SlideShare a Scribd company logo
1 of 7
Download to read offline
‫ﻛﻴﻒ ﺗﺘﺴﻠﺢ ﺿﺪﺩ‬
‫ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺨﺒﻴﺜﺔ‬
‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬
‫ﻋﻨﺪﻣﺎ ﺗﺒﺪﺃ ﺃﺟﻬﺰﺓ‬
‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﺑﺎﻟﺘﺼﺮﻑ ﺑﺼﻮﺭﺓ ﻏﺮﻳﺒﺔ‬
‫ﻭﻳﺼﺒﺢ ﻣﻦ ﺍﻟﺼﻌﺐ ﺇﻧﺠﺎﺯ‬
‫ﺃﻋﻤﺎﻟﻨﺎ ﻋﻠﻴﻪ، ﺩﺍﺋﻤﺎ ﻣﺎ ﻧﻈﻦ‬
‫ﺃﻥ ﻗﺪ ﺃﺻﺎﺑﻬﺎ ﻓﻴﺮﻭﺱ ﻣﺎ،‬
‫ﻟﺬﺍ ﺗﻘﺪﻡ ﻫﺬﻩ ﺍﻟﻤﻘﺎﻟﺔ‬
‫ﺗﻌﺮﻳﻔﻚ ﺑﺒﻌﺾ ﺍﻷﻋﺪﺍﺀ ﺍﻟﺘﻲ ﺗﻐﺰﻭ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ،‬
‫ﻛﻤﺎ ﺃﻧﻬﺎ ﺗﻌﻄﻰ ﺑﻌﺾ ﺍﻟﺤﻠﻮﻝ ﻟﻤﺤﺎﺭﺑﺔ ﻫﺬﻩ‬
‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ.‬
‫ﺇﻟﻴﻚ ﺑﻌﺾ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﻋﻦ ﻫﺆﻻﺀ ﺍﻷﻋﺪﺍﺀ:‬
‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻫﻲ ﺃﻱ ﺑﺮﻧﺎﻣﺞ ﺻﻤﻢ ﻟﻜﻲ ﺗﺆﺛﺮ‬
‫ﺑﺸﻜﻞ ﺳﻠﺒﻲ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻟﺠﻬﺎﺯﻙ ﺃﻭ‬
‫ﺗﺴﺘﻐﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﻚ ﺍﻟﺸﺨﺼﻴﺔ ﺍﻟﺘﻲ‬
‫ﺗﺤﻔﻈﻬﺎ ﻋﻠﻰ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ، ﻭﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻫﻲ‬
‫ﻣﺼﻄﻠﺢ ﺷﺎﻣﻞ ﻳﻀﻢ ﻛﻞ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻣﺜﻞ‬
‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﺍﻟﺪﻳﺪﺍﻥ ﻭﺣﺼﺎﻥ ﺗﺮﻭﺍﺩﺓ ﻭﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ‬
‫ﻭﻏﻴﺮﻫﺎ.‬
‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬
‫ﻳﻘﻮﻡ ﺍﻟﻔﻴﺮﻭﺱ ﺑﻨﺴﺦ‬
‫ﻧﻔﺴﻪ ﻟﻴﻨﺘﺸﺮ ﻓﻲ ﺫﺍﻛﺮﺓ‬
‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ، ﻳﺤﺘﻮﻱ‬
‫ﺍﻟﻔﻴﺮﻭﺱ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬
‫ﻋﻠﻰ ﺑﻌﺾ ﺍﻷﻛﻮﺍﺩ ﺍﻟﻀﺎﺭﺓ‬
‫ﺍﻟﺘﻲ ﺗﺼﻴﺐ ﻣﻠﻔﺎﺗﻚ ﺃﻭ‬
‫ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﺸﻐﻞ ﺃﻭ ﺣﺘﻰ‬
‫ﺳﺠﻞ ﺍﻻﻗﻼﻉ ﺍﻟﺮﺋﻴﺴﻲ، ﻣﻤﺎ ﻳﺠﻌﻞ ﺟﻬﺎﺯﻙ ﻳﻌﻤﻞ‬
‫ﺑﺒﻂﺀ ﺃﻭﻗﺪ ﻳﺼﻌﺐ ﺗﺸﻐﻴﻠﻪ.‬
‫ﻳﺸﻴﺮﻣﺼﻄﻠﺢ ﺭﻭﻭﺗﻜﻴﺖ ‪ Rootkits‬ﺇﻟﻰ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ‬
‫ﺻﻤﻤﺖ ﻻﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ ﻭﺍﻟﺘﺤﻜﻢ ﻓﻲ ﻛﻞ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺕ، ﻭﺑﺬﻟﻚ ﻳﻤﻜﻦ ﻟﻠﻤﺨﺘﺮﻕ ﺃﻥ‬
