SlideShare a Scribd company logo
1 of 119
LOGO
MTA Mobility
‫وتنسيق‬ ‫كتابة‬:Mohamed Gaber Mohamed
‫نتعلم‬ ‫بنا‬ ‫هيا‬
‫وإعداد‬ ‫تلخيص‬
Engineer: Sara Ahmed Sewafy
1
Lesson 03
Networks
‫اصتلااص‬ ‫نظام‬ ‫تقنياا‬ ‫إحدى‬ ‫باستخدام‬ ‫أكثر‬ ‫أو‬ ‫جهازين‬ ‫لربط‬ ‫نظام‬ ‫هي‬‫مان‬
‫مثال‬ ‫ابكة‬ ‫لل‬ ‫المتاحاة‬ ‫بينهاا‬ ‫والبياناا‬ ‫والماوارد‬ ‫المعلوما‬ ‫تبادل‬ ‫أجل‬‫الطابعاة‬
‫المب‬ ‫ال‬‫ا‬‫بالتوال‬ ‫امب‬‫ا‬‫تس‬ ‫اتلا‬‫ا‬‫وك‬ ‫اا‬‫ا‬‫نوكه‬ ‫اان‬‫ا‬‫ك‬ ‫ن‬‫ا‬‫ا‬‫ا‬‫أي‬ ‫اة‬‫ا‬‫التطبيقي‬ ‫اراما‬‫ا‬‫الب‬ ‫أو‬‫اين‬‫ا‬‫ب‬ ‫ار‬‫ا‬ ‫ا‬
‫اتخدمين‬‫ا‬‫المس‬.‫ارو‬‫ا‬ ‫اد‬‫ا‬‫أح‬ ‫او‬‫ا‬‫الحاس‬ ‫ابكا‬‫ا‬ ‫اة‬‫ا‬‫دراس‬ ‫ار‬‫ا‬‫تعتب‬ ‫اام‬‫ا‬‫ك‬ ‫اكل‬‫ا‬ ‫وب‬‫ك‬‫ام‬‫ا‬‫ل‬
‫اصتلاص‬.
‫أجهزة‬ ‫تكون‬ ‫أن‬ ‫الممكن‬ ‫من‬‫الحاسو‬‫بعض‬ ‫من‬ ‫ن‬‫ا‬‫جد‬ ‫قريبة‬ ‫بكة‬ ‫ال‬ ‫ي‬‫وتلاا‬ ‫ها‬
‫الحالاة‬ ‫هاتة‬ ‫اي‬ ‫ابكة‬ ‫ال‬ ‫وتسامش‬ ‫واحادة‬ ‫اة‬ ‫رر‬ ‫اي‬ ‫تكون‬ ‫أن‬ ‫مثل‬‫ح‬ ‫شببة‬‫ليب‬
LAN.‫أمااكن‬ ‫اي‬ ‫أجهازة‬ ‫مجموكاة‬ ‫مان‬ ‫مكونة‬ ‫بكة‬ ‫ال‬ ‫تكون‬ ‫أن‬ ‫الممكن‬ ‫ومن‬
‫م‬ ‫ولال‬ ‫وياتم‬ ‫القاارا‬ ‫وحتاش‬ ‫الدول‬ ‫أو‬ ‫المدن‬ ‫بين‬ ‫بكا‬ ‫ال‬ ‫مثل‬ ‫بعيدة‬‫هاتة‬ ‫ثال‬
‫اححياان‬ ‫مان‬ ‫كثير‬ ‫ي‬ ‫بكا‬ ‫ال‬‫باصنترنا‬‫أو‬‫بالساواتل‬(Satellite)‫تسامش‬ ‫و‬
‫ادها‬‫ا‬‫كن‬ ‫ابكة‬‫ا‬ ‫ال‬‫ب‬‫ب‬ ‫عضي‬ ‫ببة‬‫ب‬‫ش‬WAN،‫اا‬‫ا‬‫تل‬ ‫ال‬‫ا‬‫مقاب‬ ‫اي‬‫ا‬ ‫ن‬‫ا‬‫ا‬‫ا‬‫أيض‬ ‫ااا‬‫ا‬‫هن‬‫ببة‬‫ب‬‫الش‬
‫الشخصي‬PAN‫المستخدم‬ ‫من‬ ‫قريبة‬ ‫أجهزة‬ ‫مجموكة‬ ‫تربط‬ ‫والتي‬.
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
2
Networks
Difference Between the Internet, and
Intranet, and an Extranet
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
3
‫التالي‬ ‫و‬ ‫الن‬ ‫على‬ ‫الشبةات‬ ‫تصنيف‬ ‫يحةن‬:
‫االول‬ ‫التصنيف‬:‫سب‬
‫الجغضافى‬ ‫النطاق‬‫الثانى‬ ‫التصنيف‬‫الثالث‬ ‫التصنيف‬
LANs
MANs
WANs
Public networks
private networks
Internet
intranets
extranets
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
4
‫االول‬ ‫التصنيف‬:‫الجغضافى‬ ‫النطاق‬ ‫سب‬
LANs
MANs
WANs
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
5
LANs‫ليب‬ ‫الح‬ ‫الشبةات‬(Local Area Network)‫اختصباض‬(((LAN)‫؛‬‫شببةات‬ ‫هبي‬
‫الحةتب‬ ‫أو‬ ‫الحنزل‬ ‫حثل‬ ‫وصغيضة‬ ‫دودة‬ ‫ح‬ ‫أحاةن‬ ‫لتغطي‬ ‫تستخدم‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
6
‫لي‬ ‫الح‬ ‫الشبةات‬ ‫فوائد‬LAN
‫ب‬‫ب‬‫الحلب‬ ‫بل‬‫ب‬ ‫لن‬ ‫بتغضق‬‫ب‬‫الحس‬ ‫بت‬‫ب‬ ‫الو‬ ‫بوفيض‬‫ب‬‫ت‬ ‫بل‬‫ب‬‫مج‬ ‫ب‬‫ب‬‫لي‬ ‫الح‬ ‫ببة‬‫ب‬‫الش‬ ‫بي‬‫ب‬‫نب‬ ‫بي‬‫ب‬‫ف‬ ‫بزة‬‫ب‬‫االجل‬ ‫بين‬‫ب‬‫ب‬ ‫بات‬‫ب‬‫الحلب‬ ‫بادل‬‫ب‬‫تب‬ ‫بليل‬‫ب‬‫تس‬‫بض‬‫ب‬‫فتعتب‬ ،‫ات‬
‫توفيض‬ ‫عاحل‬ ‫لي‬ ‫الح‬ ‫الشبة‬‫تصادي‬ ‫ا‬‫ةل‬ ‫في‬ ‫تاج‬ ‫ت‬ ‫ال‬ ‫يث‬ ‫الشبةات‬ ‫في‬‫حةتب‬‫جلاز‬ ‫الى‬‫طابع‬‫الح‬ ‫وحن‬‫توصيل‬ ‫حةن‬
‫بى‬‫ب‬‫إل‬ ‫بب‬‫ب‬‫الحةت‬ ‫أو‬ ‫بضة‬‫ب‬‫الش‬ ‫بي‬‫ب‬‫ف‬ ‫بوب‬‫ب‬‫اس‬ ‫ال‬ ‫بزة‬‫ب‬‫االجل‬ ‫بل‬‫ب‬‫ة‬‫ب‬‫ب‬‫طابع‬‫الت‬ ‫ا‬ ‫بن‬‫ب‬‫ح‬ ‫با‬‫ب‬‫يضه‬ ‫أو‬ ‫بدة‬‫ب‬ ‫وا‬ ‫بوئي‬‫ب‬ ‫ب‬‫ب‬‫حاس‬ ‫أو‬ ‫بدة‬‫ب‬ ‫وا‬
‫اسوبي‬ ‫ال‬ ‫وامجلزة‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
7
‫االول‬ ‫التصنيف‬MANsMetropolitan Area Network - MAN
‫عن‬ ‫عباضه‬ ‫هى‬
‫حن‬ ‫حجحوع‬ ‫ضبط‬ ‫عن‬ ‫عباضة‬ ‫هي‬‫لي‬ ‫الح‬ ‫الشبةات‬LAN))‫فبي‬ ‫أن‬ ‫تخيل‬ ‫لذهنك‬ ‫صوضتلا‬ ‫ضيب‬ ‫لت‬ ‫و‬ ‫دة‬ ‫وا‬ ‫حنط‬ ‫في‬
‫فيه‬ ‫حبنى‬ ‫ةل‬ ‫فضعي‬ ‫آخض‬ ‫وحبنى‬ ‫إداضي‬ ‫وحبنى‬ ‫حصنع‬ ‫فيلا‬ ‫شضة‬‫لي‬ ‫ح‬ ‫شبة‬LAN))‫حبباني‬ ‫البثثث‬ ‫ضبط‬ ‫وعند‬ ‫طبعا‬
‫عن‬ ‫عباضة‬ ‫شبة‬ ‫ت‬ ‫أصب‬ ‫لم‬ ‫ببع‬‫شبة‬MAN‫دة‬ ‫وا‬ ‫حنط‬ ‫في‬.‫جاحعب‬ ‫سبام‬ ‫وأ‬ ‫فبضوا‬ ‫تبضبط‬ ‫شببة‬ ‫للبا‬ ‫آخبض‬ ‫حثبال‬
‫آخض‬ ‫وحثال‬ ‫دة‬ ‫وا‬‫الذةي‬ ‫ضي‬ ‫ال‬‫في‬‫حصض‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
8
‫االول‬ ‫التصنيف‬MANsMetropolitan Area Network - MAN
‫الشبة‬ ‫هذه‬ ‫خصائص‬ ‫وحن‬
‫حن‬ ‫حنط‬ ‫في‬ ‫شبة‬ ‫تضبط‬ ‫أنلا‬20‫إلى‬ ‫حتض‬ ‫ةيلو‬50‫حتض‬ ‫ةيلو‬.
‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫للذا‬ ‫حيزتان‬ ‫هناك‬
1-‫الـ‬ ‫حن‬ ‫أةبض‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫هذا‬ ‫جم‬LAN
2-‫الـ‬ ‫حن‬ ‫العديد‬MAN‫ح‬ ‫طض‬ ‫ه‬ ‫حسا‬ ‫يعادل‬ ‫حا‬ ‫أي‬ ‫البنايات‬ ‫حن‬ ‫حجحوعه‬ ‫تغطي‬ ‫لا‬ ‫وبع‬ ‫حدين‬ ‫جم‬ ‫ب‬ ‫ه‬ ‫حنط‬ ‫تغطي‬‫ا‬
‫بين‬5‫إلى‬50‫ةيلوحتض‬.‫الـ‬MAN‫ليحيه‬ ‫اإل‬ ‫لي‬ ‫الح‬ ‫الحصادض‬ ‫بحشاضةه‬ ‫لتسحح‬ ‫عاليه‬ ‫سضعات‬ ‫ذات‬ ‫ةشبةه‬ ‫تعحل‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
9
‫االول‬ ‫التصنيف‬WANsWide Area Network WAN
‫بةاحلبه‬ ‫بالم‬‫ب‬‫الع‬ ‫أو‬ ‫باضة‬ ‫أو‬ ‫حدينب‬ ‫بون‬‫ب‬‫تة‬ ‫بد‬ ‫و‬ ‫واسبع‬ ‫ب‬‫ب‬‫جغضافي‬ ‫ب‬ ‫حنط‬ ‫علبى‬ ‫بدة‬‫ب‬‫الححت‬ ‫الشببةات‬ ‫ةبل‬ ‫وهبي‬.‫ببة‬‫ب‬‫ش‬ ‫فلنباك‬‫ات‬
‫حضةبزي‬ ‫اسبوب‬ ‫وللبا‬ ‫واسبع‬ ‫شببة‬ ‫عبن‬ ‫عبباضة‬ ‫فلبي‬ ‫العبالم‬ ‫باا‬ ‫أن‬ ‫فبي‬ ‫فبضا‬ ‫حبن‬ ‫أةثبض‬ ‫للا‬ ‫شضة‬ ‫حثث‬ ‫واسع‬ ‫خاص‬
‫بلبا‬ ‫خاص‬ ‫بيانات‬ ‫اعدة‬ ‫و‬.‫الحسبيضات‬ ‫هبي‬ ‫الواسبع‬ ‫الشببةات‬ ‫فبي‬ ‫الحسبتخدح‬ ‫امجلبزة‬ ‫أهبم‬ ‫وحبن‬Router))‫يبث‬
‫عناوين‬ ‫ذات‬ ‫شبةات‬ ‫بضبط‬ ‫امجلزة‬ ‫هذه‬ ‫وم‬ ‫ت‬IP‫حواثيق‬ ‫بواسط‬ ‫لا‬ ‫بع‬ ‫حع‬ ‫حختلب‬(‫بضوتوةبوالت‬)‫الحتعب‬ ‫التسبييض‬‫ددة‬
‫منلب‬ ‫اإلنتضنبت‬ ‫شببة‬ ‫هو‬ ‫الواسع‬ ‫الشبةات‬ ‫على‬ ‫حثال‬ ‫واشلض‬ ‫الصناعي‬ ‫حاض‬ ‫وام‬ ‫اللاتف‬ ‫خطوط‬ ‫حثل‬ ‫بوصثت‬‫تغطبي‬ ‫ا‬
‫حعا‬ ‫عديدة‬ ‫شبةات‬ ‫وتضبط‬ ‫العالم‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
10
‫االول‬ ‫التصنيف‬
LANs
MANs
WANs
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
11
LANs
MANs
WANs
‫االول‬ ‫التصنيف‬:‫الجغضافى‬ ‫النطاق‬ ‫سب‬
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
12
‫الثانى‬ ‫التصنيف‬
Public networks private networks
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
13
‫الثانى‬ ‫التصنيف‬
‫الخاص‬ ‫الشبة‬ ‫هى‬:‫اليل‬ ‫الوصول‬ ‫و‬ ‫حنظح‬ ‫أو‬ ‫شضة‬ ‫أو‬ ‫شخص‬ ‫بل‬ ‫حن‬ ‫الخاص‬ ‫الشبة‬ ‫حلةي‬ ‫تعود‬‫يد‬ ُ‫ح‬ ‫ا‬
private networks
‫الــ‬ ‫الخاص‬ ‫الشبةات‬ ‫على‬ ‫حثال‬ ‫ضب‬ ‫وا‬network‫لا‬ ‫ببع‬ ‫حتصللا‬ ‫واالجلزة‬ ‫حعين‬ ‫شضة‬ ‫داخل‬ ‫تةون‬ ‫التى‬
‫لي‬ ‫الح‬ ‫للشضةات‬ ‫والشبةات‬ ،‫والحةاتب‬ ‫للحنازل‬ ‫عادة‬ ‫الشبةات‬ ‫هذه‬ ‫تستخدم‬ ‫وعادة‬ ‫البعض‬
‫بوجود‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫هذا‬ ‫ويتحيز‬Owner
‫ل‬ ‫حشبددة‬ ‫أحني‬ ‫إجضااات‬ ‫توفض‬ ‫منلا‬ ‫الخاص‬ ‫والحؤسسات‬ ‫الشضةات‬ ‫في‬ ‫الخاص‬ ‫الشبةات‬ ‫حعظم‬ ‫ل‬ ‫يب‬‫صبول‬ ‫ل‬
‫الحعلوحات‬ ‫على‬Trusted.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
14
‫الثانى‬ ‫التصنيف‬
private networks
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
15
‫الثانى‬ ‫التصنيف‬
Public networks
‫العاح‬ ‫الشبة‬ ‫هى‬:‫االتصال‬ ‫شخص‬ ‫مي‬ ‫ويحةن‬ ‫حنظح‬ ‫أو‬ ‫شضة‬ ‫أو‬ ‫شخص‬ ‫أي‬ ‫يحلةلا‬ ‫ال‬ ‫التي‬ ‫الشبة‬‫بلا‬.
‫يحةبن‬ ‫ذلبك‬ ‫خبثل‬ ‫وحبن‬ ‫الوصبول‬ ‫ق‬ ‫لديه‬ ،‫الناي‬ ‫عاح‬ ‫أي‬ ،‫شخص‬ ‫الى‬ ‫يحةن‬ ‫الشبةات‬ ‫أنواا‬ ‫حن‬ ‫نوا‬ ‫هو‬
‫اإلنتضنت‬ ‫أو‬ ‫امخضى‬ ‫الشبةات‬ ‫على‬ ‫االتصال‬.‫بع‬ ‫و‬ ‫يبتم‬ ‫يبث‬ ، ‫خاصب‬ ‫شببة‬ ‫حبن‬ ‫بيض‬ ‫الن‬ ‫علبى‬ ‫هبو‬ ‫هذا‬‫يبود‬
‫فلبذا‬ ‫الحسبتخدحون‬ ‫تاجبه‬ ‫ي‬ ‫حبا‬ ‫وةبل‬ ‫اوالبيانبات‬ ‫الحعلوحبات‬ ‫البى‬ ‫الوصبول‬ ‫بال‬ ‫ي‬ ‫أن‬ ‫أجل‬ ‫حن‬ ‫الوصول‬ ‫واعد‬ ‫و‬
‫إليه‬ ‫الوصول‬ ‫عند‬ ‫تحل‬ ‫الح‬ ‫امحني‬ ‫الحخاطض‬ ‫حن‬ ‫ذضين‬ ‫يةونوا‬ ‫أن‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬.
‫الــ‬ ‫تعضيف‬ ‫ان‬ ‫نجد‬ ‫الساب‬ ‫التعضيبات‬ ‫وحن‬Public networks‫بصبه‬ ‫االنتضنت‬ ‫حبلوم‬ ‫حع‬ ‫ةثيضا‬ ‫يتشابه‬
‫عاح‬
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
16
‫الثانى‬ ‫التصنيف‬
Public networks private networks
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
17
‫الثالث‬ ‫التصنيف‬
Internet
intranets
extranets
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
18
‫الثالث‬ ‫التصنيف‬
Internet
Internet‫هي‬"‫شبة‬‫الشبةات‬"‫يث‬‫تتةون‬‫اإلنتضنت‬‫حن‬‫عدد‬‫ةبيض‬‫حن‬‫اسبات‬ ‫ال‬‫الحتضابط‬‫في‬‫جحيع‬‫اا‬ ‫أن‬‫العالم‬.‫وحعظم‬
‫إستعحاالت‬‫اإلنتضنت‬‫هي‬‫البضيد‬‫اإللةتضوني‬‫و‬WWW،‫ويتصل‬‫العديد‬‫حن‬‫حستخدحي‬‫اإلنتضنت‬‫الحتحضسين‬‫ببعض‬‫الحلبات‬
‫عبضاالنتضنت‬‫بواسط‬‫بضوتوةوالت‬‫ل‬ ‫أ‬‫إستخداحا‬‫ةـ‬(FTP)،(Usent) .
‫وهناك‬‫العديد‬‫حن‬‫البضوتوةوالت‬‫دة‬ ‫الحو‬‫التي‬‫تستخدحلا‬‫شبة‬‫اإلنتضنت‬‫والبضوتوةول‬‫الضئيسي‬‫الحستخدم‬‫هو‬TCP/IP.
‫دضت‬‫صااات‬ ‫اإل‬‫أن‬‫هناك‬‫أةثض‬‫حن‬30‫حليون‬‫حستخدم‬‫إنتضنت‬‫اليوم‬‫والي‬ ‫و‬8‫إلى‬10‫حنلم‬‫يحلةون‬‫وصوال‬‫إلى‬‫الويب‬.
‫تحةن‬‫اإلنتضنت‬‫حستخدحيلا‬‫حن‬‫االستبادة‬‫حن‬‫عشضات‬‫الخدحات‬‫الحختلب‬‫و‬‫التخاطب‬‫حع‬‫الحستخدحين‬‫خضين‬ ‫ا‬.‫فلي‬‫ناف‬‫ذة‬‫على‬
‫العالم‬‫بشعوبه‬‫و‬‫افته‬ ‫ث‬‫و‬‫علوحه‬‫الحختلب‬‫ووسيل‬‫اتصال‬‫بين‬‫ثين‬ ‫البا‬‫و‬‫ضجال‬‫امعحال‬‫و‬‫الدوائض‬‫و‬‫طاعات‬ ‫ال‬‫الحش‬‫تضة‬.
‫و‬‫يوجد‬‫في‬‫اإلنتضنت‬‫ةم‬‫هائل‬‫حن‬‫الحعلوحات‬‫الحتجددة‬‫و‬‫الحتنوع‬‫و‬‫الشاحل‬‫لجحيع‬‫أنواا‬‫ول‬ ‫ال‬‫و‬‫الحيادين‬‫إذ‬‫بإحةان‬‫ال‬‫حستخدم‬
‫تصبح‬‫هذا‬‫الةم‬‫اللائل‬‫و‬‫ث‬ ‫الب‬‫فيه‬,‫ةذلك‬‫فان‬‫العديد‬‫حن‬‫الشضةات‬‫دم‬ ‫ت‬‫عشضات‬‫الف‬ ‫ا‬‫حن‬‫البضاحج‬‫الحجاني‬‫و‬‫التةحي‬‫لي‬‫لحختلف‬
‫اسبات‬ ‫ال‬,‫و‬‫بإحةان‬‫الحستخدم‬‫ل‬ ‫ن‬‫حا‬‫يضيد‬‫حن‬‫بضاحج‬‫على‬‫اسبه‬‫الشخصي‬‫و‬‫إستخداحلا‬.
‫ا‬ ‫أي‬‫فانه‬‫يوجد‬‫على‬‫اإلنتضنت‬‫جحيع‬‫أنواا‬‫امخباض‬‫السياسي‬‫واالجتحاعي‬‫تصادي‬ ‫واال‬‫والبني‬‫ي‬ ‫والضيا‬‫والحن‬‫اخي‬‫يضها‬ ‫و‬.‫و‬
‫حؤخضا‬‫د‬ ‫ف‬‫تةاثضت‬‫الحجثت‬‫و‬‫ف‬ ‫الص‬‫اليوحي‬‫و‬‫امسبوعي‬‫على‬‫اإلنتضنت‬.‫ةحا‬‫دم‬ ‫ت‬‫العديد‬‫حن‬‫وةاالت‬‫امنباا‬‫و‬‫الجل‬‫ات‬
‫اإلخباضي‬‫أخباض‬‫و‬‫اضيض‬ ‫ت‬‫دوضي‬‫عن‬‫داث‬ ‫أ‬‫العالم‬‫السياسي‬‫و‬‫تصادي‬ ‫اال‬‫و‬‫ي‬ ‫الضيا‬‫يضها‬ ‫و‬
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
19
‫الثالث‬ ‫التصنيف‬
intranets
2-intranets:
‫الشضة‬ ‫في‬ ‫داخلي‬ ‫شبة‬ ‫عادة‬ ‫تةون‬ ‫حصغضة‬ ‫إنتضنت‬ ‫شبة‬ ‫عن‬ ‫عباضة‬ ‫هي‬,‫حل‬ ‫عبض‬ ‫إليلا‬ ‫الوصول‬ ‫يتم‬ ‫خصوصي‬ ‫ذات‬‫به‬ ‫ةم‬ ‫تت‬ ‫م‬
‫حن‬ ‫انتضنت‬ ‫حعاييض‬ ‫تستعحل‬ ‫أنت‬HTML‫و‬HTTP‫االتصاالت‬ ‫وبضوتوةول‬TCP/IP‫لدعم‬ ‫ضسوحي‬ ‫ويب‬ ‫حستعضض‬ ‫إلى‬ ‫اف‬ ‫باإل‬
‫دا‬ ‫ويب‬ ‫م‬ ‫حل‬ ‫حن‬ ‫تتألف‬ ‫بأن‬ ‫جدا‬ ‫بسيط‬ ‫تةون‬ ‫أن‬ ‫يحةن‬ ‫و‬ ‫الشضة‬ ‫سام‬ ‫أ‬ ‫بين‬ ‫إداضي‬ ‫لول‬ ‫وتزويد‬ ‫ي‬ ‫التطبي‬ ‫البضاحج‬‫يتيح‬ ‫خلي‬
‫اللاتف‬ ‫ودليل‬ ‫العحل‬ ‫ةتيبات‬ ‫إلى‬ ‫الوصول‬ ‫للحوظبين‬.‫بيانا‬ ‫اعدة‬ ‫حع‬ ‫تباعثت‬ ‫م‬ ‫ت‬ ‫بأن‬ ‫جدا‬ ‫دة‬ ‫حع‬ ‫تةون‬ ‫أن‬ ‫يحةن‬ ‫ةحا‬‫ت‬
‫خاص‬ ‫ش‬ ‫حنا‬ ‫وحجحوعات‬ ‫فيديوي‬ ‫واجتحاعات‬,‫حتعددة‬ ‫ووسائط‬.
‫ويب‬ ‫م‬ ‫حل‬ ‫اإلنتضانت‬ ‫تستعحل‬,‫اإلنتضنت‬ ‫عبض‬ ‫الحتوفضة‬ ‫للويب‬ ‫خثفا‬ ‫لةن‬,‫ف‬ ‫حوصول‬ ‫اإلنتضانت‬ ‫في‬ ‫ويب‬ ‫م‬ ‫حل‬ ‫يةون‬‫بالشبة‬ ‫ط‬
