SlideShare a Scribd company logo
1 of 23
Download to read offline
‫املعلومات‬ ‫وأمن‬ ‫الفيروسات‬
‫إعداد‬‫الطالب‬:‫اني‬‫ر‬‫الزه‬ ‫فيصل‬
‫ر‬‫الدكتو‬:‫كاتب‬ ‫سعود‬
‫املادة‬:‫الاتصا‬ ‫في‬ ‫وألانترنت‬ ‫آلالي‬ ‫الحاسب‬‫ل‬
‫الفيروسات؟‬ ‫ماهي‬
•‫الكمبيوتر‬ ‫فيروسات‬
•‫برامج‬ ‫لى‬‫ا‬ ‫قل‬‫وتنت‬ ، ‫نة‬‫معي‬ ‫برامج‬ ‫تالف‬‫وإ‬ ‫بمهاجمة‬ ‫تقوم‬ ‫برامج‬ ‫هي‬ ‫الكمبيوتر‬ ‫فيروسات‬‫خرى‬‫أ‬
‫ص‬‫وم‬ ، ‫نة‬‫المخز‬ ‫يوتر‬‫الكمب‬ ‫مات‬‫بمعلو‬ ‫بالتالعب‬ ‫تقوم‬ ‫كما‬ ، ‫المصابة‬ ‫البرامج‬ ‫تشغيل‬ ‫عند‬‫هذه‬ ‫در‬
، ‫البرمجة‬ ‫هواة‬ ‫هو‬ ‫الفيروسات‬
•.‫غير‬ ‫بطريقة‬ ‫التشغيل‬ ‫أو‬ ‫النسخ‬ ‫من‬ ‫برامجهم‬ ‫حماية‬ ‫يحاولون‬ ‫الذين‬ ‫وأولئك‬
•‫شرعية‬.‫الربط‬ ‫شبكات‬ ‫بين‬ ‫باالتصاالت‬ ‫البرامج‬ ‫تبادل‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫تدخل‬ ‫كما‬‫العالمية‬.
•‫أدق‬ ‫بشننكل‬ ‫الكمبيننوتر‬ ‫فيروسننات‬ ‫تعريننف‬ ‫ويمكننن‬:‫مننة‬ ‫أن‬ ‫تصننيب‬ ‫مهاجمننة‬ ‫بننرامج‬ ‫بأنهننا‬
‫اإلنسان‬ ‫تصيب‬ ‫التي‬ ‫الحيوية‬ ‫الفيروسات‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يشابه‬ ‫بأسلوب‬ ‫الكمبيوتر‬.‫عادة‬‫ال‬ ‫في‬ ‫وهي‬
‫يع‬‫التجم‬ ‫غة‬‫ل‬ ‫مثل‬ ‫المستوى‬ ‫متدنية‬ ‫بلغات‬ ‫مكتوبة‬ ‫صغيرة‬ ‫برامج‬(‫صعوبة‬ ‫من‬ ‫يد‬‫يز‬ ‫ما‬‫م‬‫شف‬‫الك‬
‫عنها‬)‫ي‬‫ح‬ ، ‫صابة‬‫م‬ ‫ير‬‫غ‬ ‫برامج‬ ‫عن‬ ‫حث‬‫تب‬ ‫ها‬‫فإن‬ ‫يوتر‬‫الكمب‬ ‫لى‬‫إ‬ ‫برامج‬‫ال‬ ‫هذه‬ ‫تدخل‬ ‫حين‬‫و‬ ،‫ث‬
، ‫سادها‬‫إف‬ ‫سببة‬‫م‬ ‫سليمة‬‫ال‬ ‫برامج‬‫ال‬ ‫في‬ ‫ها‬‫وتقحم‬ ‫سها‬‫نف‬ ‫من‬ ‫ننررة‬‫مكننن‬ ‫سخ‬‫ن‬ ‫تاج‬‫بان‬ ‫تقوم‬ّ‫م‬‫تت‬‫و‬
‫مه‬ ‫برامج‬ ‫ننب‬‫يعطن‬ ‫أن‬ ‫يمكن‬ ً‫ا‬‫جد‬ ‫قصير‬ ‫زمن‬ ‫وهو‬ ، ‫الثانية‬ ‫من‬ ‫أجزاء‬ ‫في‬ ‫هذه‬ ‫اإلقحام‬ ‫عمليات‬‫مة‬
‫وضخمة‬.‫ز‬ ‫ما‬‫وكل‬ ، ‫ها‬‫عن‬ ‫شف‬‫الك‬ ‫صعب‬‫ي‬ ‫مخبأة‬ ‫برامج‬ ‫أنها‬ ‫الفيروسات‬ ‫تعريف‬ ‫من‬ ‫ويالح‬‫ادت‬
‫انتشارها‬ ‫معدل‬ ‫زاد‬ ‫الكمبيوتر‬ ‫في‬ ‫وجودها‬ ‫فترة‬.
‫بالفيروسات‬ ‫اإلصابة‬ ‫أعراض‬
•‫ضه‬‫بع‬ ‫عرض‬‫تت‬ ‫قد‬‫و‬ ‫اجهزة‬ ‫عدة‬ ‫من‬ ‫مكون‬ ‫الكمبيوتر‬ ‫أن‬ ‫المعروف‬ ‫من‬‫ا‬
‫الجم‬ ‫قده‬‫يعت‬ ‫ما‬ ‫هذا‬‫و‬ ‫هاز‬‫للج‬ ً‫ال‬‫ط‬‫ع‬ ‫لك‬‫ذ‬ ‫سبب‬‫ي‬ ‫أن‬ ‫كن‬‫يم‬ ‫ني‬‫ف‬ ‫لل‬‫لخ‬‫يع‬
‫فير‬ ‫وجودة‬ ‫على‬ ‫تدل‬ ‫غريبة‬ ‫أعراض‬ ‫هر‬ ‫ت‬ ‫الحاالت‬ ‫بعض‬ ‫في‬ ‫ولكن‬‫وس‬
‫الكمبيوتر‬ ‫بفيروس‬ ‫اإلصابة‬ ‫أعراض‬ ‫ومن‬:-
•1-‫معنى‬ ‫لها‬ ‫ليس‬ ‫غريبة‬ ‫عبارات‬ ‫هور‬.
•2-‫التطبيقية‬ ‫البرامج‬ ‫في‬ ‫أو‬ ‫الجهاز‬ ‫تشغيل‬ ‫في‬ ‫عام‬ ‫بطء‬.
•3-‫مصابة‬ ‫ألنها‬ ً‫ا‬‫ر‬ ‫ن‬ ‫البرامج‬ ‫بعض‬ ‫تشغيل‬ ‫على‬ ‫القدرة‬ ‫عدم‬.
•4-‫المل‬ ‫حجم‬ ‫بزيادة‬ ‫قام‬ ‫الفيروس‬ ‫ألن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫في‬ ‫نقص‬‫فات‬.
‫الفيروسات‬ ‫إعداد‬ ‫من‬ ‫الهدف‬
•‫الحسنة‬ ‫الدوافع‬ ‫فمنها‬ ‫الفيروسات‬ ‫إعداد‬ ‫دوافع‬ ‫تختلف‬‫ومنها‬
‫نا‬‫ن‬‫الن‬ ‫نبعض‬‫ن‬‫ف‬ ، ‫نة‬‫ن‬‫االنتقامي‬ ‫ندوافع‬‫ن‬‫ال‬ ‫نا‬‫ن‬‫ومنه‬ ‫نة‬‫ن‬‫المادي‬ ‫ندوافع‬‫ن‬‫ال‬‫س‬
‫ن‬‫ن‬‫عل‬ ‫ندرة‬‫ن‬‫الق‬ ‫نار‬‫ن‬‫ه‬ ‫وإل‬ ‫أو‬ ‫نلية‬‫ن‬‫للتس‬ ‫نات‬‫ن‬‫الفيروس‬ ‫نداد‬‫ن‬‫بإع‬ ‫نوم‬‫ن‬‫يق‬‫ى‬
‫ضمان‬‫ل‬ ‫لك‬‫وذ‬ ‫مادي‬ ‫هدف‬‫ل‬ ‫عدها‬‫ي‬ ‫من‬ ‫ناك‬‫ه‬ ‫كن‬‫ول‬ ‫جة‬‫البرم‬
‫لتخلص‬‫ا‬ ‫او‬ ‫صيانة‬‫لل‬ ‫يوتر‬‫الكمب‬ ‫حالت‬‫لم‬ ‫المستخدم‬ ‫تردد‬‫من‬
‫مات‬‫المعو‬ ‫او‬ ‫نوك‬‫الب‬ ‫سابات‬‫ح‬ ‫لى‬‫ع‬ ‫سطو‬‫ال‬ ‫او‬ ‫الفيروس‬ ‫هذا‬
‫هدف‬ ‫كان‬ ‫ما‬ ‫ومه‬ ، ‫برى‬ ‫الك‬ ‫سات‬ ‫والمؤس‬ ‫شركات‬ ‫لل‬ ‫مة‬ ‫العا‬
‫ير‬‫الكث‬ ‫سبب‬‫ي‬ ‫نه‬‫أل‬ ‫نه‬‫م‬ ‫ية‬‫الوقا‬ ‫من‬ ‫البد‬ ‫الفيروس‬ ‫اعداد‬‫من‬
‫الكمبيوتر‬ ‫لمستخدمي‬ ‫والخسائر‬ ‫المشاكل‬.
‫الفير‬ ‫البرامج‬ ‫لكتابة‬ ‫الناس‬ ‫بعض‬ ‫تدفع‬ ‫التي‬ ‫األسباب‬‫وسية‬
•-‫يروس‬‫ف‬ ‫في‬ ‫كما‬ ‫البرامج‬ ‫نسخ‬ ‫من‬ ‫الحد‬brain‫أو‬Pakistani
‫للمل‬ ‫ية‬‫كحما‬ ‫شارا‬‫انت‬ ‫ها‬‫وأكثر‬ ‫هورا‬ ‫يوتر‬‫الكمب‬ ‫فيروسات‬ ‫أول‬ ‫وهو‬‫ية‬‫ك‬
‫ا‬ ‫للبرامج‬ ‫الفكرية‬..
•2-‫يروس‬‫ف‬ ‫في‬ ‫ما‬‫ك‬ ‫مي‬‫العل‬ ‫حث‬‫الب‬STONED.‫به‬‫كت‬ ‫لذي‬‫وا‬ ‫شهير‬‫ال‬
‫أن‬ ‫أراد‬ ‫لذي‬‫ا‬ ‫يه‬‫أخ‬ ‫بل‬‫ق‬ ‫من‬ ‫سرق‬‫و‬ ‫ندة‬‫نيوزيل‬ ‫في‬ ‫يا‬‫عل‬ ‫سات‬‫درا‬ ‫لب‬‫طا‬
‫إليهم‬ ‫الفيروس‬ ‫بنقل‬ ‫أصدقاءه‬ ‫يداعب‬.