‫ﻳﻘﻮﻡ ﺑﻜﻞ ﺳﻬﻮﻟﺔ ﺍﺳﺘﻐﻼﻝ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‬
‫ﺑﺠﻬﺎﺯﻙ ﻟﻴﺴﺮﻕ ﻣﻨﻪ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﻬﻤﺔ ﺃﻭ ﺗﻌﻄﻴﻞ‬
‫ﺟﻬﺎﺯ.‬
‫ﻳﻮﺟﺪ ﺃﻳﻀﺎﹰ ﻧﻮﻉ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻳﺘﻈﺎﻫﺮ ﺑﺄﻧﻪ‬
‫ﺑﺮﻧﺎﻣﺞ ﻣﻔﻴﺪ ﻭﻟﻜﻨﻬﺎ ﻳﻌﻤﻞ ﻣﻦ ﻭﺭﺍﺀ ﺍﻟﺴﺘﺎﺭ ﻟﻐﺰﻭ‬
‫ﺟﻬﺎﺯﻙ ﻭﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻭﺑﻴﺎﻧﺎﺕ ﻣﻬﻤﺔ،ﻟﺬﻟﻚ‬
‫ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ.‬
‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬
‫، ﻭﺗﺘﻤﻜﻦ ﻫﺬﻩ ﺍﻟﺒﺮﺍﻣﺞ‬
‫ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬
‫ﻣﻦ ﺧﻼﻝ ﺗﺤﻤﻴﻞ ﺑﺮﺍﻣﺞ‬
‫ﻣﻦ ﻣﺼﺎﺩﺭ ﻏﻴﺮ ﻣﻮﺛﻮﻗﺔ‬
‫ﺃﻭﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ‬
‫ﻻ ﺗﺤﻤﻞ ﺣﻘﻮﻕ ﺍﻟﻨﺴﺦ.‬
‫ﻳﻤﻜﻦ ﻭﺻﻒ ﺍﻟﺪﻳﺪﺍﻥ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺄﻧﻬﺎ ﺷﻜﻞ ﻣﺘﻄﻮﺭ‬
‫ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ، ﻓﻬﻲ‬
‫ﺃﻳﻀﺎﹰ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﻟﻘﻴﺎﻡ ﺑﻨﺴﺦ‬
‫ﺃﻧﻔﺴﻬﺎ ﻭﺍﻻﻧﺘﺸﺎﺭ ﺑﺸﻜﻞ ﺳﺮﻳﻊ‬
‫ﻓﻲ ﺟﻬﺎﺯﻙ ﻭﻟﻜﻦ ﻋﻠﻰ ﻧﻄﺎﻕ‬
‫ﺃﻭﺳﻊ، ﻓﻬﺬﻩ ﺍﻟﺪﻳﺪﺍﻥ ﻻ ﺗﺤﺘﺎﺝ ﺃﻱ ﻣﺴﺎﻋﺪﺓ ﻣﻦ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﻋﻜﺲ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻟﻜﻲ ﺗﻘﻮﻡ‬
‫ﺑﻬﻤﺘﻬﺎ، ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﺠﻌﻠﻬﻢ ﺃﺷﺪ ﺧﻄﻮﺭﺓ ﻋﻠﻰ‬
‫ﺟﻬﺎﺯﻙ، ﻓﻬﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺩﺍﺋﻤﺎ ﻳﺒﺤﺚ ﻋﻦ ﺃﻱ‬
‫ﺛﻐﺮﺓ ﻓﻲ ﺷﺒﻜﺔ ﺍﻻﺗﺼﺎﻝ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﻻﻧﺘﻘﺎﻝ‬
‫ﻣﻦ ﺟﻬﺎﺯﺇﻟﻰ ﺟﻬﺎﺯ ﺁﺧﺮ، ﻟﺬﺍ ﻻ ﻳﻨﺼﺢ ﺑﺘﺤﻤﻴﻞ‬
‫ﻣﺮﻓﻘﺎﺕ ﺭﺳﺎﺋﻞ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺃﻭ ﺍﻟﺮﻭﺍﺑﻂ ﺍﻟﺘﻲ‬
‫ﺗﻮﺿﻊ ﻓﻲ ﻧﺎﻓﺬﺓ ﻣﻮﺍﻗﻊ ﺍﻟﺪﺭﺩﺷﺔ.‬
‫ﻋﻠﻴﻚ ﺍﻟﺘﺴﻠﺢ‬
‫ﻟﻤﻮﺍﺟﻬﺔ ﺃﻋﺪﺍﺋﻚ‬
‫ﻋﺮﺿﻨﺎ ﻣﻦ ﺧﻼﻝ‬
‫ﺍﻟﻤﻘﺎﻻﺕ ﺍﻟﺴﺎﺑﻘﺔ‬
‫ﺍﻷﻋﺪﺍﺀ ﺍﻟﺘﻲ ﺗﻐﺰﻭ ﻭﺗﺤﺘﻞ‬
‫ﺟﻬﺎﺯﻙ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ‬
‫ﺃﻧﻨﺎ ﻗﺪﻣﻨﺎ ﺗﻌﺮﻳﻔﺎﺕ ﻋﻦ‬
‫ﺗﻠﻚ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺨﺒﻴﺜﺔ،‬
‫ﻟﺬﺍ ﺣﺎﻥ ﺍﻵﻥ ﺃﻥ ﺗﻌﺮﻑ‬
‫ﻛﻴﻔﻴﺔ ﺍﺧﺘﻴﺎﺭ ﺍﻷﺳﻠﺤﺔ‬
‫ﺍﻟﻤﻨﺎﺳﺒﺔ ﺍﻟﺘﻲ ﺗﻜﻤﻨﻚ ﻣﻦ ﻣﺤﺎﺭﺑﺘﻬﺎ.‬
‫ﻭﻣﻦ ﺃﻫﻢ ﻫﺬﻩ ﺍﻷﺳﻠﺤﺔ ﺍﻟﻤﺴﺢ ﺍﻟﺪﻭﺭﻱ ﻟﻜﺎﻓﺔ‬
‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻋﻠﻰ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺎﻹﺿﺎﻓﺔ‬
‫ﺇﻟﻰ ﺍﻗﺘﻨﺎﺀ ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﻳﺔ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻋﺎﻟﻲ‬
‫ﺍﻟﻜﻔﺎﺀ، ﻣﻤﺎ ﻳﺸﻜﻞ ﺣﻤﺎﻳﺔ ﻛﺎﻣﻠﺔ ﻟﺠﻬﺎﺯﻙ ﺿﺪﺩ‬
‫ﺣﺪﻭﺙ ﺃﻱ ﺿﺮﺭ ﻟﺒﻴﺎﻧﺎﺗﻚ ﺃﻭ ﻣﻠﻔﺎﺗﻚ ﺍﻟﻤﻬﻤﺔ.‬
‫ﺗﺴﺎﻋﺪﻙ ﻫﺬﻩ ﺍﻟﺨﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺗﺴﺎﻋﺪﻙ ﻋﻠﻰ‬
‫ﺍﺧﺘﻴﺎﺭ ﺃﻓﻀﻞ ﺑﺮﻧﺎﻣﺞ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ:‬
‫ﺍﻟﺨﻄﻮﺓ ﺍﻷﻭﻟﻰ: ﻗﻢ ﺑﺎﻟﺒﺤﺚ ﺟﻴﺪﺍﹰ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ‬
‫ﺍﻟﻤﻨﺎﺳﺐ‬
‫ﻋﻠﻴﻚ ﺃﻭﻻﹰ ﺑﺘﺤﺪﻳﺪ ﺍﺣﺘﻴﺎﺟﺎﺗﻚ ﻭﻣﻌﺮﻓﺔ ﻧﻮﻉ ﻧﻈﺎﻡ‬
‫ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺨﺎﺹ ﺑﺄﺟﻬﺰﺓ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﺍﻟﺘﻲ‬
‫ﺗﺴﺨﺪﻣﻬﺎ،‬
‫ﻋﻠﻴﻚ ﺍﻟﺘﺴﻠﺢ‬
‫ﻟﻤﻮﺍﺟﻬﺔ ﺃﻋﺪﺍﺋﻚ‬
‫ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ ﺇﻥ‬
‫ﻛﻨﺖ ﺗﺤﺘﺎﺝ ﺇﻟﻰ ﺑﺮﻧﺎﻣﺞ‬
‫ﻟﺸﺮﻛﺘﻚ ﻟﺬﺍ ﻳﺠﺐ ﺃﻥ‬
‫ﺗﺒﺤﺚ ﻋﻦ ﺣﻤﺎﻳﺔ ﻛﺎﻣﻠﺔ‬
‫ﺗﺘﻀﻤﻦ ﻣﻀﺎﺩ ﻓﻴﺮﻭﺳﺎﺕ،‬
‫ﻭ ﻣﻀﺎﺩ- ﺑﺮﺍﻣﺞ‬
‫ﺍﻟﺘﺠﺴﺲ، ﻭ ﻣﻀﺎﺩ‬
‫ﻟﻠﺒﺮﻳﺪ ﺍﻟﻤﺰﻋﺞ، ﻭ ﺟﺪﺍﺭ‬
‫ﺣﻤﺎﻳﺔ.‬
‫ﺍﻟﺨﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ: ﻗﻢ ﺑﺎﻟﺒﺤﺚ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﻨﺎﺳﺐ‬
‫ﻗﻢ ﺑﺄﺧﺬ ﺍﻟﻮﻗﺖ ﺍﻟﻜﺎﻓﻲ‬
‫ﻟﻠﺒﺤﺚ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻓﻀﻞ ﻟﺤﻤﺎﻳﺔ ﺃﺟﻬﺰﺗﻚ ﺿﺪﺩ‬
‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ، ﻓﻴﻤﻜﻨﻚ ﺍﺳﺘﺨﺪﺍﻡ ﺟﻮﺟﻞ ﻟﻴﺴﺎﻋﺪﻙ‬
‫ﻟﻠﻘﻴﻠﻢ ﺑﻬﺬﻩ ﺍﻟﺨﻄﻮﺓ ﻓﻘﻂ ﺍﻛﺘﺐ "ﺃﻓﻀﻞ 01 ﺑﺮﺍﻣﺞ‬
‫ﺣﻤﺎﻳﺔ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ"، ﺛﻢ ﺗﺤﻘﻖ ﺇﺫﺍ ﻛﺎﻥ‬
‫ﻳﺤﻤﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺃﻱ ﺷﻬﺎﺩﺓ ﻣﻌﺘﻤﺪﺓ ﻣﻦ ﻫﺬﻩ‬
‫ﺍﻟﻬﻴﺌﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ: ,‪VB100%, Checkmark, ICSA Labs‬‬
‫‪ ،AV-Test and NSS Labs‬ﻓﺄﻱ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺤﻖ ﺍﻟﺸﺮﺍﺀ‬
‫ﻳﺠﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣﻌﺘﻤﺪ ﻣﻦ ﺃﺣﺪ ﻫﺬﻩ ﺍﻟﺠﻬﺎﺕ.‬
‫ﻟﻠﺘﻌﺮﻑ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﻤﻘﺎﻻﺕ،‬
‫ﻳﻤﻜﻨﻚ ﺯﻳﺎﺭﺓ ﻫﺬﺍ ﺍﻟﺮﺍﺑﻂ :‬
‫.‪http://www.softexsw.com/ar/articles‬‬
‫‪php‬‬