‫الشضة‬ ‫تخص‬ ‫التي‬ ‫لي‬ ‫الح‬.‫للت‬ ‫خصوصي‬ ‫حجحوعات‬ ‫إلنشاا‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫حات‬ ‫حل‬ ‫اإلنتضانت‬ ‫تستعحل‬ ‫ا‬ ‫وأي‬‫البضيد‬ ‫عبض‬ ‫ضاسل‬
‫االلةتضوني‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
20
intranets
‫إليلا‬ ‫الوصول‬ ‫يستطيع‬ ‫تي‬ ‫ت‬ ‫بني‬ ‫إلنشاا‬ ‫وحعاييضها‬ ‫االنتضنت‬ ‫أدوات‬ ‫اإلنتضانت‬ ‫تستعحل‬ ‫إذا‬‫أوالئك‬ ‫ط‬ ‫ف‬
‫الشضة‬ ‫حن‬ ‫يعحلون‬ ‫الذين‬"‫بواس‬ ‫ا‬ ‫أي‬ ‫ه‬ ‫ي‬ ‫ت‬ ‫يحةن‬ ‫اإلنتضنت‬ ‫عن‬ ‫نتعلحه‬ ‫حا‬ ‫ةل‬ ‫أن‬ ‫ظ‬ ‫سنث‬‫شبة‬ ‫ط‬
‫إنتضانت‬."
‫بعد‬ ‫عن‬ ‫دخول‬ ‫بتصضيح‬ ‫إال‬ ‫الشضة‬ ‫خاضج‬ ‫حن‬ ‫إليلا‬ ‫الوصول‬ ‫يستطيع‬ ‫وال‬,‫يس‬ ‫االت‬ ‫ال‬ ‫حعظم‬ ‫وفي‬‫تطيع‬
‫ذل‬ ‫فعل‬ ‫يستطيعون‬ ‫ال‬ ‫للم‬ ‫حضخص‬ ‫الغيض‬ ‫الحستخدحين‬ ‫لةن‬ ‫اإلنتضنت‬ ‫إلى‬ ‫الخضوج‬ ‫الشضة‬ ‫حوظبوا‬‫ك‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
21
‫الثالث‬ ‫التصنيف‬
intranetsInternet &
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
22
‫الثالث‬ ‫التصنيف‬
extranets
3-extranets:
‫شبةات‬ ‫حجحوع‬ ‫حن‬ ‫ن‬ّ‫الحةو‬ ‫الشبة‬ ‫هي‬ ‫اإلةستضانت‬ ‫شبة‬intranets‫على‬ ‫افظ‬ ‫وت‬ ،‫اإلنتضنت‬ ‫طضيق‬ ‫عن‬ ‫لا‬ ‫ببع‬ ‫تضتبط‬
‫بينلا‬ ‫فيحا‬ ‫والحلبات‬ ‫الخدحات‬ ‫بعض‬ ‫على‬ ‫الشضاة‬ ‫ي‬ ‫أ‬ ‫حنح‬ ‫حع‬ ‫إنتضانت‬ ‫شبة‬ ‫ةل‬ ‫خصوصي‬.
‫وحضاةز‬ ‫والحزودين‬ ‫والشضةاا‬ ‫بالحتعاحلين‬ ‫الخاص‬ ‫اإلنتضانت‬ ‫شبةات‬ ‫تضبط‬ ‫التي‬ ‫الشبة‬ ‫هي‬ ‫اإلةستضانت‬ ‫شبة‬ ‫إن‬ ‫أي‬‫الذين‬ ‫اث‬ ‫امب‬
‫وتؤحن‬ ‫الشضاة‬ ‫أو‬ ‫التخطيط‬ ‫حضةزي‬ ‫تجحعلم‬ ‫أو‬ ،‫د‬ ‫وا‬ ‫حشضوا‬ ‫في‬ ‫العحل‬ ‫شضاة‬ ‫تجحعلم‬
‫شضة‬ ‫لةل‬ ‫لي‬ ‫الح‬ ‫اإلنتضانت‬ ‫بخصوصي‬ ‫الحساي‬ ‫دون‬ ‫فيلا‬ ‫والتشاضك‬ ‫الحعلوحات‬ ‫تبادل‬ ‫للم‬.
‫االنتضنت‬ ‫حنظحات‬ ‫خاضج‬ ‫لبئات‬ ‫دخول‬ ‫فى‬ ‫ةم‬ ‫بالت‬ ‫تسحح‬ ‫التي‬ ‫الةحبيوتض‬ ‫شبة‬ ‫هي‬.
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
23
‫الثالث‬ ‫التصنيف‬
extranets
‫التالي‬ ‫الحجاالت‬ ‫في‬ ‫اإلةستضانت‬ ‫شبة‬ ‫ات‬ ‫تطبي‬ ‫نجد‬ ‫أن‬ ‫يحةن‬ ‫السابق‬ ‫التعضيف‬ ‫على‬ ‫وبناا‬:
•‫تدضيب‬ ‫نظم‬‫العحثا‬ ‫وتعليم‬Clients Training
•‫حعين‬ ‫إلداضة‬ ‫أو‬ ‫حا‬ ‫ةوح‬ ‫ل‬ ‫التابع‬ ‫اث‬ ‫امب‬ ‫وحضاةز‬ ‫الجاحعات‬ ‫بين‬ ‫البيانات‬ ‫واعد‬ ‫على‬ ‫التشاضك‬ ‫نظم‬.
•‫والحصضفي‬ ‫الحالي‬ ‫الخدحات‬ ‫حؤسسات‬ ‫شبةات‬.
•‫والبضوا‬ ‫الحضاةز‬ ‫الحتعددة‬ ‫العالحي‬ ‫للشضةات‬ ‫والحواضد‬ ‫الحوظبين‬ ‫شؤون‬ ‫إداضة‬ ‫نظم‬.
‫يلي‬ ‫حا‬ ‫نذةض‬ ‫العحلي‬ ‫ع‬ ‫الوا‬ ‫في‬ ‫تسخيضها‬ ‫يحةن‬ ‫التي‬ ‫اإلةستضانت‬ ‫لشبةات‬ ‫العحلي‬ ‫ات‬ ‫التطبي‬ ‫وحن‬:
•‫عد‬ُ‫ب‬ ‫عن‬ ‫التعاحل‬(remote access).
•‫البضوا‬ ‫اضتباطي‬(branch office connectivity).
•‫الحتوسط‬ ‫الخادح‬ ‫اسبات‬ ‫ال‬ ‫إلى‬ ‫الولوج‬(mainframe access).
•‫امعحال‬ ‫ات‬ ‫تطبي‬ ‫في‬ ‫الويب‬ ‫واجل‬ ‫استخدام‬***(browsing interface).
•‫إلةتضونيا‬ ‫الحعلوحات‬ ‫تبادل‬(EDI-electronic data interchange).
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
24
‫الثالث‬ ‫التصنيف‬
intranetsextranets &
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
25
‫الثالث‬ ‫التصنيف‬
Internetextranets &
Networks
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
26
‫الثالث‬ ‫التصنيف‬
Internet
intranets
extranets
private networksPublic networks
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
27
Network Address Translation
‫دح‬ ‫ح‬:
‫للـــ‬ ‫الحستخدحين‬ ‫نسب‬ ‫زيادة‬ ‫بعد‬Internet‫لـبـ‬ ‫حسبتخدم‬ ‫ةبل‬ ‫تيباج‬ ‫وا‬IP Address‫عببض‬ ‫لثتصبال‬ ‫ببه‬ ‫خباص‬
‫أن‬ ‫ين‬ ‫فى‬ ‫االنتضنت‬IPv4‫تبو‬ ‫فبى‬ ‫بص‬ ‫ن‬ ‫إلبى‬ ‫يبؤدى‬ ‫ححبا‬ ‫التوزيبع‬ ‫سبوا‬ ‫بسببب‬ ‫تياجبات‬ ‫اال‬ ‫هبذه‬ ‫يلببى‬ ‫يعبد‬ ‫لبم‬‫فض‬
public IP Address‫يسحى‬ ‫ل‬ ‫اللجوا‬ ‫تم‬ ‫حستخدم‬ ‫لةل‬Network Address Translation‫ال‬ ‫أو‬
NAT‫حبن‬ ‫تتةبون‬ ‫شبضة‬ ‫ا‬ ‫فض‬ ‫عندنا‬ ‫ةان‬ ‫لو‬ ‫حن‬ ‫ببساط‬ ‫يحةننا‬ ‫ل‬ ‫ال‬ ‫وهذا‬10‫ال‬ ‫يسبتخدحوا‬ ‫أفبضاد‬internet
‫عحللم‬ ‫فى‬.‫شضاا‬ ‫حن‬ ‫البد‬ ‫ةان‬ ‫ل‬ ‫ال‬ ‫هذا‬ ‫بل‬public ip‫ال‬ ‫حن‬ISP‫االنتضنبت‬ ‫اسبتخدام‬ ‫حبن‬ ‫ليتحةنبوا‬ ‫فبضد‬ ‫لةبل‬
‫شضاا‬ ‫فيحةننا‬ ‫ل‬ ‫ال‬ ‫هذا‬ ‫حع‬ ‫أحا‬ ‫ت‬ ‫الو‬ ‫نبي‬ ‫فى‬Public IP‫بعبد‬ ‫فيحبا‬ ‫نبلبم‬ ‫وسبوف‬ ‫الجحيبع‬ ‫ليستخدحه‬ ‫ط‬ ‫ف‬ ‫د‬ ‫وا‬
‫ن‬ ‫ا‬ ‫للا‬ ‫نتطضق‬ ‫لن‬ ‫أخضى‬ ‫ححيزات‬ ‫وله‬ ‫ذلك‬ ‫عحل‬ ‫ةيبي‬
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
28
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
29
‫الــ‬ ‫أنواا‬NAT :
Static NAT
Dynamic NAT
NAT Overloading
‫التالي‬ ‫امواحض‬ ‫باستخدام‬ ‫وا‬ ‫الحو‬ ‫هذا‬ ‫تضى‬ ‫أن‬ ‫ويحةنك‬
1-Start>run>cmd>ipconfig/all‫تعضف‬ ‫سوف‬ ‫امحض‬ ‫هذا‬ ‫حن‬private ip
2-‫افتح‬Internet explorer‫أو‬FireFox‫واةتب‬ ‫حثث‬http://showip.net/‫يظلض‬ ‫سوف‬
‫ال‬ ‫لك‬public ip‫وبامسبل‬ ‫تستخدحه‬ ‫الذي‬connected at port‫ال‬ ‫م‬ ‫ض‬ ‫وبلا‬port‫تتصل‬ ‫الذي‬
‫خثله‬ ‫حن‬
3-‫الخطوة‬ ‫جضب‬1‫و‬2‫ال‬ ‫نبي‬ ‫تجد‬ ‫سوف‬ ‫الشبة‬ ‫على‬ ‫حوجود‬ ‫أخض‬ ‫جلاز‬ ‫على‬public IP‫ولةن‬
‫ال‬ ‫فى‬ ‫االختثف‬port number
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
30
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
31
NAT
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
32
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
33
‫أحبان‬ ‫حيبزة‬ ‫أنبه‬ ‫علبى‬ ‫النباضي‬ ‫بالجبداض‬ ‫سبحى‬ ‫حبا‬ ‫عبن‬ ‫سبحع‬ ‫بد‬ ‫حنا‬ ‫ةثيض‬
‫نستع‬ ‫ةيف‬ ‫و‬ ‫يعحل‬ ‫ةيف‬ ‫و‬ ‫أنواعه‬ ‫هي‬ ‫حا‬ ‫يجلل‬ ‫لبنا‬ ‫أ‬ ‫لةن‬ ‫وي‬‫حله‬
Firewalls
 Firewalls are used to protect a network from malicious
attack and unwanted intrusion.
 They are the most commonly used security device in an
organization's perimeter.
34
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
35
‫تعضيبه‬:
‫بباز‬‫ب‬‫جل‬ ‫ببن‬‫ب‬‫ع‬ ‫بباضه‬‫ب‬‫هوعب‬ ‫بب‬‫ب‬‫حاي‬ ‫ال‬ ‫ببداض‬‫ب‬‫ج‬ ‫أو‬ ‫بباضي‬‫ب‬‫الن‬ ‫ببداض‬‫ب‬‫الج‬Hardware‫بباحج‬‫ب‬‫بضن‬ ‫أو‬
Software‫أو‬ ‫الجلاز‬ ‫إلى‬ ‫و‬ ‫حن‬ ‫الداخل‬ ‫أو‬ ‫الخاضج‬ ‫اإلتصاالت‬ ‫بول‬ ‫أو‬ ‫ضفض‬ ‫يحةنه‬
‫الشبة‬
‫حنه‬ ‫البائده‬:
‫الـ‬ ‫يستخدم‬Firewalls‫بوب‬ ‫الحض‬ ‫يبض‬ ‫والتسبلل‬ ‫الخبيثب‬ ‫اللجحبات‬ ‫حن‬ ‫الشبة‬ ‫حاي‬ ‫ل‬
‫فيه‬.‫الحؤسس‬ ‫يط‬ ‫ح‬ ‫في‬ ‫امحن‬ ‫ةجلاز‬ ‫استخداحا‬ ‫امةثض‬ ‫يعتبض‬ ‫هو‬.
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
36
‫عحل‬ ‫ةيبي‬:
‫حخصص‬ ‫جلاز‬ ‫على‬ ‫أو‬ ‫بضناحج‬ ‫على‬ ‫ائم‬ ‫يةون‬ ‫أن‬ ‫يحةن‬ ‫الناضي‬ ‫الجداض‬,‫ويستخدم‬
‫ب‬ ‫ةم‬ ‫الت‬ ‫هي‬ ‫له‬ ‫الضئيسي‬ ‫والحلح‬ ‫آحنه‬ ‫الشبة‬ ‫اا‬ ‫ب‬ ‫في‬ ‫للحساعدة‬ ‫الناضي‬ ‫الجداض‬‫سيض‬
‫والداخل‬ ‫الخاضج‬ ‫البيانات‬,‫ليل‬ ‫بت‬ ‫وذلك‬data packets‫للا‬ ‫ةان‬ ‫أذا‬ ‫دد‬ ‫ي‬ ‫ثم‬
‫أو‬ ‫بالعبوض‬ ‫حسحوح‬‫ا‬ ‫حسب‬ ‫له‬ ‫دده‬ ‫الح‬ ‫وانين‬ ‫ال‬ ‫على‬ ‫بناا‬ ‫ال‬.
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
37
‫عحل‬ ‫ةيبي‬:
Firewall‫أى‬ ‫هناك‬ ‫يةون‬ ‫عندحا‬ ‫بالعحل‬ ‫يبدا‬Connection‫أى‬Date‫حن‬ ‫تصدض‬
‫الــ‬LAN‫الــ‬ ‫الى‬ ‫لا‬ ‫طضي‬ ‫فى‬WAN‫الــ‬Firewall‫ببين‬ ‫حبن‬ ‫هبى‬ ‫هل‬ ‫صلا‬ ‫ف‬ ‫فى‬ ‫يبدأ‬
‫أى‬ ‫بببد‬‫ب‬‫وج‬ ‫وذا‬ ‫بببه‬‫ب‬‫عدح‬ ‫بببن‬‫ب‬‫ح‬ ‫بببا‬‫ب‬‫بل‬ ‫بببحوح‬‫ب‬‫الحس‬Date‫بببـ‬‫ب‬‫الـ‬ ‫ات‬ ‫بببحو‬‫ب‬‫الحس‬ ‫بببض‬‫ب‬‫ي‬ ‫بببن‬‫ب‬‫ح‬ ‫بببدخل‬‫ب‬‫ت‬
Firewall‫يعتبضها‬Attack
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
38
‫الناضي‬ ‫الجداضي‬ ‫أشةال‬:
Network Layer
Application Layer
Proxies(Network Address Translation (NAT
‫هي‬ ‫امشةال‬ ‫وهذه‬ ‫حختلب‬ ‫وظيب‬ ‫له‬ ‫شةل‬ ‫ةل‬ ‫الناضي‬ ‫للجداض‬ ‫أشةال‬ ‫هناك‬:
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
39
‫الناضي‬ ‫الجداضي‬ ‫خطوات‬:
R. Click Start Menu control panel Windows Firewall
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
40
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
41
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
42
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
43
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
44
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
45
Firewalls
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
46
‫حلخص‬:
–‫الحنظوحه‬ ‫ةل‬ ‫وليي‬ ‫حن‬ ‫ا‬ ‫حنظوح‬ ‫حن‬ ‫جزا‬ ‫هو‬ ‫الناضي‬ ‫الجداض‬.
–‫بضناحج‬ ‫او‬ ‫حخصص‬ ‫جلاز‬ ‫على‬ ‫يعتحد‬ ‫أن‬ ‫يحةن‬ ‫الناضي‬ ‫الجداض‬
‫العاح‬ ‫ضاض‬ ‫لأل‬ ‫جلاز‬ ‫على‬ ‫حثبت‬.
–‫ح‬ ‫له‬ ‫ددة‬ ‫الح‬ ‫وانين‬ ‫ال‬ ‫على‬ ‫بناا‬ ‫ضاض‬ ‫ال‬ ‫يتخذ‬ ‫الناضي‬ ‫الجداض‬‫ا‬ ‫سب‬.
–‫الداخل‬ ‫امتصاالت‬ ‫ةل‬ ‫بحنع‬ ‫وم‬ ‫ي‬ ‫الناضي‬ ‫الجداض‬ ‫يا‬ ‫إفتضا‬‫ويسحح‬
‫للخاضج‬.
‫الـ‬ ‫سيم‬ ‫بت‬ ‫وم‬ ‫ي‬ ‫الناضي‬ ‫الجداض‬Networks‫الى‬private‫و‬
Public
Understanding the Cloud
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
47
 Access information from anywhere at any time.
 Access existing technologies without having a deep
knowledge about or expertise of the technologies.
 The cloud can cut costs and allow users to focus on
their core business instead of being impeded by IT
obstacles.
‫ت‬ ‫و‬ ‫أي‬ ‫في‬ ‫حةان‬ ‫أي‬ ‫حن‬ ‫الحعلوحات‬ ‫إلى‬ ‫الوصول‬.
‫خبضة‬ ‫أو‬ ‫ول‬ ‫عحي‬ ‫حعضف‬ ‫إلى‬ ‫اج‬ ‫ال‬ ‫دون‬ ‫التةنولوجيات‬ ‫الى‬ ‫الوصول‬
‫التةنولوجيات‬.
‫الــ‬Cloud‫عل‬ ‫التضةيز‬ ‫للحستخدحين‬ ‫ويسحح‬ ‫التةاليف‬ ‫احن‬ ‫لل‬ ‫ت‬ ‫أن‬ ‫يحةن‬‫ى‬
‫الــ‬ ‫بات‬ ‫ع‬ ‫للم‬ ‫يعض‬ ‫أن‬ ‫حن‬ ‫بدال‬ ‫امساسي‬ ‫أعحاللم‬IT.
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
48
‫تسحى‬ ‫التى‬ ‫العحلي‬ ‫تسبق‬ ‫وهى‬ ‫نظام‬ ‫مى‬ ‫الدخول‬ ‫فى‬ ‫امولى‬ ‫العحلي‬ ‫هى‬Authorization‫التبويض‬
‫ب‬‫ب‬‫ع‬ ‫باز‬‫ب‬‫للجل‬ ‫أوال‬ ‫بك‬‫ب‬‫نبس‬ ‫بف‬‫ب‬‫تعضي‬ ‫بك‬‫ب‬‫علي‬ ‫بب‬‫ب‬‫فيج‬‫ن‬
‫ب‬‫ب‬‫ث‬ ‫بض‬‫ب‬‫الس‬ ‫ب‬‫ب‬‫وةلح‬ ‫بتخدم‬‫ب‬‫الحس‬ ‫بم‬‫ب‬‫إس‬ ‫ب‬‫ب‬‫ةتاب‬ ‫بق‬‫ب‬‫طضي‬‫م‬
‫يسبحح‬ ‫ببه‬ ‫حسبجل‬ ‫أنك‬ ‫النظام‬ ‫يتأةد‬ ‫أن‬ ‫بعد‬‫لبك‬
‫عليك‬ ‫حعين‬ ‫يات‬ ‫صث‬ ‫وتطبيق‬ ‫بالدخول‬‫وهى‬
‫تسحى‬ ‫التى‬Authorization
‫ةذا‬ ‫تبعل‬ ‫وال‬ ‫ةذا‬ ‫تبعل‬ ‫أن‬ ‫لك‬ ‫حصضح‬ ‫أى‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
49
•‫التصديق‬
‫الحضوض‬ ‫وةلح‬ ‫الحستخدم‬ ‫اسم‬ ‫على‬ ‫عادة‬ ‫يستند‬ ‫الذي‬ ،‫البضد‬ ‫ديد‬ ‫ت‬ ‫عحلي‬ ‫هي‬.
•‫الــ‬ ‫فةضة‬ ‫وم‬ ‫ت‬Authentication‫الــ‬ ‫إعطاا‬ ‫على‬Users‫إلى‬ ‫الوصول‬ ‫ي‬ ‫صث‬objects
‫الــ‬system‫بلم‬ ‫الخاص‬ ‫الحستخدم‬ ‫واسم‬ ‫الحضوض‬ ‫ةلح‬ ‫او‬ ‫هوياتلم‬ ‫حعتحدا‬ ‫نظام‬
•‫اسب‬ ‫ح‬/‫الشبة‬ ‫حواضد‬ ‫إلى‬ ‫الوصول‬ ‫أثناا‬ ‫الحستخدم‬ ‫نشاط‬ ‫تتبع‬ ‫عحلي‬ ‫هو‬ ‫يق‬ ‫تد‬.