•3-‫شخاص‬‫األ‬ ‫عض‬‫ب‬ ‫من‬ ‫ية‬‫الفكر‬ ‫قدرة‬‫الم‬ ‫براز‬‫وإ‬ ‫حدي‬‫الت‬ ‫في‬ ‫بة‬‫الرغ‬
‫سات‬‫فيرو‬ ‫ثل‬‫م‬ ، ‫سيئ‬ ‫شكل‬‫ب‬ ‫قدراتهم‬‫و‬ ‫كاءهم‬‫ذ‬ ‫يسخرون‬ ‫الذين‬V2P
‫نا‬‫ن‬‫كتبه‬ ‫ني‬‫ن‬‫الت‬Mark Washburn‫نادة‬‫ن‬‫المض‬ ‫نرامج‬‫ن‬‫الب‬ ‫أن‬ ‫نات‬‫ن‬‫كإثب‬
‫نوع‬ ‫من‬ ‫للفيروسات‬Scanners‫فعالة‬ ‫غير‬.
•4-‫نن‬‫ن‬‫م‬ ‫نرودين‬‫ن‬‫المط‬ ‫نرمجين‬‫ن‬‫المب‬ ‫نض‬‫ن‬‫بع‬ ‫نل‬‫ن‬‫قب‬ ‫نن‬‫ن‬‫م‬ ‫نام‬‫ن‬‫االنتق‬ ‫ني‬‫ن‬‫ف‬ ‫نة‬‫ن‬‫الرغب‬
‫ل‬‫الحا‬ ‫هذه‬ ‫في‬ ‫سات‬‫الفيرو‬ ‫صمم‬‫وت‬ ‫شركاتهم‬ ‫لى‬‫ع‬ ‫ناقمين‬‫وال‬ ‫مالهم‬‫أع‬‫ة‬
‫لة‬ ‫قنب‬ ‫ضمن‬ ‫تت‬ ‫أي‬ ‫ية‬ ‫كاف‬ ‫ترة‬ ‫بف‬ ‫مل‬ ‫الع‬ ‫تركهم‬ ‫عد‬ ‫ب‬ ‫شط‬ ‫تن‬ ‫يث‬ ‫بح‬‫ية‬ ‫منطق‬
‫موقوتة‬.
•5-‫ع‬ ‫ب‬ ‫قوم‬ ‫ت‬ ‫إذ‬ ‫سات‬ ‫للفيرو‬ ‫ضادة‬ ‫الم‬ ‫برامج‬ ‫ال‬ ‫شراء‬ ‫لى‬ ‫ع‬ ‫شجيع‬ ‫الت‬‫ض‬
‫ند‬‫ن‬‫جدي‬ ‫نتج‬‫ن‬‫من‬ ‫نن‬‫ن‬‫ع‬ ‫نن‬‫ن‬‫تعل‬ ‫نم‬‫ن‬‫ث‬ ‫ندة‬‫ن‬‫جدي‬ ‫نات‬‫ن‬‫فيروس‬ ‫نر‬‫ن‬‫بنش‬ ‫نة‬‫ن‬‫البرمج‬ ‫نركات‬‫ن‬‫ش‬
‫لكشفها‬.
‫؟‬ ‫الفيروسات‬ ‫وجود‬ ‫عالمات‬ ‫من‬
1-‫باالنترنت‬ ‫االتصال‬ ‫طلب‬
‫؟‬ ‫الفيروسات‬ ‫وجود‬ ‫عالمات‬ ‫من‬
•2-‫تغير‬‫خلفية‬‫سطح‬‫المكتب‬
•3-‫فتح‬‫وإغالق‬‫القرص‬‫المضغوط‬Cd-rom
•4-‫تغيير‬‫في‬‫صفحة‬‫البداء‬‫للدخول‬‫لإلنترنت‬
•5-‫حذف‬‫بعض‬‫الملفات‬‫أو‬‫وجود‬‫بعض‬‫الملفات‬
‫الغريبة‬.
•6-‫انتهاء‬‫اشتراك‬‫اإلنترنت‬.
•7-‫عدم‬‫القدرة‬‫على‬‫الدخول‬‫للبريد‬‫األلكتروني‬.
•8-‫بطئ‬‫عالم‬‫في‬‫الجهاز‬.
•9-‫وجود‬‫برامج‬‫جديدة‬‫في‬‫الجهاز‬.
‫؟‬ ‫الفيروسات‬ ‫حذف‬ ‫يمكن‬ ‫كيف‬
•1-‫مثل‬ ‫ذلك‬ ‫في‬ ‫المتخصص‬ ‫البرامج‬ ‫أحد‬ ‫بتركيب‬:
‫برنامج‬The Cleaner and
Windows Defender
‫برنامج‬AD-Aware
‫اليدوي‬ ‫الفحص‬
•1-‫وندوز‬ ‫ببرنامج‬ ‫والمدمج‬ ‫التالي‬ ‫البرنامج‬ ‫بتشغيل‬ ‫قسم‬:
•-
‫في‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫البحث‬‫الرجستر‬‫ي‬
‫ام‬ ‫الن‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫البحث‬
‫للتجسس‬ ‫حديثة‬ ‫تقنيات‬
•‫المفاتيح‬ ‫لوحة‬ ‫سارق‬Keylooger
‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫هي‬ ‫ما‬
•‫ملفات‬، ‫فات‬‫مل‬ ‫أو‬ ‫برامج‬ ‫أو‬ ‫عاب‬‫أل‬ ‫أو‬ ‫صور‬ ‫مع‬ ‫تدمج‬ ‫جات‬‫بريم‬ ‫هي‬ ‫التجسس‬
‫ت‬‫ملحقا‬ ‫يع‬‫وبجم‬ ‫به‬ ‫والتحكم‬ ‫الضحية‬ ‫جهاز‬ ‫على‬ ‫التجسس‬ ‫منها‬ ‫الهدف‬ ‫يكون‬‫أو‬ ‫ه‬
‫ع‬ ‫تكتب‬ ‫كلمة‬ ‫كل‬ ‫بإرسال‬ ‫الجهاز‬ ‫فيقوم‬ ، ‫فيه‬ ‫يكتب‬ ‫ما‬ ‫كل‬ ‫على‬ ‫التجسس‬‫حة‬‫لو‬ ‫لى‬
‫نم‬‫ن‬‫أس‬ ‫نه‬‫ن‬‫علي‬ ‫نق‬‫ن‬‫يطل‬ ‫نس‬‫ن‬‫التجس‬ ‫نن‬‫ن‬‫م‬ ‫نوع‬‫ن‬‫الن‬ ‫نذا‬‫ن‬‫وه‬ ‫ناتيح‬‫ن‬‫المف‬Keyloger‫نون‬‫ن‬‫يك‬ ‫أو‬
‫نامج‬‫ن‬‫برن‬ ‫نتخدام‬‫ن‬‫باس‬ ‫نراق‬‫ن‬‫االخت‬Sub 7‫ني‬‫ن‬‫ف‬ ‫نواة‬‫ن‬‫اله‬ ‫نتخدمه‬‫ن‬‫يس‬ ‫نذي‬‫ن‬‫وال‬ ‫نهير‬‫ن‬‫الش‬
‫نراق‬‫ن‬‫االخت‬....‫ن‬‫ن‬‫ال‬ ‫نات‬‫ن‬‫كملف‬ ‫نة‬‫ن‬‫ترفيهي‬ ‫نات‬‫ن‬‫ملف‬ ‫نرق‬‫ن‬‫المخت‬ ‫نتخدم‬‫ن‬‫يس‬ ‫نا‬‫ن‬‫م‬ ً‫ة‬‫ناد‬‫ن‬‫ع‬ ‫نه‬‫ن‬‫وفي‬‫ن‬
Arcamax‫في‬‫و‬ ‫ساخرة‬‫ال‬ ‫صوات‬‫األ‬ ‫أو‬ ‫كة‬‫المتحر‬ ‫صور‬‫ال‬ ‫فات‬‫مل‬ ‫ها‬‫في‬ ‫كون‬‫ت‬
‫ي‬ ‫سس‬‫التج‬ ‫لف‬‫م‬ ‫كون‬‫ي‬ ‫ما‬ ً‫ة‬‫عاد‬ ‫و‬ ً‫ا‬‫تجسسي‬ ً‫ا‬‫ملف‬ ‫زرع‬ ‫قد‬ ‫يكون‬ ‫الخلفية‬‫ند‬‫ع‬ ‫مل‬‫ع‬
‫نال‬‫ن‬‫االتص‬ ‫نب‬‫ن‬‫طل‬ ‫نور‬‫ن‬‫ه‬ ‫نس‬‫ن‬‫التجس‬ ‫نف‬‫ن‬‫مل‬ ‫نود‬‫ن‬‫وج‬ ‫نات‬‫ن‬‫عالم‬ ‫نن‬‫ن‬‫وم‬ ‫نت‬‫ن‬‫لإلنترن‬ ‫ندخول‬‫ن‬‫ال‬
‫م‬ ‫ألن‬ ‫نت‬‫اإلنتر‬ ‫لى‬‫ع‬ ‫لدخول‬‫ا‬ ‫ستخدم‬‫الم‬ ‫ها‬‫في‬ ‫غب‬‫ير‬ ‫ال‬ ‫قات‬‫أو‬ ‫في‬ ‫نت‬‫باإلنتر‬‫لف‬
‫المخترق‬ ‫لبريد‬ ‫المعلومات‬ ‫إلرسال‬ ‫بذلك‬ ‫يقوم‬ ‫التجسس‬
‫؟‬ ‫والتجسس‬ ‫االختراق‬ ‫هو‬ ‫ما‬
•‫ندف‬‫ن‬‫له‬ ‫نول‬‫ن‬‫الوص‬ ‫نى‬‫ن‬‫عل‬ ‫ندرة‬‫ن‬‫الق‬ ‫نو‬‫ن‬‫ه‬ ‫نام‬‫ن‬‫ع‬ ‫نكل‬‫ن‬‫بش‬ ‫نس‬‫ن‬‫والتجس‬ ‫نراق‬‫ن‬‫االخت‬
‫ية‬ ‫الحما‬ ‫ام‬ ‫ن‬ ‫في‬ ‫غرات‬ ‫ث‬ ‫يق‬ ‫طر‬ ‫عن‬ ‫شروعة‬ ‫م‬ ‫ير‬ ‫غ‬ ‫قة‬ ‫بطري‬ ‫عين‬ ‫م‬
‫ندف‬‫ن‬‫باله‬ ‫ناص‬‫ن‬‫الخ‬...‫نن‬‫ن‬‫ع‬ ‫نتكلم‬‫ن‬‫ن‬ ‫نا‬‫ن‬‫وحينم‬ ‫نة‬‫ن‬‫معين‬ ‫نرامج‬‫ن‬‫ب‬ ‫نتخدام‬‫ن‬‫باس‬
‫ن‬‫ن‬‫عل‬ ‫المختنرق‬ ‫قندرة‬ ‫بنذلك‬ ‫فنقصند‬ ‫عنام‬ ‫بشنكل‬ ‫والتجسنس‬ ‫االختنراق‬‫ى‬
‫ند‬‫ن‬‫ق‬ ‫ني‬‫ن‬‫الت‬ ‫نرار‬‫ن‬‫األض‬ ‫عنن‬ ‫نر‬‫ن‬ ‫الن‬ ‫نض‬‫ن‬‫بغ‬ ‫نا‬‫ن‬‫م‬ ‫شنخص‬ ‫ناز‬‫ن‬‫جه‬ ‫نى‬‫ن‬‫ال‬ ‫الندخول‬
