SlideShare a Scribd company logo
1 of 6
‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬
«‫ورسوله‬ ‫عملكم‬ ‫هللا‬ ‫فسيرى‬ ‫أعملوا‬ ‫وقل‬
‫والمؤمنون‬«
‫العظيم‬ ‫هللا‬ ‫صدق‬
‫إ‬‫عداد‬:‫سالم‬ ‫إدريس‬ ‫محمد‬ ‫نورا‬
‫التعليم‬ ‫تكنولوجيا‬ ‫قسم‬ ‫مهنية‬ ‫دبلومة‬
‫التربية‬ ‫كلية‬
‫الوادى‬ ‫جنوب‬ ‫جامعة‬
20-Apr-171
‫الت‬ ‫وكيفية‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫مشكلة‬‫عليها‬ ‫غلب‬
‫إعداد‬:‫إدريس‬ ‫محمد‬ ‫نورا‬
20-Apr-172
‫تخر‬ ‫بغرض‬ ‫عمدا‬ ‫،صنعت‬ ‫الخارجية‬ ‫التخريبية‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫هو‬‫يب‬
‫ن‬ ‫توليد‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫وتتكاثر‬ ‫النظام‬ ‫ملفات‬ ‫خصائص‬‫بنسخ‬ ‫فسها‬
‫خصائصه‬ ‫بتعديل‬ ‫حاسوبى‬ ‫برنامج‬ ‫إصابة‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫شفراتها‬
‫الكمبيوتر‬ ‫فيرس‬ ‫تعريف‬
20-Apr-173
‫تصيب‬ ‫قد‬ ‫الفيروسات‬ ‫هذه‬:
‫مثل‬ ‫المضغوطة‬ ‫الملفات‬(zip ,RAR)
‫ملفات‬mb3
‫البيانات‬ ‫وقواعد‬
‫تشغيل‬ ‫نظام‬ ‫فى‬ ‫المكتبى‬ ‫اإلستخدام‬ ‫وملفات‬Microsoft Windows
‫تحتوى‬ ‫التى‬Micro‫مثل‬(Microsoft Word, Microsoft Excel,
Microsoft Access)
‫إمتداد‬ ‫ذات‬ ‫ملفات‬(.com ,DLL, exe)
‫الفيروسات‬ ‫تصيبها‬ ‫التى‬ ‫الملفات‬ ‫أنواع‬
20-Apr-174
‫العنكبوتية‬ ‫الشبكة‬ ‫هى‬ ‫اإلنتقال‬ ‫طرق‬ ‫أهم‬(Internet)‫انظمة‬ ‫تستخدم‬ ‫لم‬ ‫ما‬
‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫وبرامج‬ ‫حماية‬
.
‫مثل‬ ‫التخزين‬ ‫وسائط‬ ‫وبعدها‬(‫و‬ ‫والمرنة‬ ‫الضوئية‬ ‫واألقراص‬ ‫الفالش‬‫رسائل‬
‫اإللكترونى‬ ‫البريد‬)‫مل‬ ‫كانت‬ ‫سواء‬ ‫ملفات‬ ‫إستالم‬ ‫أثناء‬ ‫وتنتقل‬‫مخزنة‬ ‫فات‬
‫أقراص‬ ‫أو‬ ‫مضغوطة‬ ‫أقراص‬ ‫على‬Zip.
‫الفيروسات‬ ‫هذه‬ ‫إنتقال‬ ‫طرق‬
20-Apr-175
.1‫الجهاز‬ ‫ف‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫إستخدام‬.
.2‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫إحتياطية‬ ‫بنسخ‬ ‫إحتفظ‬.
.3‫تشغيل‬ ‫قبل‬ ‫االنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫او‬ ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬‫ها‬.
.4‫النارى‬ ‫الجدار‬ ‫برمجيات‬ ‫إستخدام‬.
.5‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫اى‬ ‫تشغل‬ ‫ال‬.
.6‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإلليكترونى‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬
‫تشغيلها‬ ‫ع‬ ‫االقدام‬ ‫قبل‬ ‫وفحصها‬.
‫جو‬ ‫التشغيل‬ ‫نظام‬ ‫إستخدام‬/‫عك‬ ‫قليلة‬ ‫فيروسات‬ ‫وفيه‬ ‫امانا‬ ‫اكثر‬ ‫يعتبر‬ ‫فهو‬ ‫ليكس‬‫تشغيل‬ ‫نظام‬ ‫س‬
Windows.
‫الفيروسات‬ ‫من‬ ‫الوقاية‬
20-Apr-176

More Related Content

Similar to فيرس

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 

Similar to فيرس (16)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Network Security
Network SecurityNetwork Security
Network Security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 

Recently uploaded

Recently uploaded (9)

عرض حول اخراج التلاميذ المشاغبين من القسم
عرض حول اخراج التلاميذ المشاغبين من القسمعرض حول اخراج التلاميذ المشاغبين من القسم
عرض حول اخراج التلاميذ المشاغبين من القسم
 
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdfنظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
 
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء مستجاب.pdf
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء  مستجاب.pdf﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء  مستجاب.pdf
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء مستجاب.pdf
 
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
 
ظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptxظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptx
 