•‫هي‬ ‫للتوثيق‬ ‫شيوعا‬ ‫امةثض‬ ‫امسلوب‬ ،‫والشبةات‬ ‫البضدي‬ ‫الةحبيوتض‬ ‫أجلزة‬ ‫حن‬ ‫لةل‬password.
•،‫بين‬‫ب‬‫حع‬ ‫بف‬‫ب‬‫حل‬ ‫بى‬‫ب‬‫إل‬ ‫بول‬‫ب‬‫الوص‬ ‫بن‬‫ب‬‫ح‬ ‫بتخدم‬‫ب‬‫الحس‬ ‫بن‬‫ب‬‫تحة‬ ‫بي‬‫ب‬‫الت‬ ‫بضف‬‫ب‬ ‫ام‬ ‫بن‬‫ب‬‫ح‬ ‫بضي‬‫ب‬‫س‬ ‫بل‬‫ب‬‫سلس‬ ‫بي‬‫ب‬‫ه‬ ‫بض‬‫ب‬‫الس‬ ‫ب‬‫ب‬‫ةلح‬
‫بضناحج‬ ‫أو‬ ،‫الةحبيوتض‬.
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
50
Authenticating With What You Own or Possess
1-What you Know
2- What you own
3- What you are
1-‫الــ‬ ‫حثل‬PASS
2-‫الــ‬ ‫حثل‬A smart card
3-‫العين‬ ‫أو‬ ‫البصحات‬ ‫حثل‬
‫لــ‬ ‫ه‬ ‫طضي‬ ‫حن‬ ‫اةثض‬ ‫هناك‬ ‫يوجد‬Authenticating‫الحستخدم‬ ‫هوي‬ ‫على‬ ‫للتعضف‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
51
1-What you Know
PASS
PIN
Authentication
2- What You Own
digital
certificate
smart card
3- What You Are
Biometrics
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
52
Authenticating With What You Know
1-What you Know
PASSPIN
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
53
PASS
•‫وحب‬ ‫عيوب‬ ‫ا‬ ‫اي‬ ‫وللا‬ ‫حزايا‬ ‫للا‬ ‫ان‬ ‫حن‬ ‫م‬ ‫الض‬ ‫على‬ ‫وإستخداحا‬ ‫شيوعا‬ ‫االنواا‬ ‫أةثض‬‫ن‬
‫الخباص‬ ‫الحبضوض‬ ‫ةلح‬ ‫حعضف‬ ‫اول‬ ‫ح‬ ‫على‬ ‫يضةزو‬ ‫حا‬ ‫دائحا‬ ‫اللاةضز‬ ‫ان‬ ‫عيوبلا‬ ‫حن‬
‫تسبح‬ ‫الحجحوعب‬ ‫هبذه‬ ‫للحسبتخدحين‬ ‫الحعتباده‬ ‫الحضوض‬ ‫لةلحات‬ ‫تخحينلم‬ ‫خثل‬ ‫حن‬ ‫بك‬‫ى‬
Brute force‫يتحةن‬ ‫تى‬ ‫عديدة‬ ‫سض‬ ‫ةلحات‬ ‫أوتجضيب‬ ‫بتخحين‬ ‫وحوا‬ ‫ي‬ ‫يث‬‫حن‬ ‫وا‬
‫الــ‬ ‫الى‬ ‫الوصول‬PASS.
•‫بلوضه‬‫ب‬‫حش‬ ‫بض‬‫ب‬‫ي‬ ‫به‬‫ب‬‫ضيب‬ ‫ب‬‫ب‬‫ةلح‬ ‫بون‬‫ب‬‫تة‬ ‫بضوض‬‫ب‬‫ح‬ ‫بات‬‫ب‬‫ةلح‬ ‫بع‬‫ب‬ ‫بو‬ ‫بام‬‫ب‬‫ي‬ ‫ال‬ ‫بد‬‫ب‬‫عن‬ ‫به‬‫ب‬‫ان‬ ‫بب‬‫ب‬‫وج‬ ‫بذا‬‫ب‬‫ل‬
‫ببام‬‫ب‬ ‫اال‬ ‫ببن‬‫ب‬‫ي‬ ‫ببه‬‫ب‬‫حزيج‬ ‫ببده‬‫ب‬ ‫حع‬ ‫ببون‬‫ب‬‫تة‬ ‫ان‬ ‫ببب‬‫ب‬‫يج‬ ‫ببن‬‫ب‬‫ولة‬ ‫ببثث‬‫ب‬‫ح‬ ‫ببيثد‬‫ب‬‫الح‬ ‫بباضيال‬‫ب‬‫ةت‬ ‫ببه‬‫ب‬‫اوحعضوف‬
‫والعثحات‬ ‫ضوف‬ ‫وال‬.
•‫بـ‬‫ب‬‫ال‬ ‫حبن‬ ‫بضى‬‫ب‬‫اخ‬ ‫ب‬‫ب‬‫حجحوع‬ ‫توجبد‬Brute force‫بحى‬‫ب‬‫تس‬Dictionary Attact
‫بـ‬‫ب‬‫ال‬ ‫بين‬‫ب‬‫بتخح‬ ‫بى‬‫ب‬‫التةتب‬ ‫ب‬‫ب‬‫الحجحوع‬ ‫بذه‬‫ب‬‫ه‬PASS‫بديلم‬‫ب‬‫ل‬ ‫بل‬‫ب‬‫ب‬LIST‫بضوض‬‫ب‬‫الح‬ ‫بات‬‫ب‬‫ةلح‬ ‫بن‬‫ب‬‫ح‬
‫االسخدام‬ ‫والشائع‬ ‫بل‬ ‫حن‬ ‫عحللا‬ ‫تم‬ ‫التى‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
54
PIN
•‫بـ‬‫ب‬‫الـ‬ ‫بواا‬‫ب‬‫أن‬ ‫بعف‬‫ب‬ ‫أ‬ ‫بض‬‫ب‬‫يعتب‬Security‫بون‬‫ب‬‫تة‬ ‫با‬‫ب‬‫النل‬
‫تةببون‬ ‫حببا‬ ‫البببا‬ ‫و‬ ‫ببام‬ ‫اض‬ ‫عببباضه‬4‫هببى‬ ‫لببذلك‬ ‫ببام‬ ‫اض‬
‫التخحين‬ ‫سلله‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
55
Authenticating With What You Own
2- What You Own
digital
certificate
smart card
‫يات‬ ‫صث‬ ‫حن‬ ‫لديك‬ ‫الذى‬ ‫حا‬ ‫خطوه‬ ‫تسحى‬ ‫الخطوه‬ ‫وهذه‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
56
digital certificate
•‫تبوي‬ ‫ت‬ ‫إلةتضونيب‬ ‫وثي‬ ‫هي‬ ‫حي‬ ‫الض‬ ‫الشلادة‬‫علبى‬
‫جنبب‬ ، ‫الحنظحب‬ ‫اسبم‬ ‫أو‬ ‫الحستخدم‬ ‫اسم‬ ‫حثل‬ ، ‫اللوي‬‫ا‬
‫حع‬ ‫جنب‬ ‫إلى‬public key.
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
57
digital certificate
‫وتثبت‬‫هذه‬‫الشلادة‬‫هوي‬‫الشخص‬‫حثللا‬‫حثل‬‫جواز‬‫السبض‬.‫ل‬‫ةن‬
‫االختثف‬‫هنا‬‫أن‬‫جواز‬‫السبض‬‫ال‬‫يحةن‬‫عحل‬‫نسال‬‫حنه‬‫ونشضه‬‫للحأل‬،
‫بعةي‬‫الشلادة‬‫حي‬ ‫الض‬‫التي‬‫يحةن‬‫عحل‬‫نسال‬‫حنلا‬،‫ونشضها‬‫والس‬‫بب‬
‫في‬‫ذلك‬‫أنلا‬‫ال‬‫توي‬ ‫ت‬‫على‬‫حعلوحات‬‫سضي‬‫ونشضها‬‫ال‬‫يؤدي‬‫إلى‬
‫حخاطض‬‫؛‬ ‫أحني‬‫من‬‫الحبتاح‬‫العام‬‫ّق‬‫د‬‫الحص‬‫حن‬‫بل‬‫الحانح‬‫سيعح‬‫ل‬‫حع‬
‫الحبتاح‬‫الخاص‬‫الحضافق‬‫له‬‫و‬‫الححلوك‬‫حن‬‫بل‬‫الةائن‬‫الحعضف‬
‫بالشلادة‬.
‫يلزم‬‫صول‬ ‫ال‬‫على‬‫شلادة‬‫عند‬‫استخدام‬‫ع‬ ‫حو‬‫إلةتضوني‬‫آحن‬
‫حثث‬‫عند‬‫شضاا‬‫شيئا‬‫حن‬‫ع‬ ‫حو‬‫إلةتضوني‬‫أو‬‫عند‬‫إجضاا‬‫حعاحل‬‫بن‬‫ةي‬.
‫ا‬ ‫وأي‬‫تستخدم‬‫عند‬‫إضسال‬‫الضسائل‬‫البضيدي‬‫إلثبات‬‫الشخص‬‫ي‬.
‫ببب‬‫ب‬ ‫وثي‬ ‫بببن‬‫ب‬‫ع‬ ‫ببباضة‬‫ب‬‫عب‬ ‫بببي‬‫ب‬‫ه‬ ‫ببب‬‫ب‬‫حي‬ ‫الض‬ ‫بببلادات‬‫ب‬‫الش‬ ‫أو‬ ،‫بببلادات‬‫ب‬‫الش‬
‫بين‬‫ب‬‫حع‬ ‫بان‬‫ب‬‫ةي‬ ‫بضبط‬‫ب‬‫ت‬ ‫ب‬‫ب‬‫إلةتضوني‬(‫با‬‫ب‬‫ح‬ ‫بخص‬‫ب‬‫ش‬ ‫أو‬ ‫بادم‬‫ب‬‫خ‬ ‫أو‬ ‫بضة‬‫ب‬‫ش‬)
‫الشخصي‬ ‫ال‬ ‫انت‬ ‫حشةل‬ ‫ل‬ ‫ل‬ ‫عام‬ ‫بحبتاح‬.
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
58
A smart card
‫الحتةاح‬ ‫الدوائض‬ ‫حن‬ ‫تعتبضجزاا‬ ‫وهى‬ ‫الجيب‬ ‫جم‬ ‫ب‬ ‫بطا‬ ‫هي‬ ‫الذةي‬ ‫البطا‬‫ل‬.
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
59
Authenticating 3- What You Are
‫العين‬ ‫بصح‬ ‫حثل‬–‫اوالوجه‬ ‫العين‬ ‫بصح‬ Biometrics
‫الحستخدم‬ ‫هوي‬ ‫على‬ ‫للتعضف‬ ‫تستخدم‬ ‫التى‬ ‫الطضق‬ ‫دى‬ ‫ا‬ ‫تعتبض‬ ‫وهى‬
‫الجسدي‬ ‫الصبات‬ ‫اساي‬ ‫على‬
Authentication
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
60
‫على‬ ‫احثل‬Biometrics
fingerprints‫اليد‬ ‫بصح‬
face recognition‫الوجه‬ ‫بصح‬
retinal scans‫العين‬ ‫شبةي‬ ‫حسح‬
voice recognition‫العين‬ ‫بصح‬
RMS
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
61
Rights Management Services
‫وق‬ ‫إداضة‬ ‫خدحات‬
‫وق‬ ‫ال‬ ‫إداضة‬ ‫خدحات‬ ‫نوافذ‬(‫ويندوز‬RMS)‫للوثائق‬ ‫امحن‬ ‫حن‬ ‫أعلى‬ ‫حستوى‬ ‫توفض‬.
Windows Rights Management Services (Windows RMS)
provides an extra level of security to documents.
Uses encryption to limit who can access a document or
web page and what can be done with that document or
web page.
‫وي‬ ‫صب‬ ‫أو‬ ‫وثي‬ ‫إلى‬ ‫الوصول‬ ‫يحةن‬ ‫الذي‬ ‫د‬ ‫لل‬ ‫التشبيض‬ ‫يستخدم‬‫وحا‬ ‫ب‬
‫ويب‬ ‫صب‬ ‫أو‬ ‫وثي‬ ‫أن‬ ‫حع‬ ‫به‬ ‫يام‬ ‫ال‬ ‫يحةن‬.
‫الــ‬ ‫حثل‬ ‫تحاحا‬ ‫تشبه‬ ‫هى‬Group Policy
Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫يات‬ ‫الصث‬
‫الــ‬ ‫انظح‬ ‫حن‬ ‫حختلب‬ ‫انظح‬ ‫اضبع‬ ‫على‬ ‫االن‬ ‫نتعضف‬Permissions.
• Share permissions.
• NTFS permissions.
• Registry permissions.
• Active Directory permissions.
•‫الحشاضة‬ ‫يات‬ ‫صث‬
•‫الــ‬ ‫نظام‬ ‫يات‬ ‫صث‬NTFS
•‫التسجيل‬ ‫ات‬ ‫صثي‬
•‫النشط‬ ‫االدل‬ ‫يات‬ ‫صث‬
62
NTFS Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫يات‬ ‫صث‬NTFS‫ال‬ ‫اوالحجلدات‬ ‫للححلبات‬ ‫للحستخدحين‬ ‫ةم‬ ‫اوالت‬ ‫وصول‬ ‫ييد‬ ‫لت‬ ‫لك‬ ‫تسحح‬‫حوجود‬
‫الــ‬ ‫على‬NTFS volume.
‫الحصاد‬ ‫ب‬ ‫صا‬ ‫خثل‬ ‫حن‬ ‫تتحنع‬ ‫او‬ ‫تتحنح‬ ‫دض‬ ‫ت‬ ‫يات‬ ‫الصث‬‫او‬ ‫ض‬
system administrators‫للم‬ ‫التى‬ ‫اليوزض‬ ‫او‬
administrative accounts.
63
NTFS Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬
R. Click Folder Properties security
64
NTFS Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬
65
NTFS Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬
66
Share Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫الحشاضة‬ ‫يات‬ ‫صث‬
‫ويندوز‬ ‫على‬10‫تحاح‬ ‫ل‬ ‫حست‬ ‫بلم‬ ‫خاص‬ ‫يات‬ ‫صث‬ ‫نظام‬ ‫لديلا‬ ‫الحشاضة‬ ‫حجلدات‬ ،‫ا‬
‫الويندوز‬ ‫يات‬ ‫صث‬ ‫أنظح‬ ‫عن‬
‫الــ‬ ‫على‬ ‫التى‬ ‫الحشاضةات‬ ‫إلى‬ ‫الوصول‬ ‫حن‬ ‫يتحةنوا‬ ‫لةى‬ ‫الشبة‬ ‫لحستخدحي‬file server،
‫الحناسب‬ ‫الحشاضة‬ ‫يات‬ ‫صث‬ ‫لم‬ ‫حن‬ ‫يجب‬.
On Windows 10, shared folders have their own permission system
completely independent from the other Windows permission systems.
For network users to access shares on a file server, you must grant
them the appropriate share permissions.
‫بــ‬ ‫له‬ ‫يسحح‬ ‫يا‬ ‫افتضا‬ ‫بحشاضةتلا‬ ‫وم‬ ‫وي‬ ‫حجلدات‬ ‫اى‬ ‫بانشاا‬ ‫وم‬ ‫ي‬ ‫فضد‬ ‫اى‬Full Control‫يات‬ ‫لصث‬
‫الحشاضة‬
By default, the Everyone special identity receives the Allow Full Control
share permission to any new shares you create.
67
Share Permissions
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
R. Click Folder Properties Share
68
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫الخبيث‬ ‫البضحجيات‬
‫ب‬‫ب‬‫خبيث‬ ‫بات‬‫ب‬‫بضحجي‬(Malware)‫با‬‫ب‬‫هح‬ ‫بين‬‫ب‬‫لةلحت‬ ‫باض‬‫ب‬‫اختص‬ ‫بي‬‫ب‬‫ه‬malicious software))‫و‬‫ب‬‫ب‬‫البضحجي‬
‫عحبدا‬ ‫إدضاجلا‬ ‫أو‬ ‫حينلا‬ ‫ت‬ ‫يتم‬ ‫بضحجي‬ ‫هي‬ ، ‫الخبيث‬ ‫أو‬ ‫الحاةضة‬,‫نظبام‬ ‫فبي‬‫اسبوب‬ ‫ال‬‫باضة‬ ‫بضاض‬ ‫م‬,‫ببدو‬‫ن‬
‫الحالك‬ ‫ا‬ ‫ض‬.‫الة‬ ‫أنظحب‬ ‫إلبى‬ ‫الوصول‬ ‫أو‬ ، ‫ساس‬ ‫حعلوحات‬ ‫جحع‬ ،‫اسوب‬ ‫ال‬ ‫تشغيل‬ ‫ل‬ ‫لعض‬ ‫تستخدم‬ ‫د‬ ‫ف‬‫حبيبوتض‬
‫با‬‫ب‬‫إزالتل‬ ‫بدا‬‫ب‬‫ج‬ ‫بعب‬‫ب‬‫الص‬ ‫بن‬‫ب‬‫ح‬ ‫بون‬‫ب‬‫ية‬ ‫بد‬‫ب‬ ‫ف‬ ‫ب‬‫ب‬‫الخبيث‬ ‫ب‬‫ب‬‫البضحجي‬ ‫بت‬‫ب‬‫تثبي‬ ‫بتم‬‫ب‬‫ي‬ ‫بدحا‬‫ب‬‫وعن‬ ‫ب‬‫ب‬‫الخاص‬.‫خ‬ ‫ب‬‫ب‬‫دضج‬ ‫بب‬‫ب‬‫س‬ ‫وب‬‫بوضة‬‫ب‬‫ط‬
‫بسيط‬ ‫إزعاج‬ ‫حن‬ ‫أذاها‬ ‫يتضاوح‬ ‫أن‬ ‫الححةن‬ ‫حن‬ ، ‫البضحجي‬(‫فيلبا‬ ‫بوب‬ ‫الحض‬ ‫يبض‬ ‫اإلعثنيب‬ ‫النوافبذ‬ ‫بعض‬,‫خب‬‫ثل‬
‫اسوب‬ ‫ال‬ ‫على‬ ‫الحستخدم‬ ‫عحل‬,‫واسيب‬ ‫بشبة‬ ‫حتصل‬ ‫يض‬ ‫أم‬ ‫حتصث‬ ‫ةان‬ ‫سواا‬)‫ابب‬ ‫يض‬ ‫أذى‬ ‫إلى‬‫لإلصبثح‬ ‫ل‬
‫الحثال‬ ‫سبيل‬ ‫على‬ ‫الصلب‬ ‫ضص‬ ‫ال‬ ‫تليئ‬ ‫إعادة‬ ‫يتطلب‬.‫هي‬ ‫الخبيث‬ ‫البضحجيات‬ ‫على‬ ‫امحثل‬ ‫حن‬‫البيضوسات‬،‫طضوادة‬ ‫صن‬ ‫وأ‬.
‫البضحجيات‬، ‫الخبيث‬‫وتسحى‬‫يانا‬ ‫أ‬‫البضاحج‬،‫اضة‬ ‫ال‬‫هو‬
‫بضناحج‬‫تم‬‫تصحيحه‬‫للتسلل‬‫أو‬‫تؤثض‬‫على‬‫نظام‬‫الةحبي‬‫وتض‬‫دون‬
‫الحواف‬‫الحسب‬‫عن‬‫الحالك‬.
Malicious software, sometimes called malware, is software that is designed to
infiltrate or affect a computer system without the owner’s informed consent.
69
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
The term “malware” is usually associated with viruses, worms, Trojan
horses, spyware, rootkits, and dishonest adware.
‫حصطلح‬ ‫يضتبط‬ ‫حا‬ ‫عادة‬"‫الخبيث‬ ‫البضحجيات‬"‫طضوادة‬ ‫صن‬ ‫وأ‬ ‫والديدان‬ ‫البيضوسات‬ ‫حع‬
‫الشضعي‬ ‫يض‬ ‫الحتسلل‬ ‫اإلعثنات‬ ‫وبضاحج‬ ، ‫الخبي‬ ‫الجذوض‬ ،‫التجسي‬ ‫وبضاحج‬.
As a network administrator or computer technician, you need to know
how to identify malware, how to remove it, and how to protect a
computer from it.
‫وةيبي‬ ، ‫الخبيث‬ ‫البضحجيات‬ ‫ديد‬ ‫ت‬ ‫ةيبي‬ ‫تعضف‬ ‫أن‬ ‫عليك‬ ،‫ةحبيوتض‬ ‫فني‬ ‫أو‬ ‫شبة‬ ‫ةحسؤول‬
‫ذلك‬ ‫حن‬ ‫الةحبيوتض‬ ‫جلاز‬ ‫حاي‬ ‫وةيبي‬ ،‫إزالتلا‬.
70
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
Identifying Malware ‫أنواا‬ ‫ديد‬ ‫ت‬Malware
71
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
1- dos attack
2-virus
3- Computer worms
4- Trojan Horses
5- spyware
6- Adware
7- Root kit
8- Back doors
72
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
73
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
1- dos attack
‫الخدح‬ ‫جب‬ ‫هجوم‬ ‫أو‬ ‫الخدحات‬ ‫حن‬ ‫ضحان‬ ‫ال‬ ‫هجحات‬Denial of Service Attacks))‫هجحبات‬ ‫هبي‬