More Related Content

Viewers also liked

CNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking OverviewCNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking OverviewSam Bowne
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructurevimal kumar
 

Viewers also liked (6)

CNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking OverviewCNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking Overview
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Pki for dummies
Pki for dummiesPki for dummies
Pki for dummies
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructure
 

More from Softex Software House

شرح جزء ايجار المعدات و السيارات و الماركبات و إدارة عقود الايجار نظام الم...
شرح جزء ايجار المعدات  و السيارات و الماركبات و إدارة عقود الايجار   نظام الم...شرح جزء ايجار المعدات  و السيارات و الماركبات و إدارة عقود الايجار   نظام الم...
شرح جزء ايجار المعدات و السيارات و الماركبات و إدارة عقود الايجار نظام الم...Softex Software House
 
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاء
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاءالتعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاء
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاءSoftex Software House
 
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترول
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترولشرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترول
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترولSoftex Software House
 
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجيات
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجياتتعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجيات
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجياتSoftex Software House
 
تجنب الأخطاء الشائعة في إدارة المخازن؟
تجنب الأخطاء الشائعة في إدارة المخازن؟تجنب الأخطاء الشائعة في إدارة المخازن؟
تجنب الأخطاء الشائعة في إدارة المخازن؟Softex Software House
 
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهى
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهىنظام ماركت كنترول _نظام إدارة المطاعم والمقاهى
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهىSoftex Software House
 
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshare
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshareكيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshare
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على SlideshareSoftex Software House
 
كتابة سناريو للفيديوهات التسويقية
كتابة سناريو للفيديوهات التسويقيةكتابة سناريو للفيديوهات التسويقية
كتابة سناريو للفيديوهات التسويقيةSoftex Software House
 
نظام إدارة العيادات _شركة سوفتكس
نظام إدارة العيادات _شركة سوفتكسنظام إدارة العيادات _شركة سوفتكس
نظام إدارة العيادات _شركة سوفتكسSoftex Software House
 
نظام ترافل كنترول _شركة سوفتكس للبرمجيات
نظام ترافل كنترول _شركة سوفتكس للبرمجياتنظام ترافل كنترول _شركة سوفتكس للبرمجيات
نظام ترافل كنترول _شركة سوفتكس للبرمجياتSoftex Software House
 

More from Softex Software House (20)

Mc updates june 2015
Mc updates june 2015Mc updates june 2015
Mc updates june 2015
 
شرح جزء ايجار المعدات و السيارات و الماركبات و إدارة عقود الايجار نظام الم...
شرح جزء ايجار المعدات  و السيارات و الماركبات و إدارة عقود الايجار   نظام الم...شرح جزء ايجار المعدات  و السيارات و الماركبات و إدارة عقود الايجار   نظام الم...
شرح جزء ايجار المعدات و السيارات و الماركبات و إدارة عقود الايجار نظام الم...
 
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاء
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاءالتعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاء
التعامل مع المواقف الصعبة لمشاكل العملاء الغاضبين | تدريب خدمة العملاء
 
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترول
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترولشرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترول
شرح كامل لدورة إدارة حسابات المبيعات على نظام الماركت كنترول
 
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجيات
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجياتتعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجيات
تعرف على النظم التقنية والإدارة لشركة سوفتكس للبرمجيات
 
تجنب الأخطاء الشائعة في إدارة المخازن؟
تجنب الأخطاء الشائعة في إدارة المخازن؟تجنب الأخطاء الشائعة في إدارة المخازن؟
تجنب الأخطاء الشائعة في إدارة المخازن؟
 
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهى
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهىنظام ماركت كنترول _نظام إدارة المطاعم والمقاهى
نظام ماركت كنترول _نظام إدارة المطاعم والمقاهى
 
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshare
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshareكيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshare
كيف يمكن أن يظهر محتوى اللغة العربية بأفضل صورة على Slideshare
 
كتابة سناريو للفيديوهات التسويقية
كتابة سناريو للفيديوهات التسويقيةكتابة سناريو للفيديوهات التسويقية
كتابة سناريو للفيديوهات التسويقية
 
نظام إدارة العيادات _شركة سوفتكس
نظام إدارة العيادات _شركة سوفتكسنظام إدارة العيادات _شركة سوفتكس
نظام إدارة العيادات _شركة سوفتكس
 
Softex_ Clinic Manager
Softex_ Clinic ManagerSoftex_ Clinic Manager
Softex_ Clinic Manager
 
نظام ترافل كنترول _شركة سوفتكس للبرمجيات
نظام ترافل كنترول _شركة سوفتكس للبرمجياتنظام ترافل كنترول _شركة سوفتكس للبرمجيات
نظام ترافل كنترول _شركة سوفتكس للبرمجيات
 
Softex Travel Control
Softex Travel Control Softex Travel Control
Softex Travel Control
 
Social media in Business
Social media in BusinessSocial media in Business
Social media in Business
 
Email Spam vs. Email Marketing
Email Spam vs. Email MarketingEmail Spam vs. Email Marketing
Email Spam vs. Email Marketing
 
Know More about Your Enemies
Know More about Your EnemiesKnow More about Your Enemies
Know More about Your Enemies
 
How Strong is Your Password?
How Strong is Your Password?How Strong is Your Password?
How Strong is Your Password?
 
Build Everlasting Relationship
Build Everlasting Relationship Build Everlasting Relationship
Build Everlasting Relationship
 
most used colors in Web Design
most used colors in Web Designmost used colors in Web Design
most used colors in Web Design
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

