SlideShare a Scribd company logo
1 of 7
‫تصي‬ ‫التي‬ ‫الفيروسات‬ ‫كبير‬ ‫لحد‬ ‫تشبه‬ ‫األلي‬ ‫الحاسب‬ ‫فيروسات‬
‫ب‬
‫في‬ ‫ولكن‬ ‫عنها‬ ‫الناتجة‬ ‫األضرار‬ ‫في‬ ‫بالطبع‬ ‫ليس‬ ‫البشري‬ ‫الجسم‬
‫فيروس‬ ‫أول‬ ‫ظهر‬ ‫لقد‬ ‫و‬ ‫االنتشار‬ ‫في‬ ‫تتبعه‬ ‫الذي‬ ‫األسلوب‬ ‫فلسفة‬
‫في‬ ‫األلي‬ ‫للحاسب‬
1980
‫مرة‬ ‫ألول‬ ‫فيروس‬ ‫كلمة‬ ‫استخدمت‬ ‫ولقد‬
‫عام‬ ‫الحاسوب‬ ‫علوم‬ ‫في‬ ‫المختصة‬ ‫األكاديمية‬ ‫األبحاث‬ ‫في‬
1984
‫بعنوان‬ ‫بحث‬ ‫بإجراء‬ ‫كوهن‬ ‫فريد‬ ‫قام‬ ‫عندما‬
«Expérience with computer viruses »
‫يسمى‬ ‫ما‬ ‫على‬ ‫اختبارات‬ ‫بعمل‬ ‫فيه‬ ‫اهتم‬ ‫والذي‬
‫التي‬ ‫الخطورة‬ ‫مدى‬ ‫وتحديد‬ ‫الحاسوب‬ ‫فيروسات‬
‫للحواسيب‬ ‫الفيروسات‬ ‫تلك‬ ‫تسببها‬ ‫قد‬
.
‫بواسطة‬ ‫كتابتها‬ ‫تتم‬ ‫برامج‬ ‫هي‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ان‬
‫او‬ ، ‫بالكمبيوتر‬ ‫الضرر‬ ‫الحاق‬ ‫بغرض‬ ‫محترفين‬ ‫مبرمجين‬
‫بطريقة‬ ‫كتابتها‬ ‫وتتم‬ ، ‫مهمة‬ ‫بيانات‬ ‫سرقة‬ ‫أو‬ ‫عليه‬ ‫السيطرة‬
‫معينة‬
.
*
‫بانه‬ ‫الحاسوب‬ ‫الفيروس‬ ‫تتصف‬
:
1
-
‫واالنتشار‬ ‫التناسخ‬ ‫على‬ ‫قادر‬ ‫برنامج‬
2
-
‫ذاتها‬ ‫من‬ ‫الفيروسات‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬ ‫ال‬
.
3
-
‫سليم‬ ‫ألخر‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫يمكن‬
.
‫ذات‬ ‫امج‬‫ر‬‫الب‬‫من‬ ‫ئيسي‬‫ر‬ ‫نامج‬‫ر‬‫ب‬‫مع‬‫تحميلها‬‫يتم‬‫صغيرة‬‫شفرة‬‫هي‬ ‫ادة‬‫و‬‫طر‬‫حصان‬
‫الشعبية‬
‫الضحي‬‫لدى‬‫الدفاع‬‫قوى‬‫ضعاف‬‫ا‬‫على‬‫تتركز‬‫ما‬ ً‫غالبا‬،‫الخفية‬ ‫المهام‬‫ببعض‬ ‫ويقوم‬ ،‫العالية‬
‫اق‬‫ر‬‫اخت‬‫و‬‫ا‬‫ة‬
‫بياناته‬‫وسرقة‬ ‫جهازه‬
.
‫هو‬
‫مرغوب‬‫وظيفة‬‫يؤدي‬‫لكي‬‫يظهر‬‫والذي‬‫نفسها‬‫تلقاء‬‫من‬ ‫تتناسخ‬‫ال‬‫التي‬‫الخبيثة‬‫البرمجيات‬‫من‬ ‫نوع‬
‫فيها‬
‫الخبيثة‬‫حمولته‬‫ينسخ‬‫ذلك‬‫من‬‫بدال‬‫ولكن‬
.
‫ال‬‫و‬‫ا‬‫الخلفية‬‫بواب‬‫اال‬‫على‬‫يعتمد‬‫حيان‬‫اال‬‫من‬‫ثير‬‫ك‬‫وفي‬
‫ات‬‫ر‬‫ثغ‬
‫الهدف‬‫الجهاز‬‫و‬‫ا‬‫الكمبيوتر‬‫لى‬‫ا‬‫به‬‫المصرح‬‫الغير‬‫الوصول‬‫تتيح‬‫التي‬‫منية‬‫اال‬
.
‫الخلفية‬‫بواب‬‫اال‬‫وهذه‬
‫لى‬‫ا‬‫تميل‬
‫للمستخدمين‬‫ئية‬‫ر‬‫م‬‫غير‬‫تكون‬‫ن‬‫ا‬
‫العاديين‬
.
‫حصنة‬‫ا‬
‫مثل‬ ‫خرى‬‫ا‬‫ملفات‬‫في‬ ‫نفسها‬‫حقن‬‫تحاول‬‫ال‬ ‫ادة‬‫و‬‫طر‬
‫الكمبيوتر‬‫سات‬‫و‬‫فير‬
.
‫المضيف‬‫الكمبيوتر‬ ‫نظمة‬‫با‬‫تضر‬‫و‬‫ا‬ ،‫المعلومات‬‫تسرق‬‫قد‬ ‫ادة‬‫و‬‫طر‬‫حصنة‬‫ا‬
.
‫تس‬‫وقد‬
‫تخدم‬