‫ببب‬ ‫حصباب‬ ‫أجلبزة‬ ‫طضيبق‬ ‫عبن‬ ‫إضسباللا‬ ‫يبتم‬ ‫الثزحب‬ ‫يض‬ ‫البيانات‬ ‫حن‬ ‫بسيل‬ ‫ع‬ ‫الحوا‬ ‫ضاق‬ ‫إ‬ ‫طضيق‬ ‫عن‬ ‫تتم‬‫ضاحج‬
‫تسبحى‬ ‫ال‬ ‫ال‬ ‫هذه‬ ‫في‬DDOS Attacks‫والعبابثين‬ ‫ضاصبن‬ ‫ال‬ ‫فيلبا‬ ‫ةم‬ ‫يبت‬ ‫يبث‬ ‫ب‬ ‫اللجحبات‬ ‫هبذه‬ ‫نشبض‬ ‫تعحبل‬
‫الشبة‬ ‫لحلاجح‬ ‫اإللةتضونيين‬(‫اإلنتضنت‬)‫ةثيف‬ ‫بشةل‬ ‫ع‬ ‫الحوا‬ ‫إلى‬ ‫البيانات‬ ‫تلك‬ ‫بإضسال‬ ‫بعد‬ ‫عن‬‫ببطا‬ ‫يسببب‬ ‫ححا‬
‫االةتظبباظ‬ ‫بذا‬‫ب‬‫لل‬ ‫بضا‬‫ب‬‫نظ‬ ‫با‬‫ب‬‫لل‬ ‫الحسببتخدحين‬ ‫بول‬‫ب‬‫وص‬ ‫بعوب‬‫ب‬‫ص‬ ‫ببب‬‫ب‬‫ويس‬ ‫ببع‬ ‫الحوا‬ ‫بذه‬‫ب‬‫بل‬ ‫با‬‫ب‬‫حضوضي‬ ‫با‬‫ب‬‫اح‬ ‫ز‬ ‫أو‬ ‫بدحات‬‫ب‬‫الخ‬,
‫بت‬ ‫الو‬ ‫فبي‬ ‫عبثج‬ ‫يوجبد‬ ‫ال‬ ‫وةأنبه‬ ، ‫الشبة‬ ‫على‬ ‫امحن‬ ‫خبضاا‬ ‫حن‬ ‫الةثيض‬ ‫وباعتضاف‬ ،‫يبدو‬ ‫وأنه‬ ‫خصوصا‬‫بالي‬ ‫ال‬
‫الشببة‬ ‫بع‬ ‫حوا‬ ‫علبى‬ ‫اللجبوم‬ ‫في‬ ‫امسلوب‬ ‫للذا‬(‫اإلنتضنبت‬)‫اللجحبات‬ ‫حبن‬ ‫النبوا‬ ‫هبذا‬ ‫فبإن‬ ‫امسباي‬ ‫هبذا‬ ‫وعلبى‬ ،
‫اموساط‬ ‫بعض‬ ‫في‬ ‫دعى‬ُ‫ي‬"‫اإلنتضنت‬ ‫بإيدز‬."‫سبض‬ ‫أو‬ ‫السبض‬ ‫ةلحبات‬ ‫حلبات‬ ‫ةسض‬ ‫بدون‬ ‫اللجوم‬ ‫هذا‬ ‫ويتم‬‫البيانبات‬
‫للحو‬ ‫الحبضوض‬ ‫م‬ ‫تبز‬ ‫التبي‬ ‫الببضاحج‬ ‫بد‬ ‫أ‬ ‫بإطثق‬ ‫الحلاجم‬ ‫وم‬ ‫ي‬ ‫بان‬ ‫ببساطه‬ ‫تتم‬ ‫الخدح‬ ‫جب‬ ‫هجحات‬ ، ‫السضي‬‫بع‬
‫إليه‬ ‫الوصول‬ ‫حن‬ ‫آخض‬ ‫حستخدم‬ ‫أي‬ ‫تحنع‬ ‫وبالتالي‬ ‫بك‬ ‫الخاص‬.
74
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
1- dos attack
75
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
1- dos attack
‫الخدح‬ ‫حن‬ ‫ضحان‬ ‫ال‬ ‫هجحات‬ ‫حن‬ ‫حاي‬ ‫ال‬
‫أجلزة‬ ‫أو‬ ‫بضاحج‬ ‫طضيق‬ ‫عن‬ ‫اللجحات‬ ‫هذه‬ ‫حن‬ ‫حاي‬ ‫ال‬ ‫تتم‬‫ناضي‬ ‫جدضان‬‫النظام‬ ‫إلى‬ ‫زم‬ ‫ال‬ ‫وصول‬ ‫تحنع‬ ‫لةي‬.
76
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
‫لت‬ ‫يصبيبلا‬ ‫التبي‬ ‫الحلببات‬ ‫خصبائص‬ ‫تغييبض‬ ‫بغبضض‬ ‫عحدا‬ ‫صنع‬ ‫خاضجي‬ ‫بضناحج‬ ‫هو‬ ‫اسوب‬ ‫ال‬ ‫فيضوي‬‫بتنبيبذ‬ ‫بوم‬
‫بات‬‫ب‬‫عحلي‬ ‫بن‬‫ب‬‫ح‬ ‫ببللا‬‫ب‬‫يش‬ ‫با‬‫ب‬‫وح‬ ‫بب‬‫ب‬‫التخضي‬ ‫أو‬ ‫بديل‬‫ب‬‫التع‬ ‫أو‬ ‫ب‬‫ب‬‫باإلزال‬ ‫با‬‫ب‬‫إح‬ ‫بض‬‫ب‬‫امواح‬ ‫بض‬‫ب‬‫بع‬.‫بي‬‫ب‬‫ه‬ ‫بب‬‫ب‬‫اس‬ ‫ال‬ ‫بات‬‫ب‬‫فيضوس‬ ‫أن‬ ‫أي‬
‫عليب‬ ‫السيطضة‬ ‫أو‬ ،‫آخض‬ ‫اسب‬ ‫ب‬ ‫ضض‬ ‫ال‬ ‫اق‬ ‫إل‬ ‫بغضض‬ ‫تضفين‬ ‫ح‬ ‫حبضحجين‬ ‫بواسط‬ ‫ةتابتلا‬ ‫تتم‬ ‫بضاحج‬‫سبض‬ ‫أو‬ ‫ه‬
‫حعينب‬ ‫بطضي‬ ‫ةتابتلا‬ ‫وتتم‬ ، ‫حلح‬ ‫بيانات‬.‫ي‬ ‫لحبا‬ ‫والخطيبضة‬ ‫الخبيثب‬ ‫الببضاحج‬ ‫حبن‬ ‫البيضوسبات‬ ‫تعتببض‬‫فعلبه‬ ‫حةنلبا‬
‫بباد‬ ‫ح‬ ‫ببديث‬ ‫ت‬ ‫بب‬‫ب‬‫يج‬ ‫للببذا‬ ،‫البيضوسببات‬ ‫هببذه‬ ‫حبضحجببي‬ ‫تضافيبب‬ ‫ا‬ ‫علببى‬ ‫يببدل‬ ‫وهببذا‬ ‫بد‬‫ب‬‫بع‬ ‫عببن‬ ‫وتبعيللببا‬ ‫بضي‬‫ب‬‫بس‬
‫ع‬ ‫إلجباده‬ ‫الضوتةيبت‬ ‫يخبص‬ ‫فيحبا‬ ‫الحعلوحبات‬ ‫آخبض‬ ‫البيضوي‬ ‫اد‬ ‫ح‬ ‫بيانات‬ ‫اعدة‬ ‫في‬ ‫ليةون‬ ‫البيضوسات‬‫يبام‬ ‫ال‬ ‫نبد‬
‫عليه‬ ‫العثوض‬ ‫صعوب‬ ‫م‬ ‫ض‬ ‫اسب‬ ‫ال‬ ‫جلاز‬ ‫في‬ ‫ص‬ ‫بالب‬.
77
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
.1‫التناسال‬ ‫على‬ ‫ادض‬ ‫بضناحج‬Replication‫واالنتشاض‬.
.2‫ن‬ ‫ا‬ ‫ال‬ ‫يسحى‬ ‫أخض‬ ‫ببضناحج‬ ‫نبسه‬ ‫يضبط‬ ‫البيضوي‬host.
.3‫ذاتلا‬ ‫حن‬ ‫البيضوسات‬ ‫تنشأ‬ ‫أن‬ ‫يحةن‬ ‫ال‬.
.4‫سليم‬ ‫خض‬ ‫حصاب‬ ‫اسوب‬ ‫حن‬ ‫ل‬ ‫تنت‬ ‫أن‬ ‫يحةن‬.
‫بأنه‬ ‫اسب‬ ‫ال‬ ‫فيضوي‬ ‫يتصف‬:
‫ال‬ ‫االنت‬ ‫طضق‬
‫العنةبوتيب‬ ‫الشببة‬ ‫هبي‬ ‫ن‬ ‫ا‬ ‫ال‬ ‫االنت‬ ‫طضق‬ ‫أهم‬(‫اإلنتضنبت‬)‫البيض‬ ‫بال‬ ‫النت‬ ‫سبلل‬ ‫وسبيل‬ ‫تةبون‬ ‫يبث‬ ،‫حبن‬ ‫وسبات‬
‫حثل‬ ‫حاي‬ ‫ال‬ ‫أنظح‬ ‫تستخدم‬ ‫لم‬ ‫حا‬ ‫خض‬ ‫جلاز‬‫الناضي‬ ‫الجدضان‬‫حاي‬ ‫ال‬ ‫وبضاحج‬‫البيضوسات‬ ‫حن‬.
‫ب‬ ‫با‬ ‫أي‬ ‫ويبأتي‬ ‫ا‬ ‫سباب‬ ‫والحضنب‬ ‫بوئي‬ ‫ال‬ ‫بضاص‬ ‫وام‬ ‫الببثو‬ ‫ذواةبض‬ ‫حثل‬ ‫التخزين‬ ‫وسائط‬ ‫ثانيا‬ ‫يأتي‬‫ضسبائل‬ ‫حن‬
‫ح‬ ‫الحلببات‬ ‫ةانبت‬ ‫سبواا‬ ‫حلببات‬ ‫اسبتثحه‬ ‫عنبد‬ ‫نظاحبك‬ ‫إلى‬ ‫البيضوسات‬ ‫ل‬ ‫تنت‬ ‫ا‬ ‫وأي‬ ‫اإللةتضوني‬ ‫البضيد‬‫علبى‬ ‫خزنب‬
(‫ضاص‬ ‫أ‬ ‫أو‬ ‫غوط‬ ‫ح‬ ‫ضاص‬ ‫أ‬ ‫أو‬ ‫حضن‬ ‫ضاص‬ ‫أ‬zip).
78
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
‫التالي‬ ‫حثل‬ ‫النصي‬ ‫يض‬ ‫الحشبضة‬ ‫الحلبات‬ ‫أو‬ ‫التنبيذي‬ ‫الحلبات‬ ‫تصيب‬ ‫البيضوي‬ ‫عام‬ ‫بشةل‬:
•‫احتداد‬ ‫ذات‬ ‫حلبات‬ ‫حثل‬ ‫التنبيذ‬ ‫ذاتي‬ ‫الحلبات‬EXE ,.COM.‫حن‬‫التشبغيل‬ ‫أنظحب‬‫دوي‬‫وحيةضوسبوفت‬
‫ويندوز‬‫أو‬ ،ELF‫أنظح‬ ‫في‬‫لينةي‬.
•‫والبيانات‬ ‫الحلبات‬ ‫سجثت‬(VOLUME BOOT RECORD)‫في‬‫الحضن‬ ‫ضاص‬ ‫ام‬‫والسبجل‬ ‫والصلب‬
‫م‬ ‫ض‬(0)‫في‬‫الصلب‬ ‫ضص‬ ‫ال‬MASTER BOOT.
•‫في‬ ‫الشل‬ ‫وحلبات‬ ‫ويندوز‬ ‫في‬ ‫والسةضيبت‬ ‫الباتو‬ ‫حلبات‬ ‫حثل‬ ‫العاح‬ ‫ضاض‬ ‫ام‬ ‫حلبات‬‫يونيةي‬.
•‫تشبغيل‬ ‫نظبام‬ ‫فبي‬ ‫الحةتببي‬ ‫االستخدام‬ ‫حلبات‬‫وينبدوز‬ ‫حايةضوسبوفت‬‫تبوي‬ ‫ت‬ ‫التبي‬‫حباةضو‬‫حثبل‬‫حاية‬‫ضوسبوفت‬
‫ووضد‬‫إةسل‬ ‫وحايةضوسوفت‬‫أةسي‬ ‫وحايةضوسوفت‬.
•‫البيانات‬ ‫واعد‬‫حبن‬ ‫ويبه‬ ‫ت‬ ‫لحا‬ ‫لغيضها‬ ‫اإلصاب‬ ‫ونشض‬ ‫اإلصاب‬ ‫في‬ ‫ةبيض‬ ‫دوض‬ ‫للا‬ ‫اموتولوك‬ ‫وحلبات‬‫عنباوين‬
‫االلةتضوني‬ ‫البضيد‬.
•‫النوا‬ ‫حن‬ ‫الحلبات‬(PDF)‫نصوص‬ ‫وبعض‬HTML‫خبيث‬ ‫ةود‬ ‫على‬ ‫توائلا‬ ‫ا‬ ‫تحال‬ ‫ا‬.
•‫حثل‬ ‫غوط‬ ‫الح‬ ‫الحلبات‬ZIP‫و‬RAR.
•‫حلبات‬MP3.
‫البيضوي‬ ‫يصيبلا‬ ‫أن‬ ‫يحةن‬ ‫التي‬ ‫الحلبات‬ ‫أنواا‬
79
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
‫اإلصاب‬ ‫أعضاض‬
•‫بضناحج‬ ‫حن‬ ‫أةثض‬ ‫في‬ ‫الخطأ‬ ‫ضسائل‬ ‫تةضاض‬.
•‫الحسا‬ ‫ةباي‬ ‫لعدم‬ ‫بظ‬ ‫ال‬ ‫تعذض‬ ‫ضسال‬ ‫ظلوض‬.
•‫التنبيذي‬ ‫الحلبات‬ ‫بعض‬ ‫اختباا‬ ‫تةضاض‬.
•‫تشغيل‬ ‫بدا‬ ‫في‬ ‫شديد‬ ‫بطا‬ ‫دوث‬[‫التشغيل‬ ‫نظام‬]‫ات‬ ‫التطبي‬ ‫بعض‬ ‫تنبيذ‬ ‫أو‬.
•‫للتنبيذ‬ ‫ات‬ ‫التطبي‬ ‫بعض‬ ‫ضفض‬.
•‫الحب‬ ‫أو‬ ‫الصبلب‬ ‫بضص‬ ‫ال‬ ‫فبي‬ ‫حعبه‬ ‫الحوجبودة‬ ‫الحلببات‬ ‫ي‬ ‫ببا‬ ‫يصبيب‬ ‫بد‬ ‫فإنبه‬ ‫الحصباب‬ ‫البضنباحج‬ ‫تشبغيل‬ ‫فعند‬‫لبذا‬ ،‫ضن‬
‫ب‬ ‫تشبغيله‬ ‫عبن‬ ‫عبباضة‬ ‫التبدخل‬ ‫بال‬ ‫ال‬ ‫بطبيعب‬ ،‫ينتشبض‬ ‫ةبي‬ ‫الحسبتخدم‬ ‫جانب‬ ‫حن‬ ‫تدخل‬ ‫إلى‬ ‫البيضوي‬ ‫تاج‬ ‫ي‬‫تبم‬ ‫أن‬ ‫عبد‬
‫الحضن‬ ‫ضاص‬ ‫ام‬ ‫تبادل‬ ‫أو‬ ‫اإلنتضنت‬ ‫أو‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫حن‬ ‫جلبه‬.
•‫وبضاحج‬ ‫حلباته‬ ‫تدحيض‬ ‫أو‬ ‫اسوب‬ ‫ال‬ ‫عحل‬ ‫تعطيل‬ ‫على‬ ‫بطبيعتلا‬ ‫البيضوسات‬ ‫تعحل‬.‫تعح‬ ‫فيضوسات‬ ‫هناك‬‫خلبق‬ ‫على‬ ‫ل‬
‫ب‬‫ب‬‫تبط‬ ‫يبث‬ ‫ب‬ ‫بالج‬‫ب‬‫الحع‬ ‫إشبغال‬ ‫بى‬‫ب‬‫عل‬ ‫تعحبل‬ ‫بواا‬‫ب‬‫وأن‬ ‫حطلوبب‬ ‫يبض‬ ‫بضاحج‬‫ب‬‫ب‬ ‫تشبغيل‬ ‫بى‬‫ب‬‫عل‬ ‫تعحبل‬ ‫بواا‬‫ب‬‫وأن‬ ‫حزعجب‬ ‫ضسبائل‬‫ئ‬
‫بات‬ ‫بطا‬ ‫بام‬ ‫أض‬ ‫أو‬ ‫السبض‬ ‫وةلحبات‬ ‫سبابات‬ ‫ال‬ ‫بام‬ ‫أض‬ ‫حثبل‬ ‫الحسبتخدم‬ ‫اسبوب‬ ‫حبن‬ ‫بيانبات‬ ‫سبض‬ ‫أو‬ ‫اسبوب‬ ‫ال‬ ‫سضع‬
‫ي‬ ‫تطويضها‬ ‫يتم‬ ‫التي‬ ‫التجسي‬ ‫وبضاحج‬ ‫ديث‬ ‫ال‬ ‫البيضوسات‬ ‫أهداف‬ ‫أهم‬ ‫وهذه‬ ،‫أخضى‬ ‫حلح‬ ‫وبيانات‬ ‫االئتحان‬‫بعد‬ ‫وحا‬
‫يوم‬.
80
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
‫البيضوسات‬ ‫انواا‬
1-‫ويلي‬ ‫الت‬ ‫دضة‬ ‫ال‬ ‫حتعددة‬ ‫البيضوسات‬(‫حخادا‬):‫شب‬ ‫وتغييض‬ ‫ويل‬ ‫ت‬ ‫على‬ ‫الديناحيةي‬ ‫دضة‬ ‫ال‬ ‫لديلا‬ ‫البيضوسات‬ ‫هذه‬‫بال‬ ‫االنت‬ ‫عنبد‬ ‫ضتلا‬
‫اةتشافلا‬ ‫يصعب‬ ‫لةي‬ ‫أخض‬ ‫إلى‬ ‫حلف‬ ‫حن‬.
2-‫التشبغيل‬ ‫طباا‬ ‫فيضوسبات‬:‫ثعب‬ ‫ا‬ ‫عنبد‬ ‫الصبلب‬ ‫ضص‬ ‫ببال‬ ‫الةحبيبوتض‬ ‫ضاهبا‬ ‫ي‬ ‫التبي‬ ‫باةن‬‫ب‬‫امح‬ ‫فبي‬ ‫البيضوسبات‬ ‫هبذه‬ ‫ض‬ ‫تسبت‬‫ه‬(‫بغيله‬‫ب‬‫تش‬)
‫شبضته‬ ‫وينبذ‬ ‫الذاةضة‬ ‫في‬ ‫ض‬ ‫ليست‬.
3-‫باةضو‬‫ب‬‫الح‬ ‫بات‬‫ب‬‫فيضوس‬:‫بوضد‬‫ب‬‫ال‬ ‫ب‬‫ب‬‫بلغ‬ ‫بب‬‫ب‬‫يةت‬ ‫بضوي‬‫ب‬‫في‬ ‫بو‬‫ب‬‫وه‬ ‫بات‬‫ب‬‫البيضوس‬ ‫بواا‬‫ب‬‫أن‬ ‫بدث‬‫ب‬ ‫أ‬ ‫بو‬‫ب‬‫وه‬WORD‫بات‬‫ب‬‫حلب‬ ‫بضوي‬‫ب‬‫البي‬ ‫بذا‬‫ب‬‫ه‬ ‫بيب‬‫ب‬‫ويص‬
‫البيانات‬.‫اموفيي‬ ‫حلبات‬ ‫ويوصيب‬
4-‫الحلبات‬ ‫حتعددة‬ ‫البيضوسات‬:‫أخ‬ ‫حلبات‬ ‫ليصيب‬ ‫أخضى‬ ‫لصيغ‬ ‫ول‬ ‫يت‬ ‫ثم‬ ‫أوليه‬ ‫بصيغ‬ ‫الجلاز‬ ‫في‬ ‫البيضوي‬ ‫هذ‬ ‫يبدأ‬‫ضى‬.
5-‫الخبي‬ ‫البيضوسات‬:‫التشبغي‬ ‫طباا‬ ‫بص‬ ‫وف‬ ‫تشبخيص‬ ‫طلبب‬ ‫اي‬ ‫لي‬ ‫تتصدى‬ ‫ثم‬ ‫الذاةضة‬ ‫في‬ ‫البيضوسات‬ ‫هذه‬ ‫تختبئ‬‫ضيبضا‬ ‫ت‬ ‫ليضسبل‬ ‫ل‬
‫حصاب‬ ‫يض‬ ‫و‬ ‫سليم‬ ‫التشغيل‬ ‫طاا‬ ‫بأن‬.
6-‫بب‬‫ب‬‫التنبيذي‬ ‫ببات‬‫ب‬‫الحلب‬ ‫ببات‬‫ب‬‫فيضوس‬:‫ببل‬‫ب‬‫حث‬ ‫بب‬‫ب‬‫التنبيذي‬ ‫ببضاحج‬‫ب‬‫الب‬ ‫ببات‬‫ب‬‫حلب‬ ‫ببع‬‫ب‬‫ح‬ ‫ببلا‬‫ب‬‫نبس‬ ‫ببات‬‫ب‬‫البيضوس‬ ‫ببذه‬‫ب‬‫ه‬ ‫ببق‬‫ب‬‫تلص‬command.com‫و‬
win.com
7-‫امجزاا‬ ‫حتعددة‬ ‫البيضوسات‬(‫الحلام‬ ‫حتعددة‬ ‫أو‬):‫ثا‬ ‫ام‬ ‫طاا‬ ‫البيضوي‬ ‫هذه‬ ‫يصيب‬(‫التشغيل‬ ‫بدأ‬)‫و‬ ‫ت‬ ‫و‬ ‫في‬ ‫والحبات‬‫د‬ ‫ا‬.
8-‫التشغيل‬ ‫طاا‬ ‫فيضوسات‬Boot Sector :‫الصلب‬ ‫ضص‬ ‫ال‬ ‫في‬ ‫التشغيلي‬ ‫طع‬ ‫الح‬ ‫تصيب‬ ‫يث‬ ‫البيضوسات‬ ‫أنوا‬ ‫أخطض‬ ‫وهي‬.
9-‫الطبيلي‬ ‫البيضوسات‬:‫الببضاحج‬ ‫د‬ ‫أ‬ ‫عحل‬ ‫عند‬ ‫الذاةضة‬ ‫في‬ ‫ض‬ ‫لتست‬ ‫التنبيذي‬ ‫الحلبت‬ ‫حع‬ ‫البيضوسات‬ ‫هذه‬ ‫تلتصق‬‫تنتظبض‬ ‫ثبم‬ ‫الحصبابه‬
‫له‬ ‫العدوى‬ ‫ل‬ ‫ون‬ ‫باصابته‬ ‫وم‬ ‫فت‬ ‫أخضى‬ ‫بضناحجا‬ ‫الحشتخدم‬ ‫يشغل‬ ‫ان‬ ‫إلى‬ ‫الذاةضة‬ ‫في‬.
10-‫الحتطوضه‬ ‫البيضوسات‬:‫خض‬ ‫جلاز‬ ‫حن‬ ‫ال‬ ‫االنت‬ ‫عند‬ ‫ولةن‬ ‫ا‬ ‫أي‬ ‫شبضتلا‬ ‫تغيض‬ ‫النلا‬ ‫بذلك‬ ‫وسحيت‬.
81
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
2-virus
•‫الجلاز‬ ‫في‬ ‫البيضوسات‬ ‫عن‬ ‫للةشف‬ ‫بضاحج‬ ‫استخدام‬.
•‫الحوجود‬ ‫والحلبات‬ ‫البضاحج‬ ‫حن‬ ‫تياطي‬ ‫ا‬ ‫بنسال‬ ‫تبظ‬ ‫ا‬‫ة‬
‫اسب‬ ‫ال‬ ‫على‬.
•‫حل‬ ‫الح‬ ‫البضاحج‬ ‫على‬ ‫ص‬ ‫الب‬ ‫إجضاا‬(‫الحنزل‬)‫ول‬ ‫الحن‬ ‫أو‬
‫تشغيللا‬ ‫بل‬ ‫اإلنتضنت‬ ‫شبة‬ ‫حن‬.
•‫الناضي‬ ‫الجداض‬ ‫بضحجيات‬ ‫استخدام‬.
•‫بط‬ ‫بال‬ ‫هو‬ ‫حا‬ ‫تعضف‬ ‫ال‬ ‫حلف‬ ‫أو‬ ‫بضناحج‬ ‫أي‬ ‫تشغل‬ ‫ال‬.
•‫الحص‬ ‫حعضوف‬ ‫يض‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫ضسائل‬ ‫حن‬ ‫ذض‬ ‫ال‬‫دض‬
‫لا‬ ‫فت‬ ‫على‬ ‫دام‬ ‫اإل‬ ‫بل‬ ‫صلا‬ ‫وف‬.
‫البيضوي‬ ‫حن‬ ‫اي‬ ‫للو‬
82
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
3- Computer worms
‫دودة‬‫اسوب‬ ‫ال‬:Computer worm‫هي‬‫بضاحج‬‫صغيضة‬
‫ائح‬‫بذاتلا‬‫يض‬‫حعتحدة‬‫على‬‫يضها‬‫صنعت‬‫يام‬ ‫لل‬‫بأعحال‬
‫تدحيضي‬‫أو‬‫لغضض‬‫سض‬‫بعض‬‫البيانات‬‫الخاص‬‫ببعض‬
‫الحستخدحين‬‫أثناا‬‫لم‬ ‫تصب‬‫لإلنتضنت‬‫أو‬‫اق‬ ‫إل‬‫ضض‬ ‫ال‬‫بلم‬‫أو‬
‫بالحتصلين‬،‫بلم‬‫تحتاز‬‫بسضع‬‫االنتشاض‬‫ويصعب‬‫التخلص‬‫حنلا‬
‫نظضا‬‫دضتلا‬ ‫ل‬‫البائ‬‫على‬‫التلون‬‫والتناسال‬‫والحضاو‬.
83
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
3- Computer worms
‫با‬‫ب‬‫عحلل‬ ‫ب‬‫ب‬‫آلي‬:‫ب‬‫ب‬‫بش‬ ‫ببة‬‫ب‬‫بالش‬ ‫بول‬‫ب‬‫الحوص‬ ‫بيب‬‫ب‬‫واس‬ ‫ال‬ ‫بدودة‬‫ب‬‫ال‬ ‫بيب‬‫ب‬‫تص‬‫ةل‬
‫اوتوحباتيةي‬,‫تنتشب‬ ‫يجعللبا‬ ‫االحبض‬ ‫وهبذا‬ ‫اإلنسبان‬ ‫تبدخل‬ ‫يبض‬ ‫وحبن‬‫ض‬
‫البيضوسات‬ ‫عن‬ ‫واسضا‬ ‫اوسع‬ ‫بشةل‬.‫الديب‬ ‫أن‬ ‫هبو‬ ‫بيبنلم‬ ‫البضق‬‫دان‬
‫ا‬ ‫حبواضد‬ ‫بإسبتلثك‬ ‫بوم‬ ‫ت‬ ‫بل‬ ‫الحلبات‬ ‫تغييض‬ ‫أو‬ ‫ذف‬ ‫ب‬ ‫وم‬ ‫ت‬ ‫ال‬‫لجلباز‬
‫بد‬‫ب‬‫ج‬ ‫بوظ‬‫ب‬ ‫حل‬ ‫بطا‬‫ب‬‫ب‬ ‫بى‬‫ب‬‫إل‬ ‫بؤدي‬‫ب‬‫ي‬ ‫با‬‫ب‬‫حح‬ ‫بع‬‫ب‬‫فظي‬ ‫بةل‬‫ب‬‫بش‬ ‫بذاةضة‬‫ب‬‫ال‬ ‫بتخدام‬‫ب‬‫واس‬‫ا‬