‫نرق‬‫ن‬‫مخت‬ ‫نو‬‫ن‬‫فه‬ ‫نر‬‫ن‬‫قخ‬ ‫ناز‬‫ن‬‫جه‬ ‫نى‬‫ن‬‫ال‬ ‫ندخول‬‫ن‬‫ال‬ ‫نتطيع‬‫ن‬‫يس‬ ‫نا‬‫ن‬‫فحينم‬ ،‫ندثها‬‫ن‬‫يح‬
(Hacker)‫لب‬ ‫ج‬ ‫أو‬ ‫خر‬ ‫ق‬ ‫شغيل‬ ‫ت‬ ‫أو‬ ‫لف‬ ‫م‬ ‫حذف‬ ‫ب‬ ‫قوم‬ ‫ي‬ ‫ندما‬ ‫ع‬ ‫ما‬ ‫أ‬
‫خرب‬‫م‬ ‫هو‬‫ف‬ ‫لث‬‫ثا‬(Cracker).‫حدث‬‫ي‬ ‫سس‬‫والتج‬ ‫تراق‬‫االخ‬ ‫هذا‬‫و‬
‫اإلنترنت‬ ‫شبكة‬ ‫دخولك‬ ‫اثناء‬.‫س‬‫ا‬ ‫يه‬‫عل‬ ‫لق‬‫يط‬ ‫ترق‬‫المخ‬ ‫والشخص‬‫م‬"
‫هاكرز‬"‫أو‬"‫القرصان‬( . "‫اريد‬ ‫وال‬ ‫الهاكرز‬ ‫عن‬ ‫بسيطة‬ ‫فكرة‬ ‫هذه‬
‫ح‬‫الب‬ ‫لى‬‫إ‬ ‫يك‬‫ماعل‬ ‫ضافية‬‫إ‬ ‫مات‬‫معلو‬ ‫تريد‬ ‫كنت‬ ‫فإذا‬ ‫فيها‬ ‫التعمق‬‫في‬ ‫ث‬
ً‫ا‬‫جد‬ ‫كثيرة‬ ‫وهي‬ ‫االنترنت‬ ‫شبكة‬)
‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬
•ً‫عادة‬‫شة‬‫الدرد‬ ‫ية‬‫عمل‬ ‫صاحب‬‫ي‬ ‫ما‬"‫شات‬‫ال‬"‫هاز‬‫لج‬ ‫تراق‬‫اخ‬ ‫ية‬‫عمل‬
‫ك‬ ‫فة‬‫معر‬ ‫في‬ ‫شباب‬‫ال‬ ‫من‬ ‫بة‬‫رغ‬ ‫الفتيات‬ ‫من‬ ً‫ا‬‫وخصوص‬ ‫الضحية‬‫ما‬ ‫ل‬
‫ب‬ ‫يديكم‬‫أ‬ ‫بين‬ ‫ضع‬‫أ‬ ‫لذا‬ ‫ضحية‬‫ال‬ ‫هاز‬‫ج‬ ‫في‬ ‫كواليس‬‫ال‬ ‫خلف‬ ‫يدور‬‫عض‬
‫لي‬‫و‬ ‫تراق‬‫االخ‬ ‫طر‬‫خ‬ ‫من‬ ‫يل‬‫التقل‬ ‫كن‬‫يم‬ ‫ها‬‫خالل‬ ‫من‬ ‫تي‬‫ال‬ ‫مات‬‫التعلي‬‫س‬
‫الكاملة‬ ‫الحماية‬:-
•‫لف‬‫م‬ ‫كان‬ ‫وإن‬ ‫تى‬‫ح‬ ‫صدر‬‫الم‬ ‫عروف‬‫م‬ ‫ير‬‫وغ‬ ‫يب‬‫غر‬ ‫ملف‬ ‫أي‬ ‫تفتح‬ ‫ال‬
‫ش‬ ‫من‬ ‫لف‬‫م‬ ‫أي‬ ‫تستقبل‬ ‫وال‬ ‫ألعاب‬ ‫أو‬ ‫ترفيهي‬ ‫ملف‬ ‫على‬ ‫يحتوي‬‫خص‬
‫تجسننس‬ ‫ملننف‬ ‫علننى‬ ‫يحتننوي‬ ‫ربمننا‬ ‫ألنننه‬ ، ‫اإلنترنننت‬ ‫مننن‬ ‫جدينند‬.
•‫كن‬‫يم‬ ‫له‬‫خال‬ ‫من‬‫ف‬ ‫سنجر‬‫الم‬ ‫بر‬‫ع‬ ‫خر‬‫ق‬ ‫طرف‬ ‫من‬ ‫لف‬‫م‬ ‫أي‬ ‫ستقبل‬‫ت‬ ‫ال‬
‫لن‬‫ا‬ ‫قم‬‫ر‬ ‫فة‬‫معر‬ ‫من‬ ‫خر‬‫األ‬ ‫طرف‬‫لل‬IP‫كن‬‫يم‬ ‫له‬‫خال‬ ‫من‬‫و‬ ‫بك‬ ‫خاص‬‫ال‬
‫عليك‬ ‫التجسس‬
‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬
•‫ف‬‫مل‬ ‫أي‬ ‫جود‬‫و‬ ‫عدم‬ ‫ضمان‬‫ل‬ ‫ستمرار‬‫با‬ ‫حديثها‬‫ت‬ ‫مع‬ ‫ية‬‫الحما‬ ‫برامج‬ ‫بتركيب‬ ‫قم‬‫ات‬
‫الجهاز‬ ‫في‬ ‫تجسس‬.
•‫بتركيبها‬ ‫ننصح‬ ‫التي‬ ‫البرامج‬ ‫من‬:-
–Ad-Ware
–Zonalarme
–Norton Anti Virus
–MacaAfee Anti Virus
–The Cleaner or Spy Sweeper
•‫شركة‬ ‫ل‬ ‫سمي‬ ‫الر‬ ‫قع‬ ‫المو‬ ‫من‬ ‫سنجر‬ ‫الم‬ ‫نامج‬ ‫بر‬ ‫حديث‬ ‫ت‬ ‫تابع‬Microsoft‫أو‬ ،
‫موقع‬Yahoo‫ضافة‬‫إ‬ ‫مع‬ ‫البرنامج‬ ‫تنشر‬ ‫بعضها‬ ‫ألن‬ ، ‫المواقع‬ ‫من‬ ‫غيرها‬ ‫دون‬
‫مدمج‬ ‫تجسس‬ ‫ملف‬.
•‫من‬ ‫كد‬‫التأ‬ ‫جب‬‫ي‬ ‫لك‬‫ذ‬ ‫حال‬ ‫في‬‫و‬ ‫قاهي‬‫الم‬ ‫من‬ ‫الخاص‬ ‫بريدك‬ ‫أو‬ ‫للمسنجر‬ ‫تدخل‬ ‫ال‬
‫الخروج‬ ‫تسجيل‬.‫بذلك‬ ‫ننصح‬ ‫ال‬ ‫أننا‬ ‫مع‬.
‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬
•‫ل‬ ‫ندوز‬‫الو‬ ‫نامج‬‫لبر‬ ‫سمي‬‫الر‬ ‫قع‬‫المو‬ ‫من‬ ‫ية‬‫األمن‬ ‫الرقع‬ ‫بتركيب‬ ‫قم‬‫سد‬
‫جهازك‬ ‫اختراق‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫ثغرات‬ ‫أي‬.
•‫وضع‬ ‫تقبل‬ ‫ال‬"‫بعد‬ ‫عن‬ ‫المساعدة‬"‫ك‬‫يم‬ ‫ية‬‫العمل‬ ‫هذه‬ ‫خالل‬ ‫من‬ ‫ألنه‬‫ن‬
ً‫ال‬‫كام‬ ً‫ا‬‫تحكم‬ ‫به‬ ‫والتحكم‬ ‫جهازك‬ ‫تصفح‬ ‫بك‬ ‫المتصل‬ ‫للشخص‬.
•10-‫هات‬‫ال‬ ‫قم‬‫ر‬ ‫تضع‬ ‫كأن‬ ، ‫هويتك‬ ‫على‬ ‫تدل‬ ‫وأرقام‬ ‫أسماء‬ ‫تختر‬ ‫ال‬‫ف‬
‫سن‬‫بالم‬ ‫خاص‬‫ال‬ ‫لرقم‬‫ل‬ ‫شابه‬ ‫ما‬ ‫أو‬ ‫ستعار‬‫الم‬ ‫االسم‬ ‫أو‬ ‫الموبايل‬ ‫أو‬‫جر‬
‫توي‬‫يح‬ ‫أن‬ ‫األفضل‬ ‫ومن‬ ‫بصوره‬ ‫بتغييره‬ ‫وقم‬ ‫الخاص‬ ‫بريدك‬ ‫أو‬‫لنى‬‫ع‬
‫وصغيره‬ ‫كبيره‬ ‫وحروف‬ ‫أسمناء‬"TaRooT85. "
•11-‫بذ‬ ‫مت‬‫ق‬ ‫وأن‬ ‫هاز‬‫الج‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫السرية‬ ‫األرقام‬ ‫تحف‬ ‫ال‬‫لك‬
‫تي‬‫ال‬ ‫برامج‬‫ال‬ ‫حدى‬‫إ‬ ‫ستخدام‬‫با‬ ‫قام‬‫األر‬ ‫هذه‬‫ل‬ ‫شفير‬‫ت‬ ‫ية‬‫بعمل‬ ‫فقم‬‫توفر‬
‫مثل‬ ‫ذلك‬Cryptext
‫التجس‬ ‫ملف‬ ‫أو‬ ‫بالفيروس‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬‫س؟‬
•1-‫مصاب‬ ‫ملف‬ ‫طريق‬ ‫عن‬
•2-‫مصاب‬ ‫برنامج‬ ‫طريق‬ ‫عن‬
•3-‫اإلنترنت‬ ‫طريق‬ ‫عن‬
•4-‫الحاسب‬ ‫شبكة‬ ‫طريق‬ ‫عن‬
•5-‫المخترق‬ ‫طريق‬ ‫عن‬
‫لكم‬ ً‫ا‬‫شكر‬
‫أن‬ ‫الفائدة‬ ‫بها‬ ‫المحاضرة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ونتمنى‬
‫هللا‬ ‫شاء‬
‫الزهراني‬ ‫عباس‬ ‫فيصل‬
Faisal-alzhrani@outlook.sa
‫واالستفسارا‬ ‫األسئلة‬‫ت‬
‫الختام‬
•‫لحض‬ ‫الكريم‬ ‫وتفاعلكم‬ ‫حضوركم‬ ‫لكم‬ ‫نشكر‬ ‫كذلك‬‫ور‬
‫المحاضرات‬ ‫هذه‬ ‫مثل‬.
‫المعلومات‬ ‫وأمن‬ ‫الفيروسات‬