كيف تحمي نفسك من البرمجيات الخبيثة

  • 2. ‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬ ‫ﻋﻨﺪﻣﺎ ﺗﺒﺪﺃ ﺃﺟﻬﺰﺓ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﺑﺎﻟﺘﺼﺮﻑ ﺑﺼﻮﺭﺓ ﻏﺮﻳﺒﺔ‬ ‫ﻭﻳﺼﺒﺢ ﻣﻦ ﺍﻟﺼﻌﺐ ﺇﻧﺠﺎﺯ‬ ‫ﺃﻋﻤﺎﻟﻨﺎ ﻋﻠﻴﻪ، ﺩﺍﺋﻤﺎ ﻣﺎ ﻧﻈﻦ‬ ‫ﺃﻥ ﻗﺪ ﺃﺻﺎﺑﻬﺎ ﻓﻴﺮﻭﺱ ﻣﺎ،‬ ‫ﻟﺬﺍ ﺗﻘﺪﻡ ﻫﺬﻩ ﺍﻟﻤﻘﺎﻟﺔ‬ ‫ﺗﻌﺮﻳﻔﻚ ﺑﺒﻌﺾ ﺍﻷﻋﺪﺍﺀ ﺍﻟﺘﻲ ﺗﻐﺰﻭ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ،‬ ‫ﻛﻤﺎ ﺃﻧﻬﺎ ﺗﻌﻄﻰ ﺑﻌﺾ ﺍﻟﺤﻠﻮﻝ ﻟﻤﺤﺎﺭﺑﺔ ﻫﺬﻩ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ.‬ ‫ﺇﻟﻴﻚ ﺑﻌﺾ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﻋﻦ ﻫﺆﻻﺀ ﺍﻷﻋﺪﺍﺀ:‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻫﻲ ﺃﻱ ﺑﺮﻧﺎﻣﺞ ﺻﻤﻢ ﻟﻜﻲ ﺗﺆﺛﺮ‬ ‫ﺑﺸﻜﻞ ﺳﻠﺒﻲ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻟﺠﻬﺎﺯﻙ ﺃﻭ‬ ‫ﺗﺴﺘﻐﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﻚ ﺍﻟﺸﺨﺼﻴﺔ ﺍﻟﺘﻲ‬ ‫ﺗﺤﻔﻈﻬﺎ ﻋﻠﻰ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ، ﻭﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻫﻲ‬ ‫ﻣﺼﻄﻠﺢ ﺷﺎﻣﻞ ﻳﻀﻢ ﻛﻞ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻣﺜﻞ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﺍﻟﺪﻳﺪﺍﻥ ﻭﺣﺼﺎﻥ ﺗﺮﻭﺍﺩﺓ ﻭﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ‬ ‫ﻭﻏﻴﺮﻫﺎ.‬
  • 3. ‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬ ‫ﻳﻘﻮﻡ ﺍﻟﻔﻴﺮﻭﺱ ﺑﻨﺴﺦ‬ ‫ﻧﻔﺴﻪ ﻟﻴﻨﺘﺸﺮ ﻓﻲ ﺫﺍﻛﺮﺓ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ، ﻳﺤﺘﻮﻱ‬ ‫ﺍﻟﻔﻴﺮﻭﺱ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬ ‫ﻋﻠﻰ ﺑﻌﺾ ﺍﻷﻛﻮﺍﺩ ﺍﻟﻀﺎﺭﺓ‬ ‫ﺍﻟﺘﻲ ﺗﺼﻴﺐ ﻣﻠﻔﺎﺗﻚ ﺃﻭ‬ ‫ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﺸﻐﻞ ﺃﻭ ﺣﺘﻰ‬ ‫ﺳﺠﻞ ﺍﻻﻗﻼﻉ ﺍﻟﺮﺋﻴﺴﻲ، ﻣﻤﺎ ﻳﺠﻌﻞ ﺟﻬﺎﺯﻙ ﻳﻌﻤﻞ‬ ‫ﺑﺒﻂﺀ ﺃﻭﻗﺪ ﻳﺼﻌﺐ ﺗﺸﻐﻴﻠﻪ.‬ ‫ﻳﺸﻴﺮﻣﺼﻄﻠﺢ ﺭﻭﻭﺗﻜﻴﺖ ‪ Rootkits‬ﺇﻟﻰ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ‬ ‫ﺻﻤﻤﺖ ﻻﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ ﻭﺍﻟﺘﺤﻜﻢ ﻓﻲ ﻛﻞ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺕ، ﻭﺑﺬﻟﻚ ﻳﻤﻜﻦ ﻟﻠﻤﺨﺘﺮﻕ ﺃﻥ‬ ‫ﻳﻘﻮﻡ ﺑﻜﻞ ﺳﻬﻮﻟﺔ ﺍﺳﺘﻐﻼﻝ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺑﺠﻬﺎﺯﻙ ﻟﻴﺴﺮﻕ ﻣﻨﻪ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﻬﻤﺔ ﺃﻭ ﺗﻌﻄﻴﻞ‬ ‫ﺟﻬﺎﺯ.