‫ا‬‫على‬ ‫القائمة‬‫التطبيقات‬‫و‬‫ا‬‫نت‬‫ر‬‫نت‬‫اال‬‫عبر‬‫لعاب‬‫اال‬‫تثبيت‬‫يق‬‫ر‬‫ط‬‫عن‬‫و‬‫ا‬‫المحركات‬‫بواسطة‬‫يالت‬‫ز‬‫التن‬
‫نت‬‫ر‬‫نت‬‫ال‬
‫الكمبيوتر‬‫جهزة‬‫ا‬‫لى‬‫ا‬‫الوصول‬ ‫جل‬‫ا‬‫من‬
‫الهدف‬
.
‫والمصطلح‬
‫ساطير‬‫اال‬‫في‬ ‫ادة‬‫و‬‫طر‬ ‫حصان‬‫قصة‬‫من‬‫مشتق‬
‫شكال‬‫ا‬‫من‬‫شكال‬‫تستخدم‬‫ادة‬‫و‬‫طر‬‫حصنة‬‫ا‬‫ن‬‫ال‬ ‫اليونانية‬
"
‫االجتماعية‬‫الهندسة‬
"
‫ع‬ ‫نفسها‬‫بتقديم‬‫وتقوم‬ ،
‫نها‬‫ا‬‫لى‬
‫بهم‬‫الخاصة‬‫الكمبيوتر‬‫جهزة‬‫ا‬‫على‬‫لتثبيتها‬ ‫الضحايا‬‫قناع‬‫ا‬‫جل‬‫ا‬‫من‬ ،‫ومفيدة‬،‫مؤذية‬‫غير‬
.
‫سمي‬
‫شرعي‬ ‫برنامج‬ ‫ويظنه‬ ‫بشكله‬ ‫ينخدع‬ ‫الحاسوب‬ ‫مستخدم‬ ‫ألن‬ ‫االسم‬ ‫بهذا‬
‫من‬ ‫مجموعة‬ ‫فيه‬ ‫كان‬ ‫الذي‬ ‫الخشبي‬ ‫الحصان‬ ‫في‬ ‫طروادة‬ ‫أهل‬ ‫خدع‬ ‫كما‬ ،‫مفيد‬
‫الجنود‬
،‫اليونانيون‬
‫شركة‬ ‫وتقوم‬ ،‫طروادة‬ ‫مدينة‬ ‫فتح‬ ‫في‬ ‫السبب‬ ‫كانوا‬ ‫والذين‬
‫التشغيل‬ ‫وأنظمة‬ ‫ات‬ ّّّ‫البرمجي‬ ‫تصنيع‬ ‫في‬ ‫األشهر‬ ‫الشركة‬ ‫مايكروسوفت‬
‫بإرسال‬
‫العديد‬
‫الرسائل‬ ‫من‬
‫الفيروس‬ ‫هذا‬ ‫من‬ ‫لتحذيرهم‬ ‫لعمالئها‬ ‫اإللكترون‬
‫ال‬ ‫بأنهم‬ ‫وتوضيح‬
‫التي‬ ‫البرامج‬ ‫مع‬ ‫مرفقات‬ ‫أية‬ ‫يضعون‬
‫يرسلونها‬
‫البرامج‬ ‫تنزيل‬ ‫من‬ ‫ر‬ّ‫تحذ‬ ‫كذلك‬ ،
‫المتواجدة‬
‫على‬
ً‫ا‬‫مجان‬ ‫انترنت‬
‫والتي‬
‫في‬
‫المنتديات‬
.
*
-
‫كاألقراص‬ ،‫آمن‬ ‫مكان‬ ‫في‬ ‫لبياناتك‬ ‫ة‬ّ‫ي‬‫إضاف‬ ‫بنسخ‬ ‫احتفظ‬
‫الخارجية‬ ‫الصلب‬
*
-
‫ت‬ّ‫ثب‬
‫على‬ ‫ة‬ّ‫ي‬‫القو‬ ‫الفايروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أحد‬
‫جهازك‬
.
*
-
‫افحص‬
،‫الجهاز‬ ‫على‬ ‫تحميلها‬ ‫قبل‬ ‫الفايروسات‬ ‫من‬ ‫ها‬ّ‫خلو‬ ‫من‬ ‫ّد‬‫ك‬‫وتأ‬ ‫البرامج‬
‫المختلفة‬ ‫البيانات‬ ‫نقل‬ ‫لوسائط‬ ‫بالنسبة‬ ‫األمر‬ ‫كذلك‬
.
*
-
‫قم‬
‫الجهاز‬ ‫على‬ ‫فتحها‬ ‫قبل‬ ‫المدمجة‬ ‫األقراص‬ ‫بتهيئة‬
.
‫من‬ ‫التخلص‬ ‫ة‬ّ‫ي‬‫كيف‬
‫طروادة‬ ‫حصان‬ ‫فايروس‬
‫تقوم‬ ‫التي‬ ‫البرامج‬ ‫هي‬
‫الحواسيب‬ ‫بحماية‬
‫الفيروسات‬ ‫هجمات‬ ‫من‬
‫أن‬ ‫وتستطيع‬ ‫معلوماتك‬ ‫على‬ ‫امنيا‬ ‫تهديدا‬ ‫تشكل‬ ‫التي‬ ‫البرامج‬ ‫وبقية‬
‫األقراص‬ ‫مثل‬ ‫مصدر‬ ‫أي‬ ‫من‬ ‫القادمة‬ ‫الضارة‬ ‫الملفات‬ ‫هذه‬ ‫تحدد‬
‫رصد‬ ‫يمكنها‬ ‫وكذلك‬ ‫اإللكترونية‬ ‫والرسائل‬ ‫اللينة‬ ‫واألقراص‬ ‫المدمجة‬
‫مسح‬ ‫من‬ ‫البرامج‬ ‫هذه‬ ‫وتتمكن‬ ‫الصلب‬ ‫القرص‬ ‫في‬ ‫البرامج‬ ‫هذه‬
‫أو‬
‫تعطيل‬
‫الموجودة‬ ‫البرامج‬ ‫وملفات‬ ‫الجهاز‬ ‫لسالمة‬ ‫المهددة‬ ‫البرامج‬ ‫عمل‬
‫جهازك‬ ‫على‬
.