‫بالشبة‬ ‫واالتصال‬ ‫للجلاز‬.
‫بالت‬ ‫بوم‬ ‫ي‬ ‫بلا‬ ‫فبع‬ ،‫خبض‬ ‫نبوا‬ ‫حن‬ ‫عحللا‬ ‫في‬ ‫الديدان‬ ‫تختلف‬‫ناسبال‬
‫بي‬‫ب‬‫ف‬ ‫بص‬‫ب‬‫يتخص‬ ‫بلا‬‫ب‬ ‫بع‬ ‫بد‬‫ب‬‫نج‬ ‫با‬‫ب‬‫بينح‬ ، ‫ب‬‫ب‬‫هائل‬ ‫بداد‬‫ب‬‫أع‬ ‫بى‬‫ب‬‫إل‬ ‫باز‬‫ب‬‫الجل‬ ‫بل‬‫ب‬‫داخ‬
‫ب‬‫ب‬‫إل‬ ‫بائل‬‫ب‬‫بضس‬ ‫بلا‬‫ب‬‫نبس‬ ‫بال‬‫ب‬‫بإضس‬ ‫بوم‬‫ب‬ ‫ت‬ ‫بث‬‫ب‬‫ي‬ ‫ب‬ ‫بي‬‫ب‬‫اإللةتضون‬ ‫بد‬‫ب‬‫البضي‬‫بع‬‫ب‬‫جحي‬ ‫ى‬
‫بإضسبب‬ ‫ببوم‬ ‫ي‬ ‫حنلببا‬ ‫البببعض‬ ‫أن‬ ‫بببل‬ ،‫العنبباوين‬ ‫بببدفتض‬ ‫الحوجببودين‬‫ال‬
‫ب‬ ‫باوين‬‫ب‬‫العن‬ ‫بجل‬‫ب‬‫بس‬ ‫بدين‬‫ب‬‫ي‬ ‫الح‬ ‫بن‬‫ب‬‫ح‬ ‫بوائي‬‫ب‬‫عش‬ ‫ئ‬‫د‬‫بد‬‫ب‬‫لع‬ ‫بذضة‬‫ب‬ ‫بائل‬‫ب‬‫ضس‬‫بم‬‫ب‬‫اس‬
‫ضج‬ ‫ال‬ ‫حن‬ ‫بالةثيض‬ ‫عه‬ ‫يو‬ ‫ححا‬ ‫البضيد‬ ‫حالك‬.
84
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
3- Computer worms
‫خطوضتلا‬:‫ع‬ ‫اعتحادها‬ ‫وعدم‬ ‫ثليتلا‬ ‫باست‬ ‫الديدان‬ ‫خطوضة‬ ‫تةحن‬‫لى‬
‫باض‬‫ب‬‫االنتش‬ ‫بي‬‫ب‬‫ف‬ ‫ب‬‫ب‬‫ةاحل‬ ‫ب‬‫ب‬‫ضي‬ ‫با‬‫ب‬‫يعطيل‬ ‫با‬‫ب‬‫حح‬ ‫با‬‫ب‬‫بل‬ ‫بق‬‫ب‬ ‫تلت‬ ‫بضى‬‫ب‬‫أخ‬ ‫بضاحج‬‫ب‬‫ب‬
‫تبى‬ ،‫الخطبوضة‬ ‫فبي‬ ‫ايب‬ ‫حنلبا‬ ‫أنواعا‬ ‫هناك‬ ‫أن‬ ‫شك‬ ‫وبث‬ ،‫السضيع‬
، ‫ببة‬‫ب‬‫للش‬ ‫بتخدم‬‫ب‬‫حس‬ ‫بل‬‫ب‬‫ة‬ ‫بثزم‬‫ب‬‫ي‬ ‫با‬‫ب‬‫حضعب‬ ‫با‬‫ب‬‫ةابوس‬ ‫بلا‬‫ب‬ ‫بع‬ ‫ببح‬‫ب‬‫أص‬‫بدودة‬‫ب‬‫ة‬
Tanatos‫بوبض‬‫ب‬‫أةت‬ ‫بلض‬‫ب‬‫ش‬ ‫بثل‬‫ب‬‫خ‬ ‫بضت‬‫ب‬‫ظل‬ ‫بي‬‫ب‬‫الت‬ ‫بليضة‬‫ب‬‫الش‬2002‫م‬
‫تدحي‬ ‫آثبباضا‬ ‫وضائلببا‬ ‫وخلبببت‬ ‫باللشببيم‬ ‫النبباض‬ ‫انتشبباض‬ ‫وانتشببضت‬‫ضيبب‬
‫هائل‬.
85
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
3- Computer worms
‫أنواعلا‬:
‫البضيد‬ ‫ديدان‬
‫لةبي‬ ‫الحضفبق‬ ‫الحلبف‬ ‫بببتح‬ ‫بوم‬ ‫ي‬ ‫أن‬ ‫الحسبتخدم‬ ‫حبن‬ ‫تتطلبب‬ ‫الديبدان‬ ‫هذة‬ ‫حن‬ ‫امنواا‬ ‫لب‬ ‫وأ‬ ‫الضسال‬ ‫توى‬ ‫ح‬ ‫في‬ ‫حضف‬ ‫وتةون‬‫تصبيب‬
‫بافين‬ ‫الح‬ ‫جحيبع‬ ‫إلبى‬ ‫حنلبا‬ ‫نسبال‬ ‫بإضسبال‬ ‫بوم‬ ‫ت‬ ‫الجلباز‬ ‫تصبيب‬ ‫أن‬ ‫وبعبد‬ ‫خباضجي‬ ‫ضاببط‬ ‫علبى‬ ‫توي‬ ‫ت‬ ‫تةون‬ ‫أخضى‬ ‫وأنواا‬ ‫الجلاز‬‫فبي‬
‫بضوتوةول‬ ‫بإستعاحل‬ ‫البضيدي‬ ‫ائح‬ ‫ال‬SMTP
‫البوضي‬ ‫الحضاسل‬ ‫ديدان‬
‫بع‬‫ب‬‫جحي‬ ‫بى‬‫ب‬‫إل‬ ‫بائل‬‫ب‬‫الضس‬ ‫بال‬‫ب‬‫إضس‬ ‫بق‬‫ب‬‫طضي‬ ‫بن‬‫ب‬‫ع‬ ‫بك‬‫ب‬‫وذل‬ ‫باض‬‫ب‬‫لثنتش‬ ‫ب‬‫ب‬‫البوضي‬ ‫بل‬‫ب‬‫الحضاس‬ ‫بضاحج‬‫ب‬‫ب‬ ‫بد‬‫ب‬ ‫أ‬ ‫بتخدام‬‫ب‬‫باس‬ ‫بوم‬‫ب‬ ‫ي‬ ‫بدان‬‫ب‬‫الدي‬ ‫بن‬‫ب‬‫ح‬ ‫بوا‬‫ب‬‫الن‬ ‫بذا‬‫ب‬‫وه‬
‫الحتواجدين‬.
‫سي‬ ‫اض‬ ‫اي‬ ‫ديدان‬IRC
‫إ‬ ‫ضواببط‬ ‫وإضسبال‬ ‫سبي‬ ‫آض‬ ‫إي‬ ‫بضوتوةول‬ ‫باستعحال‬ ‫الدضدش‬ ‫ال‬ ‫في‬ ‫نوات‬ ‫ال‬ ‫في‬ ‫نبسلا‬ ‫نسال‬ ‫طضيق‬ ‫عن‬ ‫باالنتشاض‬ ‫وم‬ ‫وت‬‫العنبوان‬ ‫لبى‬
‫بالدودة‬ ‫الحصاب‬
‫الحلبات‬ ‫حشاضة‬ ‫بضاحج‬ ‫ديدان‬
‫الحلبب‬ ‫حيبل‬ ‫ت‬ ‫الب‬ ‫فبي‬ ‫االخبضين‬ ‫الحسبتخدحين‬ ‫ببين‬ ‫تنتشبض‬ ‫تى‬ ‫الحشاضة‬ ‫حجلدات‬ ‫ي‬ ‫نبسلا‬ ‫ع‬ ‫و‬ ‫طضيق‬ ‫عن‬ ‫وتنتشض‬‫طضيبق‬ ‫عبن‬ ‫ات‬
‫بيتلوضد‬ ‫بضناحج‬.
‫اإلنتضنت‬ ‫ديدان‬
‫بضوتوةول‬ ‫طضيق‬ ‫عن‬ ‫ال‬ ‫باالنت‬ ‫وم‬ ‫وت‬TCP/IP‫تشباضك‬ ‫ببضاحج‬ ‫أو‬ ‫اإللةتضونبي‬ ‫البضيبد‬ ‫حثبل‬ ‫أعلبى‬ ‫حسبتوى‬ ‫إلبى‬ ‫اجب‬ ‫ال‬ ‫دون‬ ‫حباشبضة‬
‫حلبات‬,‫ض‬ ‫الحنببذ‬ ‫يةبون‬ ‫عنباوين‬ ‫عبن‬ ‫بث‬ ‫الب‬ ‫طضيبق‬ ‫عبن‬ ‫بثنتشباض‬ ‫عشبوائيا‬ ‫بوم‬ ‫ت‬ ‫التبي‬ ‫بثسبتض‬ ‫دودة‬ ‫هبو‬ ‫عليلا‬ ‫امحثل‬ ‫وحن‬‫بم‬135
‫ي‬ ‫ال‬ ‫جلاز‬ ‫وإصاب‬ ‫باستغثل‬ ‫وم‬ ‫لت‬ ‫ا‬ ‫حبتو‬.
86
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
3- Computer worms
‫حنلبا‬ ‫ايب‬ ‫الو‬ ‫سببل‬:‫بدا‬‫ب‬‫الدي‬ ‫انتشباض‬ ‫وسبائل‬ ‫أشبلض‬ ‫أن‬ ‫بوم‬‫ب‬‫الحعل‬ ‫حبن‬‫ن‬
‫ت‬ ‫حا‬ ‫عادة‬ ‫والتي‬ ، ‫الحبخخ‬ ‫اإللةتضوني‬ ‫الضسائل‬ ‫طضيق‬ ‫عن‬ ‫هو‬‫ةون‬
‫أ‬ ‫النجبوم‬ ‫بد‬ ‫أ‬ ‫صبوض‬ ‫لحشباهدة‬ ‫ةدعوة‬ ‫جذابا‬ ‫الضسائل‬ ‫هذه‬ ‫عناوين‬‫و‬
‫حصبدض‬ ‫حبن‬ ‫الضسبائل‬ ‫ةانبت‬ ‫وإن‬ ‫تبى‬ ‫بذض‬ ‫ال‬ ‫يجبب‬ ‫لبذلك‬ ،‫الحشاهيض‬
‫ل‬ ‫بضيد‬ ‫أي‬ ‫حن‬ ‫نبسلا‬ ‫بإضسال‬ ‫وم‬ ‫ت‬ ‫الديدان‬ ‫بعض‬ ‫من‬ ‫حعضوف‬‫جحيع‬
‫ت‬ ‫وال‬ ‫بذضا‬ ‫فلبتةن‬ ‫فلبذا‬ ‫العنباوين‬ ‫ببدفتض‬ ‫باف‬ ‫الح‬ ‫اإليحبيثت‬‫اي‬ ‫بتح‬‫ب‬‫ب‬
‫بضض‬ ‫اي‬ ‫حبن‬ ‫خاليبه‬ ‫انلبا‬ ‫حبن‬ ‫تحاحبا‬ ‫التاةبد‬ ‫بعد‬ ‫إال‬ ‫ضساله‬.‫ب‬ ‫وأي‬،‫ا‬
‫يب‬ ‫ةبي‬ ‫الجلباز‬ ‫فبي‬ ‫الحسبتخدم‬ ‫النظبام‬ ‫نسبال‬ ‫ديث‬ ‫ت‬ ‫الحلم‬ ‫حن‬ ‫فإنه‬‫تم‬
‫الديدان‬ ‫تجنب‬.
87
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
4- Trojan Horses
‫طبضوادة‬ ‫صبان‬:Trojan Horse،‫صبغيضة‬ ‫شببضة‬ ‫هبي‬
‫بع‬‫ب‬‫الش‬ ‫ذات‬ ‫بضاحج‬‫ب‬‫الب‬ ‫بن‬‫ب‬‫ح‬ ‫بي‬‫ب‬‫ضئيس‬ ‫باحج‬‫ب‬‫بضن‬ ‫بع‬‫ب‬‫ح‬ ‫با‬‫ب‬‫حيلل‬ ‫ت‬ ‫بتم‬‫ب‬‫ي‬‫بي‬
‫تتضةب‬ ‫حبا‬ ‫الببا‬ ، ‫الخبيب‬ ‫الحلبام‬ ‫بببعض‬ ‫وم‬ ‫وي‬ ، ‫العالي‬‫علبى‬ ‫ز‬
‫وسض‬ ‫جلازه‬ ‫اختضاق‬ ‫أو‬ ‫ي‬ ‫ال‬ ‫لدى‬ ‫الدفاا‬ ‫وى‬ ‫عاف‬ ‫إ‬
‫بياناته‬.
88
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
4- Trojan Horses
‫طضوادة‬ ‫صان‬:‫يب‬ ‫لةبي‬ ‫يظلبض‬ ‫والبذي‬ ‫نبسبلا‬ ‫باا‬ ‫تل‬ ‫حبن‬ ‫تتناسبال‬ ‫ال‬ ‫التبي‬ ‫الخبيثب‬ ‫البضحجيبات‬ ‫حن‬ ‫نوا‬ ‫هو‬‫ؤدي‬
‫الخبيثب‬ ‫حولتبه‬ ‫ينسبال‬ ‫ذلبك‬ ‫حبن‬ ‫ببدال‬ ‫ولةن‬ ‫فيلا‬ ‫وب‬ ‫حض‬ ‫وظيب‬.‫ا‬ ‫علبى‬ ‫يعتحبد‬ ‫يبان‬ ‫ام‬ ‫حبن‬ ‫ةثيبض‬ ‫وفبي‬‫مببواب‬
‫بدف‬‫ب‬‫الل‬ ‫باز‬‫ب‬‫الجل‬ ‫أو‬ ‫بوتض‬‫ب‬‫الةحبي‬ ‫بى‬‫ب‬‫إل‬ ‫به‬‫ب‬‫ب‬ ‫بضح‬‫ب‬‫الحص‬ ‫بض‬‫ب‬‫الغي‬ ‫بول‬‫ب‬‫الوص‬ ‫بيح‬‫ب‬‫تت‬ ‫بي‬‫ب‬‫الت‬ ‫ب‬‫ب‬‫امحني‬ ‫بضات‬‫ب‬‫الثغ‬ ‫أو‬ ‫ب‬‫ب‬‫الخلبي‬.‫بذه‬‫ب‬‫وه‬
‫العاديين‬ ‫للحستخدحين‬ ‫حضئي‬ ‫يض‬ ‫تةون‬ ‫أن‬ ‫إلى‬ ‫تحيل‬ ‫الخلبي‬ ‫امبواب‬.‫اول‬ ‫ت‬ ‫ال‬ ‫طضوادة‬ ‫صن‬ ‫أ‬‫فبي‬ ‫نبسلا‬ ‫ن‬
‫بوتض‬‫ب‬‫الةحبي‬ ‫بات‬‫ب‬‫فيضوس‬ ‫بل‬‫ب‬‫حث‬ ‫بضى‬‫ب‬‫أخ‬ ‫بات‬‫ب‬‫حلب‬.‫ب‬‫ب‬‫الةحبي‬ ‫ب‬‫ب‬‫بأنظح‬ ‫بض‬‫ب‬ ‫ت‬ ‫أو‬ ،‫بات‬‫ب‬‫الحعلوح‬ ‫بضق‬‫ب‬‫تس‬ ‫بد‬‫ب‬ ‫بضوادة‬‫ب‬‫ط‬ ‫بن‬‫ب‬‫ص‬ ‫أ‬‫وتض‬
‫يف‬ ‫الح‬.‫أو‬ ‫اإلنتضنبت‬ ‫عببض‬ ‫املعباب‬ ‫تثبيت‬ ‫طضيق‬ ‫عن‬ ‫أو‬ ‫ضةات‬ ‫الح‬ ‫بواسط‬ ‫التنزيثت‬ ‫تستخدم‬ ‫د‬ ‫و‬‫بات‬ ‫التطبي‬
‫بدف‬‫ب‬‫الل‬ ‫بوتض‬‫ب‬‫الةحبي‬ ‫بزة‬‫ب‬‫أجل‬ ‫بى‬‫ب‬‫إل‬ ‫الوصبول‬ ‫بل‬‫ب‬‫أج‬ ‫بن‬‫ب‬‫ح‬ ‫بت‬‫ب‬‫اإلنتضن‬ ‫بى‬‫ب‬‫عل‬ ‫ائحب‬ ‫ال‬.‫بان‬‫ب‬‫ص‬ ‫ب‬‫ب‬‫ص‬ ‫بن‬‫ب‬‫ح‬ ‫بتق‬‫ب‬‫حش‬ ‫والحصبطلح‬
‫أشبةال‬ ‫حبن‬ ‫شبةث‬ ‫تستخدم‬ ‫طضوادة‬ ‫صن‬ ‫أ‬ ‫من‬ ‫اليوناني‬ ‫امساطيض‬ ‫في‬ ‫طضوادة‬"‫االجتحاعيب‬ ‫اللندسب‬"‫و‬ ،‫بوم‬ ‫ت‬
‫الةحبيبو‬ ‫أجلبزة‬ ‫علبى‬ ‫لتثبيتلبا‬ ‫ايا‬ ‫ب‬ ‫ال‬ ‫نباا‬ ‫إ‬ ‫أجل‬ ‫حن‬ ،‫وحبيدة‬ ، ‫حؤذي‬ ‫يض‬ ‫أنلا‬ ‫على‬ ‫نبسلا‬ ‫ديم‬ ‫بت‬‫الخاصب‬ ‫تض‬
‫بلم‬.
89
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
4- Trojan Horses
‫التسبحي‬ ‫سبب‬:‫طبضواد‬ ‫صبان‬ ‫أسبطوضة‬ ‫حبع‬ ‫عحلبه‬ ‫لتشبابه‬‫ة‬
‫ب‬‫ب‬‫وة‬ ‫بانيين‬‫ب‬‫اليون‬ ‫بود‬‫ب‬‫الجن‬ ‫بن‬‫ب‬‫ح‬ ‫بدد‬‫ب‬‫ع‬ ‫به‬‫ب‬‫ب‬ ‫بأ‬‫ب‬‫اختب‬ ‫بذي‬‫ب‬‫ال‬ ‫ببي‬‫ب‬‫الخش‬‫انوا‬
‫طضوادة‬ ‫حدين‬ ‫فتح‬ ‫في‬ ‫سببا‬.
90
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
4- Trojan Horses
‫حنه‬ ‫التخلص‬ ‫خطوات‬:1-‫بديث‬ ‫الت‬ ‫وإجبضاا‬ ‫البيضوسبات‬ ‫لحةاف‬ ‫وي‬ ‫بضناحج‬ ‫على‬ ‫صول‬ ‫ال‬Update‫لبه‬
‫وأنظحت‬ ‫واسبيب‬ ‫ال‬ ‫إلبى‬ ‫وصبوللا‬ ‫لحنبع‬ ‫إصبداضاته‬ ‫وآخض‬ ‫البيضوي‬ ‫عن‬ ‫دائحا‬ ‫للةشف‬ ‫وأخضى‬ ‫فتضة‬ ‫بين‬‫يبث‬ ‫لبا‬
‫الباتو‬ ‫حلبات‬ ‫على‬ ‫صول‬ ‫وال‬ ‫التشغيل‬ ‫أنظح‬ ‫ديث‬ ‫ت‬ ‫حن‬ ‫دائحا‬ ‫التأةد‬ ‫يجب‬Patch‫امجلزة‬ ‫بأحان‬ ‫الخاص‬.
2-‫بل‬‫ب‬‫حث‬ ‫بضوادة‬‫ب‬‫ط‬ ‫بان‬‫ب‬‫ص‬ ‫ب‬‫ب‬‫حواجل‬ ‫بى‬‫ب‬‫عل‬ ‫بادضة‬‫ب‬ ‫وال‬ ‫بدة‬‫ب‬‫الحبي‬ ‫بضاحج‬‫ب‬‫الب‬ ‫بض‬‫ب‬‫بع‬ ‫بى‬‫ب‬‫عل‬ ‫با‬‫ب‬ ‫أي‬ ‫بول‬‫ب‬‫ص‬ ‫ال‬ ‫بن‬‫ب‬‫الححة‬ ‫بن‬‫ب‬‫ح‬
‫بضناحج‬The Cleaner‫ف‬ ‫الجلاز‬ ‫تشغيل‬ ‫إعادة‬ ‫البضناحج‬ ‫هذا‬ ‫على‬ ‫صوله‬ ‫بعد‬ ‫الحستخدم‬ ‫على‬ ‫يجب‬ ‫يث‬‫ي‬
‫حن‬ ‫ا‬ ‫ع‬ ‫الو‬Safe Mode‫ولةبن‬ ‫البيبضوي‬ ‫هبذا‬ ‫حبن‬ ‫بضاص‬ ‫ام‬ ‫ضةبات‬ ‫وح‬ ‫الحلببات‬ ‫جحيبع‬ ‫تنظيبف‬ ‫ثبم‬ ‫وحن‬
‫ال‬ ‫تشغيل‬ ‫إعادة‬ ‫يجب‬ ‫االنتلاا‬ ‫وبعد‬ ‫باالنتضنت‬ ‫االتصال‬ ‫عدم‬ ‫حن‬ ‫التأةد‬ ‫يجب‬ ‫الخطوة‬ ‫هذه‬ ‫إجضاا‬ ‫أثناا‬‫جلاز‬.
3-‫ت‬ ‫إعبادة‬ ‫بل‬ ‫ويب‬ ‫الجلباز‬ ‫علبى‬ ‫الحثببت‬ ‫للنظبام‬ ‫حبان‬ ‫ا‬ ‫حلببات‬ ‫بديث‬ ‫ت‬ ‫السباب‬ ‫الخطبوة‬ ‫إتحبام‬ ‫بعد‬ ‫يجب‬‫عيبين‬
‫علبى‬ ‫صبول‬ ‫ال‬ ‫يجبب‬ ‫البيضوسبات‬ ‫جحيبع‬ ‫إزالب‬ ‫حبن‬ ‫التأةبد‬ ‫وبعبد‬ ‫ا‬ ‫سباب‬ ‫الحسبتخدح‬ ‫الحضوض‬ ‫ةلحات‬ ‫لجحيع‬‫نسبال‬
‫تليئ‬ ‫وإعادة‬ ‫البيانات‬ ‫ةل‬ ‫حن‬ ‫تياطي‬ ‫ا‬Reformat‫ةاحل‬ ‫بشةل‬ ‫النظام‬.
91
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
5- spyware
‫التجسي‬ ‫بضاحج‬:spyware‫هبي‬‫اسبوبي‬ ‫ببضاحج‬‫تثببت‬
‫أجلزة‬ ‫على‬ ‫خلس‬‫اسوب‬ ‫ال‬‫الحسبتخدحين‬ ‫على‬ ‫للتجسي‬‫أو‬
‫بى‬‫ب‬‫عل‬ ‫با‬‫ب‬‫جزئي‬ ‫بيطضة‬‫ب‬‫للس‬‫بي‬‫ب‬‫الشخص‬ ‫بوب‬‫ب‬‫اس‬ ‫ال‬‫دو‬ ‫بن‬‫ب‬‫ح‬ ‫بذا‬‫ب‬‫وه‬ ،‫ن‬
‫الحستخدم‬ ‫علم‬.
‫بم‬‫ب‬‫االس‬ ‫أن‬ ‫بين‬‫ب‬ ‫بي‬‫ب‬‫وف‬(‫بي‬‫ب‬‫التجس‬ ‫بضاحج‬‫ب‬‫ب‬)‫بى‬‫ب‬‫إل‬ ‫بيض‬‫ب‬‫يش‬‫بضا‬‫ب‬‫الب‬‫حج‬
‫با‬‫ب‬‫حلاحل‬ ‫أن‬ ‫بى‬‫ب‬‫إل‬ ،‫بتخدحين‬‫ب‬‫الحس‬ ‫بلوك‬‫ب‬‫س‬ ‫بب‬‫ب‬ ‫تضا‬ ‫بي‬‫ب‬‫الت‬ ‫بضي‬‫ب‬‫الس‬
‫الضصد‬ ‫حجضد‬ ‫بةثيض‬ ‫تتجاوز‬
92
Malware
‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬
‫أنواا‬Malware
5- spyware
‫خطوضتلا‬:‫الحعلوحبا‬ ‫حختلبف‬ ‫جحع‬ ‫يحةنلا‬ ‫التجسي‬ ‫بضاحج‬‫ت‬
‫التب‬ ‫بع‬ ‫الحوا‬ ‫وضصد‬ ،‫اإلنتضنت‬ ‫تصبح‬ ‫حثل‬ ، ‫الشخصي‬‫تحبت‬ ‫ي‬
‫بببا‬‫ب‬‫زياضتل‬.‫بببذه‬‫ب‬‫لل‬ ‫بببن‬‫ب‬‫ويحة‬‫بببضاحج‬‫ب‬‫الب‬‫بببى‬‫ب‬‫عل‬ ‫بببيطض‬‫ب‬‫تس‬ ‫أن‬ ‫بببا‬‫ب‬ ‫أي‬
‫ببوتض‬‫ب‬‫الةحبي‬،‫ببام‬‫ب‬‫حل‬ ‫ببدة‬‫ب‬‫بع‬ ‫ببوم‬‫ب‬ ‫وت‬ ‫ببه‬‫ب‬‫ب‬ ‫ةم‬ ‫ببت‬‫ب‬‫وت‬ ،‫ببا‬‫ب‬‫بل‬ ‫بباب‬‫ب‬‫الحص‬
‫حثل‬:‫تضةيبب‬‫ببضاحج‬‫لطب‬ ‫دعائيب‬ ‫عائبدات‬ ‫ويبل‬ ‫ت‬ ، ‫بافي‬ ‫إ‬‫ضف‬
‫بي‬‫ب‬‫الضئيس‬ ‫بب‬‫ب‬‫الص‬ ‫بض‬‫ب‬‫تغيي‬ ،‫بث‬‫ب‬‫ثال‬‫بب‬‫ب‬‫الوي‬ ‫بتعضض‬‫ب‬‫لحس‬‫بادة‬‫ب‬‫إع‬ ،
‫توجيبببه‬‫بببب‬‫ب‬‫الوي‬ ‫حسبببتعضض‬‫توجيبببه‬ ،‫ويبببب‬ ‫بببع‬‫ب‬ ‫لحوا‬‫ببباضة‬‫ب‬
‫ببن‬‫ب‬‫ح‬ ‫ببد‬‫ب‬‫الحزي‬ ‫ببي‬‫ب‬‫ف‬ ‫بببب‬‫ب‬‫تتس‬ ‫ان‬ ‫ببأنلا‬‫ب‬‫ش‬ ‫ببن‬‫ب‬‫ح‬ ‫ببي‬‫ب‬‫والت‬ ‫بب‬‫ب‬‫وحبخخ‬
‫البيضوسات‬.‫إعب‬ ‫تغيبض‬ ‫أن‬ ‫التجسبي‬ ‫لبضاحج‬ ‫ا‬ ‫أي‬ ‫يحةن‬‫دادات‬
‫بوتض‬‫ب‬‫الةحبي‬‫االت‬ ‫بى‬‫ب‬‫عل‬ ‫بأثيض‬‫ب‬‫والت‬ ‫به‬‫ب‬‫بطئ‬ ‫بى‬‫ب‬‫إل‬ ‫بؤدي‬‫ب‬‫ي‬ ‫بد‬‫ب‬ ‫با‬‫ب‬‫حح‬ ،‫بال‬‫ب‬‫ص‬
‫بشبة‬‫االنتضنت‬.‫حعلب‬ ‫ظلبضت‬ ‫التجسبي‬ ‫ببضاحج‬ ‫ظلوض‬ ‫وحع‬‫ا‬
‫ببد‬‫ب‬ ‫و‬ ،‫ببا‬‫ب‬‫تل‬ ‫حةاف‬ ‫ببع‬‫ب‬‫ح‬ ‫ببل‬‫ب‬‫التعاح‬ ‫ببي‬‫ب‬‫ف‬ ‫ببى‬‫ب‬‫ت‬ ‫ببغيضة‬‫ب‬‫ص‬ ‫ببناعات‬‫ب‬‫ص‬
‫حجب‬ ‫فبي‬ ‫البضاحج‬ ‫أهم‬ ‫حن‬ ‫التجسي‬ ‫حةاف‬ ‫بضاحج‬ ‫ت‬ ‫أصب‬‫ال‬
‫الةحبيوتض‬ ‫أحن‬‫أن‬ ‫حختلبف‬ ‫فبي‬ ‫وانين‬ ‫عدة‬ ‫أصدضت‬ ‫د‬ ‫و‬ ،‫باا‬
‫خ‬ ‫تضةبب‬ ‫والتبي‬ ‫الببضاحج‬ ‫بلذه‬ ‫الحتسببين‬ ‫تدين‬ ‫العالم‬‫فبي‬ ‫بيب‬
‫الةحبيوتض‬‫عليه‬ ‫السيطضة‬ ‫بلدف‬.
93
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03
Mta mobility lesson 03

More Related Content

Viewers also liked

Saad mis group presentation for crm amdocs telekom austria
Saad mis group presentation for crm amdocs telekom austriaSaad mis group presentation for crm amdocs telekom austria
Saad mis group presentation for crm amdocs telekom austriasaad symbian
 
كيف تسوق نفسك في سوق العمل
كيف تسوق نفسك في سوق العملكيف تسوق نفسك في سوق العمل
كيف تسوق نفسك في سوق العملMondher HAMILA
 
دورة ديناميكية الإتصال الفعال
   دورة ديناميكية الإتصال الفعال   دورة ديناميكية الإتصال الفعال
دورة ديناميكية الإتصال الفعالElsayed Nasser
 
عرض مهارة التلخيص .هـ
عرض مهارة التلخيص .هـعرض مهارة التلخيص .هـ
عرض مهارة التلخيص .هـنوره صالح
 
طرق التدريس الحديث
طرق التدريس الحديثطرق التدريس الحديث
طرق التدريس الحديثHariz Syafiq
 
دورة كيف تكتب سيرتك الذاتية
دورة  كيف تكتب سيرتك الذاتيةدورة  كيف تكتب سيرتك الذاتية
دورة كيف تكتب سيرتك الذاتيةElsayed Nasser
 
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصور
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصورملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصور
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصورExcellence Dayz - ملتقى التميز المؤسسي
 
مهارة التفويض للمدير الناجح د السيد ناصر
مهارة التفويض للمدير الناجح   د السيد ناصرمهارة التفويض للمدير الناجح   د السيد ناصر
مهارة التفويض للمدير الناجح د السيد ناصرElsayed Nasser
 
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعي
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعيفنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعي
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعيMohammad Rabiee محمد ربعي
 
كيف تسوق نفسك ؟
كيف تسوق نفسك ؟كيف تسوق نفسك ؟
كيف تسوق نفسك ؟tech3rab
 
الإدارة الإستراتيجية
الإدارة الإستراتيجية الإدارة الإستراتيجية
الإدارة الإستراتيجية Mustafa Magdy MBA
 

Viewers also liked (20)

Business Development & Strategic
Business Development & StrategicBusiness Development & Strategic
Business Development & Strategic
 
Business Development & Strategic (2)
Business Development & Strategic (2)Business Development & Strategic (2)
Business Development & Strategic (2)
 
Saad mis group presentation for crm amdocs telekom austria
Saad mis group presentation for crm amdocs telekom austriaSaad mis group presentation for crm amdocs telekom austria
Saad mis group presentation for crm amdocs telekom austria
 
القائد المبدع
القائد المبدعالقائد المبدع
القائد المبدع
 
Business Development & Strategic Planning
Business Development & Strategic PlanningBusiness Development & Strategic Planning
Business Development & Strategic Planning
 
كيف تسوق نفسك في سوق العمل
كيف تسوق نفسك في سوق العملكيف تسوق نفسك في سوق العمل
كيف تسوق نفسك في سوق العمل
 
ITIL V3 Foundation
ITIL V3 FoundationITIL V3 Foundation
ITIL V3 Foundation
 
دورة ديناميكية الإتصال الفعال
   دورة ديناميكية الإتصال الفعال   دورة ديناميكية الإتصال الفعال
دورة ديناميكية الإتصال الفعال
 
عرض مهارة التلخيص .هـ
عرض مهارة التلخيص .هـعرض مهارة التلخيص .هـ
عرض مهارة التلخيص .هـ
 
طرق التدريس الحديث
طرق التدريس الحديثطرق التدريس الحديث
طرق التدريس الحديث
 
دورة كيف تكتب سيرتك الذاتية
دورة  كيف تكتب سيرتك الذاتيةدورة  كيف تكتب سيرتك الذاتية
دورة كيف تكتب سيرتك الذاتية
 
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصور
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصورملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصور
ملتقى 2016 - اليوم الأول: تخطيط التعاق وإستدامة القيادة - عدنان المنصور
 
مهارة التفويض للمدير الناجح د السيد ناصر
مهارة التفويض للمدير الناجح   د السيد ناصرمهارة التفويض للمدير الناجح   د السيد ناصر
مهارة التفويض للمدير الناجح د السيد ناصر
 
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعي
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعيفنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعي
فنون تسويق الذات - كتابة السيرة الذاتية - محمد ربعي
 
المستثمرون_في_القوى_البشرية
المستثمرون_في_القوى_البشريةالمستثمرون_في_القوى_البشرية
المستثمرون_في_القوى_البشرية
 
كيف تسوق نفسك ؟
كيف تسوق نفسك ؟كيف تسوق نفسك ؟
كيف تسوق نفسك ؟
 
برنامج مقترح لادارة المشروعات الرقمية
برنامج مقترح لادارة المشروعات الرقميةبرنامج مقترح لادارة المشروعات الرقمية
برنامج مقترح لادارة المشروعات الرقمية
 
ادارة المشاريع الرقمية
ادارة المشاريع الرقميةادارة المشاريع الرقمية
ادارة المشاريع الرقمية
 
الإدارة الإستراتيجية
الإدارة الإستراتيجية الإدارة الإستراتيجية
الإدارة الإستراتيجية
 
الاحترافية فى ادارة المشاريع
الاحترافية فى ادارة المشاريعالاحترافية فى ادارة المشاريع
الاحترافية فى ادارة المشاريع
 

Similar to Mta mobility lesson 03

الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتAsma7056
 
الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2Asma7056
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةmaalifaisal
 
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعالدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعalwardi68709
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليthobiti
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaMostafa Elgamala
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةWaseem Al-Sbaiti
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتkhulood69072
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوترasmaa saso
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه beshoxs
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسبeidalsaadi
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1Hazem Saleh
 
شبكات الكمبيوتر
شبكات الكمبيوتر شبكات الكمبيوتر
شبكات الكمبيوتر AmiraHisham8
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamedBasem Hamed
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيgamal25
 
شبكات الحاسب333
شبكات الحاسب333شبكات الحاسب333
شبكات الحاسب333eidalsaadi
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبEyad Almasri
 

Similar to Mta mobility lesson 03 (20)

3598
35983598
3598
 
internet
 internet internet
internet
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
 
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعالدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الالي
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa Elgamala
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصة
 
عرض شبكات الحاسب 01
عرض شبكات الحاسب 01عرض شبكات الحاسب 01
عرض شبكات الحاسب 01
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوتر
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسب
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1
 
شبكات الكمبيوتر
شبكات الكمبيوتر شبكات الكمبيوتر
شبكات الكمبيوتر
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamed
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
 
شبكات الحاسب333
شبكات الحاسب333شبكات الحاسب333
شبكات الحاسب333
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 

Recently uploaded

الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 

Recently uploaded (7)

الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 

Mta mobility lesson 03

  • 1. LOGO MTA Mobility ‫وتنسيق‬ ‫كتابة‬:Mohamed Gaber Mohamed ‫نتعلم‬ ‫بنا‬ ‫هيا‬ ‫وإعداد‬ ‫تلخيص‬ Engineer: Sara Ahmed Sewafy 1 Lesson 03
  • 2. Networks ‫اصتلااص‬ ‫نظام‬ ‫تقنياا‬ ‫إحدى‬ ‫باستخدام‬ ‫أكثر‬ ‫أو‬ ‫جهازين‬ ‫لربط‬ ‫نظام‬ ‫هي‬‫مان‬ ‫مثال‬ ‫ابكة‬ ‫لل‬ ‫المتاحاة‬ ‫بينهاا‬ ‫والبياناا‬ ‫والماوارد‬ ‫المعلوما‬ ‫تبادل‬ ‫أجل‬‫الطابعاة‬ ‫المب‬ ‫ال‬‫ا‬‫بالتوال‬ ‫امب‬‫ا‬‫تس‬ ‫اتلا‬‫ا‬‫وك‬ ‫اا‬‫ا‬‫نوكه‬ ‫اان‬‫ا‬‫ك‬ ‫ن‬‫ا‬‫ا‬‫ا‬‫أي‬ ‫اة‬‫ا‬‫التطبيقي‬ ‫اراما‬‫ا‬‫الب‬ ‫أو‬‫اين‬‫ا‬‫ب‬ ‫ار‬‫ا‬ ‫ا‬ ‫اتخدمين‬‫ا‬‫المس‬.‫ارو‬‫ا‬ ‫اد‬‫ا‬‫أح‬ ‫او‬‫ا‬‫الحاس‬ ‫ابكا‬‫ا‬ ‫اة‬‫ا‬‫دراس‬ ‫ار‬‫ا‬‫تعتب‬ ‫اام‬‫ا‬‫ك‬ ‫اكل‬‫ا‬ ‫وب‬‫ك‬‫ام‬‫ا‬‫ل‬ ‫اصتلاص‬. ‫أجهزة‬ ‫تكون‬ ‫أن‬ ‫الممكن‬ ‫من‬‫الحاسو‬‫بعض‬ ‫من‬ ‫ن‬‫ا‬‫جد‬ ‫قريبة‬ ‫بكة‬ ‫ال‬ ‫ي‬‫وتلاا‬ ‫ها‬ ‫الحالاة‬ ‫هاتة‬ ‫اي‬ ‫ابكة‬ ‫ال‬ ‫وتسامش‬ ‫واحادة‬ ‫اة‬ ‫رر‬ ‫اي‬ ‫تكون‬ ‫أن‬ ‫مثل‬‫ح‬ ‫شببة‬‫ليب‬ LAN.‫أمااكن‬ ‫اي‬ ‫أجهازة‬ ‫مجموكاة‬ ‫مان‬ ‫مكونة‬ ‫بكة‬ ‫ال‬ ‫تكون‬ ‫أن‬ ‫الممكن‬ ‫ومن‬ ‫م‬ ‫ولال‬ ‫وياتم‬ ‫القاارا‬ ‫وحتاش‬ ‫الدول‬ ‫أو‬ ‫المدن‬ ‫بين‬ ‫بكا‬ ‫ال‬ ‫مثل‬ ‫بعيدة‬‫هاتة‬ ‫ثال‬ ‫اححياان‬ ‫مان‬ ‫كثير‬ ‫ي‬ ‫بكا‬ ‫ال‬‫باصنترنا‬‫أو‬‫بالساواتل‬(Satellite)‫تسامش‬ ‫و‬ ‫ادها‬‫ا‬‫كن‬ ‫ابكة‬‫ا‬ ‫ال‬‫ب‬‫ب‬ ‫عضي‬ ‫ببة‬‫ب‬‫ش‬WAN،‫اا‬‫ا‬‫تل‬ ‫ال‬‫ا‬‫مقاب‬ ‫اي‬‫ا‬ ‫ن‬‫ا‬‫ا‬‫ا‬‫أيض‬ ‫ااا‬‫ا‬‫هن‬‫ببة‬‫ب‬‫الش‬ ‫الشخصي‬PAN‫المستخدم‬ ‫من‬ ‫قريبة‬ ‫أجهزة‬ ‫مجموكة‬ ‫تربط‬ ‫والتي‬. ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 2
  • 3. Networks Difference Between the Internet, and Intranet, and an Extranet ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 3 ‫التالي‬ ‫و‬ ‫الن‬ ‫على‬ ‫الشبةات‬ ‫تصنيف‬ ‫يحةن‬: ‫االول‬ ‫التصنيف‬:‫سب‬ ‫الجغضافى‬ ‫النطاق‬‫الثانى‬ ‫التصنيف‬‫الثالث‬ ‫التصنيف‬ LANs MANs WANs Public networks private networks Internet intranets extranets
  • 4. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 4 ‫االول‬ ‫التصنيف‬:‫الجغضافى‬ ‫النطاق‬ ‫سب‬ LANs MANs WANs
  • 5. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 5 LANs‫ليب‬ ‫الح‬ ‫الشبةات‬(Local Area Network)‫اختصباض‬(((LAN)‫؛‬‫شببةات‬ ‫هبي‬ ‫الحةتب‬ ‫أو‬ ‫الحنزل‬ ‫حثل‬ ‫وصغيضة‬ ‫دودة‬ ‫ح‬ ‫أحاةن‬ ‫لتغطي‬ ‫تستخدم‬.
  • 6. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 6 ‫لي‬ ‫الح‬ ‫الشبةات‬ ‫فوائد‬LAN ‫ب‬‫ب‬‫الحلب‬ ‫بل‬‫ب‬ ‫لن‬ ‫بتغضق‬‫ب‬‫الحس‬ ‫بت‬‫ب‬ ‫الو‬ ‫بوفيض‬‫ب‬‫ت‬ ‫بل‬‫ب‬‫مج‬ ‫ب‬‫ب‬‫لي‬ ‫الح‬ ‫ببة‬‫ب‬‫الش‬ ‫بي‬‫ب‬‫نب‬ ‫بي‬‫ب‬‫ف‬ ‫بزة‬‫ب‬‫االجل‬ ‫بين‬‫ب‬‫ب‬ ‫بات‬‫ب‬‫الحلب‬ ‫بادل‬‫ب‬‫تب‬ ‫بليل‬‫ب‬‫تس‬‫بض‬‫ب‬‫فتعتب‬ ،‫ات‬ ‫توفيض‬ ‫عاحل‬ ‫لي‬ ‫الح‬ ‫الشبة‬‫تصادي‬ ‫ا‬‫ةل‬ ‫في‬ ‫تاج‬ ‫ت‬ ‫ال‬ ‫يث‬ ‫الشبةات‬ ‫في‬‫حةتب‬‫جلاز‬ ‫الى‬‫طابع‬‫الح‬ ‫وحن‬‫توصيل‬ ‫حةن‬ ‫بى‬‫ب‬‫إل‬ ‫بب‬‫ب‬‫الحةت‬ ‫أو‬ ‫بضة‬‫ب‬‫الش‬ ‫بي‬‫ب‬‫ف‬ ‫بوب‬‫ب‬‫اس‬ ‫ال‬ ‫بزة‬‫ب‬‫االجل‬ ‫بل‬‫ب‬‫ة‬‫ب‬‫ب‬‫طابع‬‫الت‬ ‫ا‬ ‫بن‬‫ب‬‫ح‬ ‫با‬‫ب‬‫يضه‬ ‫أو‬ ‫بدة‬‫ب‬ ‫وا‬ ‫بوئي‬‫ب‬ ‫ب‬‫ب‬‫حاس‬ ‫أو‬ ‫بدة‬‫ب‬ ‫وا‬ ‫اسوبي‬ ‫ال‬ ‫وامجلزة‬.
  • 7. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 7 ‫االول‬ ‫التصنيف‬MANsMetropolitan Area Network - MAN ‫عن‬ ‫عباضه‬ ‫هى‬ ‫حن‬ ‫حجحوع‬ ‫ضبط‬ ‫عن‬ ‫عباضة‬ ‫هي‬‫لي‬ ‫الح‬ ‫الشبةات‬LAN))‫فبي‬ ‫أن‬ ‫تخيل‬ ‫لذهنك‬ ‫صوضتلا‬ ‫ضيب‬ ‫لت‬ ‫و‬ ‫دة‬ ‫وا‬ ‫حنط‬ ‫في‬ ‫فيه‬ ‫حبنى‬ ‫ةل‬ ‫فضعي‬ ‫آخض‬ ‫وحبنى‬ ‫إداضي‬ ‫وحبنى‬ ‫حصنع‬ ‫فيلا‬ ‫شضة‬‫لي‬ ‫ح‬ ‫شبة‬LAN))‫حبباني‬ ‫البثثث‬ ‫ضبط‬ ‫وعند‬ ‫طبعا‬ ‫عن‬ ‫عباضة‬ ‫شبة‬ ‫ت‬ ‫أصب‬ ‫لم‬ ‫ببع‬‫شبة‬MAN‫دة‬ ‫وا‬ ‫حنط‬ ‫في‬.‫جاحعب‬ ‫سبام‬ ‫وأ‬ ‫فبضوا‬ ‫تبضبط‬ ‫شببة‬ ‫للبا‬ ‫آخبض‬ ‫حثبال‬ ‫آخض‬ ‫وحثال‬ ‫دة‬ ‫وا‬‫الذةي‬ ‫ضي‬ ‫ال‬‫في‬‫حصض‬.
  • 8. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 8 ‫االول‬ ‫التصنيف‬MANsMetropolitan Area Network - MAN ‫الشبة‬ ‫هذه‬ ‫خصائص‬ ‫وحن‬ ‫حن‬ ‫حنط‬ ‫في‬ ‫شبة‬ ‫تضبط‬ ‫أنلا‬20‫إلى‬ ‫حتض‬ ‫ةيلو‬50‫حتض‬ ‫ةيلو‬. ‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫للذا‬ ‫حيزتان‬ ‫هناك‬ 1-‫الـ‬ ‫حن‬ ‫أةبض‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫هذا‬ ‫جم‬LAN 2-‫الـ‬ ‫حن‬ ‫العديد‬MAN‫ح‬ ‫طض‬ ‫ه‬ ‫حسا‬ ‫يعادل‬ ‫حا‬ ‫أي‬ ‫البنايات‬ ‫حن‬ ‫حجحوعه‬ ‫تغطي‬ ‫لا‬ ‫وبع‬ ‫حدين‬ ‫جم‬ ‫ب‬ ‫ه‬ ‫حنط‬ ‫تغطي‬‫ا‬ ‫بين‬5‫إلى‬50‫ةيلوحتض‬.‫الـ‬MAN‫ليحيه‬ ‫اإل‬ ‫لي‬ ‫الح‬ ‫الحصادض‬ ‫بحشاضةه‬ ‫لتسحح‬ ‫عاليه‬ ‫سضعات‬ ‫ذات‬ ‫ةشبةه‬ ‫تعحل‬.
  • 9. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 9 ‫االول‬ ‫التصنيف‬WANsWide Area Network WAN ‫بةاحلبه‬ ‫بالم‬‫ب‬‫الع‬ ‫أو‬ ‫باضة‬ ‫أو‬ ‫حدينب‬ ‫بون‬‫ب‬‫تة‬ ‫بد‬ ‫و‬ ‫واسبع‬ ‫ب‬‫ب‬‫جغضافي‬ ‫ب‬ ‫حنط‬ ‫علبى‬ ‫بدة‬‫ب‬‫الححت‬ ‫الشببةات‬ ‫ةبل‬ ‫وهبي‬.‫ببة‬‫ب‬‫ش‬ ‫فلنباك‬‫ات‬ ‫حضةبزي‬ ‫اسبوب‬ ‫وللبا‬ ‫واسبع‬ ‫شببة‬ ‫عبن‬ ‫عبباضة‬ ‫فلبي‬ ‫العبالم‬ ‫باا‬ ‫أن‬ ‫فبي‬ ‫فبضا‬ ‫حبن‬ ‫أةثبض‬ ‫للا‬ ‫شضة‬ ‫حثث‬ ‫واسع‬ ‫خاص‬ ‫بلبا‬ ‫خاص‬ ‫بيانات‬ ‫اعدة‬ ‫و‬.‫الحسبيضات‬ ‫هبي‬ ‫الواسبع‬ ‫الشببةات‬ ‫فبي‬ ‫الحسبتخدح‬ ‫امجلبزة‬ ‫أهبم‬ ‫وحبن‬Router))‫يبث‬ ‫عناوين‬ ‫ذات‬ ‫شبةات‬ ‫بضبط‬ ‫امجلزة‬ ‫هذه‬ ‫وم‬ ‫ت‬IP‫حواثيق‬ ‫بواسط‬ ‫لا‬ ‫بع‬ ‫حع‬ ‫حختلب‬(‫بضوتوةبوالت‬)‫الحتعب‬ ‫التسبييض‬‫ددة‬ ‫منلب‬ ‫اإلنتضنبت‬ ‫شببة‬ ‫هو‬ ‫الواسع‬ ‫الشبةات‬ ‫على‬ ‫حثال‬ ‫واشلض‬ ‫الصناعي‬ ‫حاض‬ ‫وام‬ ‫اللاتف‬ ‫خطوط‬ ‫حثل‬ ‫بوصثت‬‫تغطبي‬ ‫ا‬ ‫حعا‬ ‫عديدة‬ ‫شبةات‬ ‫وتضبط‬ ‫العالم‬.
  • 13. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 13 ‫الثانى‬ ‫التصنيف‬ ‫الخاص‬ ‫الشبة‬ ‫هى‬:‫اليل‬ ‫الوصول‬ ‫و‬ ‫حنظح‬ ‫أو‬ ‫شضة‬ ‫أو‬ ‫شخص‬ ‫بل‬ ‫حن‬ ‫الخاص‬ ‫الشبة‬ ‫حلةي‬ ‫تعود‬‫يد‬ ُ‫ح‬ ‫ا‬ private networks ‫الــ‬ ‫الخاص‬ ‫الشبةات‬ ‫على‬ ‫حثال‬ ‫ضب‬ ‫وا‬network‫لا‬ ‫ببع‬ ‫حتصللا‬ ‫واالجلزة‬ ‫حعين‬ ‫شضة‬ ‫داخل‬ ‫تةون‬ ‫التى‬ ‫لي‬ ‫الح‬ ‫للشضةات‬ ‫والشبةات‬ ،‫والحةاتب‬ ‫للحنازل‬ ‫عادة‬ ‫الشبةات‬ ‫هذه‬ ‫تستخدم‬ ‫وعادة‬ ‫البعض‬ ‫بوجود‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬ ‫هذا‬ ‫ويتحيز‬Owner ‫ل‬ ‫حشبددة‬ ‫أحني‬ ‫إجضااات‬ ‫توفض‬ ‫منلا‬ ‫الخاص‬ ‫والحؤسسات‬ ‫الشضةات‬ ‫في‬ ‫الخاص‬ ‫الشبةات‬ ‫حعظم‬ ‫ل‬ ‫يب‬‫صبول‬ ‫ل‬ ‫الحعلوحات‬ ‫على‬Trusted.
  • 15. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 15 ‫الثانى‬ ‫التصنيف‬ Public networks ‫العاح‬ ‫الشبة‬ ‫هى‬:‫االتصال‬ ‫شخص‬ ‫مي‬ ‫ويحةن‬ ‫حنظح‬ ‫أو‬ ‫شضة‬ ‫أو‬ ‫شخص‬ ‫أي‬ ‫يحلةلا‬ ‫ال‬ ‫التي‬ ‫الشبة‬‫بلا‬. ‫يحةبن‬ ‫ذلبك‬ ‫خبثل‬ ‫وحبن‬ ‫الوصبول‬ ‫ق‬ ‫لديه‬ ،‫الناي‬ ‫عاح‬ ‫أي‬ ،‫شخص‬ ‫الى‬ ‫يحةن‬ ‫الشبةات‬ ‫أنواا‬ ‫حن‬ ‫نوا‬ ‫هو‬ ‫اإلنتضنت‬ ‫أو‬ ‫امخضى‬ ‫الشبةات‬ ‫على‬ ‫االتصال‬.‫بع‬ ‫و‬ ‫يبتم‬ ‫يبث‬ ، ‫خاصب‬ ‫شببة‬ ‫حبن‬ ‫بيض‬ ‫الن‬ ‫علبى‬ ‫هبو‬ ‫هذا‬‫يبود‬ ‫فلبذا‬ ‫الحسبتخدحون‬ ‫تاجبه‬ ‫ي‬ ‫حبا‬ ‫وةبل‬ ‫اوالبيانبات‬ ‫الحعلوحبات‬ ‫البى‬ ‫الوصبول‬ ‫بال‬ ‫ي‬ ‫أن‬ ‫أجل‬ ‫حن‬ ‫الوصول‬ ‫واعد‬ ‫و‬ ‫إليه‬ ‫الوصول‬ ‫عند‬ ‫تحل‬ ‫الح‬ ‫امحني‬ ‫الحخاطض‬ ‫حن‬ ‫ذضين‬ ‫يةونوا‬ ‫أن‬ ‫الشبةات‬ ‫حن‬ ‫النوا‬. ‫الــ‬ ‫تعضيف‬ ‫ان‬ ‫نجد‬ ‫الساب‬ ‫التعضيبات‬ ‫وحن‬Public networks‫بصبه‬ ‫االنتضنت‬ ‫حبلوم‬ ‫حع‬ ‫ةثيضا‬ ‫يتشابه‬ ‫عاح‬
  • 18. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 18 ‫الثالث‬ ‫التصنيف‬ Internet Internet‫هي‬"‫شبة‬‫الشبةات‬"‫يث‬‫تتةون‬‫اإلنتضنت‬‫حن‬‫عدد‬‫ةبيض‬‫حن‬‫اسبات‬ ‫ال‬‫الحتضابط‬‫في‬‫جحيع‬‫اا‬ ‫أن‬‫العالم‬.‫وحعظم‬ ‫إستعحاالت‬‫اإلنتضنت‬‫هي‬‫البضيد‬‫اإللةتضوني‬‫و‬WWW،‫ويتصل‬‫العديد‬‫حن‬‫حستخدحي‬‫اإلنتضنت‬‫الحتحضسين‬‫ببعض‬‫الحلبات‬ ‫عبضاالنتضنت‬‫بواسط‬‫بضوتوةوالت‬‫ل‬ ‫أ‬‫إستخداحا‬‫ةـ‬(FTP)،(Usent) . ‫وهناك‬‫العديد‬‫حن‬‫البضوتوةوالت‬‫دة‬ ‫الحو‬‫التي‬‫تستخدحلا‬‫شبة‬‫اإلنتضنت‬‫والبضوتوةول‬‫الضئيسي‬‫الحستخدم‬‫هو‬TCP/IP. ‫دضت‬‫صااات‬ ‫اإل‬‫أن‬‫هناك‬‫أةثض‬‫حن‬30‫حليون‬‫حستخدم‬‫إنتضنت‬‫اليوم‬‫والي‬ ‫و‬8‫إلى‬10‫حنلم‬‫يحلةون‬‫وصوال‬‫إلى‬‫الويب‬. ‫تحةن‬‫اإلنتضنت‬‫حستخدحيلا‬‫حن‬‫االستبادة‬‫حن‬‫عشضات‬‫الخدحات‬‫الحختلب‬‫و‬‫التخاطب‬‫حع‬‫الحستخدحين‬‫خضين‬ ‫ا‬.‫فلي‬‫ناف‬‫ذة‬‫على‬ ‫العالم‬‫بشعوبه‬‫و‬‫افته‬ ‫ث‬‫و‬‫علوحه‬‫الحختلب‬‫ووسيل‬‫اتصال‬‫بين‬‫ثين‬ ‫البا‬‫و‬‫ضجال‬‫امعحال‬‫و‬‫الدوائض‬‫و‬‫طاعات‬ ‫ال‬‫الحش‬‫تضة‬. ‫و‬‫يوجد‬‫في‬‫اإلنتضنت‬‫ةم‬‫هائل‬‫حن‬‫الحعلوحات‬‫الحتجددة‬‫و‬‫الحتنوع‬‫و‬‫الشاحل‬‫لجحيع‬‫أنواا‬‫ول‬ ‫ال‬‫و‬‫الحيادين‬‫إذ‬‫بإحةان‬‫ال‬‫حستخدم‬ ‫تصبح‬‫هذا‬‫الةم‬‫اللائل‬‫و‬‫ث‬ ‫الب‬‫فيه‬,‫ةذلك‬‫فان‬‫العديد‬‫حن‬‫الشضةات‬‫دم‬ ‫ت‬‫عشضات‬‫الف‬ ‫ا‬‫حن‬‫البضاحج‬‫الحجاني‬‫و‬‫التةحي‬‫لي‬‫لحختلف‬ ‫اسبات‬ ‫ال‬,‫و‬‫بإحةان‬‫الحستخدم‬‫ل‬ ‫ن‬‫حا‬‫يضيد‬‫حن‬‫بضاحج‬‫على‬‫اسبه‬‫الشخصي‬‫و‬‫إستخداحلا‬. ‫ا‬ ‫أي‬‫فانه‬‫يوجد‬‫على‬‫اإلنتضنت‬‫جحيع‬‫أنواا‬‫امخباض‬‫السياسي‬‫واالجتحاعي‬‫تصادي‬ ‫واال‬‫والبني‬‫ي‬ ‫والضيا‬‫والحن‬‫اخي‬‫يضها‬ ‫و‬.‫و‬ ‫حؤخضا‬‫د‬ ‫ف‬‫تةاثضت‬‫الحجثت‬‫و‬‫ف‬ ‫الص‬‫اليوحي‬‫و‬‫امسبوعي‬‫على‬‫اإلنتضنت‬.‫ةحا‬‫دم‬ ‫ت‬‫العديد‬‫حن‬‫وةاالت‬‫امنباا‬‫و‬‫الجل‬‫ات‬ ‫اإلخباضي‬‫أخباض‬‫و‬‫اضيض‬ ‫ت‬‫دوضي‬‫عن‬‫داث‬ ‫أ‬‫العالم‬‫السياسي‬‫و‬‫تصادي‬ ‫اال‬‫و‬‫ي‬ ‫الضيا‬‫يضها‬ ‫و‬
  • 19. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 19 ‫الثالث‬ ‫التصنيف‬ intranets 2-intranets: ‫الشضة‬ ‫في‬ ‫داخلي‬ ‫شبة‬ ‫عادة‬ ‫تةون‬ ‫حصغضة‬ ‫إنتضنت‬ ‫شبة‬ ‫عن‬ ‫عباضة‬ ‫هي‬,‫حل‬ ‫عبض‬ ‫إليلا‬ ‫الوصول‬ ‫يتم‬ ‫خصوصي‬ ‫ذات‬‫به‬ ‫ةم‬ ‫تت‬ ‫م‬ ‫حن‬ ‫انتضنت‬ ‫حعاييض‬ ‫تستعحل‬ ‫أنت‬HTML‫و‬HTTP‫االتصاالت‬ ‫وبضوتوةول‬TCP/IP‫لدعم‬ ‫ضسوحي‬ ‫ويب‬ ‫حستعضض‬ ‫إلى‬ ‫اف‬ ‫باإل‬ ‫دا‬ ‫ويب‬ ‫م‬ ‫حل‬ ‫حن‬ ‫تتألف‬ ‫بأن‬ ‫جدا‬ ‫بسيط‬ ‫تةون‬ ‫أن‬ ‫يحةن‬ ‫و‬ ‫الشضة‬ ‫سام‬ ‫أ‬ ‫بين‬ ‫إداضي‬ ‫لول‬ ‫وتزويد‬ ‫ي‬ ‫التطبي‬ ‫البضاحج‬‫يتيح‬ ‫خلي‬ ‫اللاتف‬ ‫ودليل‬ ‫العحل‬ ‫ةتيبات‬ ‫إلى‬ ‫الوصول‬ ‫للحوظبين‬.‫بيانا‬ ‫اعدة‬ ‫حع‬ ‫تباعثت‬ ‫م‬ ‫ت‬ ‫بأن‬ ‫جدا‬ ‫دة‬ ‫حع‬ ‫تةون‬ ‫أن‬ ‫يحةن‬ ‫ةحا‬‫ت‬ ‫خاص‬ ‫ش‬ ‫حنا‬ ‫وحجحوعات‬ ‫فيديوي‬ ‫واجتحاعات‬,‫حتعددة‬ ‫ووسائط‬. ‫ويب‬ ‫م‬ ‫حل‬ ‫اإلنتضانت‬ ‫تستعحل‬,‫اإلنتضنت‬ ‫عبض‬ ‫الحتوفضة‬ ‫للويب‬ ‫خثفا‬ ‫لةن‬,‫ف‬ ‫حوصول‬ ‫اإلنتضانت‬ ‫في‬ ‫ويب‬ ‫م‬ ‫حل‬ ‫يةون‬‫بالشبة‬ ‫ط‬ ‫الشضة‬ ‫تخص‬ ‫التي‬ ‫لي‬ ‫الح‬.‫للت‬ ‫خصوصي‬ ‫حجحوعات‬ ‫إلنشاا‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫حات‬ ‫حل‬ ‫اإلنتضانت‬ ‫تستعحل‬ ‫ا‬ ‫وأي‬‫البضيد‬ ‫عبض‬ ‫ضاسل‬ ‫االلةتضوني‬.
  • 20. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 20 intranets ‫إليلا‬ ‫الوصول‬ ‫يستطيع‬ ‫تي‬ ‫ت‬ ‫بني‬ ‫إلنشاا‬ ‫وحعاييضها‬ ‫االنتضنت‬ ‫أدوات‬ ‫اإلنتضانت‬ ‫تستعحل‬ ‫إذا‬‫أوالئك‬ ‫ط‬ ‫ف‬ ‫الشضة‬ ‫حن‬ ‫يعحلون‬ ‫الذين‬"‫بواس‬ ‫ا‬ ‫أي‬ ‫ه‬ ‫ي‬ ‫ت‬ ‫يحةن‬ ‫اإلنتضنت‬ ‫عن‬ ‫نتعلحه‬ ‫حا‬ ‫ةل‬ ‫أن‬ ‫ظ‬ ‫سنث‬‫شبة‬ ‫ط‬ ‫إنتضانت‬." ‫بعد‬ ‫عن‬ ‫دخول‬ ‫بتصضيح‬ ‫إال‬ ‫الشضة‬ ‫خاضج‬ ‫حن‬ ‫إليلا‬ ‫الوصول‬ ‫يستطيع‬ ‫وال‬,‫يس‬ ‫االت‬ ‫ال‬ ‫حعظم‬ ‫وفي‬‫تطيع‬ ‫ذل‬ ‫فعل‬ ‫يستطيعون‬ ‫ال‬ ‫للم‬ ‫حضخص‬ ‫الغيض‬ ‫الحستخدحين‬ ‫لةن‬ ‫اإلنتضنت‬ ‫إلى‬ ‫الخضوج‬ ‫الشضة‬ ‫حوظبوا‬‫ك‬.
  • 22. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 22 ‫الثالث‬ ‫التصنيف‬ extranets 3-extranets: ‫شبةات‬ ‫حجحوع‬ ‫حن‬ ‫ن‬ّ‫الحةو‬ ‫الشبة‬ ‫هي‬ ‫اإلةستضانت‬ ‫شبة‬intranets‫على‬ ‫افظ‬ ‫وت‬ ،‫اإلنتضنت‬ ‫طضيق‬ ‫عن‬ ‫لا‬ ‫ببع‬ ‫تضتبط‬ ‫بينلا‬ ‫فيحا‬ ‫والحلبات‬ ‫الخدحات‬ ‫بعض‬ ‫على‬ ‫الشضاة‬ ‫ي‬ ‫أ‬ ‫حنح‬ ‫حع‬ ‫إنتضانت‬ ‫شبة‬ ‫ةل‬ ‫خصوصي‬. ‫وحضاةز‬ ‫والحزودين‬ ‫والشضةاا‬ ‫بالحتعاحلين‬ ‫الخاص‬ ‫اإلنتضانت‬ ‫شبةات‬ ‫تضبط‬ ‫التي‬ ‫الشبة‬ ‫هي‬ ‫اإلةستضانت‬ ‫شبة‬ ‫إن‬ ‫أي‬‫الذين‬ ‫اث‬ ‫امب‬ ‫وتؤحن‬ ‫الشضاة‬ ‫أو‬ ‫التخطيط‬ ‫حضةزي‬ ‫تجحعلم‬ ‫أو‬ ،‫د‬ ‫وا‬ ‫حشضوا‬ ‫في‬ ‫العحل‬ ‫شضاة‬ ‫تجحعلم‬ ‫شضة‬ ‫لةل‬ ‫لي‬ ‫الح‬ ‫اإلنتضانت‬ ‫بخصوصي‬ ‫الحساي‬ ‫دون‬ ‫فيلا‬ ‫والتشاضك‬ ‫الحعلوحات‬ ‫تبادل‬ ‫للم‬. ‫االنتضنت‬ ‫حنظحات‬ ‫خاضج‬ ‫لبئات‬ ‫دخول‬ ‫فى‬ ‫ةم‬ ‫بالت‬ ‫تسحح‬ ‫التي‬ ‫الةحبيوتض‬ ‫شبة‬ ‫هي‬.
  • 23. Networks ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 23 ‫الثالث‬ ‫التصنيف‬ extranets ‫التالي‬ ‫الحجاالت‬ ‫في‬ ‫اإلةستضانت‬ ‫شبة‬ ‫ات‬ ‫تطبي‬ ‫نجد‬ ‫أن‬ ‫يحةن‬ ‫السابق‬ ‫التعضيف‬ ‫على‬ ‫وبناا‬: •‫تدضيب‬ ‫نظم‬‫العحثا‬ ‫وتعليم‬Clients Training •‫حعين‬ ‫إلداضة‬ ‫أو‬ ‫حا‬ ‫ةوح‬ ‫ل‬ ‫التابع‬ ‫اث‬ ‫امب‬ ‫وحضاةز‬ ‫الجاحعات‬ ‫بين‬ ‫البيانات‬ ‫واعد‬ ‫على‬ ‫التشاضك‬ ‫نظم‬. •‫والحصضفي‬ ‫الحالي‬ ‫الخدحات‬ ‫حؤسسات‬ ‫شبةات‬. •‫والبضوا‬ ‫الحضاةز‬ ‫الحتعددة‬ ‫العالحي‬ ‫للشضةات‬ ‫والحواضد‬ ‫الحوظبين‬ ‫شؤون‬ ‫إداضة‬ ‫نظم‬. ‫يلي‬ ‫حا‬ ‫نذةض‬ ‫العحلي‬ ‫ع‬ ‫الوا‬ ‫في‬ ‫تسخيضها‬ ‫يحةن‬ ‫التي‬ ‫اإلةستضانت‬ ‫لشبةات‬ ‫العحلي‬ ‫ات‬ ‫التطبي‬ ‫وحن‬: •‫عد‬ُ‫ب‬ ‫عن‬ ‫التعاحل‬(remote access). •‫البضوا‬ ‫اضتباطي‬(branch office connectivity). •‫الحتوسط‬ ‫الخادح‬ ‫اسبات‬ ‫ال‬ ‫إلى‬ ‫الولوج‬(mainframe access). •‫امعحال‬ ‫ات‬ ‫تطبي‬ ‫في‬ ‫الويب‬ ‫واجل‬ ‫استخدام‬***(browsing interface). •‫إلةتضونيا‬ ‫الحعلوحات‬ ‫تبادل‬(EDI-electronic data interchange).
  • 27. NAT ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 27 Network Address Translation ‫دح‬ ‫ح‬: ‫للـــ‬ ‫الحستخدحين‬ ‫نسب‬ ‫زيادة‬ ‫بعد‬Internet‫لـبـ‬ ‫حسبتخدم‬ ‫ةبل‬ ‫تيباج‬ ‫وا‬IP Address‫عببض‬ ‫لثتصبال‬ ‫ببه‬ ‫خباص‬ ‫أن‬ ‫ين‬ ‫فى‬ ‫االنتضنت‬IPv4‫تبو‬ ‫فبى‬ ‫بص‬ ‫ن‬ ‫إلبى‬ ‫يبؤدى‬ ‫ححبا‬ ‫التوزيبع‬ ‫سبوا‬ ‫بسببب‬ ‫تياجبات‬ ‫اال‬ ‫هبذه‬ ‫يلببى‬ ‫يعبد‬ ‫لبم‬‫فض‬ public IP Address‫يسحى‬ ‫ل‬ ‫اللجوا‬ ‫تم‬ ‫حستخدم‬ ‫لةل‬Network Address Translation‫ال‬ ‫أو‬ NAT‫حبن‬ ‫تتةبون‬ ‫شبضة‬ ‫ا‬ ‫فض‬ ‫عندنا‬ ‫ةان‬ ‫لو‬ ‫حن‬ ‫ببساط‬ ‫يحةننا‬ ‫ل‬ ‫ال‬ ‫وهذا‬10‫ال‬ ‫يسبتخدحوا‬ ‫أفبضاد‬internet ‫عحللم‬ ‫فى‬.‫شضاا‬ ‫حن‬ ‫البد‬ ‫ةان‬ ‫ل‬ ‫ال‬ ‫هذا‬ ‫بل‬public ip‫ال‬ ‫حن‬ISP‫االنتضنبت‬ ‫اسبتخدام‬ ‫حبن‬ ‫ليتحةنبوا‬ ‫فبضد‬ ‫لةبل‬ ‫شضاا‬ ‫فيحةننا‬ ‫ل‬ ‫ال‬ ‫هذا‬ ‫حع‬ ‫أحا‬ ‫ت‬ ‫الو‬ ‫نبي‬ ‫فى‬Public IP‫بعبد‬ ‫فيحبا‬ ‫نبلبم‬ ‫وسبوف‬ ‫الجحيبع‬ ‫ليستخدحه‬ ‫ط‬ ‫ف‬ ‫د‬ ‫وا‬ ‫ن‬ ‫ا‬ ‫للا‬ ‫نتطضق‬ ‫لن‬ ‫أخضى‬ ‫ححيزات‬ ‫وله‬ ‫ذلك‬ ‫عحل‬ ‫ةيبي‬
  • 29. NAT ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 29 ‫الــ‬ ‫أنواا‬NAT : Static NAT Dynamic NAT NAT Overloading ‫التالي‬ ‫امواحض‬ ‫باستخدام‬ ‫وا‬ ‫الحو‬ ‫هذا‬ ‫تضى‬ ‫أن‬ ‫ويحةنك‬ 1-Start>run>cmd>ipconfig/all‫تعضف‬ ‫سوف‬ ‫امحض‬ ‫هذا‬ ‫حن‬private ip 2-‫افتح‬Internet explorer‫أو‬FireFox‫واةتب‬ ‫حثث‬http://showip.net/‫يظلض‬ ‫سوف‬ ‫ال‬ ‫لك‬public ip‫وبامسبل‬ ‫تستخدحه‬ ‫الذي‬connected at port‫ال‬ ‫م‬ ‫ض‬ ‫وبلا‬port‫تتصل‬ ‫الذي‬ ‫خثله‬ ‫حن‬ 3-‫الخطوة‬ ‫جضب‬1‫و‬2‫ال‬ ‫نبي‬ ‫تجد‬ ‫سوف‬ ‫الشبة‬ ‫على‬ ‫حوجود‬ ‫أخض‬ ‫جلاز‬ ‫على‬public IP‫ولةن‬ ‫ال‬ ‫فى‬ ‫االختثف‬port number
  • 33. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 33 ‫أحبان‬ ‫حيبزة‬ ‫أنبه‬ ‫علبى‬ ‫النباضي‬ ‫بالجبداض‬ ‫سبحى‬ ‫حبا‬ ‫عبن‬ ‫سبحع‬ ‫بد‬ ‫حنا‬ ‫ةثيض‬ ‫نستع‬ ‫ةيف‬ ‫و‬ ‫يعحل‬ ‫ةيف‬ ‫و‬ ‫أنواعه‬ ‫هي‬ ‫حا‬ ‫يجلل‬ ‫لبنا‬ ‫أ‬ ‫لةن‬ ‫وي‬‫حله‬
  • 34. Firewalls  Firewalls are used to protect a network from malicious attack and unwanted intrusion.  They are the most commonly used security device in an organization's perimeter. 34