More Related Content

What's hot

فيروسات
فيروساتفيروسات
فيروسات
hossam1991
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
Fa6oom92
 
تحضير الفيروسات
تحضير الفيروساتتحضير الفيروسات
تحضير الفيروسات
ashwaq76
 

What's hot (18)

فيروسات
فيروساتفيروسات
فيروسات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
تحضير الفيروسات
تحضير الفيروساتتحضير الفيروسات
تحضير الفيروسات
 
Network Security
Network SecurityNetwork Security
Network Security
 
دروس في مايكروسوفت وورد (Daiyin)
 دروس في مايكروسوفت وورد (Daiyin) دروس في مايكروسوفت وورد (Daiyin)
دروس في مايكروسوفت وورد (Daiyin)
 

Viewers also liked

الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخليةالصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
moaa alaassr
 
المستقبلات الحسية
المستقبلات الحسيةالمستقبلات الحسية
المستقبلات الحسية
Asma Salhiya
 
المستقبلات الحسية و العين
المستقبلات الحسية  و العينالمستقبلات الحسية  و العين
المستقبلات الحسية و العين
Moustafa Houda
 
البكتيريا والفيروسات
البكتيريا والفيروساتالبكتيريا والفيروسات
البكتيريا والفيروسات
Naif2060
 
كيمياء اولية مو طبيعية
كيمياء اولية مو طبيعيةكيمياء اولية مو طبيعية
كيمياء اولية مو طبيعية
Nvar Saeed
 
شرائح ومجسمات عملي أحياء 2ث
شرائح ومجسمات   عملي أحياء 2ثشرائح ومجسمات   عملي أحياء 2ث
شرائح ومجسمات عملي أحياء 2ث
محمد الجمل
 

Viewers also liked (20)

الفيروسات
الفيروساتالفيروسات
الفيروسات
 
1 فيروسات
1 فيروسات1 فيروسات
1 فيروسات
 
Viruses
VirusesViruses
Viruses
 
الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخليةالصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
الصف العاشر-الذاكرة-الرئيسية-ومكونات-جهاز-الحاسوب-الداخلية
 
المستقبلات الحسية
المستقبلات الحسيةالمستقبلات الحسية
المستقبلات الحسية
 
برنامج Gimp
برنامج Gimpبرنامج Gimp
برنامج Gimp
 
الاستقبال الالي ( الجلد )
الاستقبال الالي ( الجلد )الاستقبال الالي ( الجلد )
الاستقبال الالي ( الجلد )
 
المستقبلات الحسية و العين
المستقبلات الحسية  و العينالمستقبلات الحسية  و العين
المستقبلات الحسية و العين
 