GHASSOUB _Seance 6_ measurement and evaluation in education.pptx
GHASSOUB _Seance 6_ measurement and evaluation in education.pptxGHASSOUB _Seance 6_ measurement and evaluation in education.pptx
GHASSOUB _Seance 6_ measurement and evaluation in education.pptx
 
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
 
GHASSOUB _Seance 2_ measurement and evaluation in education.pptx
GHASSOUB _Seance 2_ measurement and evaluation in education.pptxGHASSOUB _Seance 2_ measurement and evaluation in education.pptx
GHASSOUB _Seance 2_ measurement and evaluation in education.pptx
 
سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتهاسياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
 

فيرس

  • 1. ‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬ «‫ورسوله‬ ‫عملكم‬ ‫هللا‬ ‫فسيرى‬ ‫أعملوا‬ ‫وقل‬ ‫والمؤمنون‬« ‫العظيم‬ ‫هللا‬ ‫صدق‬ ‫إ‬‫عداد‬:‫سالم‬ ‫إدريس‬ ‫محمد‬ ‫نورا‬ ‫التعليم‬ ‫تكنولوجيا‬ ‫قسم‬ ‫مهنية‬ ‫دبلومة‬ ‫التربية‬ ‫كلية‬ ‫الوادى‬ ‫جنوب‬ ‫جامعة‬ 20-Apr-171
  • 2. ‫الت‬ ‫وكيفية‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫مشكلة‬‫عليها‬ ‫غلب‬ ‫إعداد‬:‫إدريس‬ ‫محمد‬ ‫نورا‬ 20-Apr-172
  • 3. ‫تخر‬ ‫بغرض‬ ‫عمدا‬ ‫،صنعت‬ ‫الخارجية‬ ‫التخريبية‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫هو‬‫يب‬ ‫ن‬ ‫توليد‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫وتتكاثر‬ ‫النظام‬ ‫ملفات‬ ‫خصائص‬‫بنسخ‬ ‫فسها‬ ‫خصائصه‬ ‫بتعديل‬ ‫حاسوبى‬ ‫برنامج‬ ‫إصابة‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫شفراتها‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫تعريف‬ 20-Apr-173
  • 4. ‫تصيب‬ ‫قد‬ ‫الفيروسات‬ ‫هذه‬: ‫مثل‬ ‫المضغوطة‬ ‫الملفات‬(zip ,RAR) ‫ملفات‬mb3 ‫البيانات‬ ‫وقواعد‬ ‫تشغيل‬ ‫نظام‬ ‫فى‬ ‫المكتبى‬ ‫اإلستخدام‬ ‫وملفات‬Microsoft Windows ‫تحتوى‬ ‫التى‬Micro‫مثل‬(Microsoft Word, Microsoft Excel, Microsoft Access) ‫إمتداد‬ ‫ذات‬ ‫ملفات‬(.com ,DLL, exe) ‫الفيروسات‬ ‫تصيبها‬ ‫التى‬ ‫الملفات‬ ‫أنواع‬ 20-Apr-174
  • 5. ‫العنكبوتية‬ ‫الشبكة‬ ‫هى‬ ‫اإلنتقال‬ ‫طرق‬ ‫أهم‬(Internet)‫انظمة‬ ‫تستخدم‬ ‫لم‬ ‫ما‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫وبرامج‬ ‫حماية‬ . ‫مثل‬ ‫التخزين‬ ‫وسائط‬ ‫وبعدها‬(‫و‬ ‫والمرنة‬ ‫الضوئية‬ ‫واألقراص‬ ‫الفالش‬‫رسائل‬ ‫اإللكترونى‬ ‫البريد‬)‫مل‬ ‫كانت‬ ‫سواء‬ ‫ملفات‬ ‫إستالم‬ ‫أثناء‬ ‫وتنتقل‬‫مخزنة‬ ‫فات‬ ‫أقراص‬ ‫أو‬ ‫مضغوطة‬ ‫أقراص‬ ‫على‬Zip. ‫الفيروسات‬ ‫هذه‬ ‫إنتقال‬ ‫طرق‬ 20-Apr-175
  • 6. .1‫الجهاز‬ ‫ف‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫إستخدام‬. .2‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫إحتياطية‬ ‫بنسخ‬ ‫إحتفظ‬. .3‫تشغيل‬ ‫قبل‬ ‫االنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫او‬ ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬‫ها‬. .4‫النارى‬ ‫الجدار‬ ‫برمجيات‬ ‫إستخدام‬. .5‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫اى‬ ‫تشغل‬ ‫ال‬. .6‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإلليكترونى‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬ ‫تشغيلها‬ ‫ع‬ ‫االقدام‬ ‫قبل‬ ‫وفحصها‬. ‫جو‬ ‫التشغيل‬ ‫نظام‬ ‫إستخدام‬/‫عك‬ ‫قليلة‬ ‫فيروسات‬ ‫وفيه‬ ‫امانا‬ ‫اكثر‬ ‫يعتبر‬ ‫فهو‬ ‫ليكس‬‫تشغيل‬ ‫نظام‬ ‫س‬ Windows. ‫الفيروسات‬ ‫من‬ ‫الوقاية‬ 20-Apr-176