Name: FinFisher, FinIntrusion Kit, FinUSB Suite, FinFireWire, FinSpy, FinSpy Mobile, FinFly USB, FinFly LAN, FinFly Web, FinFly ISP, FinTraining

Text: ‫‪ :FINFISHER‬ﺣﻠﻮﻝ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻟﻠﺤﻜﻮﻣﺎﺕ‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫‪FINFISHERTM‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ‬
‫ﻋﻦ ﺑﻌﺪ‬

‫‪FinSpy • FinSpy‬‬
‫• ‪ FinSpy‬ﻧﻘﺎﻝ‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬

‫‪FinFly USB • FinFly‬‬

‫• ﻋﺪﺓ ‪FinIntrusion‬‬
‫• ﻣﺠﻤﻮﻋﺔ ‪FinUSB‬‬
‫• ‪FinFirewire‬‬

‫• ‪FinFly LAN‬‬
‫• ‪FinFly Web‬‬
‫• ‪FinFly ISP‬‬
‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬

‫‪www.gammagroup.com‬‬

‫• ﺍﻻﺧﺘﺮﺍﻕ ﺍﻷﺳﺎﺳﻲ ﻭﺍﻟﻤﺘﻘﺪﻡ‬
‫• ﺍﻻﺧﺘﺮﺍﻕ ﺍﻟﻼﺳﻠﻜﻲ‬
‫• ﺍﻻﺳﺘﻜﺸﺎﻑ ﺍﻟﻌﻤﻠﻲ‬
‫ﺍﻟﻮﺏ‬
‫• ﺩﺧﻮﻝ ﺗﻄﺒﻴﻘﺎﺕ ِ‬
‫• ﺍﻟﺘﺪﺭﻳﺐ ﻭﺍﻻﺳﺘﺸﺎﺭﺍﺕ ﺍﻟﻤﻜﻴﻔﺔ‬
‫ﺣﻮﻝ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻋﺪﺓ ‪FININTRUSION‬‬
‫ﻣﺠﻤﻮﻋﺔ ‪FINUSB‬‬
‫‪FINFIREWIRE‬‬

‫ﺗﻌﻨﻰ ‪ Gamma‬ﺑﺎﻟﺘﻄﻮﺭﺍﺕ ﻓﻲ ﻣﺠﺎﻝ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺑﻮﺍﺳﻄﺔ ﺣﻠﻮﻝ ﺗﻌﺰﺯ ﻗﺪﺭﺍﺕ ﻋﻤﻼﺋﻨﺎ‪ .‬ﺗﻜﻤﻞ ﺣﻠﻮﻝ ﻭﺗﻘﻨﻴﺎﺕ ﺣﺪﻳﺜﺔ‬
‫ﻭﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺩﺭﺍﻳﺔ ﺍﻟﻮﻛﺎﻻﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻭﺗﻤﻜﻨﻬﺎ ﻣﻦ ﻣﻌﺎﻟﺠﺔ‬
‫ﺗﺤﺪﻳﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﺗﻜﺘﻴﻜﻴﺎً‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻋﺪﺓ ‪FININTRUSION‬‬

‫ﻋﺪﺓ ‪ FinIntrusion‬ﻫﻲ ﻧﺘﺎﺝ ﻋﻤﻞ ﻣﺘﺨﺼﺼﻴﻦ ﻋﺎﻟﻤﻴﻴﻦ ﻓﻲ‬
‫ﻣﺠﺎﻝ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪ ،‬ﻳﺘﻤﺘﻌﻮﻥ ﺑﻤﺎ ﻳﺰﻳﺪ ﻋﻦ ﻋﺸﺮ‬
‫ﺳﻨﻮﺍﺕ ﻣﻦ ﺍﻟﺨﺒﺮﺓ ﻓﻲ ﻣﺠﺎﻟﻬﻢ ﺑﻌﺪ ﻋﻤﻠﻬﻢ ﻓﻲ ﻓﺮﻕ ﺃﻣﻨﻴﺔ ﻓﻲ ﺍﻟﻘﻄﺎﻋﻴﻦ‬
‫ﺍﻟﺨﺎﺹ ﻭﺍﻟﻌﺎﻡ ﻭﺗﺠﺮﺑﺘﻬﻢ ﺍﻟﻄﻮﻳﻠﺔ ﻓﻲ ﺗﻘﻴﻴﻢ ﻣﺴﺘﻮﻯ ﺳﻼﻣﺔ ﻭﺃﻣﻦ‬
‫ّ‬
‫ﺷﺒﻜﺎﺕ‬
‫ﻭﻣﻨﻈﻤﺎﺕ ﻣﺘﻌﺪﺩﺓ‪.‬‬
‫ﻋﺪﺓ ‪ FinIntrusion‬ﻫﻲ ﻋﺪﺓ ﺗﺸﻐﻴﻠﻴﺔ ﺣﺪﻳﺜﺔ ﻭﺳﺮﻳﺔ ﻳﻤﻜﻦ‬
‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻓﻲ ﻏﺎﻟﺒﻴﺔ ﻋﻤﻠﻴﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺃﻛﺎﻧﺖ‬
‫ﺩﻓﺎﻋﻴﺔ ﺃﻭ ﻫﺠﻮﻣﻴﺔ‪ .‬ﻭﻣﻦ ﺑﻴﻦ ﻋﻤﻼﺋﻨﺎ ﺍﻟﺤﺎﻟﻴﻴﻦ ﺍﻷﻗﺴﺎﻡ ﺍﻟﻌﺴﻜﺮﻳﺔ‬
‫ﺍﻟﺘﻲ ﺗﻌﻨﻰ ﺑﺤﺮﺏ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻟﻮﻛﺎﻻﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻭﺍﺳﺘﺨﺒﺎﺭﺍﺕ‬
‫ﺍﻟﺸﺮﻃﺔ ﻭﻭﻛﺎﻻﺕ ﺃﺧﺮﻯ ﻣﻮﻛﻠﺔ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ‪.‬‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﺣﺪﺓ ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﺘﻘﻨﻴﺔ‬
‫ﺍﺳﺘﺨﺪﻣﺖ ﻋﺪﺓ ‪ FinIntrusion‬ﻟﻔﻚ ﺗﺸﻔﻴﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻮﺻﻮﻝ‬
‫ﺍﻵﻣﻦ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ )‪ (WPA‬ﻟﺸﺒﻜﺔ ﻣﺴﺘﻬﺪﻑ ﻻﺳﻠﻜﻴﺔ ﻣﻨﺰﻟﻴﺔ‬
‫ﺍﻟﻮﺏ )‪ Gmail‬ﻭ‪،Yahoo‬‬
‫ﻭﻣﻦ ﺛﻢ ﻟﻤﺮﺍﻗﺒﺔ ﺑﺮﻳﺪﻩ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻋﻠﻰ ِ‬
‫‪ (...‬ﻭﺷﺒﻜﺎﺗﻪ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ )‪ Facebook‬ﻭ‪ .(... ،MySpace‬ﻭﻗﺪ‬
‫ﻣﻜﻦ ﺫﻟﻚ ﺍﻟﻤﺤﻘﻘﻴﻦ ﻣﻦ ﻣﺮﺍﻗﺒﺔ ﻫﺬﻩ ﺍﻟﺤﺴﺎﺑﺎﺕ ﻋﻦ ﺑﻌﺪ ﺍﻧﻄﻼﻗﺎً ﻣﻦ‬
‫ﻣﻘﺮﺍﺗﻬﻢ ﻣﻦ ﺩﻭﻥ ﺃﻥ ﻳﺤﺘﺎﺟﻮﺍ ﺇﻟﻰ ﺍﻻﻗﺘﺮﺍﺏ ﻓﻲ ﻣﺴﺘﻬﺪﻓﻴﻬﻢ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻛﺴﺮ ﺗﺸﻔﻴﺮ ‪WEP/WPA‬‬
‫ﻣﺮﺍﻗﺒﺔ ﺍﻟﺸﺒﻜﺎﺕ‬
‫)ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ ﺍﻟﺘﺸﻔﻴﺮ ﺑﻮﺍﺳﻄﺔ ﻧﻈﺎﻡ ﺃﻣﻦ‬
‫ﺍﻻﺗﺼﺎﻻﺕ(‬
‫ﻫﺠﻤﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ ﻭﺗﺠﻬﻴﺰﺍﺕ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﺃﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﺳﺘﺨﺪﻡ ﻋﻤﻼء ﻛﺜﻴﺮﻭﻥ ﻋﺪﺓ ‪ FinIntrusion‬ﻟﺘﻘﻠﻴﺺ ﺃﻣﻦ ﺑﻌﺾ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻭﺃﻧﻄﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻟﻐﺎﻳﺎﺕ ﻫﺠﻮﻣﻴﺔ ﻭﺩﻓﺎﻋﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ‬
‫ﺃﺩﻭﺍﺕ ﻭﺗﻘﻨﻴﺎﺕ ﻣﺨﺘﻠﻔﺔ‪.‬‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٣‬ﺑﺮﻣﺠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﺘﻘﻴﻴﻢ ﺍﺳﺘﺠﺎﺑﺔ ﺍﻷﻧﻈﻤﺔ‬
‫ﺗﺴﺘﺨﺪﻡ ﻋﺪﺓ ‪ FinIntrusion‬ﻟﻠﻮﻟﻮﺝ ﻋﻦ ﺑﻌﺪ ﺇﻟﻰ ﺣﺴﺎﺑﺎﺕ ﺑﺮﻳﺪ‬
‫ﺍﻟﻮﺏ ﺍﻟﺨﺎﺻﺔ ﺑﻬﻢ )ﺍﻟﻤﺪﻭﻧﺎﺕ ﻭﻣﻨﺘﺪﻳﺎﺕ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﻭﺇﻟﻰ ﺧﻮﺍﺩﻡ ِ‬
‫ﺍﻟﻤﻨﺎﻗﺸﺔ( ﻭﻟﻤﺮﺍﻗﺒﺔ ﻧﺸﺎﻃﺎﺗﻬﻢ ﻭﺳﺠﻼﺕ ﻭﻟﻮﺟﻬﻢ ﻭﻏﻴﺮﻫﺎ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﺗﻜﺸﻒ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ )‪ (٨٠٢٫١١‬ﻭﺃﺟﻬﺰﺓ ﺍﻟﺒﻠﻮﺗﻮﺙ‬
‫• ﺗﺴﺘﻌﻴﺪ ﺍﻟﺨﺼﻮﺻﻴﺔ ﺍﻟﻤﻜﺎﻓﺌﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )‪ ٦٤) (WEP‬ﻭ‪ ١٢٨‬ﺑﺖ( ﻭﻋﺒﺎﺭﺍﺕ ﺍﻟﻤﺮﻭﺭ ﻓﻲ ﻏﻀﻮﻥ ‪ ٢‬ﺇﻟﻰ ‪ ٥‬ﺩﻗﺎﺋﻖ‬
‫• ﺗﻜﺴﺮ ﻋﺒﺎﺭﺍﺕ ﻣﺮﻭﺭ ‪ WPA١‬ﻭ‪ WPA٢‬ﺑﻮﺍﺳﻄﺔ »ﻫﺠﻮﻣﺎﺕ ﺍﻟﻘﺎﻣﻮﺱ« )‪(Dictionary Attacks‬‬
‫• ﺗﺮﺍﻗﺐ ﺑﺸﻜﻞ ﻧﺎﺷﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ( ﻭﺗﺴﺘﺨﺮﺝ ﺃﺳﻤﺎء ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﺣﺘﻰ ﺑﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺠﻠﺴﺎﺕ‬
‫ﺍﻟﻤﺸﻔﺮﺓ ﻧﻈﺎﻡ ﺃﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ‪/‬ﻃﺒﻘﺔ ﺍﻟﻨﻘﻞ ﺍﻵﻣﻦ‬
‫• ﺗﻘﻠﺪ ﻧﻘﻄﺔ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻼﺳﻠﻜﻲ )‪(٨٠٢٫١١‬‬
‫• ﺗﺪﺧﻞ ﻋﻦ ﺑﻌﺪ ﺇﻟﻰ ﺣﺴﺎﺑﺎﺕ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻷﻧﻈﻤﺔ ﺃﻭ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ‬
‫• ﺗﻘﻴﻴﻢ ﺃﻣﻦ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺄﻛﻴﺪ ﻋﻠﻴﻪ‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻋﺪﺓ ‪FININTRUSION‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫ﻋﺪﺓ ‪ -FinIntrusion‬ﻭﺣﺪﺓ ﺗﻜﺘﻴﻜﻴﺔ ﺳﺮﻳﺔ‬

‫ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎﺕ ‪FinTrack‬‬

‫ﺍﻟﻌﻨﺎﺻﺮ ﺍﻷﺳﺎﺳﻴﺔ ﻻﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪:‬‬
‫• ﻣﻬﺎﻳﺊ ‪ WLAN‬ﺑﻄﺎﻗﺔ ﻋﺎﻟﻴﺔ‬
‫• ﻣﻬﺎﻳﺊ ﺑﻠﻮﺗﻮﺙ ﺑﻄﺎﻗﺔ ﻋﺎﻟﻴﺔ‬
‫• ﻫﻮﺍﺋﻴﺎﺕ ‪٨٠٢٫١١‬‬
‫• ﻭﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﺍﻷﺧﺮﻯ ﻻﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬

‫• ﻭﺍﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻟﻬﺠﻤﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺆﺗﻤﺘﺔ‬

‫ﻣﺮﺍﻗﺒﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ﺍﻟﻤﺆﺗﻤﺘﺔ‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻋﺪﺓ ‪FININTRUSION‬‬

‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﻜﺸﻒ ﻋﻦ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‬
‫• ﻳﻜﺸﻒ ﻋﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺸﻔﺮﺓ ﺑﻨﻈﺎﻡ ﺃﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻛﺎﻟﺒﺮﻳﺪ‬
‫ﺍﻟﻮﺏ ﻭﺑﻮﺍﺑﺎﺕ ﺍﻟﻔﻴﺪﻳﻮ ﻭﺍﻟﺼﻴﺮﻓﺔ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ‪،‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻋﻠﻰ ِ‬
‫ﺇﻟﺦ‪...‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻣﺠﻤﻮﻋﺔ ‪FINUSB‬‬

‫ﻣﺠﻤﻮﻋﺔ ‪ FinUSB‬ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻨﺘﺞ ﻣﺮﻥ ﻳﻤﻜﻦ ﺍﻟﻮﻛﺎﻻﺕ‬
‫ﺍﻟﻤﻮﻛﻠﺔ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﻭﺍﻟﻮﻛﺎﻻﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻣﻦ ﺍﺳﺘﺨﺮﺍﺝ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺠﻨﺎﺋﻴﺔ ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﻌﺔ ﻭﺁﻣﻨﺔ ﻣﻦ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻣﻦ‬
‫ﺩﻭﻥ ﺍﻟﻠﺠﻮء ﺇﻟﻰ ﻋﻤﻼء ﻣﺘﺨﺼﺼﻴﻦ ﻓﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﻟﻘﺪ ﺗﻢ ﺍﺳﺘﺨﺪﺍﻡ ﻫﺬﻩ ﺍﻟﻤﺠﻤﻮﻋﺔ ﺑﻨﺠﺎﺡ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺣﻮﻝ ﺍﻟﻌﺎﻟﻢ‬
‫ﻓﻲ ﺃﻣﺎﻛﻦ ﺗﻢ ﺍﻟﻌﺜﻮﺭ ﻓﻴﻬﺎ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻗﻴﻤﺔ ﺣﻮﻝ‬
‫ﻣﺴﺘﻬﺪﻓﻴﻦ‪ ،‬ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺳﺮﻳﺔ ﻭﻣﻜﺸﻮﻓﺔ‪.‬‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻋﻤﻠﻴﺔ ﺳﺮﻳﺔ‬
‫ﺃُﻋﻄﻲ ﻣﺨﺒﺮ ﻓﻲ ﺇﺣﺪﻯ ﻣﻨﻈﻤﺎﺕ ﺍﻟﺠﺮﻳﻤﺔ ﺍﻟﻤﻨﻈﻤﺔ ﺟﻬﺎﺯ ‪FinUSB‬‬
‫ﻟﺘﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‪ .‬ﺍﺳﺘﺨﺮﺝ ﺑﺴﺮﻳﺔ ﺗﺎﻣﺔ‪ ،‬ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﺤﺴﺎﺑﺎﺕ‬
‫ﺍﻟﻮﺏ ﻭﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﻣﺴﺘﻨﺪﺍﺕ ‪ Microsoft Office‬ﻣﻦ‬
‫ِ‬
‫ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﺑﻴﻨﻤﺎ ﺍﺳﺘﺨﺪﻣﺖ ﺍﻟﻤﻨﻈﻤﺔ ﺟﻬﺎﺯ ﺍﻟـ‪ USB‬ﻟﺘﺒﺎﺩﻝ‬
‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻳﺔ ﻛﺎﻟﻤﻮﺳﻴﻘﻰ ﻭﺃﻓﻼﻡ ﺍﻟﻔﻴﺪﻳﻮ ﻭﻣﻠﻔﺎﺕ ‪.Office‬‬
‫ﺑﻌﺪ ﺇﻋﺎﺩﺓ ﺟﻬﺎﺯ ﺍﻟـ‪ USB‬ﺇﻟﻰ ﺍﻟﻤﻘﺮ‪ ،‬ﺃُﺗﻴﺢ ﻓﻚ ﺷﻔﺮﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺠﻤّﻌﺔ‬
‫ﻭﺗﺤﻠﻴﻠﻬﺎ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﻤﺠﻤﻮﻋﺔ ﻋﻦ ﺑﻌﺪ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﺟﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺟﻨﺎﺋﻴﺔ ﺳﺮﻳﻌﺔ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﻭﺣﺪﺓ ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﺘﻘﻨﻴﺔ‬
‫ﻛﺎﻧﺖ ﺇﺣﺪﻯ ﻭﺣﺪﺍﺕ ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺗﺘﺒﻊ ﻣﺴﺘﻬﺪﻓﺎً ﻛﺎﻥ ﻳﺰﻭﺭ ﻣﻘﺎﻫﻲ‬
‫ﺇﻧﺘﺮﻧﺖ ﻣﺨﺘﻠﻔﺔ ﺑﺸﻜﻞ ﻋﺸﻮﺍﺋﻲ ﻣﺎ ﺟﻌﻞ ﻣﻦ ﺍﻟﻤﺴﺘﺤﻴﻞ ﻣﺮﺍﻗﺒﺘﻪ ﺑﻮﺍﺳﻄﺔ‬
‫ﺗﻘﻨﻴﺔ ﺷﺒﻴﻬﺔ ﺑﺤﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ‪ .‬ﺍﺳﺘﺨﺪﻡ ‪ FinUSB‬ﻻﺳﺘﺨﺮﺍﺝ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺘﺒﻘﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻨﺎﻓﺬ ﺍﻟﻌﺎﻣﺔ ﺍﻟﺘﻲ ﺍﺳﺘﺨﺪﻣﻬﺎ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﻌﺪ‬
‫ﻣﻐﺎﺩﺭﺗﻪ‪ .‬ﻳﻤﻜﻦ ﺃﻥ ﺗﺘﻢ ﺍﺳﺘﻌﺎﺩﺓ ﻣﺴﺘﻨﺪﺍﺕ ﻛﺜﻴﺮﺓ ﻓﺘﺤﻬﺎ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻋﻠﻰ‬
‫ﺑﺮﻳﺪﻩ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺑﻬﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ‪ .‬ﻭﺿﻤّﺖ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺠﻤّﻌﺔ ﺑﺸﻜﻞ‬
‫ﺃﺳﺎﺳﻲ ﻣﻠﻔﺎﺕ ‪ Office‬ﺃﺳﺎﺳﻴﺔ ﻭﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ ﻣﻦ ﺧﻼﻝ ﺗﺤﻠﻴﻞ‬
‫ﺳﺠﻼﺕ ﺍﻟﻤﺘﺼﻔﺤﺎﺕ ﻭﺃﻛﺜﺮ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﻣﺴﺘﻤﺜﻞ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﺴﺮﻳﺔ‬
‫• ﺳﻬﻮﻟﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻨﻔﻴﺬ ﺍﻵﻟﻲ‬
‫• ﺿﻤﺎﻥ ﺍﻟﺘﺸﻔﻴﺮ ﺑﻮﺍﺳﻄﺔ ﺧﻮﺍﺭﺯﻣﻴﺔ ‪ RSA‬ﻭﻣﻌﻴﺎﺭ ﺍﻟﺘﺸﻔﻴﺮ ﺍﻟﻤﺘﻄﻮﺭ ‪AES‬‬
‫• ﺍﺳﺘﺨﺮﺍﺝ ﺃﺳﻤﺎء ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﺍﻟﺨﺎﺻﺔ ﺑﻬﻢ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻣﺜﻞ‪:‬‬
‫• ﺑﺮﺍﻣﺞ ﻋﻤﻴﻞ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‬
‫• ﺑﺮﺍﻣﺞ ﺍﻟﺘﺮﺍﺳﻞ ﺍﻟﻔﻮﺭﻱ‬
‫• ﺍﻟﻤﺘﺼﻔﺤﺎﺕ‬
‫• ﺃﺩﻭﺍﺕ ﺍﻹﺩﺍﺭﺓ ﻋﻦ ﺑﻌﺪ‬
‫ﺻﺤﺤﺖ ﺃﻭ‬
‫• ﺍﻟﻨﺴﺦ ﺍﻟﺼﺎﻣﺖ ﻟﻠﻤﻠﻔﺎﺕ )ﺍﻟﺒﺤﺚ ﻓﻲ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‪ ،‬ﻭﺳﻠﺔ ﺍﻟﻤﻬﻤﻼﺕ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ُﻓﺘﺤﺖ ﺃﻭ ُ‬
‫ﺃُﻧﺸﺌﺖ ﻣﺆﺧﺮﺍً(‬
‫• ﺍﺳﺘﺨﺮﺍﺝ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ )ﺳﺠﻼﺕ ﺍﻟﻤﺤﺎﺩﺛﺎﺕ ﻭﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ ﻭﻣﻔﺎﺗﻴﺢ ‪(...(٢)WEP/WEP‬‬
‫• ﻣﺮﺍﻛﻤﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻨﻈﺎﻡ )ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﻌﺎﻣﻠﺔ‪/‬ﺍﻟﻤﺮﻛﺒﺔ‪ ،‬ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‪(... ،‬‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻣﺠﻤﻮﻋﺔ ‪FINUSB‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫ﻣﺠﻤﻮﻋﺔ ‪ - FinUSB‬ﻭﺣﺪﺓ ﻧﻘﺎﻟﺔ‬

