2007، وافقت 3GPP طلبلمنع تنفيذ A5/2 في كل الهواتف النقالة الجديدة، مما يعني أنه قد يكون تم حذفه ولم يعد ينفذ في الهواتفالنقالة. إما الخوارزميات العامة قد تعتبر أقوى، وقد أضيفت إلى معيار GSMA5/3 و A5/4 المعروف (KASUMI) أو( UEA1). إما إذا كانت الشبكة لا تدعم A5/1 أو أي نوع أخرمن A5،فإن الخوارزمية سوف تنفذ عن طريق الهاتف.قدتم تعيين المركز الأساسي A5/0 وهو خوارزمية فارغة (null) حيث يتم إرسالها لاسلكيا . حتى في حالة الهواتف النقالة فهي قادرة على استخدام الجيل الثالث 3Gاو 4G الذي يكون التشفير فيه اقوى بكثير من 2G GSM. ويستطيع المركز الأساسي تخفيض الاتصالات اللاسلكية إلى 2G GSM وتحديد A5/0 (غير مشفر)فهذا هو الأساس لهجمات التنصت على الشبكات اللاسلكية النقالة باستخدام مركز قاعدة وهمي يسمى IMSI catcher وبإضافة إلى ذلك، فإنه يصعب اقتفاء أثر المحطات الطرفية المتنقلة، حيث في كل مرة يتمالوصول إلى المحطة الطرفية أو يتم الوصول إليها من شبكة الاتصال، يتم تخصيصهوية مؤقتة جديدة TMC إلى المحطة الطرفية النقالة. تسمى بهوية المحطة الطرفية وفي المرة التالية فإنه يصل إلى شبكة الاتصالTMCويرسل إلى المحطة الطرفية النقالة الرسائل المشفرة، وبمجردالانتهاء من كسر خوارزمية التشفير GSM، فإن المهاجم (القراصنة) يمكن أن يعترض جميع الاتصالات الغير مشفرة التي صنعت من قبل الهواتف الذكية.

الهجوم المعتمد على الاتصالات:


الهجوم المعتمد على الرسائل النصية القصيرة ورسائل الوسائط المتعددة
هناك بعض الهجمات التي تحصل بسبب وجود بعض نقاط الضعف في إدارة الرسائل النصية القصيرة (SMS) ورسائل الوسائط المتعددة (MMS). وأيضاً هناك بعض أنواع الهواتف المحمولة التي تحوي مشاكل في إدارة الرسائل النصية القصيرة الثنائية التي من الممكن ان تتسبب في حدوث هجمات الحرمان من الخدمة (DOS). على سبيل المثال إذا قام مستخدم لـهاتف Siemens S55 باستقبال رسالة نصية تحوي أحرف صينية سيؤدي ذلك إلى حرمانه من الخدمة (DOS). وفي حالة أخرى، عندمايتطلب معيار الحجم الأقصى لعنوان البريد الإلكتروني لأجهزة النوكيا مقدار 32 حرف بينما بعض أجهزة النوكيا لا تحقق هذا المعيار، سيحدث خلل في معالج البريد الإلكتروني إذا قام المستخدم بإدخال عنوان لبريد إلكتروني يتعدى حجم 32 حرف. يسمى هذا الهجوم "لعنة الصمت" أو "curse of silence". وقد كشفت دراسة عن سلامة البنية التحتية لخدمة الرسائل النصية القصيرة أن هذه الرسائل القصيرة المرسلة من الانترنت يمكن أن تستخدم إجراء الهجوم الموزع للحرمان من الخدمة "DDos" من هجوم الحرمان من الخدمة "Dos" ضد البنية التحتية للاتصالات المتنقلة بين المدن الكبيرة.هذا الهجوم يستغل تأخير استلام الرسائل ليقوم بهجوم يؤدي للإفراط في الشبكة. وهناك هجوم آخر من المحتمل حدوثه مع الهواتف التي ترسل رسائل الوسائط المتعددة إلى الهواتف الأخرى مع ملف مرفق. حين يكون هذا الملف المرفق مصاباً بفيروس. وعندما يقوم المستخدم بفتح الملف المرفق عند استلامه لرسائل الوسائط المتعددة تلك سيصاب هاتفه، وسيقوم الفيروس بإرسال هذا الملف المرفق إلى جميع جهات الاتصال في دفتر عناوين هذا الهاتف المصاب. وهناك مثال واقعي لهذا الهجوم يدعى "The Virus Commwarrior" وهو فيروس يستخدم دفتر العناوين ليرسل رسائل وسائط متعددة إلى جميع جهات الاتصال بما في ذلك ملفات مرفقة مصابة بالفيروس ليصيب هواتف المتلقين بعد أن يقوم المستخدم بتحميل البرنامج في الملف المرفق.

