SlideShare a Scribd company logo
1 of 18
‫الفيروسات‬
‫الفيروس‬ ‫تعريف‬‫الفيروس‬ ‫تعريف‬
‫تغيير‬ ‫بغرض‬ ‫ا‬ً ‫عمد‬ ‫صصنع‬ ‫خارجصي‬ ‫برنامصج‬ ‫هصو‬ :‫الفيروس‬
‫إما‬ ‫الوامر‬ ‫بعض‬ ‫بتنفيذ‬ ‫لتقوم‬ ‫يصيبها‬ ‫التي‬ ‫الملفات‬ ‫خصائص‬
‫أي‬ .‫عمليات‬ ‫من‬ ‫شابهها‬ ‫ما‬ ‫و‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫أو‬ ‫بالازالة‬
‫إلحاق‬ ‫بغرض‬ ‫كتابتها‬ ‫تتم‬ ‫برامج‬ ‫هي‬ ‫الكومبيوتر‬ ‫فيروسات‬ ‫ان‬
‫كتابتها‬ ‫وتتصم‬ ،‫عليصه‬ ‫السصيطرة‬ ‫أصو‬ ،‫آخصر‬ ‫بكومصبيوتر‬ ‫الضرر‬
‫معينة‬ ‫بطريقة‬
‫التسمية‬ ‫أسباب‬‫التسمية‬ ‫أسباب‬
‫المتطفلة‬ ‫الكائنات‬ ‫تلك‬ ‫تشبه‬ ‫لنها‬ ‫السم‬ ‫بهذا‬ ‫سميت‬
:‫صفتين‬ ‫في‬
‫ازمام‬ ‫تأخذ‬ ‫ولكنهصا‬ ،‫آخصر‬ ‫ملصف‬ ‫خلصف‬ ‫تتسصتر‬ ‫ا‬ً ‫دائم‬ ‫فالفيروسصات‬ :‫أول‬
‫البرنامج‬ ‫تشغيل‬ ‫يتم‬ ‫حين‬ ‫أنه‬ ‫بحيث‬ .‫المصاب‬ ‫البرنامج‬ ‫على‬ ‫السيطرة‬
‫أيضا‬ ‫الفيروس‬ ‫تشغيل‬ ‫يتم‬ ،‫المصاب‬
‫رام‬ ‫كالذاكرة‬ ‫الحاسب‬ ‫في‬ ‫أساسي‬ ‫مكان‬ ‫في‬ ‫الفيروسات‬ ‫تتواجد‬ :‫ثانيا‬
‫يزيد‬ ‫مما‬ ‫بالذاكرة‬ ‫وجودها‬ ‫أثناء‬ ‫في‬ ‫بالعمل‬ ‫يبدأ‬ ‫ملف‬ ‫أي‬ ‫وتصيب‬ ‫مثل‬
‫عدد‬ ‫ازاد‬ ‫كلما‬ ‫الفيروس‬ ‫اكتشاف‬ ‫وقت‬ ‫طال‬ ‫كلما‬ .‫المصابة‬ ‫الملفات‬ ‫عدد‬
‫كود‬ ‫لكتابة‬ (‫)السمبلي‬ ‫التجميع‬ ‫لغة‬ ‫عادة‬ ‫تستخدم‬ .‫الموبوءة‬ ‫الملفات‬
‫الفيروس‬ ‫تنفيذ‬
‫بالفيروس؟‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬‫بالفيروس؟‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬
‫مصاب‬ ‫ملف‬ ‫طريق‬ ‫عن‬
‫مصاب‬ ‫برنامج‬ ‫طريق‬ ‫عن‬
‫النترنت‬ ‫طريق‬ ‫عن‬
‫الحاسب‬ ‫شبكة‬ ‫طريق‬ ‫عن‬
‫المخترق‬ ‫طريق‬ ‫عن‬
‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬
‫الفيروس‬‫الفيروس‬:
‫اسم‬ ‫عليها‬ ‫ويطلق‬ ‫التنفيذية‬ ‫الملفات‬executable files
‫هي‬ ‫و‬‫التمتداد‬ ‫ذات‬ ‫الملفات‬.EXE
‫اسم‬ ‫عليها‬ ‫يطلق‬ ‫و‬ :‫الواتمر‬ ‫تملفات‬Command‫هي‬
‫التمتداد‬ ‫ذات‬ ‫الملفات‬.COM
‫التمتداد‬ ‫تحمل‬ ‫التي‬ :‫الواتمر‬ ‫حزم‬ ‫تملفات‬.bat‫ضمن‬
‫ويندوز‬ ‫تميكروسوفت‬ ‫و‬ ‫دوس‬ ‫التشغيل‬ ‫أنظمة‬.
)ELF) Executable and Linking Format‫في‬
‫لينكس‬ ‫.أنظمة‬
‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬
‫الفيروس‬‫الفيروس‬
)VOLUME BOOT RECORD)‫الرقراص‬ ‫في‬
‫باسم‬ ‫تمعروفة‬ ‫ايضا‬ ‫والصلبة‬ ‫المرنة‬or volume boot
sector a partition boot sector a)‫الرقل ع‬ ‫رقطا ع‬
‫تحضير‬ ‫براتمج‬ ‫كود‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الستنهاض)و‬ ‫او‬
‫انظمة‬ ‫البراتمج‬ ‫هذه‬ ‫تكون‬ ‫تما‬ ‫عادة‬ ‫و‬ ‫للتشغيل‬ ‫الكمبيوتر‬
‫التشغيل‬
‫النوافذ‬ ‫في‬ ‫المكتبي‬ ‫الستخدام‬ ‫تملفات‬)WINDOWS)
‫وأكسس‬ ‫والكسل‬ ‫الوورد‬ ‫تمثل‬ [[[‫]]]تماكرو‬ ‫تحتوي‬ ‫التي‬
‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬
‫الفيروس‬‫الفيروس‬
) ‫ررقم‬ ‫والسجل‬0‫الصلب‬ ‫القرص‬ ‫في‬ )MASTER
BOOT RECORD‫عن‬ ‫عبارة‬ ‫هو‬ ‫و‬boot sector
‫ونشر‬ ‫الاصابة‬ ‫في‬ ‫كبير‬ ‫دور‬ ‫لها‬ ‫الوتولوك‬ ‫وتملفات‬
‫اللكتروني‬ ‫البريد‬ ‫عناوين‬ ‫تمن‬ ‫تحويه‬ ‫لما‬ ‫لغيرها‬ ‫الاصابة‬.
‫أو‬ ‫الحاسوب‬ ‫عمل‬ ‫تعطيل‬ ‫على‬ ‫بطبيعتها‬ ‫الفيروسات‬ ‫تعمل‬
‫خلق‬ ‫على‬ ‫تعمل‬ ‫فيروسات‬ ‫هنالك‬ ‫وبراتمجه‬ ‫تملفاته‬ ‫تدتمير‬
‫غير‬ ‫براتمج‬ ‫تشغيل‬ ‫على‬ ‫تعمل‬ ‫أنوا ع‬ ‫و‬ ‫تمزعجة‬ ‫رسائل‬
‫تبطئ‬ ‫بحيث‬ ‫المعالج‬ ‫اشغال‬ ‫على‬ ‫تعمل‬ ‫وأنوا ع‬ ‫تمطلوبة‬
.‫الحاسوب‬ ‫سرعة‬
‫الصابة‬ ‫أعراض‬‫الصابة‬ ‫أعراض‬
‫المكتب‬ ‫سطح‬ ‫خلفية‬ ‫تغير‬
‫المضغوط‬ ‫القرص‬ ‫وإغل ق‬ ‫فتح‬Cd-rom
‫للنترنت‬ ‫للدخول‬ ‫البداء‬ ‫اصفحة‬ ‫في‬ ‫تغيير‬
. ‫الغريبة‬ ‫الملفات‬ ‫بعض‬ ‫وجود‬ ‫أو‬ ‫الملفات‬ ‫بعض‬ ‫حذف‬
. ‫النترنت‬ ‫اشتراك‬ ‫انتهاء‬
. ‫اللكتروني‬ ‫للبريد‬ ‫الدخول‬ ‫على‬ ‫القدرة‬ ‫عدم‬
. ‫الجهاز‬ ‫في‬ ‫عام‬ ‫بطئ‬
‫الجهاز‬ ‫في‬ ‫جديدة‬ ‫براتمج‬ ‫وجود‬
‫الفيروسات‬ ‫أنواع‬‫الفيروسات‬ ‫أنواع‬
:‫الفيروسات‬ ‫أنوا ع‬ ‫تمن‬:‫الفيروسات‬ ‫أنوا ع‬ ‫تمن‬
‫الدودية‬ ‫الفيروسات‬Worms
‫طروادة‬ ‫أحصنة‬Trojan Horses
‫الرقل ع‬ ‫رقطا ع‬ ‫فيروسات‬Boot Sector Viruses
‫الملفات‬ ‫تملوثات‬ ‫فيروس‬File Viruses
‫الهاكرز‬‫الهاكرز‬
‫به‬ ‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫الخشخاص‬ ‫هم‬
‫ما‬ ‫ومشاهدة‬ ‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬ ‫أو‬ ‫ملفات‬ ‫من‬
‫خشبكة‬ ‫على‬ ‫تفعله‬
‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬
‫التجسس‬‫التجسس‬
‫الجنجليزيية‬ ‫باللغية‬ ‫تسيمى‬)Haking.. (‫العربية‬ ‫باللغية‬ ‫وتسيمى‬
‫التختراق‬ ‫أيو‬ ‫التجسيس‬ ‫عمليية‬.‫الغير‬ ‫الخشخاص‬ ‫أحيد‬ ‫يقوم‬ ‫حيث‬
‫غير‬ ‫بطريقية‬ ‫جهازك‬ ‫فيي‬ ‫التشغييل‬ ‫جنظام‬ ‫إليى‬ ‫بالدتخول‬ ‫لهيم‬ ‫مصيرح‬
‫التخريب‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬ ‫غير‬ ‫ولغراض‬ ‫خشرعية‬
‫)الهاكير‬ ‫المتجسيس‬ ‫للشخيص‬ ‫يتاح‬ ‫حييث‬(‫أو‬ ‫يمسيح‬ ‫أيو‬ ‫ينقيل‬ ‫أين‬
‫التشغيل‬ ‫جنظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكاجنه‬ ‫أجنه‬ ‫كما‬ ‫برامج‬ ‫أو‬ ‫ملفات‬ ‫يضيف‬
‫أو‬ ‫التصيوير‬ ‫أيو‬ ‫الطباعية‬ ‫أمير‬ ‫إعطاء‬ ‫مثيل‬ ‫أوامير‬ ‫بإصيدار‬ ‫فيقوم‬
‫التخزين‬..
‫الفيروسات‬ ‫مكافحة‬‫الفيروسات‬ ‫مكافحة‬
‫تثبيت‬ ‫يجب‬ ،‫بك‬ ‫الخاص‬ ‫الليي‬ ‫الحاسب‬ ‫تخلل‬ ‫من‬ ‫بالجنترجنت‬ ‫التصيال‬ ‫قبل‬
‫الحاسب‬ ‫حماية‬ ‫في‬ ‫يساعدك‬ ‫جهاز‬ ‫أو‬ ‫برجنامج‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ،‫حماية‬ ‫جدار‬
.‫اللي‬ ‫الحاسب‬ ‫فيروسات‬ ‫أجنواع‬ ‫من‬ ‫العديد‬ ‫من‬ ‫بك‬ ‫الخاص‬ ‫اللي‬
‫النوافذ‬ ‫التشغيل‬ ‫جنظام‬ ‫مع‬ ‫يتوفر‬Microsoft Windows XP‫برجنامج‬ ،
‫بمثابة‬ ‫حماية‬ ‫جدار‬ ‫استخدام‬ ‫ويعد‬ ،‫بالجنترجنت‬ ‫التصال‬ ‫أثناء‬ ‫الحماية‬ ‫جدار‬
.‫اللي‬ ‫الحاسب‬ ‫لمان‬ ‫أولي‬ ‫دفاع‬ ‫تخط‬ ‫أهم‬
‫عالية‬ ‫حماية‬ ‫يقدم‬ ‫الحماية‬ ‫جدار‬ ‫برجنامج‬ ‫أن‬ ‫التأكيد‬ ‫ضرورة‬
‫كمشاركة‬ ‫المفيدة‬ ‫الشبكية‬ ‫اتصيالت‬ ‫مهام‬ ‫بعيض‬ ‫أيضيا‬ ‫الحمايية‬ ‫جدار‬ ‫يمنيع‬
.‫التطبيقات‬ ‫بين‬ ‫الملفات‬ ‫جنقل‬ ‫أو‬ ،‫الشبكة‬ ‫عبر‬ ‫الطابعات‬ ‫أو‬ ‫الملفات‬
‫مكافحة‬‫مكافحة‬‫الفيروسات‬‫الفيروسات‬
‫التحديثات‬ ‫آتخر‬ ‫على‬ ‫الحصول‬‫التشغيل‬ ‫جنظام‬ ‫يتضمن‬ ‫حيث‬
‫النوافذ‬XP Microsoft Windows‫التحديثات‬ ‫ميزة‬
‫أمان‬ ‫تحديثات‬ ‫آتخر‬ ‫تحميل‬ ‫يمكنها‬ ‫التي‬ ،‫التلقائية‬
Microsoft‫واتصاله‬ ‫اللي‬ ‫الحاسب‬ ‫تشغيل‬ ‫أثناء‬ ‫ا‬ً ‫تلقائي‬
.‫بالجنترجنت‬
‫غير‬ ‫مكافحة‬ ‫إلى‬ ‫القديمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تؤدي‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ ‫حيث‬ ،‫للفيروسات‬ ‫فعالة‬
‫أحدث‬ ‫من‬ ‫الحماية‬ ‫في‬ ‫للمساعدة‬ ‫دورية‬ ‫تحديثات‬ ‫على‬
‫التهديدات‬.
‫الخاصة‬ ‫المستمرة‬ ‫التحديثات‬ ‫في‬ ‫الخشتراك‬ ‫تنشيط‬ ‫من‬ ‫تأكد‬
‫مكافحة‬ ‫برامج‬ ‫معظم‬ ‫تقوم‬ ،‫الفيروسات‬ ‫مكافحة‬ ‫ببرامج‬
‫بالجنترجنت‬ ‫التصال‬ ‫عند‬ ‫جنفسها‬ ‫بتحديث‬ ‫الفيروسات‬.
‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬
‫جدا‬ ‫السهل‬ ‫ين‬‫ي‬‫م‬ ‫يت‬‫ي‬‫الجنترجن‬ ‫يى‬‫ي‬‫عل‬‫المعلومات‬ ‫فقدان‬
‫من‬ ‫بيد‬ ‫ل‬ ‫ذليك‬ ‫وقوع‬ ‫ولتجنيب‬ ،‫وتسيربها‬ ‫الشخصيية‬
‫الترتيبات‬ ‫من‬ ‫بعدد‬ ‫القيام‬:
1.‫باستخدام‬ ‫قم‬ ‫الهمية‬ ‫غاية‬ ‫في‬ ‫معلومات‬ ‫تملك‬ ‫كنت‬ ‫إذا‬
.‫اللكتروجنية‬ ‫ورسائلك‬ ‫معلوماتك‬ ‫لتشفير‬ ‫برجنامج‬ ‫أي‬
2.‫كلمة‬ ‫تسيتخدم‬ ‫ل‬ ،‫سيهلة‬ ‫مرور‬ ‫كلمات‬ ‫تسيتخدم‬ ‫ل‬
‫الكلمات‬ ‫عن‬ ‫يد‬‫ي‬‫وابتع‬ ،‫يع‬‫ي‬‫المواق‬ ‫يل‬‫ي‬‫لك‬ ‫واحدة‬ ‫مرور‬
‫الحروف‬ ‫من‬ ‫مركبية‬ ‫كلمات‬ ‫اسيتخدم‬ ‫و‬ ،‫البسييطة‬
‫والرقام‬.
‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬
‫تواريخ‬ ‫ععن‬ ‫ابتععد‬ ‫مرور‬ ‫لكلمات‬ ‫اسعتخدامك‬ ‫عنعد‬
‫بكلمات‬ ‫تحتفظ‬ ‫ول‬ ،‫السرة‬ ‫أفراد‬ ‫وأسماء‬ ،‫الميلد‬
‫على‬ ‫الموافقعة‬ ‫وتجنعب‬ ،‫الحاسعوب‬ ‫علعى‬ ‫المرور‬
‫لو‬ ‫لكنعك‬ ‫المرور‬ ‫وكلمات‬ ‫المسعتخدم‬ ‫اسعم‬ ‫حفعظ‬
‫على‬ ‫العمليعة‬ ‫تسعهل‬ ‫فسعوف‬ ‫ذلعك‬ ‫علعى‬ ‫وافقعت‬
‫ول‬ ،‫وجاهزة‬ ‫مخزكنة‬ ‫يجدهعا‬ ‫سعوف‬ ‫لكنعه‬ ‫الهاكرز‬
‫دوري‬ ‫بشكععل‬ ‫المرور‬ ‫كلمات‬ ‫تغييععر‬ ‫تنسععى‬.
‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬
3.‫طبيعة‬ ‫ذات‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫أي‬ ‫تحميل‬ ‫أو‬ ‫تنزيل‬ ‫تجنب‬
‫فتح‬ ‫و‬ ،‫بهعا‬ ‫موثوق‬ ‫غيعر‬ ‫مصعادر‬ ‫معن‬ ‫خاصعة‬ ‫تنفيذيعة‬
‫مصادر‬ ‫معن‬ ‫اللكتروكنيعة‬ ‫الرسعائل‬ ‫فعي‬ ‫المرفقعة‬ ‫الملفات‬
‫كنوع‬ ‫من‬ ‫كاكنعت‬ ‫إذا‬ ‫وخاصعة‬ ‫معروفعة‬ ‫غيعر‬.com, .bat,
.exe
4.‫التي‬ ‫المعلومات‬ ‫كثرت‬ ‫فكلما‬ ،‫ع‬ٍ، ‫دا‬ ‫بل‬ ‫معلومات‬ ‫تظهر‬ ‫ل‬
‫وعند‬ ،‫عوصيتك‬‫ع‬‫خص‬ ‫عت‬‫ع‬‫قل‬ ‫عا‬‫ع‬‫كلم‬ ،‫عك‬‫ع‬‫كنفس‬ ‫عن‬‫ع‬‫ع‬ ‫عا‬‫ع‬‫تكشفه‬
‫مطلوبة‬ ‫معلومات‬ ‫كميعة‬ ‫أقعل‬ ‫وأ ن‬ِّ ‫د‬ ،‫خدمعة‬ ‫ليعة‬ ‫التسعجيل‬
‫لتدوين‬ ‫داععي‬ ‫ول‬ ،‫التسعجيل‬ ‫لتمام‬ ‫تدوينهعا‬ ‫معن‬ ‫بعد‬ ‫ول‬
‫كلمة‬ ‫تخزين‬ ‫موقع‬ ‫إليك‬ ‫طلب‬ ‫وإذا‬ ،‫الختيارية‬ ‫المعلومات‬
‫ععر‬‫ع‬‫فاخت‬ ،‫ععة‬‫ع‬‫التالي‬ ‫الزيارات‬ ‫ععهيل‬‫ع‬‫لتس‬ ‫المرور‬No
‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬
5.‫التأكد‬ ‫دوأ ن‬ ‫الكنتركنت‬ ‫شبكة‬ ‫من‬ ‫شراء‬ ‫عملية‬ ‫بأي‬ ‫تقم‬ ‫ل‬
‫في‬ ‫مغلق‬ ‫القفل‬ ‫علمة‬ ‫ووجود‬ ‫أمن‬ ‫سيرفر‬ ‫استخدام‬ ‫من‬
‫تغير‬ ‫وكذلك‬ ‫المتصفح‬http‫إلى‬https
6.‫جهازك‬ ‫تضبط‬ ‫فل‬ ،‫شبكة‬ ‫إلى‬ ‫موصول‬ ‫جهازك‬ ‫يكن‬ ‫لم‬ ‫إذا‬
‫ضمن‬ ‫جهازك‬ ‫كاأ ن‬ ‫واأ ن‬ ،‫ملفاتك‬ ‫في‬ ‫غيرك‬ ‫يشرك‬ ‫بحيث‬
‫يشارك‬ ‫بحيث‬ ‫جهازك‬ ‫تضبط‬ ‫أل‬ ‫أيضا‬ ‫فالفضل‬ ‫شبكة‬
‫لذلك‬ ‫مضطرا‬ ‫كنت‬ ‫إأ ن‬ ‫ولكن‬ ‫ملفاتك؛‬ ‫في‬ ‫غيرك‬
‫وتضبطه‬ ‫مجلدا‬ ‫تنشئ‬ ‫أأ ن‬ ‫فالفضل‬ ‫العمل؛‬ ‫لمقتضيات‬
‫فقط‬ ‫وللقراءة‬ ‫مشتركا‬ ‫مجلدا‬ ‫يكوأ ن‬ ‫بحيث‬read only

More Related Content

What's hot

البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
المشروع
المشروعالمشروع
المشروعsaad fahd
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
شبكات الكمبيوتر
شبكات الكمبيوتر شبكات الكمبيوتر
شبكات الكمبيوتر AmiraHisham8
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكرraghad turki
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منيرمنير صحراوي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 

What's hot (12)

البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
المشروع
المشروعالمشروع
المشروع
 
فيرس
فيرسفيرس
فيرس
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
شبكات الكمبيوتر
شبكات الكمبيوتر شبكات الكمبيوتر
شبكات الكمبيوتر
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكر
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منير
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 

Similar to فيروسات

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
information security
information securityinformation security
information securityMoamen Ayyad
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
البرمجات
البرمجاتالبرمجات
البرمجاتtahanisaad
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11tahanisaad
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptNORTHCUSTOMS
 

Similar to فيروسات (20)

المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
information security
information securityinformation security
information security
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
البرمجات
البرمجاتالبرمجات
البرمجات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Chapter4 part1
Chapter4 part1Chapter4 part1
Chapter4 part1
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 

فيروسات

  • 1.
  • 3. ‫الفيروس‬ ‫تعريف‬‫الفيروس‬ ‫تعريف‬ ‫تغيير‬ ‫بغرض‬ ‫ا‬ً ‫عمد‬ ‫صصنع‬ ‫خارجصي‬ ‫برنامصج‬ ‫هصو‬ :‫الفيروس‬ ‫إما‬ ‫الوامر‬ ‫بعض‬ ‫بتنفيذ‬ ‫لتقوم‬ ‫يصيبها‬ ‫التي‬ ‫الملفات‬ ‫خصائص‬ ‫أي‬ .‫عمليات‬ ‫من‬ ‫شابهها‬ ‫ما‬ ‫و‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫أو‬ ‫بالازالة‬ ‫إلحاق‬ ‫بغرض‬ ‫كتابتها‬ ‫تتم‬ ‫برامج‬ ‫هي‬ ‫الكومبيوتر‬ ‫فيروسات‬ ‫ان‬ ‫كتابتها‬ ‫وتتصم‬ ،‫عليصه‬ ‫السصيطرة‬ ‫أصو‬ ،‫آخصر‬ ‫بكومصبيوتر‬ ‫الضرر‬ ‫معينة‬ ‫بطريقة‬
  • 4. ‫التسمية‬ ‫أسباب‬‫التسمية‬ ‫أسباب‬ ‫المتطفلة‬ ‫الكائنات‬ ‫تلك‬ ‫تشبه‬ ‫لنها‬ ‫السم‬ ‫بهذا‬ ‫سميت‬ :‫صفتين‬ ‫في‬ ‫ازمام‬ ‫تأخذ‬ ‫ولكنهصا‬ ،‫آخصر‬ ‫ملصف‬ ‫خلصف‬ ‫تتسصتر‬ ‫ا‬ً ‫دائم‬ ‫فالفيروسصات‬ :‫أول‬ ‫البرنامج‬ ‫تشغيل‬ ‫يتم‬ ‫حين‬ ‫أنه‬ ‫بحيث‬ .‫المصاب‬ ‫البرنامج‬ ‫على‬ ‫السيطرة‬ ‫أيضا‬ ‫الفيروس‬ ‫تشغيل‬ ‫يتم‬ ،‫المصاب‬ ‫رام‬ ‫كالذاكرة‬ ‫الحاسب‬ ‫في‬ ‫أساسي‬ ‫مكان‬ ‫في‬ ‫الفيروسات‬ ‫تتواجد‬ :‫ثانيا‬ ‫يزيد‬ ‫مما‬ ‫بالذاكرة‬ ‫وجودها‬ ‫أثناء‬ ‫في‬ ‫بالعمل‬ ‫يبدأ‬ ‫ملف‬ ‫أي‬ ‫وتصيب‬ ‫مثل‬ ‫عدد‬ ‫ازاد‬ ‫كلما‬ ‫الفيروس‬ ‫اكتشاف‬ ‫وقت‬ ‫طال‬ ‫كلما‬ .‫المصابة‬ ‫الملفات‬ ‫عدد‬ ‫كود‬ ‫لكتابة‬ (‫)السمبلي‬ ‫التجميع‬ ‫لغة‬ ‫عادة‬ ‫تستخدم‬ .‫الموبوءة‬ ‫الملفات‬ ‫الفيروس‬ ‫تنفيذ‬
  • 5. ‫بالفيروس؟‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬‫بالفيروس؟‬ ‫الجهاز‬ ‫يصاب‬ ‫كيف‬ ‫مصاب‬ ‫ملف‬ ‫طريق‬ ‫عن‬ ‫مصاب‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ ‫النترنت‬ ‫طريق‬ ‫عن‬ ‫الحاسب‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ ‫المخترق‬ ‫طريق‬ ‫عن‬
  • 6. ‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬ ‫الفيروس‬‫الفيروس‬: ‫اسم‬ ‫عليها‬ ‫ويطلق‬ ‫التنفيذية‬ ‫الملفات‬executable files ‫هي‬ ‫و‬‫التمتداد‬ ‫ذات‬ ‫الملفات‬.EXE ‫اسم‬ ‫عليها‬ ‫يطلق‬ ‫و‬ :‫الواتمر‬ ‫تملفات‬Command‫هي‬ ‫التمتداد‬ ‫ذات‬ ‫الملفات‬.COM ‫التمتداد‬ ‫تحمل‬ ‫التي‬ :‫الواتمر‬ ‫حزم‬ ‫تملفات‬.bat‫ضمن‬ ‫ويندوز‬ ‫تميكروسوفت‬ ‫و‬ ‫دوس‬ ‫التشغيل‬ ‫أنظمة‬. )ELF) Executable and Linking Format‫في‬ ‫لينكس‬ ‫.أنظمة‬
  • 7. ‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬ ‫الفيروس‬‫الفيروس‬ )VOLUME BOOT RECORD)‫الرقراص‬ ‫في‬ ‫باسم‬ ‫تمعروفة‬ ‫ايضا‬ ‫والصلبة‬ ‫المرنة‬or volume boot sector a partition boot sector a)‫الرقل ع‬ ‫رقطا ع‬ ‫تحضير‬ ‫براتمج‬ ‫كود‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الستنهاض)و‬ ‫او‬ ‫انظمة‬ ‫البراتمج‬ ‫هذه‬ ‫تكون‬ ‫تما‬ ‫عادة‬ ‫و‬ ‫للتشغيل‬ ‫الكمبيوتر‬ ‫التشغيل‬ ‫النوافذ‬ ‫في‬ ‫المكتبي‬ ‫الستخدام‬ ‫تملفات‬)WINDOWS) ‫وأكسس‬ ‫والكسل‬ ‫الوورد‬ ‫تمثل‬ [[[‫]]]تماكرو‬ ‫تحتوي‬ ‫التي‬