‫‪FinUSB HQ‬‬
‫• ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺑﻴﻨﻴﺔ ﻟﻔﻚ ﺷﻔﺮﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺠﻤﻌﺔ ﻭﺗﺤﻠﻴﻠﻬﺎ‬
‫• ﺗﺸﻜﻴﻞ ﺍﻟﺨﻴﺎﺭﺍﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﻟﺠﻬﺎﺯ ﺗﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬

‫‪ ١٠‬ﺃﺟﻬﺰﺓ ﻟﺘﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ )‪ ١٦ -U٣‬ﺟﻴﻐﺎﺑﺎﻳﺖ(‬

‫‪ -FinUSB‬ﺗﺠﺎﻭﺯ ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﻓﻲ ‪Windows‬‬

‫• ﻳﺴﺘﺨﺮﺝ ﺑﺴﺮﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫• ﻳﺸﻔﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻮﺭﺍً‬

‫• ﺗﺠﺎﻭﺯ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ‪ Windows‬ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﻴﺮﺍﺕ ﺩﺍﺋﻤﺔ‬
‫ﻓﻲ ﺍﻟﻨﻈﺎﻡ‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫ﻣﺠﻤﻮﻋﺔ ‪FINUSB‬‬

‫ﺳﻬﻮﻟﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬
‫‪ .١‬ﺍﺧﺘﺮ ﺟﻬﺎﺯ ‪ FinUSB‬ﻟﺘﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬
‫‪ .٢‬ﻗﻢ ﺑﺘﺸﻜﻴﻞ ﺍﻟﻤﻤﻴﺰﺍﺕ‪/‬ﺍﻟﺰﺟﻞ ﻛﻠﻬﺎ ﺍﻟﺘﻲ ﺗﺮﻏﺐ ﻓﻴﻬﺎ ﻭﺣﺪﺙ ﺟﻬﺎﺯ‬
‫‪ FinUSB‬ﻟﺘﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺧﺎﺻﺘﻚ ﺑﻮﺍﺳﻄﺔ ‪FinUSB HQ‬‬
‫‪ .٣‬ﺗﻮﺟﻪ ﺇﻟﻰ ﻧﻈﺎﻣﻚ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫‪ .٤‬ﻗﻢ ﺑﻮﺻﻞ ﺟﻬﺎﺯ ﺗﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ‪ Fin USB‬ﺇﻟﻴﻪ‬
‫‪ .٥‬ﺍﻧﺘﻈﺮ ﺣﺘﻰ ﻳﺘﻢ ﻧﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻛﻠﻬﺎ‬
‫‪ .٦‬ﻋﺪ ﺇﻟﻰ ‪FinUSB HQ‬‬
‫‪ .٧‬ﺍﺳﺘﻮﺭﺩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻛﻠﻬﺎ ﻣﻦ ﺟﻬﺎﺯ ﺗﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ‪FinUSB‬‬
‫ﺃﻋﻂ ﺍﻟﺘﻘﺮﻳﺮ‬
‫‪ِ .٨‬‬

‫ﺗﻘﺎﺭﻳﺮ ﺍﺣﺘﺮﺍﻓﻴﺔ‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫‪FINFIREWIRE‬‬

‫ﻳﻮﺍﺟﻪ ﻛﻞ ﻣﻦ ﻭﺣﺪﺍﺕ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺨﺒﺮﺍء ﺍﻟﺠﻨﺎﺋﻴﻮﻥ ﻭﺿﻌﺎً ﻳﺤﺘﺎﺝ‬
‫ﻓﻴﻪ ﺇﻟﻰ ﻭﻟﻮﺝ ﻧﻈﺎﻡ ﻛﻤﺒﻴﻮﺗﺮ ﻋﺎﻣﻞ ﻣﻦ ﺩﻭﻥ ﺇﻃﻔﺎﺋﻪ ﺗﻔﺎﺩﻳﺎً ﻟﻔﻘﺪﺍﻥ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺗﻮﻓﻴﺮﺍً ﻣﻨﻬﻢ ﻟﻠﻮﻗﺖ ﻓﻲ ﺧﻼﻝ ﻋﻤﻠﻴﺔ‪ .‬ﻓﻲ ﻣﻌﻈﻢ ﺍﻟﺤﺎﻻﺕ‪،‬‬
‫ﺗﺘﻢ ﺣﻤﺎﻳﺔ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﻮﺍﺳﻄﺔ ﺣﺎﻓﻆ ﺷﺎﺷﺔ ﻣﻘﻔﻞ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ‬
‫ﺃﻭ ﻻ ﻳﻜﻮﻥ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻗﺪ ﻛﺘﺐ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻟﻴﻠﺞ ﺇﻟﻰ ﺍﻟﻨﻈﺎﻡ ﺑﻴﻨﻤﺎ ﺗﻜﻮﻥ‬
‫ﺷﺎﺷﺔ ﺍﻟﺪﺧﻮﻝ ﻋﺎﻣﻠﺔ‪ّ .‬‬
‫ﻳﻤﻜﻦ ‪ FinFireWire‬ﺍﻟﻤﺸﻐﻞ ﻣﻦ ﺗﺠﺎﻭﺯ‬
‫ﺍﻟﺸﺎﺷﺔ ﺍﻟﻤﻘﻔﻠﺔ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ ﺑﺴﺮﻋﺔ ﻭﺳﺮﻳﺔ ﺗﺎﻣﺔ ﻭﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻣﻦ ﺩﻭﻥ ﺗﺮﻙ ﺃﻱ ﺃﺛﺮ ﺃﻭ ﺗﺸﻮﻳﻪ ﺃﻱ ﺇﺛﺒﺎﺕ ﺟﻨﺎﺋﻲ‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﺗﺠﺎﻭﺯ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫ﺍﻟﻮﻟﻮﺝ ﺍﻟﺴﺮﻱ ﺇﻟﻰ ﺍﻟﻨﻈﺎﻡ‬
‫ﺇﺗﺎﺣﺔ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻟﻤﺒﺎﺷﺮ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ ﻭﺗﺠﻬﻴﺰﺍﺕ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺠﻨﺎﺋﻴﺔ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﺍﻟﺴﺮ‬

‫ﺩﺧﻠﺖ ﺇﺣﺪﻯ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﺠﻨﺎﺋﻴﺔ ﻣﻨﺰﻝ ﺃﺣﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﻭﺣﺎﻭﻟﺖ‬
‫ً‬
‫ﻋﺎﻣﻼ‪ ،‬ﻏﻴﺮ‬
‫ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﻧﻈﺎﻡ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺧﺎﺻﺘﻪ‪ .‬ﻛﺎﻥ ﺍﻟﺠﻬﺎﺯ‬
‫ﺃﻥ ﺍﻟﺸﺎﺷﺔ ﻛﺎﻧﺖ ﻣﻘﻔﻠﺔ‪.‬‬

‫ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻤﻨﺘﺞ ﻣﻊ ﺗﻄﺒﻴﻘﺎﺕ ﺟﻨﺎﺋﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ ﻣﺜﻞ ‪Encase‬‬
‫ﺍﺳﺘﺨﺪﻣﺖ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﺠﻨﺎﺋﻴﺔ ﻭﻇﻴﻔﻴﺔ ﺗﻔﺮﻳﻎ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻟﻤﺤﺔ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻌﺸﻮﺍﺍﺋﻴﺔ ﺍﻟﻤﺘﻮﻓﺮﺓ ﻛﻤﺎ‬
‫ﺍﺳﺘﻌﺎﺩﻭﺍ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﺍﻟﻤﺸﻔﺮﺓ ﻟﻠﻘﺮﺹ ﺍﻟﺼﻠﺐ ﺍﻟﺘﻲ ﺗﻢ ﻭﺿﻌﻬﺎ ﺑﻮﺍﺳﻄﺔ‬
‫ً‬
‫ﻛﺎﻣﻼ‪.‬‬
‫ﺑﺮﻣﺠﻴﺎﺕ ‪ TrueCrypt‬ﺍﻟﺘﻲ ﺷﻔﺮﺕ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‬

‫ﻭﻧﻈﺮﺍً ﺇﻟﻰ ﺃﻥ ﺍﻟﻮﺣﺪﺓ ﻟﻢ ﺗﻜﻦ ﻣﺨﻮﻟﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ‬
‫ﻷﺳﺒﺎﺏ ﻗﺎﻧﻮﻧﻴﺔ‪ ،‬ﻛﺎﻧﺖ ﻟﺘﻔﻘﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻛﻠﻬﺎ ﺑﺈﻃﻔﺎء ﺍﻟﻨﻈﺎﻡ ﺑﻤﺎ ﺃﻥ‬
‫ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ ﻛﺎﻥ ﻣﺸﻔﺮﺍً‪ .‬ﺗﻢ ﺍﺳﺘﺨﺪﺍﻡ ‪ FinFireWire‬ﻟﻔﺘﺢ ﻗﻔﻞ‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺍﻟﻌﺎﻣﻞ ﻣﺎ ّ‬
‫ﻣﻜﻦ ﺍﻟﻌﻤﻴﻞ ﻣﻦ ﻧﺴﺦ ﺍﻟﻤﻠﻔﺎﺕ ﻛﻠﻬﺎ ﻗﺒﻞ‬
‫ﺇﻃﻔﺎء ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺃﺧﺬﻩ ﺇﻟﻰ ﺍﻟﻤﻘﺮ‪.‬‬

‫®‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﻳﺤﻞ ﺃﻗﻔﺎﻝ ﱟ‬
‫ﻛﻞ ﻣﻦ ﺣﺴﺎﺑﺎﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫• ﻳﻔﺘﺢ ﺣﺎﻓﻆ ﺍﻟﺸﺎﺷﺔ ﺍﻟﻤﺤﻤﻲ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ‬
‫• ﻳﻔﺮﻍ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﻟﻠﺘﺤﻠﻴﻞ ﺍﻟﺠﻨﺎﺋﻲ‬
‫• ﻳﺘﻴﺢ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﺘﺤﻘﻴﻖ ﺍﻟﻤﺒﺎﺷﺮ ﻣﻦ ﺩﻭﻥ ﺍﻟﺤﺎﺟﺔ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫• ﻻ ﻳﺘﻢ ﺗﻐﻴﻴﺮ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫• ﻳﻌﻤﻞ ﻋﻠﻰ ‪ Windows‬ﻭ‪ Mac‬ﻭ‪Linux‬‬
‫• ﻳﻌﻤﻞ ﻣﻊ ‪ ١٣٩٤/FireWire‬ﻭ‪ PCMCIA‬ﻭ‪Express Card‬‬

‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻘﻴﺒﺔ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬
‫‪FINFIREWIRE‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫ﻭﺣﺪﺓ ‪ FinFireWire‬ﺍﻟﺘﻜﺘﻴﻜﻴﺔ‬

‫ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺑﻴﻨﻴﺔ ﺃﺷﺮ ﻭﺍﻧﻘﺮ‬

‫• ﻧﻈﺎﻡ ﺗﻜﺘﻴﻜﻲ ﻛﺎﻣﻞ‬

‫• ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺑﻴﻨﻴﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬

‫ﺑﻄﺎﻗﺎﺕ ﺗﻮﺳﻌﺔ ﺍﻟﺸﺒﻜﺔ‬

‫ﻣﺠﻤﻮﻋﺔ ﻛﺎﺑﻼﺕ ‪Universal FinWire‬‬

‫• ﺑﻄﺎﻗﺎﺕ ‪ PMCIA‬ﻭﺑﻄﺎﻗﺎﺕ ‪ExpressCard‬‬
‫ﻟﻸﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻏﻴﺮ ﺍﻟﻤﺰﻭﺩﺓ ﺑﻤﻨﻔﺬ ‪FireWire‬‬

‫• ‪ pin ٤‬ﺇﻟﻰ ‪pin ٤‬‬
‫• ‪ pin ٤‬ﺇﻟﻰ ‪pin ٦‬‬
‫• ‪ pin ٦‬ﺇﻟﻰ ‪pin ٦‬‬

‫ﺍﻻﺳﺘﺨﺪﺍﻡ‬

‫‪ .١‬ﺗﻮﺟﻪ ﺇﻟﻰ ﺍﻟﻨﻄﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬

‫‪ .٤‬ﺍﺧﺘﺮ ﻣﺴﺘﻬﺪﻓﺎً‬

‫‪ .٢‬ﺃﻃﻠﻖ ‪FinFireWire‬‬

‫‪ .٥‬ﺍﻧﺘﻈﺮ ﺣﺘﻰ ﻳﻔﺘﺢ ﺍﻟﻨﻈﺎﻡ‬

‫‪ .٣‬ﻗﻢ ﺑﻮﺻﻞ ﻣﻬﺎﻳﺊ ﻭﻛﺎﺑﻞ ‪FinFireWire‬‬

‫‪GAMMA INTERNATIONAL‬‬
‫ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺪﺓ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻳﺤﻮﻳﻬﺎ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ ﺳﺮﻳﺔ ﻭﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﻴﺮ‬
‫ﻣﻦ ﺩﻭﻥ ﺇﺷﻌﺎﺭ ﻣﺴﺒﻖ‪Gamma Group International .‬‬
‫ﻏﻴﺮ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺍﻷﺧﻄﺎء ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭ ﺍﻟﺘﺤﺮﻳﺮﻳﺔ ﻭﻻ ﻋﻦ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻣﺤﺬﻭﻓﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ‪.‬‬

‫ﻫﺎﺗﻒ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤١١ :‬‬
‫ﻓﺎﻛﺲ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤٢٢ :‬‬
‫‪info@gammagroup.com‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬
‫‪FINSPY MOBILE‬‬
‫‪FINFLY USB‬‬
‫‪FINFLY LAN‬‬
‫‪FINFLY WEB‬‬
‫‪FINFLY ISP‬‬

‫ﺗﺴﺘﺨﺪﻡ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻭ ﺣﻠﻮﻝ ﺍﻟﺘﻠﻮﻳﺚ ﻟﻠﻨﻔﺎﺫ ﺇﻟﻰ ﺍﻟﺒﺮﺍﻣﺞ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻭﻫﻤﺎ ﻳﺘﻴﺤﺎﻥ ﺍﻟﻮﻟﻮﺝ ﺍﻟﺘﺎﻡ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺨﺰﻧﺔ‬
‫ﻭﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﺘﺤﻜﻢ ﺑﻮﻇﺎﺋﻒ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﺇﻟﻰ ﺣﺪ ﺍﻟﺘﻘﺎﻁ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻤﺸﻔﺮﺓ‪ .‬ﺇﺫﺍ ﺍﺳﺘﻌﻤﻠﺖ ﻫﺬﻩ ﺍﻟﺤﻠﻮﻝ ﻣﻊ ﻃﺮﻕ ﻣﻌﺰﺯﺓ‬
‫ﻟﻠﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‪ ،‬ﺳﺘﺘﻴﺢ ﻟﻠﻮﻛﺎﻻﺕ ﺍﻟﺤﻜﻮﻣﻴﺔ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻠﻮﻳﺚ‬
‫ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻋﻦ ﺑﻌﺪ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬

‫‪ FinSpy‬ﻫﻮ ﺣﻞ ﻟﻠﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﺃُﺛﺒﺘﺖ ﻓﻌﺎﻟﻴﺘﻪ ﻋﻠﻰ ﺍﻷﺭﺽ ﻭﻫﻮ‬
‫ﻳﻤﻜﻦ ﺍﻟﺤﻜﻮﻣﺎﺕ ﻣﻦ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺮﺍﻫﻨﺔ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﻤﺮﺍﻗﺒﺔ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺍﻟﻤﺘﻨﻘﻠﻴﻦ ﻭﺍﻟﺬﻳﻦ ﻳﺘﻤﺘﻌﻮﻥ ﺑﺎﻟﺘﻮﻋﻴﺔ ﺍﻷﻣﻨﻴﺔ ﻭﻳﻐﻴﺮﻭﻥ‬
‫ﻣﻮﺍﻗﻌﻬﻢ ﺑﺎﺳﺘﻤﺮﺍﺭ ﻭﻳﺴﺘﻌﻤﻠﻮﻥ ﻗﻨﻮﺍﺕ ﺗﻮﺍﺻﻞ ﻣﺸﻔﺮﺓ ﻭﻣﺠﻬﻮﻟﺔ ﻭ‪/‬‬
‫ﺃﻭ ﻳﻘﻴﻤﻮﻥ ﻓﻲ ﺍﻟﺨﺎﺭﺝ‪.‬‬
‫ﺣﻠﻮﻝ ﺍﻻﻋﺘﺮﺍﺽ ﺍﻟﻘﺎﻧﻮﻧﻲ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﺗﻮﺍﺟﻪ ﺗﺤﺪﻳﺎﺕ ﺟﺪﻳﺪﺓ ﻳﻤﻜﻦ ﺣﻠﻬﺎ‬
‫ﺑﺸﻜﻞ ﺍﺳﺘﺜﻨﺎﺋﻲ ﻣﻦ ﺧﻼﻝ ﺃﻧﻈﻤﺔ ﻧﺎﺷﻄﺔ ﻣﺜﻞ ‪:FinSpy‬‬
‫• ﺑﻴﺎﻧﺎﺕ ﻻ ﺗﻨﺘﻘﻞ ﻋﺒﺮ ﺃﻱ ﺷﺒﻜﺔ‬
‫• ﻋﻤﻠﻴﺎﺕ ﺗﻮﺍﺻﻞ ﻣﺸﻔﺮ‬
‫• ﻣﺴﺘﻬﺪﻓﻮﻥ ﻣﺘﻮﺍﺟﺪﻭﻥ ﻓﻲ ﺍﻟﺨﺎﺭﺝ‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻣﺮﺍﻗﺒﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻦ ﺑﻌﺪ‬
‫ﻣﺮﺍﻗﺒﺔ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﻋﻦ ﺑﻌﺪ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ‬

‫ﺗ ّﻢ ﺇﺛﺒﺎﺕ ﻧﺠﺎﺡ ‪ FinSpy‬ﻟﺴﻨﻮﺍﺕ ﻃﻮﻳﻠﺔ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺣﻮﻝ‬
‫ﺍﻟﻌﺎﻟﻢ ﻭﺟﻤﻌﺖ ﺑﻮﺍﺳﻄﺘﻪ ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻗﻴﻤﺔ ﺣﻮﻝ ﺃﻓﺮﺍﺩ ﺃﻭ‬
‫ﻣﻨﻈﺎﻣﺎﺕ ﻣﺴﺘﻬﺪﻓﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺮﻛﻴﺐ ‪ FinSpy‬ﻋﻠﻰ ﻧﻈﺎﻡ ﻛﻤﺒﻴﻮﺗﺮ‪،‬‬
‫ﻳﻤﻜﻦ ﺍﻟﺘﺤﻜﻢ ﺑﻪ ﻋﻦ ﺑﻌﺪ ﻭﻭﻟﻮﺟﻪ ﻓﻮﺭ ﻭﺻﻠﻪ ﺇﻟﻰ ﺍﻹﻧﺘﺮﻧﺖ‪/‬ﺍﻟﺸﺒﻜﺔ‪،‬‬
‫ﺃﻳﻨﻤﺎ ﻛﺎﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻓﻲ ﺍﻟﻌﺎﻟﻢ‪.‬‬
‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﻛﺎﻟﺔ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‬
‫ﺗﻢ ﺗﻨﺰﻳﻞ ‪ FinSpy‬ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻛﻤﺒﻴﻮﺗﺮ ﻣﺘﻌﺪﺩﺓ ﺩﺍﺧﻞ ﻣﻘﺎﻫﻲ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻷﻣﺎﻛﻦ ﺍﻟﺨﻄﻴﺮﺓ ﻟﻤﺮﺍﻗﺒﺘﻬﺎ ﻭﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻷﻋﻤﺎﻝ‬
‫ﺍﻟﻤﺸﺒﻮﻫﺔ ﻓﻴﻬﺎ‪ ،‬ﺧﺼﻮﺻﺎً ﺍﻟﺘﻮﺍﺻﻞ ﻋﺒﺮ ‪ Skype‬ﻣﻊ ﺍﻷﻓﺮﺍﺩ ﻓﻲ‬
‫ﺍﻟﺨﺎﺭﺝ‪ .‬ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﺎﻣﻴﺮﺍ‪ ،‬ﺗ ّﻢ ﺍﻟﺘﻘﺎﻁ ﺻﻮﺭ ﻟﻠﻤﺴﺘﻬﺪﻓﻴﻦ ﺑﻴﻨﻤﺎ ﻛﺎﻧﻮﺍ‬
‫ﻳﺴﺘﺨﺪﻣﻮﻥ ﺍﻟﻨﻈﺎﻡ‪.‬‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﺍﻟﺠﺮﻳﻤﺔ ﺍﻟﻤﻨﻈﻤﺔ‬
‫ﺗ ّﻢ ﻧﺸﺮ ‪ FinSpy‬ﺳﺮﺍً ﻓﻴﻔﻲ ﺃﻧﻈﻤﺔ ﻣﺴﺘﻬﺪﻓﺔ ﺗﻌﻮﺩ ﻷﻓﺮﺍﺩ ﺇﺣﺪﻯ‬
‫ﻣﺠﻤﻮﻋﺎﺕ ﺍﻟﺠﺮﺍﺋﻢ ﺍﻟﻤﻨﻈﻤﺔ‪ .‬ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﻘﺐ ﻭﺍﻟﻨﻔﺎﺫ ﻋﻦ ﺑﻌﺪ‬
‫ﺇﻟﻰ ﺍﻟﻤﺤﺎﺩﺛﺎﺕ ﺍﻟﺘﻲ ﺗﺘﻢ ﻋﺒﺮ ﺍﻟﻤﻴﻜﺮﻭﻓﻮﻧﺎﺕ ﻓﺘﻢ ﺗﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻷﺳﺎﺳﻴﺔ ﻛﻠﻬﺎ ﻣﻦ ﺍﻻﺟﺘﻤﺎﻋﺎﺕ ﻛﻠﻬﺎ ﺍﻟﺘﻲ ﺃﻗﺎﻣﺘﻬﺎ ﺗﻠﻚ ﺍﻟﻤﺠﻤﻮﻋﺔ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ -‬ﺃﻣﺜﻠﺔ ﻋﻦ ﺍﻟﻤﻤﻴﺰﺍﺕ‪:‬‬
‫• ﺗﺠﺎﻭﺯ ‪ ٤٠‬ﻧﻈﺎﻣﺎً ﻣﺨﺘﺒﺮﺍً ﻣﻀﺎﺩﺍً ﻟﻠﻔﻴﺮﻭﺳﺎﺕ‬
‫• ﺗﻮﺍﺻﻞ ﺳﺮﻱ ﻣﻊ ﺍﻟﻤﻘﺮ‬
‫• ﻣﺮﺍﻗﺒﺔ ‪ Skype‬ﺑﺎﻟﻜﺎﻣﻞ )ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻟﺪﺭﺩﺷﺔ ﻭﻧﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻭﺍﻟﻔﻴﺪﻳﻮ ﻭﻻﺋﺤﺔ ﺍﻷﺳﻤﺎء(‬
‫ﺍﻟﻮﺏ ﻭﺍﻟﻤﺎﻳﻜﺮﻭﻓﻮﻥ‬
‫• ﻣﺮﺍﻗﺒﺔ ﻣﺒﺎﺷﺮﺓ ﻋﺒﺮ ﻛﺎﻣﻴﺮﺍ ِ‬
‫• ﺗﺴﺠﻴﻞ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻟﻌﺎﺩﻱ ﻛﺎﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺟﻠﺴﺎﺕ ﺍﻟﺪﺭﺩﺷﺔ‬
‫ﻭﺍﻟﺼﻮﺕ ﻋﺒﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ‬
‫• ﺗﻌﻘﺐ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻋﺒﺮ ﺍﻟﺒﻠﺪﺍﻥ‬
‫• ﺍﺳﺘﺨﺮﺍﺝ »ﺻﺎﻣﺖ« ﻟﻠﻤﻠﻔﺎﺕ ﻣﻦ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‬
‫• ﺭﺍﺻﺪ ﻟﻮﺣﺔ ﻣﻔﺎﺗﻴﺢ ﻗﺎﺋﻢ ﻋﻠﻰ ﻧﻮﻉ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺘﺤﻠﻴﻞ ﺃﺳﺮﻉ‬
‫• ﺗﺤﻠﻴﻞ ﺟﻨﺎﺋﻲ ﻣﺒﺎﺷﺮ ﻟﻠﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫• ﻣﺮﺷﺤﺎﺕ ﻣﺘﻘﺪﻣﺔ ﻟﺘﺴﺠﻴﻞ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﻬﻤﺔ ﺩﻭﻥ ﺳﻮﺍﻫﺎ‬
‫• ﻳﻌﻤﻞ ﻣﻊ ﻏﺎﻟﺒﻴﺔ ﺃﻧﻈﻤﺔ ﺍﻟﺘﺸﻐﻴﻞ )‪ Windows‬ﻭ‪(Mac OSX‬‬

‫‪www.gammagroup.com‬‬

‫ﺍﻟﻤﻘﺮ‪ -‬ﺃﻣﺜﻠﺔ ﻋﻦ ﺍﻟﻤﻤﻴﺰﺍﺕ‪:‬‬
‫ً‬
‫• ﺣﻤﺎﻳﺔ ﺍﻹﺛﺒﺎﺗﺎﺕ )ﺇﺛﺒﺎﺗﺎﺕ ﺻﺎﻟﺤﺔ ﻭﻓﻘﺎ ﻟﻠﻤﻌﺎﻳﻴﺮ ﺍﻷﻭﺭﻭﺑﻴﺔ(‬
‫• ﺇﺩﺍﺭﺓ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﻓﻘﺎً ﻟﺘﺼﺎﺭﻳﺢ ﺍﻷﻣﺎﻥ‬
‫• ﺗﺸﻔﻴﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺗﻨﺎﻗﻠﻬﺎ ﺑﻮﺍﺳﻄﺔ ‪ ٢٠٤٨ RSA‬ﻭ‪AES‬‬
‫‪٢٥٦‬‬
‫• ﺑﻤﻨﺄﻯ ﻋﻦ ﺍﻟﻌﺎﻣﺔ ﻣﻦ ﺧﻼﻝ ﺑﺮﺍﻣﺞ ﺇﺧﻔﺎء ﺍﻟﻬﻮﻳﺔ‬
‫• ﻳﻤﻜﻦ ﺇﺩﻣﺎﺟﻪ ﺑﺴﻬﻮﻟﺔ ﺑﻮﻇﻴﻔﻴﺔ ‪LEMF‬‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ‬
‫ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫‪ FinSpy Master‬ﻭﻧﻈﺎﻡ ﻧﻴﺎﺑﻲ‬

‫‪FinSpy Agent‬‬

‫• ﺗﺤﻜﻢ ﻛﺎﻣﻞ ﺑﺎﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬
‫• ﺣﻤﺎﻳﺔ ﺍﻹﺛﺒﺎﺗﺎﺕ ﻟﺴﺠﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﻨﺸﺎﻃﺎﺕ‬
‫• ﺗﺨﺰﻳﻦ ﺁﻣﻦ‬
‫• ﺇﺩﺍﺭﺓ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺍﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ ﺗﺼﺎﺭﻳﺢ ﺍﻷﻣﺎﻥ‬

‫• ﻭﺍﺟﻬﺔ ﺭﺳﻮﻣﻴﺔ ﻟﻠﺠﻠﺴﺎﺕ ﺍﻟﻤﺒﺎﺷﺮﺓ ﻭﺍﻟﺘﺸﻜﻴﻞ ﻭﺗﺤﻠﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬

‫ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﺃﻧﻈﻤﺔ ﻛﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺣﻮﻝ ﺍﻟﻌﺎﻟﻢ‬

‫ﻭﺍﺟﻬﺔ ﺑﻴﻨﻴﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬

‫ﺗﺸﻜﻴﻞ ﻣﺒﺎﺷﺮ ﻭﻏﻴﺮ ﻣﺒﺎﺷﺮ ﻟﻠﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬

‫ﺟﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬

‫‪ .١‬ﺑﻴﺎﻧﺎﺕ ﻣﺨﺘﻠﻔﺔ‬
‫‪ .٢‬ﺗﺤﻠﻴﻞ ﻣﻨﺘﻈﻢ ﻟﻠﺒﻴﺎﻧﺎﺕ‬
‫‪ .٣‬ﻣﺴﺘﻮﻳﺎﺕ ﺍﻷﻫﻤﻴﺔ ﻟﻠﻤﻠﻔﺎﺕ‬
‫ﺍﻟﻤﺴﺠﻠﺔ ﻛﻠﻬﺎ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY‬‬

‫ﻣﻮﺟﺰ‬
‫ﻳﺤﺘﻮﻱ ﺣﻞ ‪ FinSpy‬ﺛﻼﺛﺔ ﺃﻧﻮﺍﻉ ﻣﻦ ﺗﺮﺍﺧﻴﺺ ﺍﻟﻤﻨﺘﺞ‬
‫ﺃ‪ .‬ﺗﺮﺧﻴﺺ ﺗﺤﺪﻳﺚ‬
‫ﻳﻌﻨﻰ ﺗﺮﺧﻴﺺ ﺍﻟﺘﺤﺪﻳﺚ ﺑﻘﺪﺭﺓ ‪ FinSpy‬ﻋﻠﻰ ﺍﺳﺘﻌﺎﺩﺓ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ‬
‫ﺍﻟﺠﺪﻳﺪﺓ ﻣﻦ ﺧﺎﺩﻡ ‪ Gamma‬ﺍﻟﺨﺎﺹ ﺑﺎﻟﺘﺤﺪﻳﺜﺎﺕ‪ .‬ﻭﻫﻮ ﻣﺪﻣﺞ ﺑﻮﺣﺪﺓ‬
‫ﺩﻋﻢ ‪ FinFisherTM‬ﺑﻌﺪ ﺍﻟﺒﻴﻊ‪.‬‬
‫ً‬
‫ﺷﻐﺎﻻ ﻏﻴﺮ ﺃﻧﻪ ﻻ ﻳﺘﻤﻜﻦ ﻣﻦ‬
‫ﺑﻌﺪ ﺍﻧﺘﻬﺎء ﺻﻼﺣﻴﺘﻪ ﻳﺒﻘﻰ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﻛﺘﺴﺎﺏ ﺍﻹﺻﺪﺍﺭﺍﺕ ﺍﻟﺠﺪﻳﺪﺓ ﻭﺑﺮﻣﺠﻴﺎﺕ ﺇﺻﻼﺡ ﺍﻷﺧﻄﺎء ﻣﻦ ﺧﺎﺩﻡ‬
‫‪ FinSpy‬ﺍﻟﺨﺎﺹ ﺑﺎﻟﺘﺤﺪﻳﺜﺎﺕ‪.‬‬
‫ﺏ‪ .‬ﺗﺮﺧﻴﺺ ﺍﻟﻌﻤﻴﻞ‬
‫ﻳﺘﺤﻜﻢ ﺗﺮﺧﻴﺺ ﺍﻟﻌﻤﻴﻞ ﺑﻌﺪﺩ ﻋﻤﻼء ‪ FinSpy‬ﺍﻟﺬﻳﻦ ﻳﻤﻜﻨﻬﻢ ﺍﻟﻮﻟﻮﺝ‬
‫ﺇﻟﻰ ‪ FinSpy Master‬ﺑﺎﻟﺘﻮﺍﺯﻱ‪.‬‬
‫ً‬
‫ﻣﺜﻼ‪:‬‬
‫•ﻳﺘﻢ ﺷﺮﺍء ‪ ٥‬ﺗﺮﺍﺧﻴﺺ ﻟﻠﻌﻤﻴﻞ‪.‬‬
‫•ﻳﻤﻜﻦ ﺗﺮﻛﻴﺐ ﺗﺮﺍﺧﻴﺺ ﺍﻟﻌﻤﻴﻞ ﻣﻦ ‪ FinSpy‬ﻋﻠﻰ ﻋﺪﺩ ﻏﻴﺮ‬
‫ﻣﺤﺪﻭﺩ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﻭﻟﻜﻦ‬
‫•‪ ٥‬ﺃﻧﻈﻤﺔ ‪ FinSpy Agent‬ﻓﻘﻂ ﺗﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ‪FinSpy‬‬
‫‪ Master‬ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺒﻴﺎﻧﻴﺎﺕ ﻓﻲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ‪.‬‬

‫ﺷﺎﺷﺔ ﺗﻈﻬﺮ ﻣﺴﺘﻬﺪﻓﺎً ﻧﺎﺷﻄﺎً ﺣﺎﺋﺰﺍً ﺗﺮﺧﻴﺼﺎً‬

‫ﺷﺎﺷﺔ ﺗﻈﻬﺮ ﻣﺴﺘﻬﺪﻓﺎً ﻏﻴﺮ ﻧﺎﺷﻂ ﻭﻣﻦ ﺩﻭﻥ ﺗﺮﺧﻴﺺ‬

‫ﺙ‪ .‬ﺗﺮﺧﻴﺺ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫ﻳﺘﺤﻜﻢ ﺗﺮﺧﻴﺺ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﻌﺪﺩ ﻣﺴﺘﻬﺪﻓﻲ ‪ FinSpy‬ﺍﻟﺬﻳﻦ ﻳﻤﻜﻨﻬﻢ‬
‫ﺃﻥ »ﻳﻨﺸﻄﻮﺍ« ﺑﺎﻟﺘﻮﺍﺯﻱ‪.‬‬
‫ﺍﻟﻨﺸﺎﻁ ﻫﻮ ﺗﻨﺸﻴﻂ ﺗﺮﻛﻴﺒﺎﺕ ﻣﺴﺘﻬﺪﻓﻲ ‪ FinSpy‬ﺃﻛﺎﻥ ﺍﻟﻨﻈﺎﻡ‬
‫ً‬
‫ﻣﺘﺼﻼ ﺑﺎﻟﺸﺒﻜﺔ ﺍﻡ ﻟﻢ ﻳﻜﻦ‪.‬‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﻧﺸﺮ ‪ FinSpy Target‬ﻋﻠﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻬﺪﻑ ﻓﻲ ﻏﻴﺎﺏ‬
‫ﺗﺮﺧﻴﺺ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ ،‬ﻳﺘﻮﻗﻒ ﻧﺸﺎﻁ ‪ FinSpy Target‬ﻣﺆﻗﺘﺎً‬
‫ﻭﻳﺴﺘﺤﻴﻞ ﺍﻟﻘﻴﺎﻡ ﺑﺄﻱ ﺗﺸﺠﻴﻞ ﺍﻭ ﺍﻟﻨﻔﺎﺫ ﺍﻟﻤﺒﺎﺷﺮ‪ .‬ﻭﻣﺎ ﺇﻥ ﻳﺘﻮﻓﺮ ﺗﺮﺧﻴﺺ‬
‫ﺟﺪﻳﺪ )ﻣﻦ ﺧﻼﻝ ﺗﺤﺪﻳﺚ ﺍﻟﺘﺮﺧﻴﺺ ﺍﻟﻤﻮﺟﻮﺩ ﺃﻭ ﺗﻄﻬﻴﺮ ﺃﺣﺪ ﻣﺴﺘﻬﺪﻓﻲ‬
‫‪ FinSpy‬ﺍﻟﻨﺎﺷﻄﻴﻦ( ﻳﻤﻨﺢ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺍﻟﺘﺮﺧﻴﺺ ﺍﻟﻤﺠﺎﻧﻲ ﻭﻳﻨﺸﻂ‬
‫ﻓﻴﺒﺪﺃ ﺑﺎﻟﻌﻤﻞ ﻭﻳﺘﻴﺢ ﺍﻟﻨﻔﺎﺫ ﺍﻟﻤﺒﺎﺷﺮ‪.‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY MOBILE‬‬

‫‪ FinSpy Mobile‬ﻫﻮ ﻧﻈﺎﻡ ﺗﻠﻮﻳﺚ ﻭﻣﺮﺍﻗﺒﺔ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﺍﻟﺬﻱ‬
‫ﻳﻤﻜﻦ ﺃﻥ ﺗﺴﺘﻌﻴﻦ ﺑﻪ ﺍﻟﻮﻛﺎﻻﺕ ﺍﻟﺤﻜﻮﻣﻴﺔ ﻟﻤﺮﺍﻗﺒﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻨﻘﺎﻟﺔ‬
‫ﺑﺼﻤﺖ‪.‬‬
‫‪ FinSpy Mobile‬ﻣﺜﺎﻟﻲ ﻟﻠﺤﺎﻻﺕ ﺍﻟﺘﻲ ﻻ ﻳﻤﻜﻦ ﻓﻴﻬﺎ ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ‬
‫ﺷﺒﻜﺔ ﺷﺮﻛﺎﺕ ﺍﻟﻬﺎﺗﻒ ﺃﻭ ﺣﻴﺚ ﻻ ﻳﻜﻮﻥ ﺍﻻﻋﺘﺮﺍﺽ ﻏﻴﺮ ﺍﻟﻤﺒﺎﺷﺮ‬
‫ﻋﻤﻠﻴﺎً ﺃﻭ ﺣﻴﺚ ﻳﻜﻮﻥ ﻣﺤﺪﻭﺩﺍً ﺑﺴﺒﺐ ﺍﻟﺘﺸﻔﻴﺮ ﻭﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﻟﻮﺝ‪.‬‬
‫ﺑﻌﺪ ﺃﻥ ﻳﺘﻢ ﺗﻠﻮﻳﺚ ﺍﻟﻬﺎﺗﻒ ﺍﻟﻨﻘﺎﻝ ﺑـ‪،FinSpy Mobile Target‬‬
‫ﻳﻤﻜﻨﻪ ﺃﻥ ﻳﺠﻤﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻳﺮﺳﻠﻬﺎ ﺇﻟﻰ ﺧﺎﺩﻡ ‪FinSpy Mobile‬‬
‫ﻟﻠﻬﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﻛﻤﺎ ﻳﻤﻜﻨﻪ ﺃﻥ ﻳﻌﺘﺮﺽ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻭﻳﺘﻴﺢ‬
‫ﺍﻻﺳﺘﻤﺎﻉ ﺇﻟﻰ ﻣﺤﻴﻂ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ .‬ﻳﺴﺘﻘﺒﻞ ‪Finspy Mobile‬‬
‫ﻣﺠﻤﻮﻋﺔ ﻛﺎﻣﻠﺔ ﻣﻦ ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﻜﻢ ﻣﺎ ﻳﺘﻴﺢ ﺗﺸﻜﻴﻞ ﺍﻟﺠﻬﺎﺯ ﻋﻦ ﺑﻌﺪ‪.‬‬
‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﻛﺎﻟﺔ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‬
‫ﺗﻢ ﺗﻨﺰﻳﻞ ‪ FinSpy Mobile‬ﻋﻠﻰ ﺟﻬﺎﺯ ‪ Blackberry‬ﻛﺎﻧﺖ ﻓﻴﻪ‬
‫ﺧﺎﺻﻴّﺘﺎ ‪ Blackberry Mail‬ﻭ‪ Messaging‬ﻣﺸﻔﺮﺗﻴﻦ ﺑﻮﺍﺳﻄﺔ‬
‫ﺧﺎﺩﻡ ﺍﻟﺒﺤﺚ ﻓﻲ ﺍﻟﺤﺮﻛﺔ )‪ .(RIM‬ﻓﻲ ﻫﺬﻩ ﺍﻟﺤﺎﻟﺔ‪ ،‬ﻳﻀﻤﻦ ‪Finspy‬‬
‫‪ Mobile‬ﻭﻟﻮﺟﺎً ﺗﺎﻣﺎً ﺇﻟﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻬﺎﺗﻔﻴﺔ ﻭﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻘﺼﻴﺮﺓ‬
‫ﻭﺗﺤﺪﻳﺪ ﺍﻟﻤﻮﺍﻗﻊ ﻋﺒﺮ ﻧﻈﺎﻡ ‪ GPS‬ﻭﺭﺳﺎﺋﻞ ‪ Blackberry‬ﻭﺑﺮﻳﺪ‬
‫‪ Blackberry‬ﺑﺼﻴﻐﺔ ﻏﻴﺮ ﻣﺸﻔﺮﺓ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫ﺍﻟﻤﻘﺮ‪ -‬ﺃﻣﺜﻠﺔ ﻋﻦ ﺍﻟﻤﻤﻴﺰﺍﺕ‪:‬‬
‫• ﺇﺩﺍﺭﺓ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﻓﻘﺎً ﻟﺘﺼﺎﺭﻳﺢ ﺍﻷﻣﺎﻥ‬
‫• ﻗﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﺴﺠﻴﻞ ﺍﻟﺼﻮﺗﻲ )ﺣﺘﻰ ‪(E١×٤‬‬
‫• ﻳﻤﻜﻦ ﺇﺩﻣﺎﺟﻪ ﺑﺴﻬﻮﻟﺔ ﺑﻮﻇﻴﻔﻴﺔ ‪LEMF‬‬
‫• ﻭﺍﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻟﻼﺳﺘﻔﺴﺎﺭ ﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻨﻈﺎﻡ ﻛﺎﻓﺔ‬
‫• ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻟﻜﻠﻤﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﻭﺍﻟﻤﻮﺍﻗﻊ ﻭﺃﺭﻗﺎﻡ ﺍﻟﻬﻮﺍﺗﻒ‬
‫• ﻳﺼﺪﺭ ﺗﻘﺎﺭﻳﺮ ﺑﺼﻴﻐﺘﻲ ‪ PDF‬ﻭ‪RTF‬‬
‫• ﻭﻟﻮﺝ ﻣﺴﺘﺨﺪﻣﻴﻦ ﻣﺘﻌﺪﺩﻳﻦ ﻭﻓﻘﺎً ﻟﻠﺤﻤﺎﻳﺔ ﺍﻷﻣﻨﻴﺔ ﺑﻨﺎء ﻋﻠﻰ ﺣﻘﻴﻘﺔ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫• ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺠﻤّﻌﺔ ﺑﺎﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‬
‫• ﺇﺭﺳﺎﻝ ﺭﺳﺎﻟﺔ ﻗﺼﻴﺮﺓ ﻟﺘﺴﺠﻴﻞ ﺍﻹﺷﺎﺭﺍﺕ ﺍﻟﻤﺮﺟﻌﻴﺔ‬
‫• ﺇﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﺗﺤﻜﻢ ﻗﺼﻴﺮﺓ ﻟﻸﺟﻬﺰﺓ ﺍﻟﻔﺮﺩﻳﺔ‬

‫‪www.gammagroup.com‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻣﺮﺍﻗﺒﺔ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﻋﻦ ﺑﻌﺪ‬
‫‪Microsoft Mobile‬‬
‫‪،Blackberry، Symbian، iPhone‬‬
‫‪Android، Maemo‬‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ ﻭﺗﺠﻬﻴﺰﺍﺕ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﺍﻟﺠﺮﻳﻤﺔ ﺍﻟﻤﻨﻈﻤﺔ‬
‫ﺑﻬﺪﻑ ﺗﻌﻘﺐ ﺗﺤﺮﻛﺎﺕ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﺪﻗﺔ‪ ،‬ﺗﻢ ﻧﺸﺮ ‪FinSpy Mobile‬‬
‫ﻋﻠﻰ ﺟﻬﺎﺯ ﻧﻘﺎﻝ ﻷﺣﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‪ .‬ﻭﻛﺎﻥ ﺍﻟﺤﻞ ﻓﻲ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ‬
‫‪ GPS‬ﺃﻭ ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ ﺃﺑﺮﺍﺝ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﺨﻠﻮﻳﺔ ﻓﻲ ﻛﻞ ‪ ٥‬ﺩﻗﺎﺋﻖ ﺇﻟﻰ‬
‫ﻣﻘﺮ ﺍﻟﺤﻜﻮﻣﺔ‪.‬‬
‫ﺑﻬﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﻳﻤﻜﻦ ﺗﻌﻘﺐ ﺗﺤﺮﻛﺎﺕ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻭﺗﺘﺒﻌﻬﺎ‪.‬‬

‫ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ -‬ﺃﻣﺜﻠﺔ ﻋﻦ ﺍﻟﻤﻤﻴﺰﺍﺕ‪:‬‬
‫• ﺍﻋﺘﺮﺍﺽ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻷﺳﺎﺳﻲ )ﺍﻻﺗﺼﺎﻻﺕ ﻭﺭﺳﺎﺋﻞ ‪ SMS‬ﻭ‬
‫‪(MMS‬‬
‫• ﺍﻋﺘﺮﺍﺽ ﺗﺎﻡ ﻟﻠﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‬
‫• ﺗﻌﻘﺐ ﺍﻟﻤﻮﺍﻗﻊ )‪ Cell ID‬ﻭﺑﻴﺎﻧﺎﺕ ‪(GPS‬‬
‫• ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﻤﺒﺎﺷﺮﺓ ﻣﻦ ﺧﻼﻝ ﺍﺗﺼﺎﻻﺕ ﺻﺎﻣﺘﺔ )‪(silent calls‬‬
‫• ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻟﻬﻮﺍﺗﻒ ﺍﻟﻌﺎﺩﻳﺔ ﻛﻠﻬﺎ )‪ Symbian‬ﻭ‪Blackberry‬‬
‫ﻭ‪ iPhone‬ﻭ‪ Google Android‬ﻭ‪ Windows Mobile‬ﻭ‬
‫‪(Maemo‬‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ‬
‫ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY MOBILE‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫ﺧﺎﺩﻡ ‪ Mobile Finspy‬ﻻﻋﺘﺮﺍﺽ ﺍﻻﺗﺼﺎﻻﺕ‬

‫ﺧﺎﺩﻡ ﺑﻴﺎﻧﺎﺕ ‪ FinSpy‬ﺍﻟﻨﻘﺎﻝ‬

‫• ﺗﺤﻜﻢ ﻛﺎﻣﻞ ﺑﺎﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬
‫• ﺣﻤﺎﻳﺔ ﺍﻹﺛﺒﺎﺗﺎﺕ ﻟﺴﺠﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﻨﺸﺎﻃﺎﺕ‬
‫• ﺗﺨﺰﻳﻦ ﺁﻣﻦ‬
‫• ﺇﺩﺍﺭﺓ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺍﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ ﺗﺼﺎﺭﻳﺢ ﺍﻷﻣﺎﻥ‬

‫• ﻭﺍﺟﻬﺔ ﺭﺳﻮﻣﻴﺔ ﻟﻠﺠﻠﺴﺎﺕ ﺍﻟﻤﺒﺎﺷﺮﺓ ﻭﺍﻟﺘﺸﻜﻴﻞ ﻭﺗﺤﻠﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSPY MOBILE‬‬

‫ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﺣﻮﻝ ﺍﻟﻌﺎﻟﻢ‬

‫ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺑﻴﻨﻴﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY USB‬‬

‫ﻳﺘﻴﺢ ‪ FinFly USB‬ﻃﺮﻳﻘﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﻣﻮﺛﻮﻗﺔ ﻟﺘﺮﻛﻴﺐ ﺣﻞ‬
‫ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺣﻴﻦ ﻳﻜﻮﻥ ﺍﻟﻮﻟﻮﺝ ﺍﻟﺠﺴﺪﻱ‬
‫ﻣﻤﻜﻨﺎً‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬

‫ﻳﻘﻮﻡ ‪ FinFly USB‬ﺑﺘﺮﻛﻴﺐ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﻤﺸﻜﻠﺔ ﺗﻠﻘﺎﺋﻴﺎً ﻋﻨﺪ‬
‫ﺇﺩﺧﺎﻟﻪ ﺇﻟﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻣﻊ ﺗﺪﺧﻞ ﺑﺴﻴﻂ ﻣﻦ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺃﻭ ﻣﻦ ﺩﻭﻧﻪ‪،‬‬
‫ﻛﻤﺎ ﺃﻥ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻻ ﻳﺘﻄﻠﺐ ﻋﻤﻼء ﻳﺘﻤﺘﻌﻮﻥ ﺑﺨﺒﺮﺓ ﻓﻲ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪ .‬ﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻣﻊ ﺃﻧﻈﻤﺔ ﻣﺘﻌﺪﺩﺓ ﻗﺒﻞ ﺇﻋﺎﺩﺗﻪ‬
‫ﺇﻟﻰ ﺍﻟﻤﻘﺮ‪.‬‬

‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻧﺸﺮ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺗﺠﻬﻴﺰﺍﺕ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﻛﺎﻟﺔ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﺃﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬

‫ﻓﻲ ﺑﻠﺪﺍﻥ ﻋﺪﻳﺪﺓ‪ ،‬ﺗﻢ ﺍﺳﺘﺨﺪﺍﻡ ‪ FinFly USB‬ﻟﺘﺮﻛﻴﺐ ﺣﻞ ﻣﺮﺍﻗﺒﺔ‬
‫ﻋﻦ ﺑﻌﺪ ﺳﺮﺍً ﻓﻲ ﻣﻘﺎﻫﻲ ﺍﻹﻧﺘﺮﻧﺖ ﻭﻣﺮﺍﻛﺰ ﺍﻷﻋﻤﺎﻝ ﻭﺫﻟﻚ ﺑﻜﻞ ﺑﺴﺎﻃﺔ‬
‫ﻣﻦ ﺧﻼﻝ ﺇﺩﺧﺎﻝ ﺍﻟﺠﻬﺎﺯ ﺇﻟﻰ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻟﺘﺘﻢ ﻣﺮﺍﻗﺒﺘﻬﺎ ﻋﻦ‬
‫ﺑﻌﺪ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮﺏ‪.‬‬

‫ﺗﻢ ﺗﺰﻭﻳﺪ ﻣﺨﺒﺮ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺇﺭﻫﺎﺑﻴﺔ ﻣﺤﻠﻴﺔ ﺑـ‪FinFly USB‬‬
‫ﻟﺘﺮﻛﻴﺐ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﺳﺮﺍً ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻛﻤﺒﻴﻮﺗﺮ ﻣﺘﻌﺪﺩﺓ‬
‫ﻟﻠﻤﺠﻤﻮﻋﺔ ﺇﺫ ﺍﺳﺘﺨﺪﻣﺖ ﺍﻷﺩﺍﺓ ﻟﺘﺒﺎﺩﻝ ﺍﻟﻤﺴﺘﻨﺪﺍﺕ ﺑﻴﻦ ﺃﻓﺮﺍﺩﻫﺎ‪ .‬ﺛﻢ‬
‫ﺗﻤﺖ ﻣﺮﺍﻗﺒﺔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻋﻦ ﺑﻌﺪ ﻣﻦ ﺍﻟﻤﻘﺮ ﻭﺃﻋﺎﺩ ﺍﻟﻤﺨﺒﺮ‬
‫‪.FinFly USB‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫ً‬
‫• ﻳﻘﻮﻡ ﺑﺘﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﺳﺮﺍ ﻋﻨﺪ ﺇﺩﺧﺎﻟﻪ ﺇﻟﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫• ﺗﺪﺧﻞ ﺑﺴﻴﻂ‪/‬ﻻ ﺗﺪﺧﻞ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫• ﻳﻤﻜﻦ ﺇﺧﻔﺎء ﺍﻟﻮﻇﻴﻔﻴﺔ ﻣﻦ ﺧﻼﻝ ﺗﺴﺠﻴﻞ ﻣﻠﻔﺎﺕ ﻋﺎﺩﻳﺔ ﻋﻠﻴﻪ ﻣﺜﻞ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻮﺳﻴﻘﻴﺔ ﻭﺍﻟﻔﻴﺪﻳﻮ‬
‫ﻭﻏﻴﺮ ﺫﻟﻚ‪..‬‬
‫• ﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺟﻬﺎﺯ ‪ USB‬ﻋﺎﺩﻱ ﺍﻟﺸﻜﻞ ﻭﻏﻴﺮ ﻣﺸﻜﻮﻙ ﺑﺄﻣﺮﻩ‬

‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY USB‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫‪FinFly USB ٥‬‬

‫ﺍﻟﺪﻣﺞ ﺍﻟﻜﺎﻣﻞ ﻟـ‪FinSpy‬‬

‫• ﺟﻬﺎﺯ ‪ USB‬ﻟﺘﻮﺛﻴﻖ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ‪ ١٦) SanDisk‬ﺟﻴﻐﺎﺑﺎﻳﺖ(‬
‫• ﻳﻨﺸﺮ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻨﺪ ﺇﺩﺧﺎﻟﻪ ﺇﻟﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻬﺪﻑ‬

‫• ﺍﻟﺘﻮﻟﻴﺪ ﻭﺍﻟﺘﻔﻌﻴﻞ ﺍﻟﺘﻠﻘﺎﺋﻲ ﻣﻦ ﺧﻼﻝ ‪FinSpy Agent‬‬

‫‪GAMMA INTERNATIONAL‬‬
‫ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺪﺓ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻳﺤﻮﻳﻬﺎ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ ﺳﺮﻳﺔ ﻭﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﻴﺮ‬
‫ﻣﻦ ﺩﻭﻥ ﺇﺷﻌﺎﺭ ﻣﺴﺒﻖ‪Gamma Group International .‬‬
‫ﻏﻴﺮ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺍﻷﺧﻄﺎء ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭ ﺍﻟﺘﺤﺮﻳﺮﻳﺔ ﻭﻻ ﻋﻦ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻣﺤﺬﻭﻓﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ‪.‬‬

‫ﻫﺎﺗﻒ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤١١ :‬‬
‫ﻓﺎﻛﺲ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤٢٢ :‬‬
‫‪info@gammagroup.com‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY LAN‬‬

‫ﻣﻦ ﺑﻴﻦ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﻜﺒﻴﺮﺓ ﺍﻟﺘﻲ ﺗﻮﺍﺟﻬﻬﺎ ﺍﻟﻮﻛﺎﻻﺕ ﺍﻟﺤﻜﻮﻣﻴﺔ‪ ،‬ﻫﻲ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺍﻟﻤﺘﻨﻘﻠﻴﻦ ﻧﻈﺮﺍً ﺇﻟﻰ ﺍﺳﺘﺤﺎﻟﺔ ﺍﻟﻮﻟﻮﺝ ﺍﻟﺠﺴﺪﻱ ﺇﻟﻰ ﻧﻈﺎﻡ‬
‫ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺨﺎﺹ ﺑﻬﻢ ﻭﻋﺪﻡ ﻓﺘﺢ ﻣﻠﻔﺎﺕ ﻣﻠﻮﺛﺔ ﺃُﺭﺳﻠﺖ ﺇﻟﻰ ﺣﺴﺎﺑﺎﺗﻬﻢ‬
‫ﻋﺒﺮ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‪ .‬ﺑﺸﻜﻞ ﻋﺎﻡ ﻳﻌﺘﺒﺮ ﺍﻟﻤﺴﺘﻬﺪﻓﻮﻥ ﺍﻟﺬﻳﻦ ﻳﺘﻤﺘﻌﻮﻥ‬
‫ﺑﺎﻟﺘﻮﻋﻴﺔ ﺍﻷﻣﻨﻴﺔ ﻫﺪﻓﺎً ﻳﺴﺘﺤﻴﻞ ﺗﻠﻮﻳﺜﻪ ﺑﻤﺎ ﺃﻧﻬﻢ ﻳﺤﺎﻓﻈﻮﻥ ﻋﻠﻰ ﺣﺪﺍﺛﺔ‬
‫ﺃﻧﻈﻤﺘﻬﻢ ﻭﻻ ﺗﻨﺠﺢ ﻣﻌﻬﻢ ﺃﻱ ﺑﺮﻣﺠﻴﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺃﺳﺎﺳﻴﺔ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬

‫ﺗﻢ ﺗﺼﻤﻴﻢ ‪ FinFly LAN‬ﻳﻨﺸﺮ ﺳﺮﺍً ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺍﻷﻧﻈﻤﺔ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ‪ .(٨٠٢٫١١/‬ﻫﻮ‬
‫ﻗﺎﺩﺭ ﻋﻠﻰ ﺗﻠﻮﻳﺚ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﻳﻨﺰﻟﻬﺎ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻓﻮﺭﺍً ﺃﻭ ﻋﻠﻰ ﺗﻠﻮﻳﺚ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﺇﺭﺳﺎﻝ ﺗﺤﺪﻳﺜﺎﺕ ﻣﺰﻳﻔﺔ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ ﺍﻷﻛﺜﺮ‬
‫ﺷﻴﻮﻋﺎً‪.‬‬

‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺗﻜﺘﻴﻜﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻳﻨﺸﺮ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ‬

‫ﺑﺮﻣﺠﻴﺎﺕ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﺣﺪﺓ ﻣﺮﺍﻗﺒﺔ ﺗﻘﻨﻴﺔ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ‬

‫ﺃﻣﻀﺖ ﻭﺣﺪﺓ ﻣﺮﺍﻗﺒﺔ ﺗﻘﻨﻴﺔ ﺃﺳﺎﺑﻴﻊ ﺗﺘﻌﻘﺐ ﻣﺴﺘﻬﺪﻓﺎً ﻣﻦ ﺩﻭﻥ ﺃﻥ ﺗﺘﻤﻜﻦ‬
‫ﻣﻦ ﺍﻟﻮﻟﻮﺝ ﺟﺴﺪﻳﺎً ﺇﻟﻰ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺧﺎﺻﺘﻪ‪ .‬ﺍﺳﺘﺨﺪﻣﺖ ﻫﺬﻩ‬
‫ﺍﻟﻮﺣﺪﺓ ‪ FinFly LAN‬ﻟﺘﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﻛﻤﺒﻴﻮﺗﺮ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﻴﻨﻤﺎ ﻛﺎﻥ ﻳﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺍﺗﺼﺎﻝ ﻻﺳﻠﻜﻲ )‪(Hotspot‬‬
‫ﻋﺎﻣﺔ ﻓﻲ ﺃﺣﺪ ﺍﻟﻤﻘﺎﻫﻲ‪.‬‬

‫ﺗﻢ ﺍﺳﺘﺨﺪﺍﻡ ‪ FinFly LAN‬ﻟﻠﻘﻴﺎﻡ‪ ،‬ﺑﻌﺎﺩﻳﺎً‪ ،‬ﺑﺘﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ‬
‫ﺑﻌﺪ ﻋﻠﻰ ﻛﻤﺒﻴﻮﺗﺮ ﺃﺣﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺑﻴﻨﻤﺎ ﻛﺎﻥ ﻳﺴﺘﺨﺪﻣﻪ ﻓﻲ ﻏﺮﻓﺘﻪ ﻓﻲ‬
‫ﺍﻟﻔﻨﺪﻕ‪ .‬ﻗﺎﻡ ﺍﻟﻌﻤﻼء ﺍﻟﺬﻳﻦ ﻛﺎﻧﻮﺍ ﻓﻲ ﻏﺮﻓﺔ ﺃﺧﺮﻯ‪ ،‬ﺑﺎﻻﺗﺼﺎﻝ ﺑﺎﻟﺸﺒﻜﺔ‬
‫ّ‬
‫ﻭﺗﺤﻜﻤﻮﺍ ﺑﺎﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺘﻲ ﻛﺎﻥ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻳﺰﻭﺭﻫﺎ‬
‫ﻧﻔﺴﻬﺎ‬
‫ﻭﺫﻟﻚ ﻹﻃﻼﻕ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺮﻛﻴﺐ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﻳﻜﺸﻒ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻛﻠﻬﺎ ﺍﻟﻤﻮﺻﻮﻟﺔ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ‬
‫• ﻳﻌﻤﻞ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ )‪(٨٠٢٫١١‬‬
‫• ﻳﻤﻜﻦ ﺩﻣﺠﻪ ﻣﻊ ﻋﺪﺓ ‪ FinIntrusion‬ﻟﻠﻮﻟﻮﺝ ﺳﺮﺍً ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‬
‫• ﻳﺨﻔﻲ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺗﻨﺰﻳﻼﺕ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬
‫• ّ‬
‫ﻳﺒﺚ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﺷﻜﻞ ﺗﺤﺪﻳﺚ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ‬
‫ً‬
‫• ﻳﻘﻮﻡ ﺑﻌﺎﺩﻳﺎ‪ ،‬ﺑﺘﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺘﻲ ﻳﺰﻭﺭﻫﺎ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY LAN‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫‪FinFly LAN‬‬

‫ﻋﺪﺓ ‪ – FinIntrusion‬ﺍﻟﺪﻣﺞ )ﺇﻟﺰﺍﻣﻲ(‬

‫• ﺑﺮﻣﺠﻴﺎﺕ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻧﻈﺎﻡ ‪ Linux‬ﻣﺰﻭﺩﺓ ﺑﻮﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺑﻴﻨﻴﺔ‬
‫ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬

‫• ﻳﻤﻜﻦ ﺇﻃﻼﻕ ‪ FinFly LAN‬ﻛﺰﺟﻠﺔ ﻓﻲ ﻋﺪﺓ ‪FinIntrusion‬‬

‫ﺍﻟﺘﻠﻮﻳﺚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ‬

‫ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻭﺣﻠﻮﻝ ﺍﻟﺘﻠﻮﻳﺚ‬
‫‪FINFLY LAN‬‬

‫ﻭﺍﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻣﺆﺗﻤﺘﺔ‬
‫• ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻦ ﺩﻭﻥ ﺗﺪﺭﻳﺐ ﻣﻌﻤﻖ‬

‫ﺍﺳﺘﻴﻌﺎﺏ ﻣﺴﺘﻬﺪﻓﻴﻦ ﻣﺘﻌﺪﺩﻳﻦ ﻭﻣﻠﻔﺎﺕ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﻔﻲ‬
‫• ﻳﻤﻜﻦ ﺇﺿﺎﻓﺔ ﻣﻠﻒ ﻭﺍﺣﺪ ﻗﺎﺑﻞ ﻟﻠﺘﻨﻔﻴﺬ ﻟﻜﻞ ﻣﺴﺘﻬﺪﻑ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY WEB‬‬

‫ﻣﻦ ﺑﻴﻦ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﺘﻲ ﻳﻮﺍﺟﻬﻬﺎ ﻣﺴﺘﺨﺪﻣﻮ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ‬
‫ﺑﻌﺪ‪ ،‬ﻧﺬﻛﺮ ﺗﺮﻛﻴﺒﻪ ﻓﻲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ ،‬ﻭﺫﻟﻚ ﺧﺼﻮﺻﺎً ﻋﻨﺪ ﺍﻗﺘﺼﺎﺭ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﻋﻨﻮﺍﻥ ﺑﺮﻳﺪﻱ ﻭﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﻟﻮﺝ ﺍﻟﺠﺴﺪﻱ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬

‫‪ FinFly Web‬ﻣﺼﻤﻢ ﻹﺗﺎﺣﺔ ﺍﻟﺘﻠﻮﻳﺚ ﺍﻟﺴﺮﻱ ﻋﻦ ﺑﻌﺪ ﻟﻨﻈﺎﻡ‬
‫ﻣﺴﺘﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﻣﺠﻤﻮﻋﺔ ﻭﺍﺳﻌﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﻤﻌﺘﻤﺪﺓ ﻋﻠﻰ‬
‫ﺍﻟﻮﺏ‪.‬‬
‫ِ‬
‫ﻓﻲ ‪ FinFly Web‬ﻭﺍﺟﻬﺔ ﺑﻴﻨﻴﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ »ﺃﺷﺮ ﻭﺍﻧﻘﺮ«‬
‫ﺗﺘﻴﺢ ﻟﻠﻌﻤﻴﻞ ﺗﺸﻜﻴﻞ ﺭﻣﺰ ﺗﻠﻮﻳﺚ ﻣﻜﻴﻒ ﻭﻓﻘﺎً ﻟﺰﺟﻞ ﻣﺨﺘﺎﺭﺓ‪.‬‬

‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻳﻨﺸﺮ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ‬

‫ﻳﺘﻢ ﺗﻠﻮﻳﺚ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﺍﻟﺘﻲ ﻳﺰﻭﺭ ﻣﺴﺘﺨﺪﻣﻮﻫﺎ ﻣﻮﻗﻌﺎً ﻣﺠﻬﺰﺍً‬
‫ﺑﺮﻣﺰ ﺍﻟﺘﻠﻮﻳﺚ ﺍﻟﻤﺤﻀﺮ‪ ،‬ﺳﺮﺍً ﺑﻮﺍﺳﻄﺔ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﻤﺸﻜﻠﺔ‪.‬‬
‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :١‬ﻭﺣﺪﺓ ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﺘﻘﻨﻴﺔ‬

‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ ‪ :٢‬ﻭﻛﺎﻟﺔ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‬

‫ﺑﻌﺪ ﺗﺤﺪﻳﺪ ﻣﻮﺍﺻﻔﺎﺕ ﺃﺣﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‪ ،‬ﺃﻧﺸﺄﺕ ﺍﻟﻮﺣﺪﺓ ﻣﻮﻗﻌﺎً‬
‫ﺇﻟﻜﺘﺮﻭﻧﻴﺎً ﻳﻬﻤﻪ ﻭﺃﺭﺳﻠﺖ ﻟﻪ ﺍﻟﻮﺻﻠﺔ ﻋﺒﺮ ﻟﻮﺣﺔ ﻣﻨﺎﻗﺸﺔ‪ .‬ﻋﻨﺪ ﻓﺘﺢ‬
‫ﺍﻟﻮﺻﻠﺔ ﺍﻟﺘﻲ ﺗﻘﻮﺩ ﺇﻟﻰ ﺍﻟﻤﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻟﻠﻮﺣﺪﺓ‪ ،‬ﺗﻢ ﺗﺮﻛﻴﺐ ﺣﻞ‬
‫ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻛﻤﺎ ﺗﻤﺖ ﻣﺮﺍﻗﺒﺔ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫ﻣﻦ ﺍﻟﻤﻘﺮ‪.‬‬

‫ﻧﺸﺮ ﺍﻟﻌﻤﻴﻞ ‪ FinFly ISP‬ﺿﻤﻦ ﺍﻟﻤﺰﻭﺩ ﺍﻷﺳﺎﺳﻲ ﺑﺨﺪﻣﺔ ﺍﻹﻧﺘﺮﻧﺖ‬
‫ﻓﻲ ﺑﻼﺩﻩ‪ ،‬ﻭﻛﺎﻥ ﻣﺮﻓﻘﺎً ﺑـ‪ FinFly Web‬ﻟﺘﻠﻮﻳﺚ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬
‫ﺍﻟﺬﻳﻦ ﻳﺰﻭﺭﻭﻥ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻛﺘﺮﻭﻧﻴﺔ ﺍﻟﺤﻜﻮﻣﻴﺔ ﺍﻟﻬﺠﻮﻣﻴﺔ‪ ،‬ﻋﻦ ﺑﻌﺪ‪،‬‬
‫ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺳﺮﺍً ﺑﺒﺚ ﺭﻣﺰ ‪ FinFly Web‬ﻓﻲ ﺍﻟﻤﻮﺍﻗﻊ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‪.‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﺯﺟﻞ ﻭﺏ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻜﻴﻴﻒ ﻛﻠﻴﺎً‬
‫ِ‬
‫• ﻳﻤﻜﻦ ﺗﺮﻛﻴﺒﻪ ﺳﺮﺍً ﻓﻲ ﺃﻱ ﻣﻮﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻲ‬
‫• ﺍﻧﺪﻣﺎﺝ ﺗﺎﻡ ﻣﻊ ‪ FinFly LAN‬ﻭ‪ FinFly ISP‬ﻟﻴﺘﻢ ﻧﺸﺮﻩ ﺣﺘﻰ ﺿﻤﻦ ﻣﻮﺍﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﺄﻟﻮﻓﺔ ﻣﺜﻞ ﺍﻟﺒﺮﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺑﻮﺍﺑﺎﺕ ﺍﻟﻔﻴﺪﻳﻮ ﻭﻏﻴﺮﻫﺎ‬
‫• ﻗﺎﺩﺭ ﻋﻠﻰ ﺗﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﺣﺘﻰ ﻟﻮ ﺍﻗﺘﺼﺮﺕ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻮﺍﻥ ﺍﻟﺒﺮﻳﺪﻱ‬
‫• ﺇﻣﻜﺎﻧﻴﺔ ﺍﺳﺘﻬﺪﺍﻑ ﻛﻞ ﺷﺨﺺ ﻳﺰﻭﺭ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﻤﺸﻜﻠﺔ‬

‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY WEB‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫‪FinFly Web‬‬
‫ﺑﺮﻣﺠﻴﺎﺕ »ﺃﺷﺮ ﻭﺍﻧﻘﺮ« ﻹﻧﺸﺎء ﻣﻮﺍﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻜﻴﻔﺔ ﻟﻠﺘﻠﻮﻳﺚ‬

‫ﺍﻟﺘﻠﻮﻳﺚ ﺍﻟﻤﺒﺎﺷﺮ ﺑﻮﺍﺳﻄﺔ ‪FinFly Web‬‬

‫ﺍﻧﺪﻣﺎﺝ ﻛﺎﻣﻞ ﻣﻊ ‪ FinFly LAN‬ﻭ‪FinFly ISP‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY WEB‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺑﺮﻳﻤﺠﺎﺕ ﺟﺎﻓﺎ )‪ Internet Explorer‬ﻭ‪ Firefox‬ﻭ‪ Opera‬ﻭ‪(Safari‬‬
‫ﻳﺪﻋﻮ ﺍﻟﻤﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺇﻟﻰ ﻗﺒﻮﻝ ﺑﺮﻧﺎﻣﺞ ﻣﺴﺎﻋﺪﺓ ﺟﺎﻓﺎ ﺍﻟﺬﻱ ﻗﺪ ﻳﺤﻤﻞ ﺍﺳﻢ ﺃﻱ‬
‫ﺷﺮﻛﺔ )ﺷﺮﻛﺔ ‪ً Microsoft‬‬
‫ﻣﺜﻼ(‬

‫ﻣﺜﺎﻝ‪ :‬ﻋﻨﺼﺮ ﻏﻴﺮ ﻣﻮﺟﻮﺩ )‪(Internet Explorer، Firefox، Opera، Safari‬‬
‫ﻳﻈﻬﺮ ﻋﻠﻰ ﺍﻟﻤﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺃﻥ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻤﺴﺎﻋﺪﺓ‪/‬ﺣﺰﻡ ﺍﻟﺘﺮﻣﻴﺰ ﺇﻟﺦ‪ ...‬ﻏﻴﺮ ﻣﻮﺟﻮﺩﺓ ﻋﻠﻰ‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ ،‬ﻭﻳﺪﻋﻮﻩ ﺇﻟﻰ ﺗﻨﺰﻳﻞ ﻫﺬﻩ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻭﺗﺮﻛﻴﺒﻬﺎ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY WEB‬‬

‫ﻣﺜﺎﻝ‪ XPI :‬ﻏﻴﺮ ﻣﻮﺟﻮﺩ )‪ FireFox‬ﻓﻘﻂ‪ ،‬ﺍﻟﻤﻨﺼﺎﺕ ﻛﻠﻬﺎ(‬
‫ﺗﺪﻋﻮ ﻫﺬﻩ ﺍﻟﺰﺟﻠﺔ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺇﻟﻰ ﺗﺮﻛﻴﺐ ﺑﺮﻣﺠﻴﺎﺕ ﻣﺴﺎﻋﺪﺓ ﺇﺿﺎﻓﻴﺔ ﻟﻠﺘﻤﻜﻦ ﻣﻦ ﺗﺼﻔﺢ ﺍﻟﻤﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‪.‬‬

‫‪GAMMA INTERNATIONAL‬‬
‫ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺪﺓ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻳﺤﻮﻳﻬﺎ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ ﺳﺮﻳﺔ ﻭﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﻴﺮ‬
‫ﻣﻦ ﺩﻭﻥ ﺇﺷﻌﺎﺭ ﻣﺴﺒﻖ‪Gamma Group International .‬‬
‫ﻏﻴﺮ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺍﻷﺧﻄﺎء ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭ ﺍﻟﺘﺤﺮﻳﺮﻳﺔ ﻭﻻ ﻋﻦ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻣﺤﺬﻭﻓﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ‪.‬‬

‫ﻫﺎﺗﻒ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤١١ :‬‬
‫ﻓﺎﻛﺲ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤٢٢ :‬‬
‫‪info@gammagroup.com‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY ISP‬‬

‫ﻓﻲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ‪ ،‬ﻳﺴﺘﺤﻴﻞ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﻮﻟﻮﺝ ﺍﻟﺠﺴﺪﻱ ﺇﻟﻰ ﺍﻷﻧﻈﻤﺔ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﺩﺍﺧﻞ ﺍﻟﺒﻼﺩ ﻭﺛﻤﺔ ﺣﺎﺟﺔ ﺇﻟﻰ ﺗﺮﻛﻴﺐ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ‬
‫ﺑﻌﺎﺩﻳﺎً ﻭﺳﺮﺍً‪ ،‬ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻤﻜﻦ ﻣﻦ ﻣﺮﺍﻗﺒﺔ ﺍﻟﻬﺪﻑ ﻣﻦ ﺍﻟﻤﻘﺮ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬

‫‪ FinFly ISP‬ﻫﻮ ﺣﻞ ﺍﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﻋﺎﻟﻤﻲ ﻭﺗﻜﺘﻴﻜﻲ )ﻧﻘﺎﻝ( ﻳﻤﻜﻦ‬
‫ﺩﻣﺠﻪ ﻓﻲ ﻣﺪﺧﻞ ﻣﺰﻭﺩ ﺧﺪﻣﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭ‪/‬ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻟﻠﺘﻤﻜﻦ‬
‫ﻣﻦ ﺗﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ‪ ،‬ﺑﻌﺎﺩﻳﺎً ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬
‫ﺍﻟﻤﺨﺘﺎﺭﺓ‪.‬‬
‫ﻳﺘﻴﺢ ‪ FinFly ISP‬ﻟﻠﻮﻛﺎﻻﺕ ﺍﻟﻤﻮﻛﻠﺔ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻻﻃﻼﻉ ﻋﻠﻰ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﻲ ﻻ ﻳﻤﻜﻨﻬﺎ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻴﻬﺎ ﻋﺒﺮ ﺍﻟﻄﺮﻕ ﺍﻟﻜﻼﺳﻴﻜﻴﺔ‬
‫ﻟﻤﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﺑﻌﺪ‪ً ،‬‬
‫ﻣﺜﻼ ﺑﺴﺒﺐ ﺍﻟﺘﺸﻔﻴﺮ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻗﺒﻞ‬
‫ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻭ ﻷﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻻ ﻳﻤﻜﻦ ﺇﺭﺳﺎﻟﻬﺎ ﻋﺒﺮ‬
‫ً‬
‫)ﻣﺜﺎﻻ ﻋﻠﻰ ﺫﻟﻚ‪ ،‬ﺩﻓﺎﺗﺮ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺎﺻﺔ‬
‫ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ‬
‫ﻭﺍﻟﺠﺪﺍﻭﻝ ﺍﻟﺰﻣﻨﻴﺔ‪ ،‬ﺇﻟﺦ(‪.‬‬
‫ﺗﺮﺗﻜﺰ ﺃﺩﻭﺍﺕ ‪ FinFly ISP‬ﻋﻠﻰ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺧﺎﺩﻡ ﻣﻮﺛﻮﻗﺔ ﺫﺍﺕ‬
‫ﻗﺪﺭﺍﺕ ﻫﺎﺋﻠﺔ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﻤﻮﺍﺟﻬﺔ ﺃﻱ ﺗﺤ ﱟﺪ ﻣﺮﺗﺒﻂ ﺑﻄﻮﺑﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮﺓ ﻣﻦ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻠﺸﺒﻜﺔ – ﻭﻫﻲ ﻛﻠﻬﺎ‬
‫ﻣﺰﻭﺩﺓ ﺑﻮﻇﺎﺋﻒ ﺍﺟﺘﻴﺎﺯ‪ -‬ﻣﺘﻮﻓﺮﺓ ﻟﺘﺮﺍﺑﻄﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻨﺎﺷﻄﺔ ﺍﻟﻤﻄﻠﻮﺑﺔ‪.‬‬
‫ﺇﻥ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ ﺍﻟﺴﻠﺒﻴﺔ ﻭﺍﻟﻨﺎﺷﻄﺔ ﻟﺘﺤﺪﻳﺪ ﺍﻟﻤﺴﺘﻬﺪﻑ – ﺑﺪءﺍً‬
‫ً‬
‫ﻭﺻﻮﻻ ﺇﻟﻰ ﺍﻟﺘﻮﺍﺻﻞ‬
‫ﻣﻦ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﻋﺒﺮ ﺍﻟﺘﻨﺼﺖ ﺍﻟﺴﻠﺒﻲ‬
‫ﺍﻟﺘﻔﺎﻋﻠﻲ ﺑﻴﻦ ‪ FinFly ISP‬ﻭﺧﻮﺍﺩﻡ ‪ -AAA‬ﺗﺆﻛﺪ ﺑﺄﻧﻪ ﻗﺪ ﺗﻢ‬
‫ﺗﺤﺪﻳﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﻭﺑﺄﻥ ﺗﺒﺎﺩﻻﺗﻬﻢ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻠﻮﻳﺚ‪.‬‬

‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﻋﻤﻠﻴﺎﺕ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﻧﺸﺮ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﺷﺒﻜﺔ ﺍﻟﻤﺰﻭﺩ ﺑﺨﺪﻣﺔ‬
‫ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺑﺮﻣﺠﻴﺎﺕ ﻭﺗﺠﻬﻴﺰﺍﺕ‬

‫ﺟﻬﺎﺯ ‪ FinFly ISP‬ﻗﺎﺩﺭ ﻋﻠﻰ ﺗﻠﻮﻳﺚ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﻳﻨﺰﻟﻬﺎ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ ﻓﻮﺭﺍً ﺃﻭ ﻋﻠﻰ ﺗﻠﻮﻳﺚ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻣﻦ ﺧﻼﻝ ﺇﺭﺳﺎﻝ ﺗﺤﺪﻳﺜﺎﺕ‬
‫ﻣﺰﻳﻔﺔ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎً‪.‬‬
‫ﻣﺜﺎﻝ ﺍﻻﺳﺘﺨﺪﺍﻡ‪ :‬ﻭﻛﺎﻟﺔ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ‬
‫ﺗﻢ ﻧﺸﺮ ‪ FinFly ISP‬ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺰﻭﺩ ﺑﺨﺪﻣﺔ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻓﻲ ﺍﻟﺒﻼﺩ ﻭﻗﺪ ﺗﻢ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻟﻨﺸﺮ ﺣﻞ ﻣﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﺑﻌﺎﺩﻳﺎً‬
‫ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‪ .‬ﻭﻃﺎﻟﻤﺎ ﺃﻥ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﺍﻟﻤﻮﺻﻮﻟﻴﻦ ﻋﻠﻰ‬
‫ﺷﺒﻜﺔ ‪ DSL‬ﻭﻟﻬﻢ ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﺩﻳﻨﺎﻣﻴﻜﻴﺔ‪ ،‬ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪﻫﻢ ﻣﻊ ﺍﺳﻢ‬
‫ﺍﻟﻮﻟﻮﺝ ‪.Radius‬‬

‫ﻟﻤﺤﺔ ﺷﺎﻣﻠﺔ ﻋﻦ ﺍﻟﻤﻤﻴﺰﺍﺕ‬
‫• ﻳﻤﻜﻦ ﺗﺮﻛﻴﺒﻪ ﺩﺍﺧﻞ ﺷﺒﻜﺔ ﺍﻟﻤﺰﻭﺩ ﺑﺨﺪﻣﺔ ﺍﻹﻧﺘﺮﻧﺖ‬
‫• ﻳﺴﺘﻮﻋﺐ ﺍﻟﺒﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻛﺎﻓﺔ‬
‫• ﻳﺨﺘﺎﺭ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﻭﻓﻘﺎً ﻟﻌﻨﻮﺍﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻭ ﺍﺳﻢ ﺍﻟﻮﻟﻮﺝ ‪. Radius‬‬
‫• ﻳﺨﻔﻲ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻓﻲ ﺗﻨﺰﻳﻼﺕ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬
‫• ّ‬
‫ﻳﺒﺚ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻋﻠﻰ ﺷﻜﻞ ﺗﺤﺪﻳﺚ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ‬
‫ً‬
‫• ﻳﻘﻮﻡ ﺑﻌﺎﺩﻳﺎ‪ ،‬ﺑﺘﺮﻛﻴﺐ ﺣﻞ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻋﻦ ﺑﻌﺪ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺘﻲ ﻳﺰﻭﺭﻫﺎ ﺍﻟﻤﺴﺘﻬﺪﻑ‬
‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY ISP‬‬

‫ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻤﺤﺘﻤﻠﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫ﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻡ ‪ FinFly ISP‬ﻛﺤﻞ ﺗﻜﺘﻴﻜﻲ ﺃﻭ ﺍﺳﺘﺮﺍﺗﻴﺠﻲ ﺩﺍﺧﻞ ﺷﺒﻜﺎﺕ‬
‫ﺍﻟﻤﺰﻭﺩ ﺑﺨﺪﻣﺔ ﺍﻹﻧﺘﺮﻧﺖ‬

‫ﺇﻥ ﻫﺬﺍ ﺍﻟﺤﻞ ﺍﻟﺘﻜﺘﻴﻜﻲ ﻧﻘﺎﻝ ﻭﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﻣﺨﺼﺼﺔ ﻟﻤﻬﻤﺎﺕ ﺍﻟﺘﻠﻮﻳﺚ‬
‫ﺩﺍﺧﻞ ﺷﺒﻜﺔ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻘﺮﻳﺒﺔ ﻣﻦ ﻧﻘﺎﻁ ﻭﺻﻮﻝ ﺍﻟﻤﺴﺘﻬﺪﻑ‪ .‬ﻳﻤﻜﻦ ﻧﺸﺮ‬
‫ﻫﺬﺍ ﺍﻟﺤﻞ ﻋﻠﻰ ﺍﻟﻤﺪﻯ ﺍﻟﻘﺼﻴﺮ ﻟﺘﻮﻓﻴﺮ ﺍﻟﻤﺘﻄﻠﺒﺎﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ ﺍﻟﻤﺮﺗﻜﺰﺓ‬
‫ﻋﻠﻰ ﻣﺴﺘﻬﺪﻑ ﻣﻌﻴﻦ ﺃﻭ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺻﻐﻴﺮﺓ ﻣﻦ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ ﻓﻲ‬
‫ﻣﻨﻄﻘﺔ ﻣﺎ‪.‬‬

‫ﺇﻥ ﻫﺬﺍ ﺍﻟﺤﻞ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﻫﻮ ﺗﺮﻛﻴﺐ ‪ FinFly ISP‬ﻓﻲ ﺷﺒﻜﺔ‬
‫ﺍﻟﻤﺰﻭﺩ ﺑﺨﺪﻣﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻋﻠﻰ ﺍﻟﺪﻭﺍﻡ ﻻﺧﺘﻴﺎﺭ ﻭﺗﻠﻮﻳﺚ ﺃﻱ ﻣﺴﺘﻬﺪﻑ‬
‫ﻋﻦ ﺑﻌﺪ ﻣﻦ ﺍﻟﻤﻘﺮ ‪ ،‬ﻣﻦ ﺩﻭﻥ ﺍﻟﺤﺎﺟﺔ ﺇﻟﻰ ﺃﻥ ﺗﻜﻮﻥ ﺍﻟﻮﻛﺎﻟﺔ ﺍﻟﻤﻮﻛﻠﺔ‬
‫ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﻓﻲ ﺍﻟﻤﻮﻗﻊ‪.‬‬
‫ﺑﺎﻟﻄﺒﻊ ﻳﻤﻜﻦ ﺩﻣﺞ ﺍﻟﺤﻠﻮﻝ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ ﻭﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻌﺎً ﻻﺳﺘﻤﺜﺎﻝ‬
‫ﻣﺮﻭﻧﺔ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻮﻳﺚ‪.‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY ISP‬‬

‫ﺇﻋﺪﺍﺩ ﺍﻟﺸﺒﻜﺔ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINFLY ISP‬‬

‫ﻋﻨﺎﺻﺮ ﺍﻟﻤﻨﺘﺞ‬

‫ﺍﻹﻧﺘﺎﺟﻴﺔ‪:‬‬

‫< ‪ 20‬ﺟﻴﻐﺎﺑﺎﻳﺖ ﻓﻲ ﺍﻟﺜﺎﻧﻴﺔ‬

‫ﺟﻬﺎﺯ ‪ FinFly ISP‬ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ‬

‫ﺍﻟﻌﺪﺩ ﺍﻷﻗﺼﻰ ﻟﺒﻄﺎﻗﺎﺕ‬
‫ﻭﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ‪:‬‬

‫‪8-2‬‬

‫ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‪:‬‬

‫‪ 1GE‬ﻧﺤﺎﺱ‪ /‬ﺃﻟﻴﺎﻑ‬
‫‪ 10GE‬ﻧﺤﺎﺱ‪ /‬ﺃﻟﻴﺎﻑ‬
‫‪SONET/SDH OC – 3/-192‬‬
‫‪STM-1/-64‬‬
‫‪ATM AAL5‬‬

‫ﺃﺟﻬﺰﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‪:‬‬

‫‪، Intel XEON ×8 - ×1‬‬
‫ﻣﻌﺎﻟﺞ ﺛﻨﺎﺋﻲ ﺍﻟﻨﻮﺍﺓ ﺃﻭ ﺛﻤﺎﻧﻲ ﺍﻟﻨﻮﺍﺓ‬

‫ﺫﺍﻛﺮﺓ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻌﺸﻮﺍﺋﻲ‪:‬‬

‫‪ 12‬ﺟﻴﻐﺎﺑﺎﻳﺖ – ‪ 1‬ﺗﻴﺮﺍﺑﺎﻳﺖ‬

‫ﺳﻌﺔ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‪:‬‬

‫‪ 146×3‬ﺟﻴﻐﺎﺑﺎﻳﺖ – ‪4.8TB SAS‬‬

‫ﺍﻟﻤﺰﺍﻳﺎ‪:‬‬

‫‪HP iLO 3‬‬
‫ﻃﺎﻗﺔ ﺯﺍﺋﺪﺓ‬
‫ﻣﺮﺍﻭﺡ‬
‫ﻭﻇﻴﻔﺔ ﺗﺤﻮﻳﻞ ﺍﻟﺘﺠﺎﻭﺯ )ﻓﻲ ﺣﺎﻝ ﻛﺎﻥ ﺫﻟﻚ‬
‫ﻣﻤﻜﻨﺎً(‬

‫ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪:‬‬

‫)‪Linux GNU (Debian 5.0‬‬

‫ﻳﺘﻄﻠﺐ ﻧﺸﺮ ‪ FinFly ISP‬ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫ ﻧﻈﺎﻡ ﺍﻹﺩﺍﺭﺓ ﻓﻲ ﺍﻟﻮﻛﺎﻻﺕ ﺍﻟﻤﻮﻛﻠﺔ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ‬‫ ﺧﺎﺩﻡ )ﺧﻮﺍﺩﻡ( ﺗﺤﺪﻳﺪ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻓﻲ ﻧﻈﺎﻡ ‪ AAA‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬‫‪ -‬ﺧﺎﺩﻡ )ﺧﻮﺍﺩﻡ( ﻧﻴﺎﺑﻲ ﻟﻠﺘﻠﻮﻳﺚ ﻓﻲ ﺑﻮﺍﺑﺔ )ﺑﻮﺍﺑﺎﺕ( ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫‪FinFly ISP‬‬
‫‪ – HP‬ﻓﺌﺔ ‪Z‬‬

‫ﺧﻮﺍﺩﻡ ‪FinFly ISP‬‬
‫ﻣﺤﻄﺔ ﺍﻟﻌﻤﻞ‬
‫‪ – HP Proliant DL‬ﻓﺌﺔ ‪G٧‬‬
‫‪Business WS‬‬

‫ﺟﻬﺎﺯ ‪ FinFly ISP‬ﺍﻟﺘﻜﺘﻴﻜﻲ‬

‫ﺍﻹﻧﺘﺎﺟﻴﺔ‪:‬‬

‫‪ 5‬ﺟﻴﻐﺎﺑﺎﻳﺖ ﻓﻲ ﺍﻟﺜﺎﻧﻴﺔ‬

‫ﻳﺘﺄﻟﻒ ﻧﻈﺎﻡ ‪ FinFly ISP‬ﺍﻟﺘﻜﺘﻴﻜﻲ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫ ﺧﺎﺩﻡ ﻧﻴﺎﺑﻲ ﻧﻘﺎﻝ ﻟﻠﺘﻠﻮﻳﺚ ﻭﺗﺤﺪﻳﺪ ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‬‫‪ -‬ﺣﺎﺳﻮﺏ ﻧﻈﺎﻡ ﺍﻹﺩﺍﺭﺓ‬

‫ﺍﻟﻌﺪﺩ ﺍﻷﻗﺼﻰ ﻟﺒﻄﺎﻗﺎﺕ‬
‫ﻭﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ‪:‬‬

‫‪3‬‬

‫ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‪:‬‬

‫‪ 1GE‬ﻧﺤﺎﺱ‪ /‬ﺃﻟﻴﺎﻑ‬
‫‪SONET/SDH OC – 3/-12‬‬
‫‪STM-1/-4‬‬
‫‪ATM AAL5‬‬

‫ﺃﺟﻬﺰﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‪:‬‬

‫‪٧ Intel Core i× ٢‬‬

‫ﺍﻟﻨﻮﺍﺓ‪:‬‬

‫ﻣﻌﺎﻟﺞ ﺳﺪﺍﺳﻲ ﺍﻟﻨﻮﺍﺓ‬

‫ﺫﺍﻛﺮﺓ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻌﺸﻮﺍﺋﻲ‪:‬‬

‫‪ 12‬ﺟﻴﻐﺎﺑﺎﻳﺖ‬

‫ﺟﻬﺎﺯ ‪ FinFly ISP‬ﺍﻟﺘﻜﺘﻴﻜﻲ‬
‫‪Lenovo Thinkpad‬‬
‫ﻓﺌﺔ – ‪T‬‬

‫ﺟﻬﺎﺯ ‪ FinFly ISP‬ﺍﻟﺘﻜﺘﻴﻜﻲ‬
‫‪Portable Mgmt‬‬
‫‪ ١٧ Atlas A٩‬ﺑﻮﺻﺔ ﻣﺤﻤﻮﻝ‬

‫ﺇﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ /‬ﺍﻟﻤﻤﻴﺰﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻐﻴﻴﺮ ﻣﻦ ﺩﻭﻥ ﺇﺷﻌﺎﺭ ﻣﺴﺒﻖ‬

‫ﺳﻌﺔ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‪:‬‬

‫‪ 1×2‬ﺗﻴﺮﺍﺑﺎﻳﺖ ‪SATA‬‬

‫ﻣﺤﺮﻙ ﺍﻟﻘﺮﺹ ﺍﻟﻀﻮﺋﻲ‪:‬‬

‫‪DVD+/-RW SATA‬‬

‫ﺍﻟﻤﺮﺍﻗﺒﺔ‪:‬‬

‫‪ TFT‬ﺑﻮﺻﺔ ‪1×17‬‬

‫ﺍﻟﻤﺰﺍﻳﺎ‪:‬‬

‫ﻭﻇﻴﻔﺔ ﺗﺤﻮﻳﻞ ﺍﻟﺘﺠﺎﻭﺯ ﻟﺒﻄﺎﻗﺎﺕ ﻭﺍﺟﻬﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‬

‫ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪:‬‬

‫)‪Linux GNU (Debian 5.0‬‬

‫‪GAMMA INTERNATIONAL‬‬
‫ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺪﺓ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻳﺤﻮﻳﻬﺎ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ ﺳﺮﻳﺔ ﻭﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﻴﺮ‬
‫ﻣﻦ ﺩﻭﻥ ﺇﺷﻌﺎﺭ ﻣﺴﺒﻖ‪Gamma Group International .‬‬
‫ﻏﻴﺮ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺍﻷﺧﻄﺎء ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭ ﺍﻟﺘﺤﺮﻳﺮﻳﺔ ﻭﻻ ﻋﻦ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻣﺤﺬﻭﻓﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻤﺴﺘﻨﺪ‪.‬‬

‫ﻫﺎﺗﻒ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤١١ :‬‬
‫ﻓﺎﻛﺲ‪+٤٤ - ١٢٦٤ - ٣٣٢ ٤٢٢ :‬‬
‫‪info@gammagroup.com‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSUPPORT‬‬

‫‪FinSupport‬‬
‫ﻳﺤﺎﻓﻆ ﺟﻬﺎﺯ ‪ FinSupport‬ﻋﻠﻰ ﺗﺤﺪﻳﺜﺎﺕ ﻣﻨﺘﺠﺎﺕ™‪FinFisher‬‬
‫ﻣﻊ ﻋﻘﺪ ﺳﻨﻮﻱ ﺑﺘﻘﺪﻳﻢ ﺧﺪﻣﺎﺕ ﺍﻟﺪﻋﻢ‪.‬‬
‫ﻭﺗﻌﺮﺽ ﺻﻔﺤﺔ ™‪ FinFisher‬ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﺪﻋﻢ‪،‬‬
‫ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻓﺮﻳﻖ ﺍﻟﺪﻋﻢ ﻭﻫﻲ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ ﺍﻟﻮﻟﻮﺝ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ‪:‬‬‫ ﺩﻟﻴﻞ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻷﺧﻴﺮ‬‫ ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ ﺍﻷﺧﻴﺮﺓ‬‫ ﺣﺼﺺ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﻟﻤﻨﺘﺞ ﺍﻷﺧﻴﺮﺓ‬‫ ﻭﺍﺟﻬﺔ ﺃﻣﺎﻣﻴﺔ ﻟﻺﺑﻼﻍ ﻋﻦ ﺍﻷﺧﻄﺎء‬‫ ﻭﺍﺟﻬﺔ ﺃﻣﺎﻣﻴﺔ ﻟﻄﻠﺐ ﺍﻟﻤﻤﻴﺰﺍﺕ‬‫ ﺗﺤﺪﻳﺜﺎﺕ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺪﻭﺭﻳﺔ‪:‬‬‫ ﺗﺼﺤﻴﺢ ﺍﻷﺧﻄﺎء‬‫ ﻣﻤﻴﺰﺍﺕ ﺟﺪﻳﺪﺓ‬‫ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻬﻤﺔ ﺟﺪﻳﺪﺓ‬‫ ﺩﻋﻢ ﺗﻘﻨﻲ ﻣﻦ ﺧﻼﻝ ﺑﺮﻧﺎﻣﺞ ‪:skype‬‬‫ ﺗﺼﺤﻴﺢ ﺍﻷﺧﻄﺎء‬‫‪ -‬ﺩﻋﻢ ﺗﺸﻐﻴﻠﻲ ﺟﺰﺋﻲ‬

‫‪FinLifelineSupport‬‬

‫ﻳﻘﺪﻡ ‪FinLifelineSupport‬ﺩﻋﻤﺎً ﻣﻬﻨﻴﺎً ﻟﻠﻤﻜﺘﺐ ﺍﻟﺨﻠﻔﻲ ﻟﺤﻞ‬
‫ﺍﻟﻤﺸﺎﻛﻞ ﻭ ﺍﻻﺳﺘﻔﺴﺎﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ‪ .‬ﻛﺬﻟﻚ ﻳﻮﻓﺮ ﺩﻋﻤﺎً ﻟﻠﻤﻜﺘﺐ ﺍﻟﺨﻠﻔﻲ ﻋﻦ‬
‫ﺑﻌﺪ ﺗﺼﺤﻴﺢ ﺃﺧﻄﺎء ‪ FinFisher TM SW‬ﻭﺍﺳﺘﺒﺪﺍﻝ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ‬
‫ﺑﻤﻮﺟﺐ ﻛﻔﺎﻟﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ‪ ،‬ﻳﺤﺼﻞ ﺍﻟﺰﺑﻮﻥ ﺗﻠﻘﺎﺋﻴﺎً ﻋﻠﻰ‬
‫ﺍﻟﻤﻤﻴﺰﺍﺕ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺠﺪﻳﺪﺓ ﻣﻊ ﻭﻇﻴﻔﺔ ﺗﺼﺤﻴﺢ ﺍﻷﺧﻄﺎء‪.‬‬
‫ﺗﺼﺤﻴﺢ ﺍﻷﺧﻄﺎء‬

‫‪ FinSupport‬ﻫﻮ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻨﻈﻤﺔ ﻟﺪﻋﻢ ﺍﻟﻤﻨﺘﺠﺎﺕ ﺣﻴﺚ‬
‫ﻳﺘﻮﻟﻰ ﻣﺪﻳﺮ ﺩﻋﻢ ﻳﺘﻤﺘﻊ ﺑﻜﻔﺎءﺓ ﻋﺎﻟﻴﺔ ﺗﻠﻘﻲ ﺍﻻﺳﺘﻔﺴﺎﺭﺍﺕ ﻋﺒﺮ ﺍﻟﺒﺮﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺃﻭ ﺍﻟﻬﺎﺗﻒ ﻣﻦ ﺍﻟﺰﺑﺎﺋﻦ ﺑﻌﺪ ﺍﻟﺒﻴﻊ‪ .‬ﻳﻜﻮﻥ ﻣﺮﻛﺰ ﻣﺪﻳﺮ‬
‫ﺧﺪﻣﺎﺕ ﻣﺎ ﺑﻌﺪ ﺍﻟﺒﻴﻊ ﻓﻲ ﺃﻟﻤﺎﻧﻴﺎ ﻭﺳﺎﻋﺎﺕ ﻋﻤﻠﻪ ﻫﻲ ﺍﻟﺘﺎﻟﻴﺔ‪٩:٠٠ :‬‬
‫ﺣﺘﻰ ‪) ١٧:٠٠‬ﺗﻮﻗﻴﺖ ﻭﺳﻂ ﺍﻭﺭﻭﺑﺎ(‪.‬‬
‫ﻟﺬﻟﻚ ﻓﺈﻥ ﺧﺪﻣﺎﺕ ﺍﻟﺪﻋﻢ ﻣﺘﻮﻓﺮﺓ ﻣﻦ ﺍﻟﺴﺎﻋﺔ ‪ ٩:٠٠‬ﻭﺣﺘﻰ ﺍﻟﺴﺎﻋﺔ‬
‫‪) ١٧:٠٠‬ﺗﻮﻗﻴﺖ ﻭﺳﻂ ﺃﻭﺭﻭﺑﺎ(‪ ،‬ﻭﻓﻲ ﺣﺎﻝ ﺗﻢ ﺗﻘﺪﻳﻢ ﻃﻠﺐ ﻟﻠﺤﺼﻮﻝ‬
‫ﻋﻠﻰ ﺍﻟﺪﻋﻢ ﺑﻌﺪ ﺳﺎﻋﺎﺕ ﺍﻟﻌﻤﻞ ﺍﻟﻤﺬﻛﻮﺭﺓ‪ ،‬ﻳﺘﻢ ﺗﻠﺒﻴﺘﻬﺎ ﻓﻮﺭﺍً ﻓﻲ ﻳﻮﻡ‬
‫ﺍﻟﻌﻤﻞ ﺍﻟﺘﺎﻟﻲ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﻳﺒﻠﻎ ﺍﻟﺰﺑﻮﻥ ﻋﻦ ﺣﺼﻮﻝ ﺣﺎﺩﺙ‪ ،‬ﻳﺘﻢ ﺗﻘﺪﻳﻢ ﺗﻘﺮﻳﺮ ﻋﻦ ﺣﺎﺩﺙ‬
‫ﻭﺗﻮﺛﻴﻖ ﻣﺪﻯ ﺃﻭﻟﻮﻳﺔ ﻫﺬﺍ ﺍﻟﺤﺎﺩﺙ‪ .‬ﻭﻓﻲ ﺧﻼﻝ ﻭﻗﺖ ﻣﺤﺪﺩ‪ ،‬ﻳﺘﻢ ﺍﺗﺨﺎﺫ‬
‫ﺍﻹﺟﺮﺍءﺍﺕ ﺍﻟﺘﺼﺤﻴﺤﻴﺔ ﺍﻟﻼﺯﻣﺔ ﻭﺫﻟﻚ ﻭﻓﻘﺎً ﻟﻸﻭﻟﻮﻳﺔ ﺍﻟﻤﺤﺪﺩﺓ‪ .‬ﻭﻳﺘﻮﻟﻰ‬
‫ﻓﺮﻳﻖ ™ ‪FinFisher‬ﻋﻨﺪﻫﺎ ﻣﺴﺆﻭﻟﻴﺔ ﺍﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ‬
‫ﻭﺣﻠﻪ ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺇﺑﻼﻍ ﻣ ِﻌﺪ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ ﺑﺎﻟﻮﺿﻊ ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻟﺠﺪﻳﺪﺓ‪.‬‬
‫ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﺴﺎﺋﻞ ﺫﺍﺕ ﺍﻷﻭﻟﻮﻳﺔ ﺍﻟﻌﺎﻟﻴﺔ‪ ،‬ﻧﺤﻦ ﻧﻀﻤﻦ ﺑﺄﻥ ﺍﻟﻨﻈﺎﻡ‬
‫ﻣﺎ ﺯﺍﻝ ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺟﻴﺪ ﻣﻦ ﺧﻼﻝ ﺗﻘﺪﻳﻢ ﺣﻠﻮﻝ ﻣﺆﻗﺘﺔ ﻭﺗﺼﺤﻴﺢ‬
‫ﺍﻟﻤﺸﺎﻛﻞ ﻭﺍﻷﺧﻄﺎء‪ .‬ﻟﺪﻯ ﺗﻘﺪﻳﻢ ﻓﺮﻳﻖ ﺍﻟﻌﻤﻞ ﺍﻟﺤﻞ ﺍﻟﻤﺆﻗﺖ ﻳﻘﻮﻡ ﻓﻲ‬
‫ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺑﺘﻘﺪﻳﻢ ﺗﻘﺮﻳﺮ ﺍﻟﻤﺸﻜﻠﺔ ﺇﻟﻰ ﻗﺴﻢ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﻄﻮﻳﺮ ﻟﻀﻤﺎﻥ‬
‫ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ ﺑﺴﺮﻋﺔ‪ .‬ﺗﺴﺎﻫﻢ ﺇﺟﺮﺍءﺍﺕ ﺍﻟﺪﻋﻢ ﺍﻻﺣﺘﺮﺍﻓﻴﺔ ﻫﺬﻩ ﻓﻲ‬
‫ﺿﻤﺎﻥ ﺃﻥ ﻫﺬﻩ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺗﻠﺒﻲ ﺃﻋﻠﻰ ﺍﻟﺘﻮﻗﻌﺎﺕ‪.‬‬
‫ﻳﺒﻴﻦ ﺍﻟﻤﺨﻄﻂ ﺍﻻﻧﺴﻴﺎﺑﻲ ﺍﻟﺘﺎﻟﻲ ﺍﻹﺟﺮﺍءﺍﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﺍﻟﻤﻌﻬﻮﺩﺓ‬
‫ﻭﻣﻨﺎﻃﻖ ﺍﻟﻤﺴﺆﻭﻟﻴﺔ )ﻣﻼﺣﻈﺔ‪ :‬ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﺨﻄﻂ ﺍﻻﻧﺴﻴﺎﺑﻲ‪ ،‬ﻳﻤﺜﻞ‬
‫»ﺍﻟﺰﺑﻮﻥ« ﻣﻌﺪ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ(‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSUPPORT‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSUPPORT‬‬

‫ﻳﻈﻬﺮ ﺍﻟﺠﺪﻭﻝ ﺍﻟﺘﺎﻟﻲ ﺍﻹﺟﺮﺍءﺍﺕ ﺍﻟﻌﺎﺩﻳﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﺤﻮﺍﺩﺙ ﺍﻟﺘﻲ ﻳﻌﻠﻦ ﻋﻨﻬﺎ ﺍﻟﺰﺑﻮﻥ‬

‫ﺍﻟﺰﺑﻮﻥ‬

‫ﻣﻌﺎﻟﺠﺔ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ ﻭﺍﻟﻤﻬﺎﻡ‬
‫ﺧﺼﺼﺖ ™ ‪FinFisher‬ﺑﺮﻳﺪﺍً ﺇﻟﻜﺘﺮﻭﻧﻴﺎً ﻭﺭﻗﻢ ﻫﺎﺗﻒ‪/‬ﻓﺎﻛﺲ‬
‫ﻟﺘﻠﻘﻲ ﺍﻟﺘﻘﺎﺭﻳﺮ ﻋﻦ ﺍﻟﺤﻮﺍﺩﺙ‪.‬‬

‫ﻓﻲ ﺣﺎﻝ ﻇﻬﻮﺭ ﺃﻱ ﺷﻮﺍﺋﺐ )ﻣﺸﻜﻮﻙ ﺑﻬﺎ( ﻓﻲ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ‪/‬ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‪،‬‬
‫ﺇﺣﺼﻞ ﻋﻠﻰ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ ﻭﻓﻘﺎً ﻹﺣﺪﻯ ﺍﻟﻄﺮﻕ ﺍﻟﻤﺤﺪﺩﺓ‪.‬‬
‫ﻭﻳﺘﻌﻴﻦ ﺃﻥ ﻳﺸﻤﻞ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ‪:‬‬
‫ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻘﺪ‬‫ ﺍﺳﻢ ﺍﻟﺰﺑﻮﻥ‬‫ ﺍﻟﻨﻈﺎﻡ‪/‬ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺬﻱ ﻳﻌﺎﻧﻲ ﻣﻦ ﺷﺎﺋﺒﺔ‬‫ ﻭﺻﻒ ﺍﻟﺸﺎﺋﺒﺔ‬‫ ﺍﻷﻭﻟﻮﻳﺔ )ﺍﻧﻈﺮ ﺍﻟﺘﻌﺮﻳﻒ ﺃﺩﻧﺎﻩ(‬‫ ﻣﺆﺷﺮﺍﺕ ﺍﻟﺨﻄﺄ ﺍﻟﻈﺎﻫﺮﺓ‬‫ﺗﻌﺎﻭﻥ ﺍﻟﺰﺑﻮﻥ ﻳﻜﻮﻥ ﻣﻦ ﺧﻼﻝ ﺗﻘﺪﻳﻤﻪ ﻣﺆﺷﺮﺍﺕ ﺇﺿﺎﻓﻴﺔ ﻋﻦ ﺍﻟﺨﻄﺄ‬
‫ﻋﻨﺪ ﺍﻟﻄﻠﺐ‪.‬‬

‫ﻓﻲ ﺧﻼﻝ ﻳﻮﻡ ﻭﺍﺣﺪ‪ ،‬ﻳﺤﺼﻞ ﺍﻟﺰﺑﻮﻥ ﻋﻠﻰ ﺭﻗﻢ ﺍﻟﺘﺬﻛﺮﺓ ﻟﺘﺄﻛﻴﺪ ﺍﻻﺳﺘﻼﻡ‬
‫ﻭﻳﺘﺎﺑﻊ ﺗﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ ﻛﻤﺎ ﻭﻧﺘﺎﺋﺞ ﺍﻟﺘﺤﻠﻴﻞ ﺍﻷﻭﻟﻲ‪.‬‬
‫ﺗﺪﻋﻢ ‪ FinLifelineSupport‬ﻋﻤﻠﻴﺔ ﺟﻤﻊ ﻣﺆﺷﺮﺍﺕ ﺍﻟﻤﺸﻜﻠﺔ ﻋﻨﺪ‬
‫ﺍﻟﻄﻠﺐ‪.‬‬
‫ﺗﻘﺪﻡ ‪ FinLifelineSupport‬ﺍﻟﻤﺴﺎﻋﺪﺓ ﻓﻲ ﺍﻟﺤﻠﻮﻝ ﺍﻟﻤﺆﻗﺘﺔ‪.‬‬
‫ﺗﻘﺪﻡ ‪ FinLifelineSupport‬ﺍﻗﺘﺮﺍﺣﺎً ﺗﺼﺤﻴﺤﻴﺎً ﻟﺘﻘﺮﻳﺮ ﺍﻟﺤﺎﺩﺙ‬
‫ﻳﺘﻀﻤﻦ ﺇﺟﺮﺍءﺍﺕ ﺗﺼﺤﻴﺤﻴﺔ ﻣﺨﻄﻂ ﻟﻬﺎ ﻭﻭﻗﺖ ﺍﻻﺳﺘﺠﺎﺑﺔ ﻭﺗﺤﻠﻴﻞ ﻣﺎ‬
‫ﺑﻌﺪ ﺍﻟﺤﺎﺩﺙ‪.‬‬
‫ﺗﺘﻮﻟﻰ ‪ FinLifelineSupport‬ﻣﺴﺄﻟﺔ ﺗﻌﺪﻳﻞ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﺃﻭ‬
‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻓﻲ ﺣﺎﻝ ﻛﺎﻥ ﺍﻟﺤﺎﺩﺙ ﺍﻟﻤﺒﻠﻎ ﻋﻨﻪ ﻳﺴﺘﻮﺟﺐ ﺍﻹﺻﻼﺡ‪.‬‬

‫ﻳﻄﺒﻖ ﺍﻟﺰﺑﻮﻥ ﺗﻌﺪﻳﻼﺕ ﺍﻟﺘﺠﻴﺰﺍﺕ‪/‬ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‪ .‬ﻳﺆﻛﺪ ﺍﻟﺰﺑﻮﻥ ﻧﺠﺎﺡ‬
‫ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫*‬

‫ﻓﻲ ﺣﺎﻝ ﻋﺪﻡ ﻭﺟﻮﺩ ﺃﻱ ﺿﻤﺎﻧﺎﺕ‪ ،‬ﺗﺤﺘﺴﺐ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﻋﻠﻰ ﺣﺪﺓ‪.‬‬

‫ﺗﺴﺎﻋﺪ ‪ FinLifelineSupport‬ﻓﻲ ﺗﻄﺒﻴﻖ ﺗﻌﺪﻳﻼﺕ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ*‪/‬‬
‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSUPPORT‬‬

‫ﺗﺘﻮﻟﻰ ‪ FinLifelineSupport‬ﻣﻌﺎﻟﺠﺔ ﺍﻟﺸﻜﺎﻭﻯ ﻭﺍﻟﻤﺸﺎﻛﻞ ﺍﻟﺘﻲ ﺗﺘﻠﻘﺎﻫﺎ ﻭﺫﻟﻚ ﻭﻓﻘﺎً ﻟﻤﺪﻯ ﺧﻄﻮﺭﺗﻬﺎ‪ .‬ﺛﻤﺔ ﻋﺎﻣﻼﻥ ﺃﺳﺎﺳﻴﺎﻥ ﻟﺘﺼﻨﻴﻒ ﺧﻄﻮﺭﺓ‬
‫ﺍﻟﺤﺎﺩﺙ‪ ،‬ﻭﻫﻤﺎ ﻣﻮﺟﻮﺩﺍﻥ ﻓﻲ ﻛﻞ ﺗﻘﺮﻳﺮ ﺣﺎﺩﺙ‪.‬‬
‫• »ﺃﻭﻟﻮﻳﺔ« ﺗﺮﺗﻜﺰ ﻓﻘﻂ ﻋﻠﻰ ﻧﻄﺎﻕ ﺍﻟﺨﻄﺄ ﺍﻟﺘﻘﻨﻲ‬
‫• »ﺳﻮء ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺰﺑﻮﻥ« ﻭﻫﻮ ﻋﺎﻣﻞ ﺃﻛﺜﺮ ﻣﻮﺿﻮﻋﻴﺔ ﻳﺮﺗﻜﺰ ﻋﻠﻰ ﺍﻟﺰﺑﻮﻥ‪.‬‬
‫ﻳﻌﺮﺽ ﺟﺪﻭﻝ »ﺍﻷﻭﻟﻮﻳﺔ« ﺍﻟﺘﺎﻟﻲ ﻟﻤﺤﺔ ﻋﺎﻣﺔ ﻋﻦ ﺍﻟﻨﻄﺎﻕ ﺍﻟﺘﻘﻨﻲ ﺍﻟﻤﻌﻨﻲ‪:‬‬

‫ﺍﻷﻭﻟﻮﻳﺔ‬

‫ﺍﻟﺘﻌﺮﻳﻒ‬

‫ﺍﻟﻤﺜﺎﻝ‬

‫‪١‬‬

‫ﻣﺸﻜﻠﺔ ﺃﺳﺎﺳﻴﺔ‪ :‬ﺟﺎﻧﺐ ﻣﻬﻢ ﻓﻲ ﺍﻟﻨﻈﺎﻡ ﻻ ﻳﻌﻤﻞ‬

‫ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻨﻴﺎﺑﻲ ﻣﻌﻄﻞ ﻭﻻ ﻳﻤﻜﻦ ﺍﻟﺘﻮﺍﺻﻞ ﻣﻊ ﻣﺴﺘﻬﺪﻑ ‪FinSpy‬‬

‫‪٢‬‬

‫ﻣﺸﻜﻠﺔ ﻛﺒﻴﺮﺓ ﻣﻦ ﺩﻭﻥ ﺣﻞ ﻣﺆﻗﺖ‬

‫ﺍﻟﺘﻘﺎﻁ ﺑﺮﻧﺎﻣﺞ ﺇﺩﺍﺭﺓ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺑﺮﻣﺠﻴﺔ ‪ RMS‬ﻣﺮﻛﺒﺔ ﺳﺎﺑﻘﺎً ﻭﻫﻲ‬
‫ﺗﺘﻄﻠﺐ ﺗﺤﺪﻳﺜﺎً ﻓﻮﺭﻳﺎً ﻟﺘﺒﻘﻰ ﻧﺎﺷﻄﺔ ﻓﻲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﻠﻮﺙ‪.‬‬

‫‪٣‬‬

‫ﻣﺸﻜﻠﺔ ﻛﺒﻴﺮﺓ ﻣﻊ ﺣﻞ ﻣﺆﻗﺖ‬

‫ﻻ ﻳﻌﻤﻞ ﺑﺮﻧﺎﻣﺞ ‪ Finspy‬ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﺎﻟﺸﻜﻞ ﺍﻟﻤﻨﺎﺳﺐ ﻭﻟﻜﻦ ﻳﻤﻜﻦ‬
‫ﺍﺗﺒﺎﻉ ﺣﻞ ﻣﺆﻗﺖ‪.‬‬

‫‪٤‬‬

‫ﻣﺸﻜﻠﺔ ﺻﻐﻴﺮﺓ ﻟﻬﺎ ﺗﺄﺛﻴﺮ ﺑﺴﻴﻂ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ‬

‫ﻇﻬﻮﺭ ﺃﻳﻘﻮﻧﺔ ﺧﺎﻃﺌﺔ ﻟﺒﺮﻧﺎﻣﺞ ﺗﻢ ﺗﻨﺰﻳﻠﻪ‬

‫ﻭﻗﺖ ﺍﻻﺳﺘﺠﺎﺑﺔ‬
‫ﻓﻲ ‪ ٩٠‬ﻓﻲ ﺍﻟﻤﺌﺔ ﻣﻦ ﺍﻟﺤﺎﻻﺕ‪ ،‬ﺳﻨﺒﻘﻲ ﺃﻭﻗﺎﺕ ﺍﻻﺳﺘﺠﺎﺑﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ‬
‫ﻓﻲ ﺍﻟﺠﺪﻭﻝ ﺃﺩﻧﺎﻩ‪.‬‬
‫»ﻳﻮﻡ )ﺃﻳﺎﻡ( ﺍﻟﻌﻤﻞ« = ﻛﻤﺎ ﻫﻮ ﻣﺤﺪﺩ ﻓﻲ ﺍﻟﺘﻘﻮﻳﻢ ﺍﻷﻟﻤﺎﻧﻲ ﻭﺑﺬﻟﻚ‬
‫ﺗﺴﺘﺜﻨﻰ ﺃﻳﺎﻡ ﺍﻟﻌﻄﻞ ﺍﻟﻤﻌﺘﻤﺪﺓ ﻓﻲ ﺃﻟﻤﺎﻧﻴﺎ‪.‬‬
‫ﺛﻤﺔ ﺛﻼﺙ ﻋﺒﺎﺭﺍﺕ ﺗﺴﺘﺨﺪﻡ ﻓﻲ ﺃﻭﻗﺎﺕ ﺍﻻﺳﺘﺠﺎﺑﺔ‪:‬‬
‫• ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻷﻭﻟﻴﺔ‬
‫• ﺇﺟﺮﺍءﺍﺕ ﺗﺼﺤﻴﺤﺔ‬
‫• ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ )ﺃﻭ ﺗﺼﻨﻴﻒ ﺍﻷﻭﻟﻮﻳﺎﺕ(‬

‫ﻳﻜﻮﻥ ﻭﻗﺖ »ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻷﻭﻟﻮﻳﺔ« ﻣﻨﺬ ﺗﺎﺭﻳﺦ ﺗﺴﺠﻴﻞ ﺍﻟﺤﺎﺩﺙ ﺇﻟﻰ‬
‫ﺗﺎﺭﻳﺦ ﺣﺼﻮﻝ ﺍﻟﺰﺑﻮﻥ ﻋﻠﻰ ﺍﻟﻤﻮﺍﻓﻘﺔ ﺍﻟﺘﻲ ﺗﺆﻛﺪ ﺍﺳﺘﻼﻡ ﻃﻠﺐ ﺍﻟﺤﺎﺩﺙ‪.‬‬
‫ﻭﻗﺪ ﺗﺘﻄﻠﺐ »ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻷﻭﻟﻴﺔ« ﺃﻳﻀﺎً ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ‪ ،‬ﺃﻭ ﻓﻲ‬
‫ﺍﻟﺤﺎﻻﺕ ﺍﻷﻗﻞ ﺗﻌﻘﻴﺪﺍً ﻗﺪ ﺗﻘﻮﻡ ﺑﺤﻞ ﺍﻟﻤﺸﻜﻠﺔ ﻋﻠﻰ ﺍﻟﻔﻮﺭ‪.‬‬

‫ﺣﻠﻮﻝ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻠﻮﻳﺚ ﻋﻦ ﺑﻌﺪ‬
‫‪FINSUPPORT‬‬

‫ﺃﻭﻗﺎﺕ ﺍﻻﺳﺘﺠﺎﺑﺔ‬

‫ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻻﻭﻟﻰ‬

‫ﺍﻟﺘﻐﺬﻳﺔ ﺍﻟﺮﺍﺟﻌﺔ ﻟﻠﻐﺠﺮﺍءﺍﺕ ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ‪/‬ﺍﻻﻭﻟﻮﻳﺎﺕ‬
‫ﺍﻟﺘﺼﺤﻴﺤﻴﺔ‬

‫ﺍﻷﻭﻟﻮﻳﺔ ‪ 1-‬ﻣﺸﻜﻠﺔ ﺃﺳﺎﺳﻴﺔ‬

‫ﻳﻮﻡ ﺍﻟﻌﻤﻞ ﻧﻔﺴﻪ‬

‫ﻳﻮﻡ ﻋﻤﻞ ﻭﺍﺣﺪ‬

‫ﻳﻮﻣﺎ ﻋﻤﻞ‪:‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﻗﺪ ﺗﺴﺘﻐﺮﻕ ﻋﻤﻠﻴﺔ ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ ﻭﻗﺘﺎً‬
‫ﺍﻃﻮﻝ ﻭﻓﻘﺎً ﻟﻠﻤﺸﻜﻠﺔ ﻭﺍﻻﺑﺤﺎﺙ ﺍﻟﻤﻄﻠﻮﺑﺔ‬

‫ﺍﻷﻭﻟﻮﻳﺔ ‪ 2-‬ﻣﺸﻜﻠﺔ ﻛﺒﻴﺮﺓ ﻣﻦ‬
‫ﺩﻭﻥ ﺣﻞ ﻣﺆﻗﺖ‬

‫ﻳﻮﻡ ﺍﻟﻌﻤﻞ ﻧﻔﺴﻪ‬

‫ﻳﻮﻣﺎ ﻋﻤﻞ‬

‫ﺧﻤﺴﺔ ﺃﻳﺎﻡ ﻋﻤﻞ‪ :‬ﻗﺪ ﺗﺴﺘﻐﺮﻕ ﻋﻤﻠﻴﺔ ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ‬
‫ﻭﻗﺘﺎً ﺍﻃﻮﻝ ﻭﻓﻘﺎً ﻟﻠﻤﺸﻜﻠﺔ ﻭﺍﻻﺑﺤﺎﺙ ﺍﻟﻤﻄﻠﻮﺑﺔ‬

‫ﺍﻷﻭﻟﻮﻳﺔ ‪ 3-‬ﻣﺸﻜﻠﺔ ﺃﺳﺎﺳﻴﺔ ﻣﻊ‬
‫ﺣﻞ ﻣﺆﻗﺖ‬

‫ﻳﻮﻡ ﺍﻟﻌﻤﻞ ﻧﻔﺴﻪ‬

‫‪ 3‬ﺃﻳﺎﻡ ﻋﻤﻞ‬

‫‪ 14‬ﻳﻮﻡ ﻋﻤﻞ‪ :‬ﻗﺪ ﺗﺴﺘﻐﺮﻕ ﻋﻤﻠﻴﺔ ﺣﻞ ﺍﻟﻤﺸﻜﻠﺔ‬
‫ﻭﻗﺘﺎً ﺍﻃﻮﻝ ﻭﻓﻘﺎً ﻟﻠﻤﺸﻜﻠﺔ ﻭﺍﻻﺑﺤﺎﺙ ﺍﻟﻤﻄﻠﻮﺑﺔ‬

‫ﺍﻻﻭﻟﻮﻳﺔ ‪ -٤‬ﻣﺸﻜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﻳﻮﻡ ﺍﻟﻌﻤﻞ ﻧﻔﺴﻪ‬

‫‪ 7‬ﺃﻳﺎﻡ ﻋﻤﻞ‬

‫ﺗﺤﺪﻳﺚ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺘﺎﻟﻲ‬

‫ﺗﺤﺪﻳﺜﺎﺕ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬
‫ﻳﺸﻤﻞ ‪ FinLifeLineSupport‬ﺗﺤﺪﻳﺜﺎﺕ ﺩﻭﺭﻳﺔ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ‬
‫ﻭﻳﻀﻤﻦ ﺗﺤﺪﻳﺜﺎﺕ ﺗﻠﻘﺎﺋﻴﺔ ﻟﻠﻨﻈﺎﻡ ﺍﻟﺮﺍﻫﻦ ﻣﻊ ﺧﺪﻣﺔ ﺗﺼﺤﻴﺢ ﺍﻷﺧﻄﺎء‬
‫ﺍﻟﺼﻐﻴﺮﺓ ﺍﻟﺘﻲ ﻳﺘﻢ ﺍﻟﺘﺰﻭﻳﺪ ﺑﻬﺎ ﻣﻦ ﺧﻼﻝ ﻧﻈﺎﻡ ﺍﻟﺘﺤﺪﻳﺚ‪.‬‬
‫ﺗﺸﻤﻞ ﻫﺬﻩ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻣﻤﻴﺰﺍﺕ ﺟﺪﻳﺪﺓ ﻭﻭﻇﺎﺋﻒ ﻣﻌﺰﺯﺓ ﺗﺘﻤﺎﺷﻰ ﻣﻊ‬
‫ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻌﻤﻴﻞ )ﺑﺎﺳﺘﺜﻨﺎء ﺍﻟﺘﺠﻬﻴﺰﺍﺕ(‪.‬‬

‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫‪FINTRAINING‬‬

‫ﻳﺸﻤﻞ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺣﺼﺼﺎً‬
‫ﺣﻮﻝ ﺍﻟﻤﻨﺘﺠﺎﺕ ﺍﻟﻤﻮﻓﺮﺓ ﻭﻃﺮﻗﺎً ﻋﻤﻠﻴﺔ ﻭﺗﻘﻨﻴﺎﺕ ﻻﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪ .‬ﻳﻀﻊ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺧﺒﺮﺓ ﺳﻨﻮﺍﺕ ﻣﻦ ﺍﻟﻤﻌﺮﻓﺔ ﻓﻲ ﺗﺼﺮﻑ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺍﻟﻨﻬﺎﺋﻴﻴﻦ ﻭﻳﻌﺰﺯ ﻗﺪﺭﺍﺗﻬﻢ ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﺠﺎﻝ‪.‬‬

‫‪www.gammagroup.com‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫‪FINTRAINING‬‬

‫ﺇﻥ ﺍﻟﻮﻋﻲ ﺍﻷﻣﻨﻲ ﺿﺮﻭﺭﻱ ﻷﻱ ﺣﻜﻮﻣﺔ ﻟﻠﺤﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻤﻜﻦ ﻣﻦ ﺗﺠﻨﺐ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺘﻲ ﺗﻄﺎﻝ ﺍﻟﺒﻨﻰ ﺍﻟﺘﺤﺘﻴﺔ‬
‫ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻲ ﻗﺪ ﺗﺆﺩﻱ ﺇﻟﻰ ﻓﻘﺪﺍﻥ ﺍﻟﺴﺮﻳﺔ ﻭﺇﻟﻰ ﻧﻘﺺ‬
‫ﻓﻲ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻮﻓﺮﻫﺎ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ‪ ،‬ﺇﻥ ﻣﻮﺍﺿﻴﻊ ﻣﺜﻞ ﺣﺮﺏ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻻﻋﺘﺮﺍﺽ‬
‫ﺍﻟﻨﺎﺷﻂ ﻭﺗﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻋﺒﺮ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪ ،‬ﻗﺪ ﺃﺻﺒﺤﺖ ﺃﻛﺜﺮ ﺃﻫﻤﻴﺔ ﻓﻲ ﺍﻟﺤﻴﺎﺓ ﺍﻟﻴﻮﻣﻴﺔ ﻭﻫﻲ ﺗﺤﺘﻢ‬
‫ﻋﻠﻰ ﺍﻟﺤﻜﻮﻣﺔ ﺗﺸﻜﻴﻞ ﻓﺮﻕ ﻋﻤﻞ ﻣﺘﺨﺼﺼﺔ ﻓﻲ ﻣﺠﺎﻝ ﺍﺧﺘﺮﺍﻕ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻟﻤﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺠﺪﻳﺪﺓ‪.‬‬
‫ﻳﺘﻮﻟﻰ ﺇﻋﻄﺎء ﺣﺼﺺ ‪ FinTraining‬ﺧﺒﺮﺍء ﻋﺎﻟﻤﻴﻮﻥ ﻓﻲ ﻣﺠﺎﻝ‬
‫ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭﺫﻟﻚ ﺑﻄﺮﻳﻘﺔ ﻋﻤﻠﻴﺔ ﺗﺮﻛﺰ ﻋﻠﻰ‬
‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻮﺍﻗﻌﻴﺔ ﻭﻋﻠﻰ ﻣﺎ ﻳﺘﻌﻴﻦ ﻋﻠﻰ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻟﻨﻬﺎﺋﻲ ﺃﻥ ﻳﻘﻮﻡ ﺑﻪ‬
‫ﻟﻠﺘﻤﻜﻦ ﻣﻦ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﻴﻮﻣﻴﺔ ﺍﻟﺘﻲ ﺗﻌﺘﺮﺿﻪ‪.‬‬

‫ﻣﻌﻠﻮﻣﺎﺕ ﺳﺮﻳﻌﺔ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ‪:‬‬

‫ﺗﺒﺎﺩﻝ ﺍﻟﻤﻌﺮﻓﺔ‬

‫ﺍﻟﻘﺪﺭﺍﺕ‪:‬‬

‫ﺍﻟﺪﺭﺍﻳﺔ ﻓﻲ ﻣﺠﺎﻝ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫ﻗﺪﺭﺍﺕ ﻟﻤﻮﺍﺟﻬﺔ ﺣﺮﺏ ﺍﻹﻧﺘﺮﻧﺖ‬

‫ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬

‫ﺗﺪﺭﻳﺐ‬

‫ﻳﻘﻮﻡ ‪ FinAdvisory‬ﺑﺘﺤﻮﻳﻞ ﺣﺼﺔ ﺗﺪﺭﻳﺐ ﻓﺮﺩﻳﺔ ﺇﻟﻰ ﺑﺮﻧﺎﻣﺞ‬
‫ﺗﺪﺭﻳﺐ ﻭﺍﺳﺘﺸﺎﺭﺍﺕ ﻣﺤﺘﺮﻑ ﻣﻦ ﺷﺄﻧﻪ ﺃﻥ ﻳﺒﻨﻲ ﺃﻭ ﻳﻌﺰﺯ ﻗﺪﺭﺍﺕ ﻓﺮﻳﻖ‬
‫ﻋﻤﻞ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪ .‬ﺇﻥ ﺣﺼﺺ ﺍﻟﺘﺪﺭﻳﺐ ﻣﻜﻴﻔﺔ‬
‫ﺗﻤﺎﻣﺎً ﻭﻓﻘﺎً ﻟﻤﺘﻄﻠﺒﺎﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻟﻨﻬﺎﺋﻲ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﺍﻟﺘﻲ‬
‫ﻳﻮﺍﺟﻬﻬﺎ‪.‬‬
‫ﻭﻣﻦ ﺃﺟﻞ ﺿﻤﺎﻥ ﻗﺎﺑﻠﻴﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﺎﻣﻞ ﻟﻬﺬﻩ ﺍﻟﺪﺭﺍﻳﺔ ﺍﻟﻤﻜﺘﺴﺒﺔ‪ ،‬ﻳﺘﻢ‬
‫ﺗﻮﻓﻴﺮ ﺩﻋﻢ ﺗﺸﻐﻴﻠﻲ ﺩﺍﺧﻞ ﺍﻟﺒﻼﺩ ﻓﻲ ﺧﻼﻝ ﺍﻟﺒﺮﻧﺎﻣﺞ‪.‬‬

‫ﺃﻣﺜﻠﺔ ﻋﻦ ﻣﻮﺍﺿﻴﻊ ﺣﺼﺺ ﺍﻟﺘﺪﺭﻳﺐ‬

‫ﺑﺮﻧﺎﻣﺞ ‪FinAdvisory‬‬

‫• ﺗﺤﺪﻳﺪ ﻣﻮﺍﺻﻔﺎﺕ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﻤﺴﺘﻬﺪﻓﺔ ﻭﺍﻷﺷﺨﺎﺹ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻓﻴﻦ‪.‬‬
‫• ﺗﻌﻘﺐ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺍﻟﻤﺠﻬﻮﻝ‬
‫• ﻭﻟﻮﺝ ﻋﻦ ﺑﻌﺪ ﺇﻟﻰ ﺣﺴﺎﺑﺎﺕ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ‬
‫• ﺗﻘﻴﻴﻢ ﺃﻣﻦ ﺧﻮﺍﺩﻡ ﺍﻟﻮﺏ ﻭﺧﺪﻣﺎﺕ ﺍﻟﻮﺏ‬
‫• ﺍﺳﺘﻐﻼﻝ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻋﻤﻠﻴﺎً‬
‫• ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻻﺳﻠﻜﻴﺎً )ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ‪/‬‬
‫‪ ٨٠٢٫١١‬ﻭﺍﻟﺒﻠﻮﺗﻮﺙ(‬
‫• ﻫﺠﻤﺎﺕ ﻋﻠﻰ ﺍﻟﺒﻨﻰ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‬
‫• ﺳﻠﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻋﺘﻤﺎﺩﺍﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ‬
‫• ﻣﺮﺍﻗﺒﺔ ﻧﻘﺎﻁ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ ﻭﻣﻘﺎﻫﻲ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺷﺒﻜﺎﺕ‬
‫ﺍﻟﻔﻨﺎﺩﻕ‪.‬‬
‫• ﺍﻋﺘﺮﺍﺽ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﺴﺠﻴﻠﻬﺎ )ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺼﻮﺕ ﻋﺒﺮ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ‪ VoIP‬ﻭ‪(DECT‬‬
‫• ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ‬

‫• ﺑﺮﻧﺎﻣﺞ ﻛﺎﻣﻞ ﻟﻼﺳﺘﺸﺎﺭﺍﺕ ﻭﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫• ﺗﺸﻜﻴﻞ ﻭﺗﺪﺭﻳﺐ ﻣﻨﻈﻢ ﻓﻠﺮﻳﻖ ﻋﻤﻞ ﺍﺧﺘﺮﺍﻕ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬
‫• ﺗﻘﻴﻴﻢ ﻛﺎﻣﻞ ﻷﻋﻀﺎء ﺍﻟﻔﺮﻳﻖ‬
‫• ﺣﺼﺺ ﺗﺪﺭﻳﺐ ﻋﻤﻠﻴﺔ ﺗﺮﻛﺰ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻮﺍﻗﻌﻴﺔ‬
‫• ﺍﺳﺘﺸﺎﺭﺍﺕ ﺗﺸﻐﻴﻠﻴﺔ ﺩﺍﺧﻞ ﺍﻟﺒﻼﺩ‬

‫‪www.gammagroup.com‬‬

‫ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻔﺎﺻﻴﻞ ﻓﻲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﻤﻴﺰﺍﺕ‪ ،‬ﻳﺮﺟﻰ ﻣﺮﺍﺟﻌﺔ‬
‫ﻣﻤﻴﺰﺍﺕ ﺍﻟﻤﻨﺘﺞ‪.‬‬

‫‪FinFisherTM‬‬
‫‪it intrusion‬‬

GAMMA INTERNATIONAL
‫ﺍﻟﻤﻤﻠﻜﺔ ﺍﻟﻤﺘﺤﺪﺓ‬
+٤٤ - ١٢٦٤ - ٣٣٢ ٤١١ :‫ﻫﺎﺗﻒ‬
+٤٤ - ١٢٦٤ - ٣٣٢ ٤٢٢ :‫ﻓﺎﻛﺲ‬
info@gammagroup.com

www.gammagroup.com

Document Path: ["782-gamma-group-product-list-finfisher.pdf"]

e-Highlighter

Click to send permalink to address bar, or right-click to copy permalink.

Un-highlight all Un-highlight selectionu Highlight selectionh