الهجوم المعتمد على WI-FI
امن الشبكات اللاسلكية (WLAN) نستطيع تامين الشبكات عن طريق التشفير باستخدام مفتاح التشفير WEP اختصار ل (Wired Equivalency Protocol) وهو مفتاح تشفير قصير يكون نفس المفتاح لجميع العملاء المتصلين بالشبكة، ولكن معظم الشبكات اللاسلكية محمية ببرتوكول WPA وهو اختصار للجملة (Protected Access ) وهذا النوع من التشفير يعتمد على جميع الأرقام والحروف لكن بشرط أن لا تقل عن 8 خانات .ويمكن استخدامه مع خوارزمية التشفير (TKIP) حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية أما إذا كان مفتاح التشفير قصير أو يحتوي على أرقام فقط قد يستطيع المهاجمين من اختراق الشبكة اللاسلكية لان المدخلات محدودة ويمكن تخمينها.WPA2 هو إصدار أحدث من WPA وهو الأقوى من بين أنظمة التشفير إذانه يقوم بتغير مفتاح التشفير كل 30 ثانية ويستطيع المستخدم تقليل هده الفترة الزمنية أو زيادتها.

أما GSM إذا استطاع المهاجم اختراق مفتاح الهوية سيتسنى له الهجوم على الهاتف والشبكة أيضا. وهناك العديد من الشبكات المحلية اللاسلكية LANs للهواتف الذكية التي تقوم بالاتصال بشكل تلقائي دون الحاجة إلى إعادة تعريف الشبكة مع كل اتصال يجريه المستخدم لذلك يمكن للمهاجم إنشاء نقطة وصول ل WIFI بنفس المعلومات والخصائص لشبكة حقيقية وقد يخلط الهاتف بين الشبكتين ويقوم بالاتصال بشبكة المهاجمين وفي هذه الحالة قد تتعرض بيانات الهاتف للاختراق .

Lasco هو من الفيروسات التي تصيب الهاتف عن طريق الشبكات اللاسلكية بعد تثبيت نظامSIS وهو عبارة عن ملف نصي يمكن تنفيذه بواسطة هذا النظام بدون تفاعل المستخدم مع الهاتف المحمول عن طريق التنزيلات التي يقوم بها المستخدم ويعتقد أنها أمنه.

أقرأ المزيد..

📚 عرض جميع كتب أمن الهواتف الذكية:


قراءة و تحميل كتاب أمن الهواتف الذكية PDF

أمن الهواتف الذكية PDF

قراءة و تحميل كتاب أمن الهواتف الذكية PDF مجانا

قراءة و تحميل كتاب أساسيات برمجة تطبيقات الهواتف الذكية  PDF

أساسيات برمجة تطبيقات الهواتف الذكية PDF

قراءة و تحميل كتاب أساسيات برمجة تطبيقات الهواتف الذكية PDF مجانا

قراءة و تحميل كتاب Mobile Security: How to Secure, Privatize, and Recover Your Devices  PDF

Mobile Security: How to Secure, Privatize, and Recover Your Devices PDF

قراءة و تحميل كتاب Mobile Security: How to Secure, Privatize, and Recover Your Devices PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن الهواتف الذكية: