SlideShare a Scribd company logo
1 of 7
Download to read offline
‫اسم المتدرب: عالء أديب مرتضي‬
‫رقم المتدرب :259233411‬

‫اسم المدرب : ابراهيم العديني‬
‫برمجيات خبيثة ( هي اختصار لكلمتين هما "‪)"malicious software‬‬
‫والبرمجية الخبيثة، هي برمجية يتم احتوائها أو إدراجها عمدا ، في نظام الحاسوب‬
‫ألغراض خبيثة،‬
‫بدون علم المالك. فقد تستخدم لتدمير تشغيل الحاسوب او جمع معلومات حساسة، أو‬
‫الوصول إلى أنظمة الكمبيوتر الخاصة‬
‫وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة‬
‫خطورة البرمجية،‬
‫من الممكن أن يتراوح ضررها من إزعاج بسيط ًأم غير متصل بشبكة حواسيب)‬
‫إلى أذىً غير قابل لإلصالح يتطلب إعادة تهيئة القرص الصلب.‬
‫ما المقصود بالبرامج الخبيثة ؟‬
‫"البرامج الخبيثة" هي نوع من البرامج التي تم تصميمها إللحاق الضرر بالكمبيوتر. يمكن‬
‫للبرامج الخبيثة سرقة معلوماذت حساسة من الكمبيوتر لديك أو إبطاء الكمبيوتر بالتدريج أو حتى‬
‫إرسال رسائل بريد إلكتروني زائفة من حساب البريد اإللكتروني التابع لك دون علمك.‬
‫بعض أنواع البرامج الخبيثة الشائعة التي قد تكون سمعت عنها:‬
‫•الفيروس: برنامج كمبيوتر خبيث يصيب الكمبيوتر بالضرر.‬
‫•الفيروس المتنقل: برنامج كمبيوتر خبيث يرسل إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬
‫•برنامج التجسس: برنامج خبيث يعمل على تجميع معلومات من األشخاص دون علمهم.‬
‫•البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها‬
‫بشكل تلقائي.‬
‫•حصان طروادة: برنامج مدمر يعمل على إلحاق الضرر بالكمبيوتر أو سرقة معلوماتك الخاصة‬
‫كيفية انتشار البرامج الخبيثة‬
‫يمكن للبرامج الخبيثة الوصول إلى جهاز الكمبيوتر لديك من خالل عدة طرق‬
‫منها :‬
‫•تنزيل البرامج المجانية من مواقع اإلنترنت التي تحتوي على برامج خبيثة بشكل خفي‬
‫•تنزيل البرامج المصرح بها التي تحتوي على برامج خبيثة بشكل خفي‬
‫•زيارة أحد مواقع الويب المصابة بالبرامج الخبيثة‬
‫•النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الخبيثة‬
‫•فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج خبيث‬
‫كيفية منع البرامج الخبيثة‬
‫1.الحفاظ على تحديث الكمبيوتر والبرامج‬
‫ُ‬
‫تصدر ‪Microsoft‬و ‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند توفرها ألجهزة‬
‫الكمبيوتر التي تعمل بنظام التشغيل ‪Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب األحيان على إصالحات تعمل على‬
‫ً‬
‫تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضا لسهولة حصولك على التحديثات بشكل تلقائي فور‬
‫توفرها.‬

‫2.استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬
‫تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات‬
‫مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها إعدادات أمان مختلفة.‬
‫3.التفكير مليًا قبل النقر على الروابط أو تنزيل برنامج‬
‫يجب أن تتوخى الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها تعرض برامج مجانية.‬
‫الخالصة‬
‫مع انتشار البرامج و البرمجيات الخبيثة بكثرة ، تم ظهورالكثير من البرامج المتخصصة‬
‫بمكافحة هذه األنواع من البرمجيات الخبيثة مثل الڤيروسات أو حصان طروادة وغيره.‬
‫عند استخدام احد برامج الحماية‬
‫كل ماعليك الضغط على ‪ (Scan‬فحص ) الذي يقوم بعمل تفحص لملفات النظام‬
‫والريجيستري وكل المجلدات والبرامج داخل الحاسب‬
‫.‬
-1
http://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%85%
D8%AC%D9%8A%D8%A7%D8%AA_%D8%AE%D8%A8
%D9%8A%D8%AB%D8%A9#.D8.A7.D9.86.D8.B8.D8.B1_.
D8.A3.D9.8A.D8.B6.D8.A7
-2
https://support.google.com/adwords/answer/2375413?hl=a
r
http://blogging-uni.blogspot.com/2013/06/blog- -3
#post_7873.html

More Related Content

What's hot

الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
ksa9996
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
Fa6oom92
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 

What's hot (14)

الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الماوسات المتعددة
الماوسات المتعددةالماوسات المتعددة
الماوسات المتعددة
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخداممشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
 
مشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلىمشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلى
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
مشكلة بطء جهاز الكمبيوتر
مشكلة بطء  جهاز الكمبيوتر مشكلة بطء  جهاز الكمبيوتر
مشكلة بطء جهاز الكمبيوتر
 

Viewers also liked

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
Fantastic Trip
Fantastic TripFantastic Trip
Fantastic Trip
mkac002
 
مفهوم الرحلة المعرفية
مفهوم الرحلة المعرفيةمفهوم الرحلة المعرفية
مفهوم الرحلة المعرفية
ministry of education
 
Web quest
Web questWeb quest
Web quest
Eman888
 
مشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحرمشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحر
najeyah
 
مشروع الرحلة المعرفية
مشروع الرحلة المعرفيةمشروع الرحلة المعرفية
مشروع الرحلة المعرفية
najeyah
 
رحلة الإنترنت 2
رحلة الإنترنت 2رحلة الإنترنت 2
رحلة الإنترنت 2
Sharp Minds Cademy
 
رحلة معرفية في الدائرة
رحلة معرفية في الدائرةرحلة معرفية في الدائرة
رحلة معرفية في الدائرة
buthainahasan
 

Viewers also liked (20)

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
Fantastic Trip
Fantastic TripFantastic Trip
Fantastic Trip
 
1 c class 4
1 c class 41 c class 4
1 c class 4
 
مفهوم الرحلة المعرفية
مفهوم الرحلة المعرفيةمفهوم الرحلة المعرفية
مفهوم الرحلة المعرفية
 
المعلم الأول
المعلم الأولالمعلم الأول
المعلم الأول
 
Web quest
Web questWeb quest
Web quest
 
الويب كويست
الويب كويستالويب كويست
الويب كويست
 
تعليم التفكير
تعليم التفكيرتعليم التفكير
تعليم التفكير
 
مشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحرمشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحر
 
مشروع الرحلة المعرفية
مشروع الرحلة المعرفيةمشروع الرحلة المعرفية
مشروع الرحلة المعرفية
 
عرض الفقه
عرض الفقهعرض الفقه
عرض الفقه
 
رحلة الإنترنت 2
رحلة الإنترنت 2رحلة الإنترنت 2
رحلة الإنترنت 2
 
Gamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـGamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـ
 
الأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويستالأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويست
 
الرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويبالرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويب
 
المدرسة المعرفية
المدرسة المعرفيةالمدرسة المعرفية
المدرسة المعرفية
 
خطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويبخطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويب
 
رحلة معرفية في الدائرة
رحلة معرفية في الدائرةرحلة معرفية في الدائرة
رحلة معرفية في الدائرة
 
نشاط أنواع التقويم
نشاط أنواع التقويمنشاط أنواع التقويم
نشاط أنواع التقويم
 
Presentationtechniques
PresentationtechniquesPresentationtechniques
Presentationtechniques
 

Similar to البرامج الخبيثة

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
Amnh123
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
mody10
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
Ahmad Abdelbaqy
 

Similar to البرامج الخبيثة (20)

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
information security
information securityinformation security
information security
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Network Security
Network SecurityNetwork Security
Network Security
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
فيروسات
فيروساتفيروسات
فيروسات
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
 
الامان
الامانالامان
الامان
 

البرامج الخبيثة

  • 1. ‫اسم المتدرب: عالء أديب مرتضي‬ ‫رقم المتدرب :259233411‬ ‫اسم المدرب : ابراهيم العديني‬
  • 2. ‫برمجيات خبيثة ( هي اختصار لكلمتين هما "‪)"malicious software‬‬ ‫والبرمجية الخبيثة، هي برمجية يتم احتوائها أو إدراجها عمدا ، في نظام الحاسوب‬ ‫ألغراض خبيثة،‬ ‫بدون علم المالك. فقد تستخدم لتدمير تشغيل الحاسوب او جمع معلومات حساسة، أو‬ ‫الوصول إلى أنظمة الكمبيوتر الخاصة‬ ‫وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة‬ ‫خطورة البرمجية،‬ ‫من الممكن أن يتراوح ضررها من إزعاج بسيط ًأم غير متصل بشبكة حواسيب)‬ ‫إلى أذىً غير قابل لإلصالح يتطلب إعادة تهيئة القرص الصلب.‬
  • 3. ‫ما المقصود بالبرامج الخبيثة ؟‬ ‫"البرامج الخبيثة" هي نوع من البرامج التي تم تصميمها إللحاق الضرر بالكمبيوتر. يمكن‬ ‫للبرامج الخبيثة سرقة معلوماذت حساسة من الكمبيوتر لديك أو إبطاء الكمبيوتر بالتدريج أو حتى‬ ‫إرسال رسائل بريد إلكتروني زائفة من حساب البريد اإللكتروني التابع لك دون علمك.‬ ‫بعض أنواع البرامج الخبيثة الشائعة التي قد تكون سمعت عنها:‬ ‫•الفيروس: برنامج كمبيوتر خبيث يصيب الكمبيوتر بالضرر.‬ ‫•الفيروس المتنقل: برنامج كمبيوتر خبيث يرسل إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬ ‫•برنامج التجسس: برنامج خبيث يعمل على تجميع معلومات من األشخاص دون علمهم.‬ ‫•البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها‬ ‫بشكل تلقائي.‬ ‫•حصان طروادة: برنامج مدمر يعمل على إلحاق الضرر بالكمبيوتر أو سرقة معلوماتك الخاصة‬
  • 4. ‫كيفية انتشار البرامج الخبيثة‬ ‫يمكن للبرامج الخبيثة الوصول إلى جهاز الكمبيوتر لديك من خالل عدة طرق‬ ‫منها :‬ ‫•تنزيل البرامج المجانية من مواقع اإلنترنت التي تحتوي على برامج خبيثة بشكل خفي‬ ‫•تنزيل البرامج المصرح بها التي تحتوي على برامج خبيثة بشكل خفي‬ ‫•زيارة أحد مواقع الويب المصابة بالبرامج الخبيثة‬ ‫•النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الخبيثة‬ ‫•فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج خبيث‬ ‫كيفية منع البرامج الخبيثة‬ ‫1.الحفاظ على تحديث الكمبيوتر والبرامج‬ ‫ُ‬ ‫تصدر ‪Microsoft‬و ‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند توفرها ألجهزة‬ ‫الكمبيوتر التي تعمل بنظام التشغيل ‪Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب األحيان على إصالحات تعمل على‬ ‫ً‬ ‫تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضا لسهولة حصولك على التحديثات بشكل تلقائي فور‬ ‫توفرها.‬ ‫2.استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬ ‫تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات‬ ‫مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها إعدادات أمان مختلفة.‬ ‫3.التفكير مليًا قبل النقر على الروابط أو تنزيل برنامج‬ ‫يجب أن تتوخى الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها تعرض برامج مجانية.‬
  • 5. ‫الخالصة‬ ‫مع انتشار البرامج و البرمجيات الخبيثة بكثرة ، تم ظهورالكثير من البرامج المتخصصة‬ ‫بمكافحة هذه األنواع من البرمجيات الخبيثة مثل الڤيروسات أو حصان طروادة وغيره.‬ ‫عند استخدام احد برامج الحماية‬ ‫كل ماعليك الضغط على ‪ (Scan‬فحص ) الذي يقوم بعمل تفحص لملفات النظام‬ ‫والريجيستري وكل المجلدات والبرامج داخل الحاسب‬ ‫.‬
  • 6.