More Related Content

What's hot

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptxAtefMarzouk1
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

What's hot (20)

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 

Similar to informatique1as_project-virus.pptx

تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurityAhmedMlibary
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية EdmodoFa6oom92
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 

Similar to informatique1as_project-virus.pptx (20)

تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Network Security
Network SecurityNetwork Security
Network Security
 
فيروسات
فيروساتفيروسات
فيروسات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 

More from NORTHCUSTOMS

presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptxpresentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptxNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 
901130_computer1.ppt
901130_computer1.ppt901130_computer1.ppt
901130_computer1.pptNORTHCUSTOMS
 
virus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdfvirus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdfNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptNORTHCUSTOMS
 
تحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptxتحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptxNORTHCUSTOMS
 

More from NORTHCUSTOMS (7)

presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptxpresentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
presentationbymohakjainonviruses-150215032337-conversion-gate01 (1).pptx
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
901130_computer1.ppt
901130_computer1.ppt901130_computer1.ppt
901130_computer1.ppt
 
virus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdfvirus-part2-150726093824-lva1-app6891.pdf
virus-part2-150726093824-lva1-app6891.pdf
 
Viruses.ppt
Viruses.pptViruses.ppt
Viruses.ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
تحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptxتحرير الكتب الرسمية وكتابة المختصر .pptx
تحرير الكتب الرسمية وكتابة المختصر .pptx
 

Recently uploaded

التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 

Recently uploaded (7)

التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 

informatique1as_project-virus.pptx

  • 1.
  • 2. ‫تصي‬ ‫التي‬ ‫الفيروسات‬ ‫كبير‬ ‫لحد‬ ‫تشبه‬ ‫األلي‬ ‫الحاسب‬ ‫فيروسات‬ ‫ب‬ ‫في‬ ‫ولكن‬ ‫عنها‬ ‫الناتجة‬ ‫األضرار‬ ‫في‬ ‫بالطبع‬ ‫ليس‬ ‫البشري‬ ‫الجسم‬ ‫فيروس‬ ‫أول‬ ‫ظهر‬ ‫لقد‬ ‫و‬ ‫االنتشار‬ ‫في‬ ‫تتبعه‬ ‫الذي‬ ‫األسلوب‬ ‫فلسفة‬ ‫في‬ ‫األلي‬ ‫للحاسب‬ 1980 ‫مرة‬ ‫ألول‬ ‫فيروس‬ ‫كلمة‬ ‫استخدمت‬ ‫ولقد‬ ‫عام‬ ‫الحاسوب‬ ‫علوم‬ ‫في‬ ‫المختصة‬ ‫األكاديمية‬ ‫األبحاث‬ ‫في‬ 1984 ‫بعنوان‬ ‫بحث‬ ‫بإجراء‬ ‫كوهن‬ ‫فريد‬ ‫قام‬ ‫عندما‬ «Expérience with computer viruses » ‫يسمى‬ ‫ما‬ ‫على‬ ‫اختبارات‬ ‫بعمل‬ ‫فيه‬ ‫اهتم‬ ‫والذي‬ ‫التي‬ ‫الخطورة‬ ‫مدى‬ ‫وتحديد‬ ‫الحاسوب‬ ‫فيروسات‬ ‫للحواسيب‬ ‫الفيروسات‬ ‫تلك‬ ‫تسببها‬ ‫قد‬ .
  • 3. ‫بواسطة‬ ‫كتابتها‬ ‫تتم‬ ‫برامج‬ ‫هي‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ان‬ ‫او‬ ، ‫بالكمبيوتر‬ ‫الضرر‬ ‫الحاق‬ ‫بغرض‬ ‫محترفين‬ ‫مبرمجين‬ ‫بطريقة‬ ‫كتابتها‬ ‫وتتم‬ ، ‫مهمة‬ ‫بيانات‬ ‫سرقة‬ ‫أو‬ ‫عليه‬ ‫السيطرة‬ ‫معينة‬ . * ‫بانه‬ ‫الحاسوب‬ ‫الفيروس‬ ‫تتصف‬ : 1 - ‫واالنتشار‬ ‫التناسخ‬ ‫على‬ ‫قادر‬ ‫برنامج‬ 2 - ‫ذاتها‬ ‫من‬ ‫الفيروسات‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬ ‫ال‬ . 3 - ‫سليم‬ ‫ألخر‬ ‫مصاب‬ ‫حاسوب‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫يمكن‬ .
  • 4. ‫ذات‬ ‫امج‬‫ر‬‫الب‬‫من‬ ‫ئيسي‬‫ر‬ ‫نامج‬‫ر‬‫ب‬‫مع‬‫تحميلها‬‫يتم‬‫صغيرة‬‫شفرة‬‫هي‬ ‫ادة‬‫و‬‫طر‬‫حصان‬ ‫الشعبية‬ ‫الضحي‬‫لدى‬‫الدفاع‬‫قوى‬‫ضعاف‬‫ا‬‫على‬‫تتركز‬‫ما‬ ً‫غالبا‬،‫الخفية‬ ‫المهام‬‫ببعض‬ ‫ويقوم‬ ،‫العالية‬ ‫اق‬‫ر‬‫اخت‬‫و‬‫ا‬‫ة‬ ‫بياناته‬‫وسرقة‬ ‫جهازه‬ . ‫هو‬ ‫مرغوب‬‫وظيفة‬‫يؤدي‬‫لكي‬‫يظهر‬‫والذي‬‫نفسها‬‫تلقاء‬‫من‬ ‫تتناسخ‬‫ال‬‫التي‬‫الخبيثة‬‫البرمجيات‬‫من‬ ‫نوع‬ ‫فيها‬ ‫الخبيثة‬‫حمولته‬‫ينسخ‬‫ذلك‬‫من‬‫بدال‬‫ولكن‬ . ‫ال‬‫و‬‫ا‬‫الخلفية‬‫بواب‬‫اال‬‫على‬‫يعتمد‬‫حيان‬‫اال‬‫من‬‫ثير‬‫ك‬‫وفي‬ ‫ات‬‫ر‬‫ثغ‬ ‫الهدف‬‫الجهاز‬‫و‬‫ا‬‫الكمبيوتر‬‫لى‬‫ا‬‫به‬‫المصرح‬‫الغير‬‫الوصول‬‫تتيح‬‫التي‬‫منية‬‫اال‬ . ‫الخلفية‬‫بواب‬‫اال‬‫وهذه‬ ‫لى‬‫ا‬‫تميل‬ ‫للمستخدمين‬‫ئية‬‫ر‬‫م‬‫غير‬‫تكون‬‫ن‬‫ا‬ ‫العاديين‬ . ‫حصنة‬‫ا‬ ‫مثل‬ ‫خرى‬‫ا‬‫ملفات‬‫في‬ ‫نفسها‬‫حقن‬‫تحاول‬‫ال‬ ‫ادة‬‫و‬‫طر‬ ‫الكمبيوتر‬‫سات‬‫و‬‫فير‬ . ‫المضيف‬‫الكمبيوتر‬ ‫نظمة‬‫با‬‫تضر‬‫و‬‫ا‬ ،‫المعلومات‬‫تسرق‬‫قد‬ ‫ادة‬‫و‬‫طر‬‫حصنة‬‫ا‬ . ‫تس‬‫وقد‬ ‫تخدم‬ ‫ا‬‫على‬ ‫القائمة‬‫التطبيقات‬‫و‬‫ا‬‫نت‬‫ر‬‫نت‬‫اال‬‫عبر‬‫لعاب‬‫اال‬‫تثبيت‬‫يق‬‫ر‬‫ط‬‫عن‬‫و‬‫ا‬‫المحركات‬‫بواسطة‬‫يالت‬‫ز‬‫التن‬ ‫نت‬‫ر‬‫نت‬‫ال‬ ‫الكمبيوتر‬‫جهزة‬‫ا‬‫لى‬‫ا‬‫الوصول‬ ‫جل‬‫ا‬‫من‬ ‫الهدف‬ . ‫والمصطلح‬ ‫ساطير‬‫اال‬‫في‬ ‫ادة‬‫و‬‫طر‬ ‫حصان‬‫قصة‬‫من‬‫مشتق‬ ‫شكال‬‫ا‬‫من‬‫شكال‬‫تستخدم‬‫ادة‬‫و‬‫طر‬‫حصنة‬‫ا‬‫ن‬‫ال‬ ‫اليونانية‬ " ‫االجتماعية‬‫الهندسة‬ " ‫ع‬ ‫نفسها‬‫بتقديم‬‫وتقوم‬ ، ‫نها‬‫ا‬‫لى‬ ‫بهم‬‫الخاصة‬‫الكمبيوتر‬‫جهزة‬‫ا‬‫على‬‫لتثبيتها‬ ‫الضحايا‬‫قناع‬‫ا‬‫جل‬‫ا‬‫من‬ ،‫ومفيدة‬،‫مؤذية‬‫غير‬ .