‬ ‫ﻳﻮﺟﺪ ﺃﻳﻀﺎﹰ ﻧﻮﻉ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻳﺘﻈﺎﻫﺮ ﺑﺄﻧﻪ‬ ‫ﺑﺮﻧﺎﻣﺞ ﻣﻔﻴﺪ ﻭﻟﻜﻨﻬﺎ ﻳﻌﻤﻞ ﻣﻦ ﻭﺭﺍﺀ ﺍﻟﺴﺘﺎﺭ ﻟﻐﺰﻭ‬ ‫ﺟﻬﺎﺯﻙ ﻭﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻭﺑﻴﺎﻧﺎﺕ ﻣﻬﻤﺔ،ﻟﺬﻟﻚ‬ ‫ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ.‬
  • 4. ‫ﺗﻌﺮﻑ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻚ‬ ‫، ﻭﺗﺘﻤﻜﻦ ﻫﺬﻩ ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬ ‫ﻣﻦ ﺧﻼﻝ ﺗﺤﻤﻴﻞ ﺑﺮﺍﻣﺞ‬ ‫ﻣﻦ ﻣﺼﺎﺩﺭ ﻏﻴﺮ ﻣﻮﺛﻮﻗﺔ‬ ‫ﺃﻭﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ‬ ‫ﻻ ﺗﺤﻤﻞ ﺣﻘﻮﻕ ﺍﻟﻨﺴﺦ.‬ ‫ﻳﻤﻜﻦ ﻭﺻﻒ ﺍﻟﺪﻳﺪﺍﻥ‬ ‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺄﻧﻬﺎ ﺷﻜﻞ ﻣﺘﻄﻮﺭ‬ ‫ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ، ﻓﻬﻲ‬ ‫ﺃﻳﻀﺎﹰ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﻟﻘﻴﺎﻡ ﺑﻨﺴﺦ‬ ‫ﺃﻧﻔﺴﻬﺎ ﻭﺍﻻﻧﺘﺸﺎﺭ ﺑﺸﻜﻞ ﺳﺮﻳﻊ‬ ‫ﻓﻲ ﺟﻬﺎﺯﻙ ﻭﻟﻜﻦ ﻋﻠﻰ ﻧﻄﺎﻕ‬ ‫ﺃﻭﺳﻊ، ﻓﻬﺬﻩ ﺍﻟﺪﻳﺪﺍﻥ ﻻ ﺗﺤﺘﺎﺝ ﺃﻱ ﻣﺴﺎﻋﺪﺓ ﻣﻦ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﻋﻜﺲ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻟﻜﻲ ﺗﻘﻮﻡ‬ ‫ﺑﻬﻤﺘﻬﺎ، ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﺠﻌﻠﻬﻢ ﺃﺷﺪ ﺧﻄﻮﺭﺓ ﻋﻠﻰ‬ ‫ﺟﻬﺎﺯﻙ، ﻓﻬﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺩﺍﺋﻤﺎ ﻳﺒﺤﺚ ﻋﻦ ﺃﻱ‬ ‫ﺛﻐﺮﺓ ﻓﻲ ﺷﺒﻜﺔ ﺍﻻﺗﺼﺎﻝ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﻻﻧﺘﻘﺎﻝ‬ ‫ﻣﻦ ﺟﻬﺎﺯﺇﻟﻰ ﺟﻬﺎﺯ ﺁﺧﺮ، ﻟﺬﺍ ﻻ ﻳﻨﺼﺢ ﺑﺘﺤﻤﻴﻞ‬ ‫ﻣﺮﻓﻘﺎﺕ ﺭﺳﺎﺋﻞ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺃﻭ ﺍﻟﺮﻭﺍﺑﻂ ﺍﻟﺘﻲ‬ ‫ﺗﻮﺿﻊ ﻓﻲ ﻧﺎﻓﺬﺓ ﻣﻮﺍﻗﻊ ﺍﻟﺪﺭﺩﺷﺔ.‬
  • 5. ‫ﻋﻠﻴﻚ ﺍﻟﺘﺴﻠﺢ‬ ‫ﻟﻤﻮﺍﺟﻬﺔ ﺃﻋﺪﺍﺋﻚ‬ ‫ﻋﺮﺿﻨﺎ ﻣﻦ ﺧﻼﻝ‬ ‫ﺍﻟﻤﻘﺎﻻﺕ ﺍﻟﺴﺎﺑﻘﺔ‬ ‫ﺍﻷﻋﺪﺍﺀ ﺍﻟﺘﻲ ﺗﻐﺰﻭ ﻭﺗﺤﺘﻞ‬ ‫ﺟﻬﺎﺯﻙ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ‬ ‫ﺃﻧﻨﺎ ﻗﺪﻣﻨﺎ ﺗﻌﺮﻳﻔﺎﺕ ﻋﻦ‬ ‫ﺗﻠﻚ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺨﺒﻴﺜﺔ،‬ ‫ﻟﺬﺍ ﺣﺎﻥ ﺍﻵﻥ ﺃﻥ ﺗﻌﺮﻑ‬ ‫ﻛﻴﻔﻴﺔ ﺍﺧﺘﻴﺎﺭ ﺍﻷﺳﻠﺤﺔ‬ ‫ﺍﻟﻤﻨﺎﺳﺒﺔ ﺍﻟﺘﻲ ﺗﻜﻤﻨﻚ ﻣﻦ ﻣﺤﺎﺭﺑﺘﻬﺎ.