  • 8. ‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬‫يصيبها‬ ‫ان‬ ‫يمكن‬ ‫التي‬ ‫الملفات‬ ‫أنواع‬ ‫الفيروس‬‫الفيروس‬ ) ‫ررقم‬ ‫والسجل‬0‫الصلب‬ ‫القرص‬ ‫في‬ )MASTER BOOT RECORD‫عن‬ ‫عبارة‬ ‫هو‬ ‫و‬boot sector ‫ونشر‬ ‫الاصابة‬ ‫في‬ ‫كبير‬ ‫دور‬ ‫لها‬ ‫الوتولوك‬ ‫وتملفات‬ ‫اللكتروني‬ ‫البريد‬ ‫عناوين‬ ‫تمن‬ ‫تحويه‬ ‫لما‬ ‫لغيرها‬ ‫الاصابة‬. ‫أو‬ ‫الحاسوب‬ ‫عمل‬ ‫تعطيل‬ ‫على‬ ‫بطبيعتها‬ ‫الفيروسات‬ ‫تعمل‬ ‫خلق‬ ‫على‬ ‫تعمل‬ ‫فيروسات‬ ‫هنالك‬ ‫وبراتمجه‬ ‫تملفاته‬ ‫تدتمير‬ ‫غير‬ ‫براتمج‬ ‫تشغيل‬ ‫على‬ ‫تعمل‬ ‫أنوا ع‬ ‫و‬ ‫تمزعجة‬ ‫رسائل‬ ‫تبطئ‬ ‫بحيث‬ ‫المعالج‬ ‫اشغال‬ ‫على‬ ‫تعمل‬ ‫وأنوا ع‬ ‫تمطلوبة‬ .‫الحاسوب‬ ‫سرعة‬
  • 9. ‫الصابة‬ ‫أعراض‬‫الصابة‬ ‫أعراض‬ ‫المكتب‬ ‫سطح‬ ‫خلفية‬ ‫تغير‬ ‫المضغوط‬ ‫القرص‬ ‫وإغل ق‬ ‫فتح‬Cd-rom ‫للنترنت‬ ‫للدخول‬ ‫البداء‬ ‫اصفحة‬ ‫في‬ ‫تغيير‬ . ‫الغريبة‬ ‫الملفات‬ ‫بعض‬ ‫وجود‬ ‫أو‬ ‫الملفات‬ ‫بعض‬ ‫حذف‬ . ‫النترنت‬ ‫اشتراك‬ ‫انتهاء‬ . ‫اللكتروني‬ ‫للبريد‬ ‫الدخول‬ ‫على‬ ‫القدرة‬ ‫عدم‬ . ‫الجهاز‬ ‫في‬ ‫عام‬ ‫بطئ‬ ‫الجهاز‬ ‫في‬ ‫جديدة‬ ‫براتمج‬ ‫وجود‬
  • 10. ‫الفيروسات‬ ‫أنواع‬‫الفيروسات‬ ‫أنواع‬ :‫الفيروسات‬ ‫أنوا ع‬ ‫تمن‬:‫الفيروسات‬ ‫أنوا ع‬ ‫تمن‬ ‫الدودية‬ ‫الفيروسات‬Worms ‫طروادة‬ ‫أحصنة‬Trojan Horses ‫الرقل ع‬ ‫رقطا ع‬ ‫فيروسات‬Boot Sector Viruses ‫الملفات‬ ‫تملوثات‬ ‫فيروس‬File Viruses
  • 11. ‫الهاكرز‬‫الهاكرز‬ ‫به‬ ‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫الخشخاص‬ ‫هم‬ ‫ما‬ ‫ومشاهدة‬ ‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬ ‫أو‬ ‫ملفات‬ ‫من‬ ‫خشبكة‬ ‫على‬ ‫تفعله‬
  • 12. ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬ ‫التجسس‬‫التجسس‬ ‫الجنجليزيية‬ ‫باللغية‬ ‫تسيمى‬)Haking.. (‫العربية‬ ‫باللغية‬ ‫وتسيمى‬ ‫التختراق‬ ‫أيو‬ ‫التجسيس‬ ‫عمليية‬.‫الغير‬ ‫الخشخاص‬ ‫أحيد‬ ‫يقوم‬ ‫حيث‬ ‫غير‬ ‫بطريقية‬ ‫جهازك‬ ‫فيي‬ ‫التشغييل‬ ‫جنظام‬ ‫إليى‬ ‫بالدتخول‬ ‫لهيم‬ ‫مصيرح‬ ‫التخريب‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬ ‫غير‬ ‫ولغراض‬ ‫خشرعية‬ ‫)الهاكير‬ ‫المتجسيس‬ ‫للشخيص‬ ‫يتاح‬ ‫حييث‬(‫أو‬ ‫يمسيح‬ ‫أيو‬ ‫ينقيل‬ ‫أين‬ ‫التشغيل‬ ‫جنظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكاجنه‬ ‫أجنه‬ ‫كما‬ ‫برامج‬ ‫أو‬ ‫ملفات‬ ‫يضيف‬ ‫أو‬ ‫التصيوير‬ ‫أيو‬ ‫الطباعية‬ ‫أمير‬ ‫إعطاء‬ ‫مثيل‬ ‫أوامير‬ ‫بإصيدار‬ ‫فيقوم‬ ‫التخزين‬..
  • 13. ‫الفيروسات‬ ‫مكافحة‬‫الفيروسات‬ ‫مكافحة‬ ‫تثبيت‬ ‫يجب‬ ،‫بك‬ ‫الخاص‬ ‫الليي‬ ‫الحاسب‬ ‫تخلل‬ ‫من‬ ‫بالجنترجنت‬ ‫التصيال‬ ‫قبل‬ ‫الحاسب‬ ‫حماية‬ ‫في‬ ‫يساعدك‬ ‫جهاز‬ ‫أو‬ ‫برجنامج‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ،‫حماية‬ ‫جدار‬ .‫اللي‬ ‫الحاسب‬ ‫فيروسات‬ ‫أجنواع‬ ‫من‬ ‫العديد‬ ‫من‬ ‫بك‬ ‫الخاص‬ ‫اللي‬ ‫النوافذ‬ ‫التشغيل‬ ‫جنظام‬ ‫مع‬ ‫يتوفر‬Microsoft Windows XP‫برجنامج‬ ، ‫بمثابة‬ ‫حماية‬ ‫جدار‬ ‫استخدام‬ ‫ويعد‬ ،‫بالجنترجنت‬ ‫التصال‬ ‫أثناء‬ ‫الحماية‬ ‫جدار‬ .‫اللي‬ ‫الحاسب‬ ‫لمان‬ ‫أولي‬ ‫دفاع‬ ‫تخط‬ ‫أهم‬ ‫عالية‬ ‫حماية‬ ‫يقدم‬ ‫الحماية‬ ‫جدار‬ ‫برجنامج‬ ‫أن‬ ‫التأكيد‬ ‫ضرورة‬ ‫كمشاركة‬ ‫المفيدة‬ ‫الشبكية‬ ‫اتصيالت‬ ‫مهام‬ ‫بعيض‬ ‫أيضيا‬ ‫الحمايية‬ ‫جدار‬ ‫يمنيع‬ .‫التطبيقات‬ ‫بين‬ ‫الملفات‬ ‫جنقل‬ ‫أو‬ ،‫الشبكة‬ ‫عبر‬ ‫الطابعات‬ ‫أو‬ ‫الملفات‬
  • 14. ‫مكافحة‬‫مكافحة‬‫الفيروسات‬‫الفيروسات‬ ‫التحديثات‬ ‫آتخر‬ ‫على‬ ‫الحصول‬‫التشغيل‬ ‫جنظام‬ ‫يتضمن‬ ‫حيث‬ ‫النوافذ‬XP Microsoft Windows‫التحديثات‬ ‫ميزة‬ ‫أمان‬ ‫تحديثات‬ ‫آتخر‬ ‫تحميل‬ ‫يمكنها‬ ‫التي‬ ،‫التلقائية‬ Microsoft‫واتصاله‬ ‫اللي‬ ‫الحاسب‬ ‫تشغيل‬ ‫أثناء‬ ‫ا‬ً ‫تلقائي‬ .‫بالجنترجنت‬ ‫غير‬ ‫مكافحة‬ ‫إلى‬ ‫القديمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تؤدي‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ ‫حيث‬ ،‫للفيروسات‬ ‫فعالة‬ ‫أحدث‬ ‫من‬ ‫الحماية‬ ‫في‬ ‫للمساعدة‬ ‫دورية‬ ‫تحديثات‬ ‫على‬ ‫التهديدات‬. ‫الخاصة‬ ‫المستمرة‬ ‫التحديثات‬ ‫في‬ ‫الخشتراك‬ ‫تنشيط‬ ‫من‬ ‫تأكد‬ ‫مكافحة‬ ‫برامج‬ ‫معظم‬ ‫تقوم‬ ،‫الفيروسات‬ ‫مكافحة‬ ‫ببرامج‬ ‫بالجنترجنت‬ ‫التصال‬ ‫عند‬ ‫جنفسها‬ ‫بتحديث‬ ‫الفيروسات‬.
  • 15. ‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬ ‫جدا‬ ‫السهل‬ ‫ين‬‫ي‬‫م‬ ‫يت‬‫ي‬‫الجنترجن‬ ‫يى‬‫ي‬‫عل‬‫المعلومات‬ ‫فقدان‬ ‫من‬ ‫بيد‬ ‫ل‬ ‫ذليك‬ ‫وقوع‬ ‫ولتجنيب‬ ،‫وتسيربها‬ ‫الشخصيية‬ ‫الترتيبات‬ ‫من‬ ‫بعدد‬ ‫القيام‬: 1.‫باستخدام‬ ‫قم‬ ‫الهمية‬ ‫غاية‬ ‫في‬ ‫معلومات‬ ‫تملك‬ ‫كنت‬ ‫إذا‬ .‫اللكتروجنية‬ ‫ورسائلك‬ ‫معلوماتك‬ ‫لتشفير‬ ‫برجنامج‬ ‫أي‬ 2.‫كلمة‬ ‫تسيتخدم‬ ‫ل‬ ،‫سيهلة‬ ‫مرور‬ ‫كلمات‬ ‫تسيتخدم‬ ‫ل‬ ‫الكلمات‬ ‫عن‬ ‫يد‬‫ي‬‫وابتع‬ ،‫يع‬‫ي‬‫المواق‬ ‫يل‬‫ي‬‫لك‬ ‫واحدة‬ ‫مرور‬ ‫الحروف‬ ‫من‬ ‫مركبية‬ ‫كلمات‬ ‫اسيتخدم‬ ‫و‬ ،‫البسييطة‬ ‫والرقام‬.