‫التحصيل العلمي للذكور
‫التحصيل العلمي للذكور‫التحصيل العلمي للذكور
‫التحصيل العلمي للذكور
 
البكتيريا والفيروسات
البكتيريا والفيروساتالبكتيريا والفيروسات
البكتيريا والفيروسات
 
برامج الاوفيس
برامج الاوفيسبرامج الاوفيس
برامج الاوفيس
 
كيمياء اولية مو طبيعية
كيمياء اولية مو طبيعيةكيمياء اولية مو طبيعية
كيمياء اولية مو طبيعية
 
برنامج الاثنى عشر خطوة لعلاج الادمان
برنامج الاثنى عشر خطوة لعلاج الادمانبرنامج الاثنى عشر خطوة لعلاج الادمان
برنامج الاثنى عشر خطوة لعلاج الادمان
 
المخدرات والتدخين Drugs en Roken Iksi - ceom 2014
المخدرات والتدخين Drugs en Roken   Iksi - ceom  2014المخدرات والتدخين Drugs en Roken   Iksi - ceom  2014
المخدرات والتدخين Drugs en Roken Iksi - ceom 2014
 
الجهاز الهيكلي
الجهاز الهيكليالجهاز الهيكلي
الجهاز الهيكلي
 
المخدرات
المخدراتالمخدرات
المخدرات
 
شرائح ومجسمات عملي أحياء 2ث
شرائح ومجسمات   عملي أحياء 2ثشرائح ومجسمات   عملي أحياء 2ث
شرائح ومجسمات عملي أحياء 2ث
 
الجهاز العظمي والعضلي
الجهاز العظمي والعضليالجهاز العظمي والعضلي
الجهاز العظمي والعضلي
 
الجهاز العصبي Nervous system
الجهاز العصبي Nervous systemالجهاز العصبي Nervous system
الجهاز العصبي Nervous system
 
السيال العصبي
السيال العصبيالسيال العصبي
السيال العصبي
 

Similar to الفيروسات

Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
 
smart phone
smart phone smart phone
smart phone
TVTC-CTE
 

Similar to الفيروسات (20)

information security
information securityinformation security
information security
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منير
 
waircut  tool
waircut  toolwaircut  tool
waircut  tool
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الامان
الامانالامان
الامان
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptx
 
smart phone
smart phone smart phone
smart phone
 

Recently uploaded

الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
NawalDahmani
 

Recently uploaded (10)

دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...  الدرس-المحاصيل الزراعية في وطننا العربي.   مرفت روماني يوسف شاكر      شعبة ...
الدرس-المحاصيل الزراعية في وطننا العربي. مرفت روماني يوسف شاكر شعبة ...
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 

الفيروسات

  • 1. ‫املعلومات‬ ‫وأمن‬ ‫الفيروسات‬ ‫إعداد‬‫الطالب‬:‫اني‬‫ر‬‫الزه‬ ‫فيصل‬ ‫ر‬‫الدكتو‬:‫كاتب‬ ‫سعود‬ ‫املادة‬:‫الاتصا‬ ‫في‬ ‫وألانترنت‬ ‫آلالي‬ ‫الحاسب‬‫ل‬
  • 2. ‫الفيروسات؟‬ ‫ماهي‬ •‫الكمبيوتر‬ ‫فيروسات‬ •‫برامج‬ ‫لى‬‫ا‬ ‫قل‬‫وتنت‬ ، ‫نة‬‫معي‬ ‫برامج‬ ‫تالف‬‫وإ‬ ‫بمهاجمة‬ ‫تقوم‬ ‫برامج‬ ‫هي‬ ‫الكمبيوتر‬ ‫فيروسات‬‫خرى‬‫أ‬ ‫ص‬‫وم‬ ، ‫نة‬‫المخز‬ ‫يوتر‬‫الكمب‬ ‫مات‬‫بمعلو‬ ‫بالتالعب‬ ‫تقوم‬ ‫كما‬ ، ‫المصابة‬ ‫البرامج‬ ‫تشغيل‬ ‫عند‬‫هذه‬ ‫در‬ ، ‫البرمجة‬ ‫هواة‬ ‫هو‬ ‫الفيروسات‬ •.‫غير‬ ‫بطريقة‬ ‫التشغيل‬ ‫أو‬ ‫النسخ‬ ‫من‬ ‫برامجهم‬ ‫حماية‬ ‫يحاولون‬ ‫الذين‬ ‫وأولئك‬ •‫شرعية‬.‫الربط‬ ‫شبكات‬ ‫بين‬ ‫باالتصاالت‬ ‫البرامج‬ ‫تبادل‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫تدخل‬ ‫كما‬‫العالمية‬. •‫أدق‬ ‫بشننكل‬ ‫الكمبيننوتر‬ ‫فيروسننات‬ ‫تعريننف‬ ‫ويمكننن‬:‫مننة‬ ‫أن‬ ‫تصننيب‬ ‫مهاجمننة‬ ‫بننرامج‬ ‫بأنهننا‬ ‫اإلنسان‬ ‫تصيب‬ ‫التي‬ ‫الحيوية‬ ‫الفيروسات‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يشابه‬ ‫بأسلوب‬ ‫الكمبيوتر‬.‫عادة‬‫ال‬ ‫في‬ ‫وهي‬ ‫يع‬‫التجم‬ ‫غة‬‫ل‬ ‫مثل‬ ‫المستوى‬ ‫متدنية‬ ‫بلغات‬ ‫مكتوبة‬ ‫صغيرة‬ ‫برامج‬(‫صعوبة‬ ‫من‬ ‫يد‬‫يز‬ ‫ما‬‫م‬‫شف‬‫الك‬ ‫عنها‬)‫ي‬‫ح‬ ، ‫صابة‬‫م‬ ‫ير‬‫غ‬ ‫برامج‬ ‫عن‬ ‫حث‬‫تب‬ ‫ها‬‫فإن‬ ‫يوتر‬‫الكمب‬ ‫لى‬‫إ‬ ‫برامج‬‫ال‬ ‫هذه‬ ‫تدخل‬ ‫حين‬‫و‬ ،‫ث‬ ، ‫سادها‬‫إف‬ ‫سببة‬‫م‬ ‫سليمة‬‫ال‬ ‫برامج‬‫ال‬ ‫في‬ ‫ها‬‫وتقحم‬ ‫سها‬‫نف‬ ‫من‬ ‫ننررة‬‫مكننن‬ ‫سخ‬‫ن‬ ‫تاج‬‫بان‬ ‫تقوم‬ّ‫م‬‫تت‬‫و‬ ‫مه‬ ‫برامج‬ ‫ننب‬‫يعطن‬ ‫أن‬ ‫يمكن‬ ً‫ا‬‫جد‬ ‫قصير‬ ‫زمن‬ ‫وهو‬ ، ‫الثانية‬ ‫من‬ ‫أجزاء‬ ‫في‬ ‫هذه‬ ‫اإلقحام‬ ‫عمليات‬‫مة‬ ‫وضخمة‬.‫ز‬ ‫ما‬‫وكل‬ ، ‫ها‬‫عن‬ ‫شف‬‫الك‬ ‫صعب‬‫ي‬ ‫مخبأة‬ ‫برامج‬ ‫أنها‬ ‫الفيروسات‬ ‫تعريف‬ ‫من‬ ‫ويالح‬‫ادت‬ ‫انتشارها‬ ‫معدل‬ ‫زاد‬ ‫الكمبيوتر‬ ‫في‬ ‫وجودها‬ ‫فترة‬.
  • 3. ‫بالفيروسات‬ ‫اإلصابة‬ ‫أعراض‬ •‫ضه‬‫بع‬ ‫عرض‬‫تت‬ ‫قد‬‫و‬ ‫اجهزة‬ ‫عدة‬ ‫من‬ ‫مكون‬ ‫الكمبيوتر‬ ‫أن‬ ‫المعروف‬ ‫من‬‫ا‬ ‫الجم‬ ‫قده‬‫يعت‬ ‫ما‬ ‫هذا‬‫و‬ ‫هاز‬‫للج‬ ً‫ال‬‫ط‬‫ع‬ ‫لك‬‫ذ‬ ‫سبب‬‫ي‬ ‫أن‬ ‫كن‬‫يم‬ ‫ني‬‫ف‬ ‫لل‬‫لخ‬‫يع‬ ‫فير‬ ‫وجودة‬ ‫على‬ ‫تدل‬ ‫غريبة‬ ‫أعراض‬ ‫هر‬ ‫ت‬ ‫الحاالت‬ ‫بعض‬ ‫في‬ ‫ولكن‬‫وس‬ ‫الكمبيوتر‬ ‫بفيروس‬ ‫اإلصابة‬ ‫أعراض‬ ‫ومن‬:- •1-‫معنى‬ ‫لها‬ ‫ليس‬ ‫غريبة‬ ‫عبارات‬ ‫هور‬. •2-‫التطبيقية‬ ‫البرامج‬ ‫في‬ ‫أو‬ ‫الجهاز‬ ‫تشغيل‬ ‫في‬ ‫عام‬ ‫بطء‬. •3-‫مصابة‬ ‫ألنها‬ ً‫ا‬‫ر‬ ‫ن‬ ‫البرامج‬ ‫بعض‬ ‫تشغيل‬ ‫على‬ ‫القدرة‬ ‫عدم‬. •4-‫المل‬ ‫حجم‬ ‫بزيادة‬ ‫قام‬ ‫الفيروس‬ ‫ألن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫في‬ ‫نقص‬‫فات‬.
  • 4. ‫الفيروسات‬ ‫إعداد‬ ‫من‬ ‫الهدف‬ •‫الحسنة‬ ‫الدوافع‬ ‫فمنها‬ ‫الفيروسات‬ ‫إعداد‬ ‫دوافع‬ ‫تختلف‬‫ومنها‬ ‫نا‬‫ن‬‫الن‬ ‫نبعض‬‫ن‬‫ف‬ ، ‫نة‬‫ن‬‫االنتقامي‬ ‫ندوافع‬‫ن‬‫ال‬ ‫نا‬‫ن‬‫ومنه‬ ‫نة‬‫ن‬‫المادي‬ ‫ندوافع‬‫ن‬‫ال‬‫س‬ ‫ن‬‫ن‬‫عل‬ ‫ندرة‬‫ن‬‫الق‬ ‫نار‬‫ن‬‫ه‬ ‫وإل‬ ‫أو‬ ‫نلية‬‫ن‬‫للتس‬ ‫نات‬‫ن‬‫الفيروس‬ ‫نداد‬‫ن‬‫بإع‬ ‫نوم‬‫ن‬‫يق‬‫ى‬ ‫ضمان‬‫ل‬ ‫لك‬‫وذ‬ ‫مادي‬ ‫هدف‬‫ل‬ ‫عدها‬‫ي‬ ‫من‬ ‫ناك‬‫ه‬ ‫كن‬‫ول‬ ‫جة‬‫البرم‬ ‫لتخلص‬‫ا‬ ‫او‬ ‫صيانة‬‫لل‬ ‫يوتر‬‫الكمب‬ ‫حالت‬‫لم‬ ‫المستخدم‬ ‫تردد‬‫من‬ ‫مات‬‫المعو‬ ‫او‬ ‫نوك‬‫الب‬ ‫سابات‬‫ح‬ ‫لى‬‫ع‬ ‫سطو‬‫ال‬ ‫او‬ ‫الفيروس‬ ‫هذا‬ ‫هدف‬ ‫كان‬ ‫ما‬ ‫ومه‬ ، ‫برى‬ ‫الك‬ ‫سات‬ ‫والمؤس‬ ‫شركات‬ ‫لل‬ ‫مة‬ ‫العا‬ ‫ير‬‫الكث‬ ‫سبب‬‫ي‬ ‫نه‬‫أل‬ ‫نه‬‫م‬ ‫ية‬‫الوقا‬ ‫من‬ ‫البد‬ ‫الفيروس‬ ‫اعداد‬‫من‬ ‫الكمبيوتر‬ ‫لمستخدمي‬ ‫والخسائر‬ ‫المشاكل‬.
  • 5. ‫الفير‬ ‫البرامج‬ ‫لكتابة‬ ‫الناس‬ ‫بعض‬ ‫تدفع‬ ‫التي‬ ‫األسباب‬‫وسية‬ •-‫يروس‬‫ف‬ ‫في‬ ‫كما‬ ‫البرامج‬ ‫نسخ‬ ‫من‬ ‫الحد‬brain‫أو‬Pakistani ‫للمل‬ ‫ية‬‫كحما‬ ‫شارا‬‫انت‬ ‫ها‬‫وأكثر‬ ‫هورا‬ ‫يوتر‬‫الكمب‬ ‫فيروسات‬ ‫أول‬ ‫وهو‬‫ية‬‫ك‬ ‫ا‬ ‫للبرامج‬ ‫الفكرية‬.. •2-‫يروس‬‫ف‬ ‫في‬ ‫ما‬‫ك‬ ‫مي‬‫العل‬ ‫حث‬‫الب‬STONED.‫به‬‫كت‬ ‫لذي‬‫وا‬ ‫شهير‬‫ال‬ ‫أن‬ ‫أراد‬ ‫لذي‬‫ا‬ ‫يه‬‫أخ‬ ‫بل‬‫ق‬ ‫من‬ ‫سرق‬‫و‬ ‫ندة‬‫نيوزيل‬ ‫في‬ ‫يا‬‫عل‬ ‫سات‬‫درا‬ ‫لب‬‫طا‬ ‫إليهم‬ ‫الفيروس‬ ‫بنقل‬ ‫أصدقاءه‬ ‫يداعب‬. •3-‫شخاص‬‫األ‬ ‫عض‬‫ب‬ ‫من‬ ‫ية‬‫الفكر‬ ‫قدرة‬‫الم‬ ‫براز‬‫وإ‬ ‫حدي‬‫الت‬ ‫في‬ ‫بة‬‫الرغ‬ ‫سات‬‫فيرو‬ ‫ثل‬‫م‬ ، ‫سيئ‬ ‫شكل‬‫ب‬ ‫قدراتهم‬‫و‬ ‫كاءهم‬‫ذ‬ ‫يسخرون‬ ‫الذين‬V2P ‫نا‬‫ن‬‫كتبه‬ ‫ني‬‫ن‬‫الت‬Mark Washburn‫نادة‬‫ن‬‫المض‬ ‫نرامج‬‫ن‬‫الب‬ ‫أن‬ ‫نات‬‫ن‬‫كإثب‬ ‫نوع‬ ‫من‬ ‫للفيروسات‬Scanners‫فعالة‬ ‫غير‬. •4-‫نن‬‫ن‬‫م‬ ‫نرودين‬‫ن‬‫المط‬ ‫نرمجين‬‫ن‬‫المب‬ ‫نض‬‫ن‬‫بع‬ ‫نل‬‫ن‬‫قب‬ ‫نن‬‫ن‬‫م‬ ‫نام‬‫ن‬‫االنتق‬ ‫ني‬‫ن‬‫ف‬ ‫نة‬‫ن‬‫الرغب‬ ‫ل‬‫الحا‬ ‫هذه‬ ‫في‬ ‫سات‬‫الفيرو‬ ‫صمم‬‫وت‬ ‫شركاتهم‬ ‫لى‬‫ع‬ ‫ناقمين‬‫وال‬ ‫مالهم‬‫أع‬‫ة‬ ‫لة‬ ‫قنب‬ ‫ضمن‬ ‫تت‬ ‫أي‬ ‫ية‬ ‫كاف‬ ‫ترة‬ ‫بف‬ ‫مل‬ ‫الع‬ ‫تركهم‬ ‫عد‬ ‫ب‬ ‫شط‬ ‫تن‬ ‫يث‬ ‫بح‬‫ية‬ ‫منطق‬ ‫موقوتة‬. •5-‫ع‬ ‫ب‬ ‫قوم‬ ‫ت‬ ‫إذ‬ ‫سات‬ ‫للفيرو‬ ‫ضادة‬ ‫الم‬ ‫برامج‬ ‫ال‬ ‫شراء‬ ‫لى‬ ‫ع‬ ‫شجيع‬ ‫الت‬‫ض‬ ‫ند‬‫ن‬‫جدي‬ ‫نتج‬‫ن‬‫من‬ ‫نن‬‫ن‬‫ع‬ ‫نن‬‫ن‬‫تعل‬ ‫نم‬‫ن‬‫ث‬ ‫ندة‬‫ن‬‫جدي‬ ‫نات‬‫ن‬‫فيروس‬ ‫نر‬‫ن‬‫بنش‬ ‫نة‬‫ن‬‫البرمج‬ ‫نركات‬‫ن‬‫ش‬ ‫لكشفها‬.
  • 6. ‫؟‬ ‫الفيروسات‬ ‫وجود‬ ‫عالمات‬ ‫من‬ 1-‫باالنترنت‬ ‫االتصال‬ ‫طلب‬
  • 7. ‫؟‬ ‫الفيروسات‬ ‫وجود‬ ‫عالمات‬ ‫من‬ •2-‫تغير‬‫خلفية‬‫سطح‬‫المكتب‬ •3-‫فتح‬‫وإغالق‬‫القرص‬‫المضغوط‬Cd-rom •4-‫تغيير‬‫في‬‫صفحة‬‫البداء‬‫للدخول‬‫لإلنترنت‬ •5-‫حذف‬‫بعض‬‫الملفات‬‫أو‬‫وجود‬‫بعض‬‫الملفات‬ ‫الغريبة‬. •6-‫انتهاء‬‫اشتراك‬‫اإلنترنت‬. •7-‫عدم‬‫القدرة‬‫على‬‫الدخول‬‫للبريد‬‫األلكتروني‬. •8-‫بطئ‬‫عالم‬‫في‬‫الجهاز‬. •9-‫وجود‬‫برامج‬‫جديدة‬‫في‬‫الجهاز‬.
  • 8. ‫؟‬ ‫الفيروسات‬ ‫حذف‬ ‫يمكن‬ ‫كيف‬ •1-‫مثل‬ ‫ذلك‬ ‫في‬ ‫المتخصص‬ ‫البرامج‬ ‫أحد‬ ‫بتركيب‬:
  • 11. ‫اليدوي‬ ‫الفحص‬ •1-‫وندوز‬ ‫ببرنامج‬ ‫والمدمج‬ ‫التالي‬ ‫البرنامج‬ ‫بتشغيل‬ ‫قسم‬: •-
  • 12. ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫البحث‬‫الرجستر‬‫ي‬
  • 13. ‫ام‬ ‫الن‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫البحث‬
  • 15. ‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫هي‬ ‫ما‬ •‫ملفات‬، ‫فات‬‫مل‬ ‫أو‬ ‫برامج‬ ‫أو‬ ‫عاب‬‫أل‬ ‫أو‬ ‫صور‬ ‫مع‬ ‫تدمج‬ ‫جات‬‫بريم‬ ‫هي‬ ‫التجسس‬ ‫ت‬‫ملحقا‬ ‫يع‬‫وبجم‬ ‫به‬ ‫والتحكم‬ ‫الضحية‬ ‫جهاز‬ ‫على‬ ‫التجسس‬ ‫منها‬ ‫الهدف‬ ‫يكون‬‫أو‬ ‫ه‬ ‫ع‬ ‫تكتب‬ ‫كلمة‬ ‫كل‬ ‫بإرسال‬ ‫الجهاز‬ ‫فيقوم‬ ، ‫فيه‬ ‫يكتب‬ ‫ما‬ ‫كل‬ ‫على‬ ‫التجسس‬‫حة‬‫لو‬ ‫لى‬ ‫نم‬‫ن‬‫أس‬ ‫نه‬‫ن‬‫علي‬ ‫نق‬‫ن‬‫يطل‬ ‫نس‬‫ن‬‫التجس‬ ‫نن‬‫ن‬‫م‬ ‫نوع‬‫ن‬‫الن‬ ‫نذا‬‫ن‬‫وه‬ ‫ناتيح‬‫ن‬‫المف‬Keyloger‫نون‬‫ن‬‫يك‬ ‫أو‬ ‫نامج‬‫ن‬‫برن‬ ‫نتخدام‬‫ن‬‫باس‬ ‫نراق‬‫ن‬‫االخت‬Sub 7‫ني‬‫ن‬‫ف‬ ‫نواة‬‫ن‬‫اله‬ ‫نتخدمه‬‫ن‬‫يس‬ ‫نذي‬‫ن‬‫وال‬ ‫نهير‬‫ن‬‫الش‬ ‫نراق‬‫ن‬‫االخت‬....‫ن‬‫ن‬‫ال‬ ‫نات‬‫ن‬‫كملف‬ ‫نة‬‫ن‬‫ترفيهي‬ ‫نات‬‫ن‬‫ملف‬ ‫نرق‬‫ن‬‫المخت‬ ‫نتخدم‬‫ن‬‫يس‬ ‫نا‬‫ن‬‫م‬ ً‫ة‬‫ناد‬‫ن‬‫ع‬ ‫نه‬‫ن‬‫وفي‬‫ن‬ Arcamax‫في‬‫و‬ ‫ساخرة‬‫ال‬ ‫صوات‬‫األ‬ ‫أو‬ ‫كة‬‫المتحر‬ ‫صور‬‫ال‬ ‫فات‬‫مل‬ ‫ها‬‫في‬ ‫كون‬‫ت‬ ‫ي‬ ‫سس‬‫التج‬ ‫لف‬‫م‬ ‫كون‬‫ي‬ ‫ما‬ ً‫ة‬‫عاد‬ ‫و‬ ً‫ا‬‫تجسسي‬ ً‫ا‬‫ملف‬ ‫زرع‬ ‫قد‬ ‫يكون‬ ‫الخلفية‬‫ند‬‫ع‬ ‫مل‬‫ع‬ ‫نال‬‫ن‬‫االتص‬ ‫نب‬‫ن‬‫طل‬ ‫نور‬‫ن‬‫ه‬ ‫نس‬‫ن‬‫التجس‬ ‫نف‬‫ن‬‫مل‬ ‫نود‬‫ن‬‫وج‬ ‫نات‬‫ن‬‫عالم‬ ‫نن‬‫ن‬‫وم‬ ‫نت‬‫ن‬‫لإلنترن‬ ‫ندخول‬‫ن‬‫ال‬ ‫م‬ ‫ألن‬ ‫نت‬‫اإلنتر‬ ‫لى‬‫ع‬ ‫لدخول‬‫ا‬ ‫ستخدم‬‫الم‬ ‫ها‬‫في‬ ‫غب‬‫ير‬ ‫ال‬ ‫قات‬‫أو‬ ‫في‬ ‫نت‬‫باإلنتر‬‫لف‬ ‫المخترق‬ ‫لبريد‬ ‫المعلومات‬ ‫إلرسال‬ ‫بذلك‬ ‫يقوم‬ ‫التجسس‬
  • 16. ‫؟‬ ‫والتجسس‬ ‫االختراق‬ ‫هو‬ ‫ما‬ •‫ندف‬‫ن‬‫له‬ ‫نول‬‫ن‬‫الوص‬ ‫نى‬‫ن‬‫عل‬ ‫ندرة‬‫ن‬‫الق‬ ‫نو‬‫ن‬‫ه‬ ‫نام‬‫ن‬‫ع‬ ‫نكل‬‫ن‬‫بش‬ ‫نس‬‫ن‬‫والتجس‬ ‫نراق‬‫ن‬‫االخت‬ ‫ية‬ ‫الحما‬ ‫ام‬ ‫ن‬ ‫في‬ ‫غرات‬ ‫ث‬ ‫يق‬ ‫طر‬ ‫عن‬ ‫شروعة‬ ‫م‬ ‫ير‬ ‫غ‬ ‫قة‬ ‫بطري‬ ‫عين‬ ‫م‬ ‫ندف‬‫ن‬‫باله‬ ‫ناص‬‫ن‬‫الخ‬...‫نن‬‫ن‬‫ع‬ ‫نتكلم‬‫ن‬‫ن‬ ‫نا‬‫ن‬‫وحينم‬ ‫نة‬‫ن‬‫معين‬ ‫نرامج‬‫ن‬‫ب‬ ‫نتخدام‬‫ن‬‫باس‬ ‫ن‬‫ن‬‫عل‬ ‫المختنرق‬ ‫قندرة‬ ‫بنذلك‬ ‫فنقصند‬ ‫عنام‬ ‫بشنكل‬ ‫والتجسنس‬ ‫االختنراق‬‫ى‬ ‫ند‬‫ن‬‫ق‬ ‫ني‬‫ن‬‫الت‬ ‫نرار‬‫ن‬‫األض‬ ‫عنن‬ ‫نر‬‫ن‬ ‫الن‬ ‫نض‬‫ن‬‫بغ‬ ‫نا‬‫ن‬‫م‬ ‫شنخص‬ ‫ناز‬‫ن‬‫جه‬ ‫نى‬‫ن‬‫ال‬ ‫الندخول‬ ‫نرق‬‫ن‬‫مخت‬ ‫نو‬‫ن‬‫فه‬ ‫نر‬‫ن‬‫قخ‬ ‫ناز‬‫ن‬‫جه‬ ‫نى‬‫ن‬‫ال‬ ‫ندخول‬‫ن‬‫ال‬ ‫نتطيع‬‫ن‬‫يس‬ ‫نا‬‫ن‬‫فحينم‬ ،‫ندثها‬‫ن‬‫يح‬ (Hacker)‫لب‬ ‫ج‬ ‫أو‬ ‫خر‬ ‫ق‬ ‫شغيل‬ ‫ت‬ ‫أو‬ ‫لف‬ ‫م‬ ‫حذف‬ ‫ب‬ ‫قوم‬ ‫ي‬ ‫ندما‬ ‫ع‬ ‫ما‬ ‫أ‬ ‫خرب‬‫م‬ ‫هو‬‫ف‬ ‫لث‬‫ثا‬(Cracker).‫حدث‬‫ي‬ ‫سس‬‫والتج‬ ‫تراق‬‫االخ‬ ‫هذا‬‫و‬ ‫اإلنترنت‬ ‫شبكة‬ ‫دخولك‬ ‫اثناء‬.‫س‬‫ا‬ ‫يه‬‫عل‬ ‫لق‬‫يط‬ ‫ترق‬‫المخ‬ ‫والشخص‬‫م‬" ‫هاكرز‬"‫أو‬"‫القرصان‬( . "‫اريد‬ ‫وال‬ ‫الهاكرز‬ ‫عن‬ ‫بسيطة‬ ‫فكرة‬ ‫هذه‬ ‫ح‬‫الب‬ ‫لى‬‫إ‬ ‫يك‬‫ماعل‬ ‫ضافية‬‫إ‬ ‫مات‬‫معلو‬ ‫تريد‬ ‫كنت‬ ‫فإذا‬ ‫فيها‬ ‫التعمق‬‫في‬ ‫ث‬ ً‫ا‬‫جد‬ ‫كثيرة‬ ‫وهي‬ ‫االنترنت‬ ‫شبكة‬)