  • 5. ‫سمي‬ ‫شرعي‬ ‫برنامج‬ ‫ويظنه‬ ‫بشكله‬ ‫ينخدع‬ ‫الحاسوب‬ ‫مستخدم‬ ‫ألن‬ ‫االسم‬ ‫بهذا‬ ‫من‬ ‫مجموعة‬ ‫فيه‬ ‫كان‬ ‫الذي‬ ‫الخشبي‬ ‫الحصان‬ ‫في‬ ‫طروادة‬ ‫أهل‬ ‫خدع‬ ‫كما‬ ،‫مفيد‬ ‫الجنود‬ ،‫اليونانيون‬ ‫شركة‬ ‫وتقوم‬ ،‫طروادة‬ ‫مدينة‬ ‫فتح‬ ‫في‬ ‫السبب‬ ‫كانوا‬ ‫والذين‬ ‫التشغيل‬ ‫وأنظمة‬ ‫ات‬ ّّّ‫البرمجي‬ ‫تصنيع‬ ‫في‬ ‫األشهر‬ ‫الشركة‬ ‫مايكروسوفت‬ ‫بإرسال‬ ‫العديد‬ ‫الرسائل‬ ‫من‬ ‫الفيروس‬ ‫هذا‬ ‫من‬ ‫لتحذيرهم‬ ‫لعمالئها‬ ‫اإللكترون‬ ‫ال‬ ‫بأنهم‬ ‫وتوضيح‬ ‫التي‬ ‫البرامج‬ ‫مع‬ ‫مرفقات‬ ‫أية‬ ‫يضعون‬ ‫يرسلونها‬ ‫البرامج‬ ‫تنزيل‬ ‫من‬ ‫ر‬ّ‫تحذ‬ ‫كذلك‬ ، ‫المتواجدة‬ ‫على‬ ً‫ا‬‫مجان‬ ‫انترنت‬ ‫والتي‬ ‫في‬ ‫المنتديات‬ .
  • 6. * - ‫كاألقراص‬ ،‫آمن‬ ‫مكان‬ ‫في‬ ‫لبياناتك‬ ‫ة‬ّ‫ي‬‫إضاف‬ ‫بنسخ‬ ‫احتفظ‬ ‫الخارجية‬ ‫الصلب‬ * - ‫ت‬ّ‫ثب‬ ‫على‬ ‫ة‬ّ‫ي‬‫القو‬ ‫الفايروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أحد‬ ‫جهازك‬ . * - ‫افحص‬ ،‫الجهاز‬ ‫على‬ ‫تحميلها‬ ‫قبل‬ ‫الفايروسات‬ ‫من‬ ‫ها‬ّ‫خلو‬ ‫من‬ ‫ّد‬‫ك‬‫وتأ‬ ‫البرامج‬ ‫المختلفة‬ ‫البيانات‬ ‫نقل‬ ‫لوسائط‬ ‫بالنسبة‬ ‫األمر‬ ‫كذلك‬ . * - ‫قم‬ ‫الجهاز‬ ‫على‬ ‫فتحها‬ ‫قبل‬ ‫المدمجة‬ ‫األقراص‬ ‫بتهيئة‬ . ‫من‬ ‫التخلص‬ ‫ة‬ّ‫ي‬‫كيف‬ ‫طروادة‬ ‫حصان‬ ‫فايروس‬
  • 7. ‫تقوم‬ ‫التي‬ ‫البرامج‬ ‫هي‬ ‫الحواسيب‬ ‫بحماية‬ ‫الفيروسات‬ ‫هجمات‬ ‫من‬ ‫أن‬ ‫وتستطيع‬ ‫معلوماتك‬ ‫على‬ ‫امنيا‬ ‫تهديدا‬ ‫تشكل‬ ‫التي‬ ‫البرامج‬ ‫وبقية‬ ‫األقراص‬ ‫مثل‬ ‫مصدر‬ ‫أي‬ ‫من‬ ‫القادمة‬ ‫الضارة‬ ‫الملفات‬ ‫هذه‬ ‫تحدد‬ ‫رصد‬ ‫يمكنها‬ ‫وكذلك‬ ‫اإللكترونية‬ ‫والرسائل‬ ‫اللينة‬ ‫واألقراص‬ ‫المدمجة‬ ‫مسح‬ ‫من‬ ‫البرامج‬ ‫هذه‬ ‫وتتمكن‬ ‫الصلب‬ ‫القرص‬ ‫في‬ ‫البرامج‬ ‫هذه‬ ‫أو‬ ‫تعطيل‬ ‫الموجودة‬ ‫البرامج‬ ‫وملفات‬ ‫الجهاز‬ ‫لسالمة‬ ‫المهددة‬ ‫البرامج‬ ‫عمل‬ ‫جهازك‬ ‫على‬ .