  • 16. ‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬ ‫تواريخ‬ ‫ععن‬ ‫ابتععد‬ ‫مرور‬ ‫لكلمات‬ ‫اسعتخدامك‬ ‫عنعد‬ ‫بكلمات‬ ‫تحتفظ‬ ‫ول‬ ،‫السرة‬ ‫أفراد‬ ‫وأسماء‬ ،‫الميلد‬ ‫على‬ ‫الموافقعة‬ ‫وتجنعب‬ ،‫الحاسعوب‬ ‫علعى‬ ‫المرور‬ ‫لو‬ ‫لكنعك‬ ‫المرور‬ ‫وكلمات‬ ‫المسعتخدم‬ ‫اسعم‬ ‫حفعظ‬ ‫على‬ ‫العمليعة‬ ‫تسعهل‬ ‫فسعوف‬ ‫ذلعك‬ ‫علعى‬ ‫وافقعت‬ ‫ول‬ ،‫وجاهزة‬ ‫مخزكنة‬ ‫يجدهعا‬ ‫سعوف‬ ‫لكنعه‬ ‫الهاكرز‬ ‫دوري‬ ‫بشكععل‬ ‫المرور‬ ‫كلمات‬ ‫تغييععر‬ ‫تنسععى‬.
  • 17. ‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬ 3.‫طبيعة‬ ‫ذات‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫أي‬ ‫تحميل‬ ‫أو‬ ‫تنزيل‬ ‫تجنب‬ ‫فتح‬ ‫و‬ ،‫بهعا‬ ‫موثوق‬ ‫غيعر‬ ‫مصعادر‬ ‫معن‬ ‫خاصعة‬ ‫تنفيذيعة‬ ‫مصادر‬ ‫معن‬ ‫اللكتروكنيعة‬ ‫الرسعائل‬ ‫فعي‬ ‫المرفقعة‬ ‫الملفات‬ ‫كنوع‬ ‫من‬ ‫كاكنعت‬ ‫إذا‬ ‫وخاصعة‬ ‫معروفعة‬ ‫غيعر‬.com, .bat, .exe 4.‫التي‬ ‫المعلومات‬ ‫كثرت‬ ‫فكلما‬ ،‫ع‬ٍ، ‫دا‬ ‫بل‬ ‫معلومات‬ ‫تظهر‬ ‫ل‬ ‫وعند‬ ،‫عوصيتك‬‫ع‬‫خص‬ ‫عت‬‫ع‬‫قل‬ ‫عا‬‫ع‬‫كلم‬ ،‫عك‬‫ع‬‫كنفس‬ ‫عن‬‫ع‬‫ع‬ ‫عا‬‫ع‬‫تكشفه‬ ‫مطلوبة‬ ‫معلومات‬ ‫كميعة‬ ‫أقعل‬ ‫وأ ن‬ِّ ‫د‬ ،‫خدمعة‬ ‫ليعة‬ ‫التسعجيل‬ ‫لتدوين‬ ‫داععي‬ ‫ول‬ ،‫التسعجيل‬ ‫لتمام‬ ‫تدوينهعا‬ ‫معن‬ ‫بعد‬ ‫ول‬ ‫كلمة‬ ‫تخزين‬ ‫موقع‬ ‫إليك‬ ‫طلب‬ ‫وإذا‬ ،‫الختيارية‬ ‫المعلومات‬ ‫ععر‬‫ع‬‫فاخت‬ ،‫ععة‬‫ع‬‫التالي‬ ‫الزيارات‬ ‫ععهيل‬‫ع‬‫لتس‬ ‫المرور‬No
  • 18. ‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬‫النترنت‬ ‫استخدام‬ ‫عند‬ ‫النصائح‬ ‫بعض‬ 5.‫التأكد‬ ‫دوأ ن‬ ‫الكنتركنت‬ ‫شبكة‬ ‫من‬ ‫شراء‬ ‫عملية‬ ‫بأي‬ ‫تقم‬ ‫ل‬ ‫في‬ ‫مغلق‬ ‫القفل‬ ‫علمة‬ ‫ووجود‬ ‫أمن‬ ‫سيرفر‬ ‫استخدام‬ ‫من‬ ‫تغير‬ ‫وكذلك‬ ‫المتصفح‬http‫إلى‬https 6.‫جهازك‬ ‫تضبط‬ ‫فل‬ ،‫شبكة‬ ‫إلى‬ ‫موصول‬ ‫جهازك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫ضمن‬ ‫جهازك‬ ‫كاأ ن‬ ‫واأ ن‬ ،‫ملفاتك‬ ‫في‬ ‫غيرك‬ ‫يشرك‬ ‫بحيث‬ ‫يشارك‬ ‫بحيث‬ ‫جهازك‬ ‫تضبط‬ ‫أل‬ ‫أيضا‬ ‫فالفضل‬ ‫شبكة‬ ‫لذلك‬ ‫مضطرا‬ ‫كنت‬ ‫إأ ن‬ ‫ولكن‬ ‫ملفاتك؛‬ ‫في‬ ‫غيرك‬ ‫وتضبطه‬ ‫مجلدا‬ ‫تنشئ‬ ‫أأ ن‬ ‫فالفضل‬ ‫العمل؛‬ ‫لمقتضيات‬ ‫فقط‬ ‫وللقراءة‬ ‫مشتركا‬ ‫مجلدا‬ ‫يكوأ ن‬ ‫بحيث‬read only