  • 17. ‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬ •ً‫عادة‬‫شة‬‫الدرد‬ ‫ية‬‫عمل‬ ‫صاحب‬‫ي‬ ‫ما‬"‫شات‬‫ال‬"‫هاز‬‫لج‬ ‫تراق‬‫اخ‬ ‫ية‬‫عمل‬ ‫ك‬ ‫فة‬‫معر‬ ‫في‬ ‫شباب‬‫ال‬ ‫من‬ ‫بة‬‫رغ‬ ‫الفتيات‬ ‫من‬ ً‫ا‬‫وخصوص‬ ‫الضحية‬‫ما‬ ‫ل‬ ‫ب‬ ‫يديكم‬‫أ‬ ‫بين‬ ‫ضع‬‫أ‬ ‫لذا‬ ‫ضحية‬‫ال‬ ‫هاز‬‫ج‬ ‫في‬ ‫كواليس‬‫ال‬ ‫خلف‬ ‫يدور‬‫عض‬ ‫لي‬‫و‬ ‫تراق‬‫االخ‬ ‫طر‬‫خ‬ ‫من‬ ‫يل‬‫التقل‬ ‫كن‬‫يم‬ ‫ها‬‫خالل‬ ‫من‬ ‫تي‬‫ال‬ ‫مات‬‫التعلي‬‫س‬ ‫الكاملة‬ ‫الحماية‬:- •‫لف‬‫م‬ ‫كان‬ ‫وإن‬ ‫تى‬‫ح‬ ‫صدر‬‫الم‬ ‫عروف‬‫م‬ ‫ير‬‫وغ‬ ‫يب‬‫غر‬ ‫ملف‬ ‫أي‬ ‫تفتح‬ ‫ال‬ ‫ش‬ ‫من‬ ‫لف‬‫م‬ ‫أي‬ ‫تستقبل‬ ‫وال‬ ‫ألعاب‬ ‫أو‬ ‫ترفيهي‬ ‫ملف‬ ‫على‬ ‫يحتوي‬‫خص‬ ‫تجسننس‬ ‫ملننف‬ ‫علننى‬ ‫يحتننوي‬ ‫ربمننا‬ ‫ألنننه‬ ، ‫اإلنترنننت‬ ‫مننن‬ ‫جدينند‬. •‫كن‬‫يم‬ ‫له‬‫خال‬ ‫من‬‫ف‬ ‫سنجر‬‫الم‬ ‫بر‬‫ع‬ ‫خر‬‫ق‬ ‫طرف‬ ‫من‬ ‫لف‬‫م‬ ‫أي‬ ‫ستقبل‬‫ت‬ ‫ال‬ ‫لن‬‫ا‬ ‫قم‬‫ر‬ ‫فة‬‫معر‬ ‫من‬ ‫خر‬‫األ‬ ‫طرف‬‫لل‬IP‫كن‬‫يم‬ ‫له‬‫خال‬ ‫من‬‫و‬ ‫بك‬ ‫خاص‬‫ال‬ ‫عليك‬ ‫التجسس‬
  • 18. ‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬ •‫ف‬‫مل‬ ‫أي‬ ‫جود‬‫و‬ ‫عدم‬ ‫ضمان‬‫ل‬ ‫ستمرار‬‫با‬ ‫حديثها‬‫ت‬ ‫مع‬ ‫ية‬‫الحما‬ ‫برامج‬ ‫بتركيب‬ ‫قم‬‫ات‬ ‫الجهاز‬ ‫في‬ ‫تجسس‬. •‫بتركيبها‬ ‫ننصح‬ ‫التي‬ ‫البرامج‬ ‫من‬:- –Ad-Ware –Zonalarme –Norton Anti Virus –MacaAfee Anti Virus –The Cleaner or Spy Sweeper •‫شركة‬ ‫ل‬ ‫سمي‬ ‫الر‬ ‫قع‬ ‫المو‬ ‫من‬ ‫سنجر‬ ‫الم‬ ‫نامج‬ ‫بر‬ ‫حديث‬ ‫ت‬ ‫تابع‬Microsoft‫أو‬ ، ‫موقع‬Yahoo‫ضافة‬‫إ‬ ‫مع‬ ‫البرنامج‬ ‫تنشر‬ ‫بعضها‬ ‫ألن‬ ، ‫المواقع‬ ‫من‬ ‫غيرها‬ ‫دون‬ ‫مدمج‬ ‫تجسس‬ ‫ملف‬. •‫من‬ ‫كد‬‫التأ‬ ‫جب‬‫ي‬ ‫لك‬‫ذ‬ ‫حال‬ ‫في‬‫و‬ ‫قاهي‬‫الم‬ ‫من‬ ‫الخاص‬ ‫بريدك‬ ‫أو‬ ‫للمسنجر‬ ‫تدخل‬ ‫ال‬ ‫الخروج‬ ‫تسجيل‬.‫بذلك‬ ‫ننصح‬ ‫ال‬ ‫أننا‬ ‫مع‬.
  • 19. ‫؟‬ ‫االختراق‬ ‫من‬ ‫نفسك‬ ‫تحمي‬ ‫كيف‬ •‫ل‬ ‫ندوز‬‫الو‬ ‫نامج‬‫لبر‬ ‫سمي‬‫الر‬ ‫قع‬‫المو‬ ‫من‬ ‫ية‬‫األمن‬ ‫الرقع‬ ‫بتركيب‬ ‫قم‬‫سد‬ ‫جهازك‬ ‫اختراق‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫ثغرات‬ ‫أي‬. •‫وضع‬ ‫تقبل‬ ‫ال‬"‫بعد‬ ‫عن‬ ‫المساعدة‬"‫ك‬‫يم‬ ‫ية‬‫العمل‬ ‫هذه‬ ‫خالل‬ ‫من‬ ‫ألنه‬‫ن‬ ً‫ال‬‫كام‬ ً‫ا‬‫تحكم‬ ‫به‬ ‫والتحكم‬ ‫جهازك‬ ‫تصفح‬ ‫بك‬ ‫المتصل‬ ‫للشخص‬. •10-‫هات‬‫ال‬ ‫قم‬‫ر‬ ‫تضع‬ ‫كأن‬ ، ‫هويتك‬ ‫على‬ ‫تدل‬ ‫وأرقام‬ ‫أسماء‬ ‫تختر‬ ‫ال‬‫ف‬ ‫سن‬‫بالم‬ ‫خاص‬‫ال‬ ‫لرقم‬‫ل‬ ‫شابه‬ ‫ما‬ ‫أو‬ ‫ستعار‬‫الم‬ ‫االسم‬ ‫أو‬ ‫الموبايل‬ ‫أو‬‫جر‬ ‫توي‬‫يح‬ ‫أن‬ ‫األفضل‬ ‫ومن‬ ‫بصوره‬ ‫بتغييره‬ ‫وقم‬ ‫الخاص‬ ‫بريدك‬ ‫أو‬‫لنى‬‫ع‬ ‫وصغيره‬ ‫كبيره‬ ‫وحروف‬ ‫أسمناء‬"TaRooT85. " •11-‫بذ‬ ‫مت‬‫ق‬ ‫وأن‬ ‫هاز‬‫الج‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫السرية‬ ‫األرقام‬ ‫تحف‬ ‫ال‬‫لك‬ ‫تي‬‫ال‬ ‫برامج‬‫ال‬ ‫حدى‬‫إ‬ ‫ستخدام‬‫با‬ ‫قام‬‫األر‬ ‫هذه‬‫ل‬ ‫شفير‬‫ت‬ ‫ية‬‫بعمل‬ ‫فقم‬‫توفر‬ ‫مثل‬ ‫ذلك‬Cryptext
  • 20. ‫التجس‬ ‫ملف‬ ‫أو‬ ‫بالفيروس‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬‫س؟‬ •1-‫مصاب‬ ‫ملف‬ ‫طريق‬ ‫عن‬ •2-‫مصاب‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ •3-‫اإلنترنت‬ ‫طريق‬ ‫عن‬ •4-‫الحاسب‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ •5-‫المخترق‬ ‫طريق‬ ‫عن‬
  • 21. ‫لكم‬ ً‫ا‬‫شكر‬ ‫أن‬ ‫الفائدة‬ ‫بها‬ ‫المحاضرة‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ونتمنى‬ ‫هللا‬ ‫شاء‬ ‫الزهراني‬ ‫عباس‬ ‫فيصل‬ Faisal-alzhrani@outlook.sa
  • 23. ‫الختام‬ •‫لحض‬ ‫الكريم‬ ‫وتفاعلكم‬ ‫حضوركم‬ ‫لكم‬ ‫نشكر‬ ‫كذلك‬‫ور‬ ‫المحاضرات‬ ‫هذه‬ ‫مثل‬. ‫المعلومات‬ ‫وأمن‬ ‫الفيروسات‬