‬ ‫ﻭﻣﻦ ﺃﻫﻢ ﻫﺬﻩ ﺍﻷﺳﻠﺤﺔ ﺍﻟﻤﺴﺢ ﺍﻟﺪﻭﺭﻱ ﻟﻜﺎﻓﺔ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻋﻠﻰ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﺇﻟﻰ ﺍﻗﺘﻨﺎﺀ ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﻳﺔ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻋﺎﻟﻲ‬ ‫ﺍﻟﻜﻔﺎﺀ، ﻣﻤﺎ ﻳﺸﻜﻞ ﺣﻤﺎﻳﺔ ﻛﺎﻣﻠﺔ ﻟﺠﻬﺎﺯﻙ ﺿﺪﺩ‬ ‫ﺣﺪﻭﺙ ﺃﻱ ﺿﺮﺭ ﻟﺒﻴﺎﻧﺎﺗﻚ ﺃﻭ ﻣﻠﻔﺎﺗﻚ ﺍﻟﻤﻬﻤﺔ.‬ ‫ﺗﺴﺎﻋﺪﻙ ﻫﺬﻩ ﺍﻟﺨﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺗﺴﺎﻋﺪﻙ ﻋﻠﻰ‬ ‫ﺍﺧﺘﻴﺎﺭ ﺃﻓﻀﻞ ﺑﺮﻧﺎﻣﺞ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ:‬ ‫ﺍﻟﺨﻄﻮﺓ ﺍﻷﻭﻟﻰ: ﻗﻢ ﺑﺎﻟﺒﺤﺚ ﺟﻴﺪﺍﹰ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺍﻟﻤﻨﺎﺳﺐ‬ ‫ﻋﻠﻴﻚ ﺃﻭﻻﹰ ﺑﺘﺤﺪﻳﺪ ﺍﺣﺘﻴﺎﺟﺎﺗﻚ ﻭﻣﻌﺮﻓﺔ ﻧﻮﻉ ﻧﻈﺎﻡ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺨﺎﺹ ﺑﺄﺟﻬﺰﺓ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﺍﻟﺘﻲ‬ ‫ﺗﺴﺨﺪﻣﻬﺎ،‬
  • 6. ‫ﻋﻠﻴﻚ ﺍﻟﺘﺴﻠﺢ‬ ‫ﻟﻤﻮﺍﺟﻬﺔ ﺃﻋﺪﺍﺋﻚ‬ ‫ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ ﺇﻥ‬ ‫ﻛﻨﺖ ﺗﺤﺘﺎﺝ ﺇﻟﻰ ﺑﺮﻧﺎﻣﺞ‬ ‫ﻟﺸﺮﻛﺘﻚ ﻟﺬﺍ ﻳﺠﺐ ﺃﻥ‬ ‫ﺗﺒﺤﺚ ﻋﻦ ﺣﻤﺎﻳﺔ ﻛﺎﻣﻠﺔ‬ ‫ﺗﺘﻀﻤﻦ ﻣﻀﺎﺩ ﻓﻴﺮﻭﺳﺎﺕ،‬ ‫ﻭ ﻣﻀﺎﺩ- ﺑﺮﺍﻣﺞ‬ ‫ﺍﻟﺘﺠﺴﺲ، ﻭ ﻣﻀﺎﺩ‬ ‫ﻟﻠﺒﺮﻳﺪ ﺍﻟﻤﺰﻋﺞ، ﻭ ﺟﺪﺍﺭ‬ ‫ﺣﻤﺎﻳﺔ.‬ ‫ﺍﻟﺨﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ: ﻗﻢ ﺑﺎﻟﺒﺤﺚ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﻨﺎﺳﺐ‬ ‫ﻗﻢ ﺑﺄﺧﺬ ﺍﻟﻮﻗﺖ ﺍﻟﻜﺎﻓﻲ‬ ‫ﻟﻠﺒﺤﺚ ﻋﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻓﻀﻞ ﻟﺤﻤﺎﻳﺔ ﺃﺟﻬﺰﺗﻚ ﺿﺪﺩ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ، ﻓﻴﻤﻜﻨﻚ ﺍﺳﺘﺨﺪﺍﻡ ﺟﻮﺟﻞ ﻟﻴﺴﺎﻋﺪﻙ‬ ‫ﻟﻠﻘﻴﻠﻢ ﺑﻬﺬﻩ ﺍﻟﺨﻄﻮﺓ ﻓﻘﻂ ﺍﻛﺘﺐ "ﺃﻓﻀﻞ 01 ﺑﺮﺍﻣﺞ‬ ‫ﺣﻤﺎﻳﺔ ﺿﺪﺩ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ"، ﺛﻢ ﺗﺤﻘﻖ ﺇﺫﺍ ﻛﺎﻥ‬ ‫ﻳﺤﻤﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺃﻱ ﺷﻬﺎﺩﺓ ﻣﻌﺘﻤﺪﺓ ﻣﻦ ﻫﺬﻩ‬ ‫ﺍﻟﻬﻴﺌﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ: ,‪VB100%, Checkmark, ICSA Labs‬‬ ‫‪ ،AV-Test and NSS Labs‬ﻓﺄﻱ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺤﻖ ﺍﻟﺸﺮﺍﺀ‬ ‫ﻳﺠﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣﻌﺘﻤﺪ ﻣﻦ ﺃﺣﺪ ﻫﺬﻩ ﺍﻟﺠﻬﺎﺕ.‬
  • 7. ‫ﻟﻠﺘﻌﺮﻑ ﻋﻠﻰ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﻤﻘﺎﻻﺕ،‬ ‫ﻳﻤﻜﻨﻚ ﺯﻳﺎﺭﺓ ﻫﺬﺍ ﺍﻟﺮﺍﺑﻂ :‬ ‫.‪http://www.softexsw.com/ar/articles‬‬ ‫‪php‬‬