  • 35. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 35 ‫تعضيبه‬: ‫بباز‬‫ب‬‫جل‬ ‫ببن‬‫ب‬‫ع‬ ‫بباضه‬‫ب‬‫هوعب‬ ‫بب‬‫ب‬‫حاي‬ ‫ال‬ ‫ببداض‬‫ب‬‫ج‬ ‫أو‬ ‫بباضي‬‫ب‬‫الن‬ ‫ببداض‬‫ب‬‫الج‬Hardware‫بباحج‬‫ب‬‫بضن‬ ‫أو‬ Software‫أو‬ ‫الجلاز‬ ‫إلى‬ ‫و‬ ‫حن‬ ‫الداخل‬ ‫أو‬ ‫الخاضج‬ ‫اإلتصاالت‬ ‫بول‬ ‫أو‬ ‫ضفض‬ ‫يحةنه‬ ‫الشبة‬ ‫حنه‬ ‫البائده‬: ‫الـ‬ ‫يستخدم‬Firewalls‫بوب‬ ‫الحض‬ ‫يبض‬ ‫والتسبلل‬ ‫الخبيثب‬ ‫اللجحبات‬ ‫حن‬ ‫الشبة‬ ‫حاي‬ ‫ل‬ ‫فيه‬.‫الحؤسس‬ ‫يط‬ ‫ح‬ ‫في‬ ‫امحن‬ ‫ةجلاز‬ ‫استخداحا‬ ‫امةثض‬ ‫يعتبض‬ ‫هو‬.
  • 36. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 36 ‫عحل‬ ‫ةيبي‬: ‫حخصص‬ ‫جلاز‬ ‫على‬ ‫أو‬ ‫بضناحج‬ ‫على‬ ‫ائم‬ ‫يةون‬ ‫أن‬ ‫يحةن‬ ‫الناضي‬ ‫الجداض‬,‫ويستخدم‬ ‫ب‬ ‫ةم‬ ‫الت‬ ‫هي‬ ‫له‬ ‫الضئيسي‬ ‫والحلح‬ ‫آحنه‬ ‫الشبة‬ ‫اا‬ ‫ب‬ ‫في‬ ‫للحساعدة‬ ‫الناضي‬ ‫الجداض‬‫سيض‬ ‫والداخل‬ ‫الخاضج‬ ‫البيانات‬,‫ليل‬ ‫بت‬ ‫وذلك‬data packets‫للا‬ ‫ةان‬ ‫أذا‬ ‫دد‬ ‫ي‬ ‫ثم‬ ‫أو‬ ‫بالعبوض‬ ‫حسحوح‬‫ا‬ ‫حسب‬ ‫له‬ ‫دده‬ ‫الح‬ ‫وانين‬ ‫ال‬ ‫على‬ ‫بناا‬ ‫ال‬.
  • 37. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 37 ‫عحل‬ ‫ةيبي‬: Firewall‫أى‬ ‫هناك‬ ‫يةون‬ ‫عندحا‬ ‫بالعحل‬ ‫يبدا‬Connection‫أى‬Date‫حن‬ ‫تصدض‬ ‫الــ‬LAN‫الــ‬ ‫الى‬ ‫لا‬ ‫طضي‬ ‫فى‬WAN‫الــ‬Firewall‫ببين‬ ‫حبن‬ ‫هبى‬ ‫هل‬ ‫صلا‬ ‫ف‬ ‫فى‬ ‫يبدأ‬ ‫أى‬ ‫بببد‬‫ب‬‫وج‬ ‫وذا‬ ‫بببه‬‫ب‬‫عدح‬ ‫بببن‬‫ب‬‫ح‬ ‫بببا‬‫ب‬‫بل‬ ‫بببحوح‬‫ب‬‫الحس‬Date‫بببـ‬‫ب‬‫الـ‬ ‫ات‬ ‫بببحو‬‫ب‬‫الحس‬ ‫بببض‬‫ب‬‫ي‬ ‫بببن‬‫ب‬‫ح‬ ‫بببدخل‬‫ب‬‫ت‬ Firewall‫يعتبضها‬Attack
  • 38. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 38 ‫الناضي‬ ‫الجداضي‬ ‫أشةال‬: Network Layer Application Layer Proxies(Network Address Translation (NAT ‫هي‬ ‫امشةال‬ ‫وهذه‬ ‫حختلب‬ ‫وظيب‬ ‫له‬ ‫شةل‬ ‫ةل‬ ‫الناضي‬ ‫للجداض‬ ‫أشةال‬ ‫هناك‬:
  • 39. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 39 ‫الناضي‬ ‫الجداضي‬ ‫خطوات‬: R. Click Start Menu control panel Windows Firewall
  • 46. Firewalls ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 46 ‫حلخص‬: –‫الحنظوحه‬ ‫ةل‬ ‫وليي‬ ‫حن‬ ‫ا‬ ‫حنظوح‬ ‫حن‬ ‫جزا‬ ‫هو‬ ‫الناضي‬ ‫الجداض‬. –‫بضناحج‬ ‫او‬ ‫حخصص‬ ‫جلاز‬ ‫على‬ ‫يعتحد‬ ‫أن‬ ‫يحةن‬ ‫الناضي‬ ‫الجداض‬ ‫العاح‬ ‫ضاض‬ ‫لأل‬ ‫جلاز‬ ‫على‬ ‫حثبت‬. –‫ح‬ ‫له‬ ‫ددة‬ ‫الح‬ ‫وانين‬ ‫ال‬ ‫على‬ ‫بناا‬ ‫ضاض‬ ‫ال‬ ‫يتخذ‬ ‫الناضي‬ ‫الجداض‬‫ا‬ ‫سب‬. –‫الداخل‬ ‫امتصاالت‬ ‫ةل‬ ‫بحنع‬ ‫وم‬ ‫ي‬ ‫الناضي‬ ‫الجداض‬ ‫يا‬ ‫إفتضا‬‫ويسحح‬ ‫للخاضج‬. ‫الـ‬ ‫سيم‬ ‫بت‬ ‫وم‬ ‫ي‬ ‫الناضي‬ ‫الجداض‬Networks‫الى‬private‫و‬ Public
  • 47. Understanding the Cloud ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 47  Access information from anywhere at any time.  Access existing technologies without having a deep knowledge about or expertise of the technologies.  The cloud can cut costs and allow users to focus on their core business instead of being impeded by IT obstacles. ‫ت‬ ‫و‬ ‫أي‬ ‫في‬ ‫حةان‬ ‫أي‬ ‫حن‬ ‫الحعلوحات‬ ‫إلى‬ ‫الوصول‬. ‫خبضة‬ ‫أو‬ ‫ول‬ ‫عحي‬ ‫حعضف‬ ‫إلى‬ ‫اج‬ ‫ال‬ ‫دون‬ ‫التةنولوجيات‬ ‫الى‬ ‫الوصول‬ ‫التةنولوجيات‬. ‫الــ‬Cloud‫عل‬ ‫التضةيز‬ ‫للحستخدحين‬ ‫ويسحح‬ ‫التةاليف‬ ‫احن‬ ‫لل‬ ‫ت‬ ‫أن‬ ‫يحةن‬‫ى‬ ‫الــ‬ ‫بات‬ ‫ع‬ ‫للم‬ ‫يعض‬ ‫أن‬ ‫حن‬ ‫بدال‬ ‫امساسي‬ ‫أعحاللم‬IT.
  • 48. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 48 ‫تسحى‬ ‫التى‬ ‫العحلي‬ ‫تسبق‬ ‫وهى‬ ‫نظام‬ ‫مى‬ ‫الدخول‬ ‫فى‬ ‫امولى‬ ‫العحلي‬ ‫هى‬Authorization‫التبويض‬ ‫ب‬‫ب‬‫ع‬ ‫باز‬‫ب‬‫للجل‬ ‫أوال‬ ‫بك‬‫ب‬‫نبس‬ ‫بف‬‫ب‬‫تعضي‬ ‫بك‬‫ب‬‫علي‬ ‫بب‬‫ب‬‫فيج‬‫ن‬ ‫ب‬‫ب‬‫ث‬ ‫بض‬‫ب‬‫الس‬ ‫ب‬‫ب‬‫وةلح‬ ‫بتخدم‬‫ب‬‫الحس‬ ‫بم‬‫ب‬‫إس‬ ‫ب‬‫ب‬‫ةتاب‬ ‫بق‬‫ب‬‫طضي‬‫م‬ ‫يسبحح‬ ‫ببه‬ ‫حسبجل‬ ‫أنك‬ ‫النظام‬ ‫يتأةد‬ ‫أن‬ ‫بعد‬‫لبك‬ ‫عليك‬ ‫حعين‬ ‫يات‬ ‫صث‬ ‫وتطبيق‬ ‫بالدخول‬‫وهى‬ ‫تسحى‬ ‫التى‬Authorization ‫ةذا‬ ‫تبعل‬ ‫وال‬ ‫ةذا‬ ‫تبعل‬ ‫أن‬ ‫لك‬ ‫حصضح‬ ‫أى‬
  • 49. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 49 •‫التصديق‬ ‫الحضوض‬ ‫وةلح‬ ‫الحستخدم‬ ‫اسم‬ ‫على‬ ‫عادة‬ ‫يستند‬ ‫الذي‬ ،‫البضد‬ ‫ديد‬ ‫ت‬ ‫عحلي‬ ‫هي‬. •‫الــ‬ ‫فةضة‬ ‫وم‬ ‫ت‬Authentication‫الــ‬ ‫إعطاا‬ ‫على‬Users‫إلى‬ ‫الوصول‬ ‫ي‬ ‫صث‬objects ‫الــ‬system‫بلم‬ ‫الخاص‬ ‫الحستخدم‬ ‫واسم‬ ‫الحضوض‬ ‫ةلح‬ ‫او‬ ‫هوياتلم‬ ‫حعتحدا‬ ‫نظام‬ •‫اسب‬ ‫ح‬/‫الشبة‬ ‫حواضد‬ ‫إلى‬ ‫الوصول‬ ‫أثناا‬ ‫الحستخدم‬ ‫نشاط‬ ‫تتبع‬ ‫عحلي‬ ‫هو‬ ‫يق‬ ‫تد‬. •‫هي‬ ‫للتوثيق‬ ‫شيوعا‬ ‫امةثض‬ ‫امسلوب‬ ،‫والشبةات‬ ‫البضدي‬ ‫الةحبيوتض‬ ‫أجلزة‬ ‫حن‬ ‫لةل‬password. •،‫بين‬‫ب‬‫حع‬ ‫بف‬‫ب‬‫حل‬ ‫بى‬‫ب‬‫إل‬ ‫بول‬‫ب‬‫الوص‬ ‫بن‬‫ب‬‫ح‬ ‫بتخدم‬‫ب‬‫الحس‬ ‫بن‬‫ب‬‫تحة‬ ‫بي‬‫ب‬‫الت‬ ‫بضف‬‫ب‬ ‫ام‬ ‫بن‬‫ب‬‫ح‬ ‫بضي‬‫ب‬‫س‬ ‫بل‬‫ب‬‫سلس‬ ‫بي‬‫ب‬‫ه‬ ‫بض‬‫ب‬‫الس‬ ‫ب‬‫ب‬‫ةلح‬ ‫بضناحج‬ ‫أو‬ ،‫الةحبيوتض‬.
  • 50. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 50 Authenticating With What You Own or Possess 1-What you Know 2- What you own 3- What you are 1-‫الــ‬ ‫حثل‬PASS 2-‫الــ‬ ‫حثل‬A smart card 3-‫العين‬ ‫أو‬ ‫البصحات‬ ‫حثل‬ ‫لــ‬ ‫ه‬ ‫طضي‬ ‫حن‬ ‫اةثض‬ ‫هناك‬ ‫يوجد‬Authenticating‫الحستخدم‬ ‫هوي‬ ‫على‬ ‫للتعضف‬
  • 51. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 51 1-What you Know PASS PIN Authentication 2- What You Own digital certificate smart card 3- What You Are Biometrics
  • 53. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 53 PASS •‫وحب‬ ‫عيوب‬ ‫ا‬ ‫اي‬ ‫وللا‬ ‫حزايا‬ ‫للا‬ ‫ان‬ ‫حن‬ ‫م‬ ‫الض‬ ‫على‬ ‫وإستخداحا‬ ‫شيوعا‬ ‫االنواا‬ ‫أةثض‬‫ن‬ ‫الخباص‬ ‫الحبضوض‬ ‫ةلح‬ ‫حعضف‬ ‫اول‬ ‫ح‬ ‫على‬ ‫يضةزو‬ ‫حا‬ ‫دائحا‬ ‫اللاةضز‬ ‫ان‬ ‫عيوبلا‬ ‫حن‬ ‫تسبح‬ ‫الحجحوعب‬ ‫هبذه‬ ‫للحسبتخدحين‬ ‫الحعتباده‬ ‫الحضوض‬ ‫لةلحات‬ ‫تخحينلم‬ ‫خثل‬ ‫حن‬ ‫بك‬‫ى‬ Brute force‫يتحةن‬ ‫تى‬ ‫عديدة‬ ‫سض‬ ‫ةلحات‬ ‫أوتجضيب‬ ‫بتخحين‬ ‫وحوا‬ ‫ي‬ ‫يث‬‫حن‬ ‫وا‬ ‫الــ‬ ‫الى‬ ‫الوصول‬PASS. •‫بلوضه‬‫ب‬‫حش‬ ‫بض‬‫ب‬‫ي‬ ‫به‬‫ب‬‫ضيب‬ ‫ب‬‫ب‬‫ةلح‬ ‫بون‬‫ب‬‫تة‬ ‫بضوض‬‫ب‬‫ح‬ ‫بات‬‫ب‬‫ةلح‬ ‫بع‬‫ب‬ ‫بو‬ ‫بام‬‫ب‬‫ي‬ ‫ال‬ ‫بد‬‫ب‬‫عن‬ ‫به‬‫ب‬‫ان‬ ‫بب‬‫ب‬‫وج‬ ‫بذا‬‫ب‬‫ل‬ ‫ببام‬‫ب‬ ‫اال‬ ‫ببن‬‫ب‬‫ي‬ ‫ببه‬‫ب‬‫حزيج‬ ‫ببده‬‫ب‬ ‫حع‬ ‫ببون‬‫ب‬‫تة‬ ‫ان‬ ‫ببب‬‫ب‬‫يج‬ ‫ببن‬‫ب‬‫ولة‬ ‫ببثث‬‫ب‬‫ح‬ ‫ببيثد‬‫ب‬‫الح‬ ‫بباضيال‬‫ب‬‫ةت‬ ‫ببه‬‫ب‬‫اوحعضوف‬ ‫والعثحات‬ ‫ضوف‬ ‫وال‬. •‫بـ‬‫ب‬‫ال‬ ‫حبن‬ ‫بضى‬‫ب‬‫اخ‬ ‫ب‬‫ب‬‫حجحوع‬ ‫توجبد‬Brute force‫بحى‬‫ب‬‫تس‬Dictionary Attact ‫بـ‬‫ب‬‫ال‬ ‫بين‬‫ب‬‫بتخح‬ ‫بى‬‫ب‬‫التةتب‬ ‫ب‬‫ب‬‫الحجحوع‬ ‫بذه‬‫ب‬‫ه‬PASS‫بديلم‬‫ب‬‫ل‬ ‫بل‬‫ب‬‫ب‬LIST‫بضوض‬‫ب‬‫الح‬ ‫بات‬‫ب‬‫ةلح‬ ‫بن‬‫ب‬‫ح‬ ‫االسخدام‬ ‫والشائع‬ ‫بل‬ ‫حن‬ ‫عحللا‬ ‫تم‬ ‫التى‬
  • 54. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 54 PIN •‫بـ‬‫ب‬‫الـ‬ ‫بواا‬‫ب‬‫أن‬ ‫بعف‬‫ب‬ ‫أ‬ ‫بض‬‫ب‬‫يعتب‬Security‫بون‬‫ب‬‫تة‬ ‫با‬‫ب‬‫النل‬ ‫تةببون‬ ‫حببا‬ ‫البببا‬ ‫و‬ ‫ببام‬ ‫اض‬ ‫عببباضه‬4‫هببى‬ ‫لببذلك‬ ‫ببام‬ ‫اض‬ ‫التخحين‬ ‫سلله‬
  • 55. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 55 Authenticating With What You Own 2- What You Own digital certificate smart card ‫يات‬ ‫صث‬ ‫حن‬ ‫لديك‬ ‫الذى‬ ‫حا‬ ‫خطوه‬ ‫تسحى‬ ‫الخطوه‬ ‫وهذه‬
  • 56. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 56 digital certificate •‫تبوي‬ ‫ت‬ ‫إلةتضونيب‬ ‫وثي‬ ‫هي‬ ‫حي‬ ‫الض‬ ‫الشلادة‬‫علبى‬ ‫جنبب‬ ، ‫الحنظحب‬ ‫اسبم‬ ‫أو‬ ‫الحستخدم‬ ‫اسم‬ ‫حثل‬ ، ‫اللوي‬‫ا‬ ‫حع‬ ‫جنب‬ ‫إلى‬public key.
  • 57. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 57 digital certificate ‫وتثبت‬‫هذه‬‫الشلادة‬‫هوي‬‫الشخص‬‫حثللا‬‫حثل‬‫جواز‬‫السبض‬.‫ل‬‫ةن‬ ‫االختثف‬‫هنا‬‫أن‬‫جواز‬‫السبض‬‫ال‬‫يحةن‬‫عحل‬‫نسال‬‫حنه‬‫ونشضه‬‫للحأل‬، ‫بعةي‬‫الشلادة‬‫حي‬ ‫الض‬‫التي‬‫يحةن‬‫عحل‬‫نسال‬‫حنلا‬،‫ونشضها‬‫والس‬‫بب‬ ‫في‬‫ذلك‬‫أنلا‬‫ال‬‫توي‬ ‫ت‬‫على‬‫حعلوحات‬‫سضي‬‫ونشضها‬‫ال‬‫يؤدي‬‫إلى‬ ‫حخاطض‬‫؛‬ ‫أحني‬‫من‬‫الحبتاح‬‫العام‬‫ّق‬‫د‬‫الحص‬‫حن‬‫بل‬‫الحانح‬‫سيعح‬‫ل‬‫حع‬ ‫الحبتاح‬‫الخاص‬‫الحضافق‬‫له‬‫و‬‫الححلوك‬‫حن‬‫بل‬‫الةائن‬‫الحعضف‬ ‫بالشلادة‬. ‫يلزم‬‫صول‬ ‫ال‬‫على‬‫شلادة‬‫عند‬‫استخدام‬‫ع‬ ‫حو‬‫إلةتضوني‬‫آحن‬ ‫حثث‬‫عند‬‫شضاا‬‫شيئا‬‫حن‬‫ع‬ ‫حو‬‫إلةتضوني‬‫أو‬‫عند‬‫إجضاا‬‫حعاحل‬‫بن‬‫ةي‬. ‫ا‬ ‫وأي‬‫تستخدم‬‫عند‬‫إضسال‬‫الضسائل‬‫البضيدي‬‫إلثبات‬‫الشخص‬‫ي‬. ‫ببب‬‫ب‬ ‫وثي‬ ‫بببن‬‫ب‬‫ع‬ ‫ببباضة‬‫ب‬‫عب‬ ‫بببي‬‫ب‬‫ه‬ ‫ببب‬‫ب‬‫حي‬ ‫الض‬ ‫بببلادات‬‫ب‬‫الش‬ ‫أو‬ ،‫بببلادات‬‫ب‬‫الش‬ ‫بين‬‫ب‬‫حع‬ ‫بان‬‫ب‬‫ةي‬ ‫بضبط‬‫ب‬‫ت‬ ‫ب‬‫ب‬‫إلةتضوني‬(‫با‬‫ب‬‫ح‬ ‫بخص‬‫ب‬‫ش‬ ‫أو‬ ‫بادم‬‫ب‬‫خ‬ ‫أو‬ ‫بضة‬‫ب‬‫ش‬) ‫الشخصي‬ ‫ال‬ ‫انت‬ ‫حشةل‬ ‫ل‬ ‫ل‬ ‫عام‬ ‫بحبتاح‬.
  • 58. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 58 A smart card ‫الحتةاح‬ ‫الدوائض‬ ‫حن‬ ‫تعتبضجزاا‬ ‫وهى‬ ‫الجيب‬ ‫جم‬ ‫ب‬ ‫بطا‬ ‫هي‬ ‫الذةي‬ ‫البطا‬‫ل‬.
  • 59. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 59 Authenticating 3- What You Are ‫العين‬ ‫بصح‬ ‫حثل‬–‫اوالوجه‬ ‫العين‬ ‫بصح‬ Biometrics ‫الحستخدم‬ ‫هوي‬ ‫على‬ ‫للتعضف‬ ‫تستخدم‬ ‫التى‬ ‫الطضق‬ ‫دى‬ ‫ا‬ ‫تعتبض‬ ‫وهى‬ ‫الجسدي‬ ‫الصبات‬ ‫اساي‬ ‫على‬
  • 60. Authentication ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 60 ‫على‬ ‫احثل‬Biometrics fingerprints‫اليد‬ ‫بصح‬ face recognition‫الوجه‬ ‫بصح‬ retinal scans‫العين‬ ‫شبةي‬ ‫حسح‬ voice recognition‫العين‬ ‫بصح‬
  • 61. RMS ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ 61 Rights Management Services ‫وق‬ ‫إداضة‬ ‫خدحات‬ ‫وق‬ ‫ال‬ ‫إداضة‬ ‫خدحات‬ ‫نوافذ‬(‫ويندوز‬RMS)‫للوثائق‬ ‫امحن‬ ‫حن‬ ‫أعلى‬ ‫حستوى‬ ‫توفض‬. Windows Rights Management Services (Windows RMS) provides an extra level of security to documents. Uses encryption to limit who can access a document or web page and what can be done with that document or web page. ‫وي‬ ‫صب‬ ‫أو‬ ‫وثي‬ ‫إلى‬ ‫الوصول‬ ‫يحةن‬ ‫الذي‬ ‫د‬ ‫لل‬ ‫التشبيض‬ ‫يستخدم‬‫وحا‬ ‫ب‬ ‫ويب‬ ‫صب‬ ‫أو‬ ‫وثي‬ ‫أن‬ ‫حع‬ ‫به‬ ‫يام‬ ‫ال‬ ‫يحةن‬. ‫الــ‬ ‫حثل‬ ‫تحاحا‬ ‫تشبه‬ ‫هى‬Group Policy
  • 62. Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫يات‬ ‫الصث‬ ‫الــ‬ ‫انظح‬ ‫حن‬ ‫حختلب‬ ‫انظح‬ ‫اضبع‬ ‫على‬ ‫االن‬ ‫نتعضف‬Permissions. • Share permissions. • NTFS permissions. • Registry permissions. • Active Directory permissions. •‫الحشاضة‬ ‫يات‬ ‫صث‬ •‫الــ‬ ‫نظام‬ ‫يات‬ ‫صث‬NTFS •‫التسجيل‬ ‫ات‬ ‫صثي‬ •‫النشط‬ ‫االدل‬ ‫يات‬ ‫صث‬ 62
  • 63. NTFS Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫يات‬ ‫صث‬NTFS‫ال‬ ‫اوالحجلدات‬ ‫للححلبات‬ ‫للحستخدحين‬ ‫ةم‬ ‫اوالت‬ ‫وصول‬ ‫ييد‬ ‫لت‬ ‫لك‬ ‫تسحح‬‫حوجود‬ ‫الــ‬ ‫على‬NTFS volume. ‫الحصاد‬ ‫ب‬ ‫صا‬ ‫خثل‬ ‫حن‬ ‫تتحنع‬ ‫او‬ ‫تتحنح‬ ‫دض‬ ‫ت‬ ‫يات‬ ‫الصث‬‫او‬ ‫ض‬ system administrators‫للم‬ ‫التى‬ ‫اليوزض‬ ‫او‬ administrative accounts. 63
  • 64. NTFS Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬ R. Click Folder Properties security 64
  • 65. NTFS Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬ 65
  • 66. NTFS Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫التوضيث‬ ‫الغاا‬ ‫ةيبي‬ 66
  • 67. Share Permissions ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫الحشاضة‬ ‫يات‬ ‫صث‬ ‫ويندوز‬ ‫على‬10‫تحاح‬ ‫ل‬ ‫حست‬ ‫بلم‬ ‫خاص‬ ‫يات‬ ‫صث‬ ‫نظام‬ ‫لديلا‬ ‫الحشاضة‬ ‫حجلدات‬ ،‫ا‬ ‫الويندوز‬ ‫يات‬ ‫صث‬ ‫أنظح‬ ‫عن‬ ‫الــ‬ ‫على‬ ‫التى‬ ‫الحشاضةات‬ ‫إلى‬ ‫الوصول‬ ‫حن‬ ‫يتحةنوا‬ ‫لةى‬ ‫الشبة‬ ‫لحستخدحي‬file server، ‫الحناسب‬ ‫الحشاضة‬ ‫يات‬ ‫صث‬ ‫لم‬ ‫حن‬ ‫يجب‬. On Windows 10, shared folders have their own permission system completely independent from the other Windows permission systems. For network users to access shares on a file server, you must grant them the appropriate share permissions. ‫بــ‬ ‫له‬ ‫يسحح‬ ‫يا‬ ‫افتضا‬ ‫بحشاضةتلا‬ ‫وم‬ ‫وي‬ ‫حجلدات‬ ‫اى‬ ‫بانشاا‬ ‫وم‬ ‫ي‬ ‫فضد‬ ‫اى‬Full Control‫يات‬ ‫لصث‬ ‫الحشاضة‬ By default, the Everyone special identity receives the Allow Full Control share permission to any new shares you create. 67
  • 69. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫الخبيث‬ ‫البضحجيات‬ ‫ب‬‫ب‬‫خبيث‬ ‫بات‬‫ب‬‫بضحجي‬(Malware)‫با‬‫ب‬‫هح‬ ‫بين‬‫ب‬‫لةلحت‬ ‫باض‬‫ب‬‫اختص‬ ‫بي‬‫ب‬‫ه‬malicious software))‫و‬‫ب‬‫ب‬‫البضحجي‬ ‫عحبدا‬ ‫إدضاجلا‬ ‫أو‬ ‫حينلا‬ ‫ت‬ ‫يتم‬ ‫بضحجي‬ ‫هي‬ ، ‫الخبيث‬ ‫أو‬ ‫الحاةضة‬,‫نظبام‬ ‫فبي‬‫اسبوب‬ ‫ال‬‫باضة‬ ‫بضاض‬ ‫م‬,‫ببدو‬‫ن‬ ‫الحالك‬ ‫ا‬ ‫ض‬.‫الة‬ ‫أنظحب‬ ‫إلبى‬ ‫الوصول‬ ‫أو‬ ، ‫ساس‬ ‫حعلوحات‬ ‫جحع‬ ،‫اسوب‬ ‫ال‬ ‫تشغيل‬ ‫ل‬ ‫لعض‬ ‫تستخدم‬ ‫د‬ ‫ف‬‫حبيبوتض‬ ‫با‬‫ب‬‫إزالتل‬ ‫بدا‬‫ب‬‫ج‬ ‫بعب‬‫ب‬‫الص‬ ‫بن‬‫ب‬‫ح‬ ‫بون‬‫ب‬‫ية‬ ‫بد‬‫ب‬ ‫ف‬ ‫ب‬‫ب‬‫الخبيث‬ ‫ب‬‫ب‬‫البضحجي‬ ‫بت‬‫ب‬‫تثبي‬ ‫بتم‬‫ب‬‫ي‬ ‫بدحا‬‫ب‬‫وعن‬ ‫ب‬‫ب‬‫الخاص‬.‫خ‬ ‫ب‬‫ب‬‫دضج‬ ‫بب‬‫ب‬‫س‬ ‫وب‬‫بوضة‬‫ب‬‫ط‬ ‫بسيط‬ ‫إزعاج‬ ‫حن‬ ‫أذاها‬ ‫يتضاوح‬ ‫أن‬ ‫الححةن‬ ‫حن‬ ، ‫البضحجي‬(‫فيلبا‬ ‫بوب‬ ‫الحض‬ ‫يبض‬ ‫اإلعثنيب‬ ‫النوافبذ‬ ‫بعض‬,‫خب‬‫ثل‬ ‫اسوب‬ ‫ال‬ ‫على‬ ‫الحستخدم‬ ‫عحل‬,‫واسيب‬ ‫بشبة‬ ‫حتصل‬ ‫يض‬ ‫أم‬ ‫حتصث‬ ‫ةان‬ ‫سواا‬)‫ابب‬ ‫يض‬ ‫أذى‬ ‫إلى‬‫لإلصبثح‬ ‫ل‬ ‫الحثال‬ ‫سبيل‬ ‫على‬ ‫الصلب‬ ‫ضص‬ ‫ال‬ ‫تليئ‬ ‫إعادة‬ ‫يتطلب‬.‫هي‬ ‫الخبيث‬ ‫البضحجيات‬ ‫على‬ ‫امحثل‬ ‫حن‬‫البيضوسات‬،‫طضوادة‬ ‫صن‬ ‫وأ‬. ‫البضحجيات‬، ‫الخبيث‬‫وتسحى‬‫يانا‬ ‫أ‬‫البضاحج‬،‫اضة‬ ‫ال‬‫هو‬ ‫بضناحج‬‫تم‬‫تصحيحه‬‫للتسلل‬‫أو‬‫تؤثض‬‫على‬‫نظام‬‫الةحبي‬‫وتض‬‫دون‬ ‫الحواف‬‫الحسب‬‫عن‬‫الحالك‬. Malicious software, sometimes called malware, is software that is designed to infiltrate or affect a computer system without the owner’s informed consent. 69
  • 70. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ The term “malware” is usually associated with viruses, worms, Trojan horses, spyware, rootkits, and dishonest adware. ‫حصطلح‬ ‫يضتبط‬ ‫حا‬ ‫عادة‬"‫الخبيث‬ ‫البضحجيات‬"‫طضوادة‬ ‫صن‬ ‫وأ‬ ‫والديدان‬ ‫البيضوسات‬ ‫حع‬ ‫الشضعي‬ ‫يض‬ ‫الحتسلل‬ ‫اإلعثنات‬ ‫وبضاحج‬ ، ‫الخبي‬ ‫الجذوض‬ ،‫التجسي‬ ‫وبضاحج‬. As a network administrator or computer technician, you need to know how to identify malware, how to remove it, and how to protect a computer from it. ‫وةيبي‬ ، ‫الخبيث‬ ‫البضحجيات‬ ‫ديد‬ ‫ت‬ ‫ةيبي‬ ‫تعضف‬ ‫أن‬ ‫عليك‬ ،‫ةحبيوتض‬ ‫فني‬ ‫أو‬ ‫شبة‬ ‫ةحسؤول‬ ‫ذلك‬ ‫حن‬ ‫الةحبيوتض‬ ‫جلاز‬ ‫حاي‬ ‫وةيبي‬ ،‫إزالتلا‬. 70
  • 72. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 1- dos attack 2-virus 3- Computer worms 4- Trojan Horses 5- spyware 6- Adware 7- Root kit 8- Back doors 72
  • 74. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 1- dos attack ‫الخدح‬ ‫جب‬ ‫هجوم‬ ‫أو‬ ‫الخدحات‬ ‫حن‬ ‫ضحان‬ ‫ال‬ ‫هجحات‬Denial of Service Attacks))‫هجحبات‬ ‫هبي‬ ‫ببب‬ ‫حصباب‬ ‫أجلبزة‬ ‫طضيبق‬ ‫عبن‬ ‫إضسباللا‬ ‫يبتم‬ ‫الثزحب‬ ‫يض‬ ‫البيانات‬ ‫حن‬ ‫بسيل‬ ‫ع‬ ‫الحوا‬ ‫ضاق‬ ‫إ‬ ‫طضيق‬ ‫عن‬ ‫تتم‬‫ضاحج‬ ‫تسبحى‬ ‫ال‬ ‫ال‬ ‫هذه‬ ‫في‬DDOS Attacks‫والعبابثين‬ ‫ضاصبن‬ ‫ال‬ ‫فيلبا‬ ‫ةم‬ ‫يبت‬ ‫يبث‬ ‫ب‬ ‫اللجحبات‬ ‫هبذه‬ ‫نشبض‬ ‫تعحبل‬ ‫الشبة‬ ‫لحلاجح‬ ‫اإللةتضونيين‬(‫اإلنتضنت‬)‫ةثيف‬ ‫بشةل‬ ‫ع‬ ‫الحوا‬ ‫إلى‬ ‫البيانات‬ ‫تلك‬ ‫بإضسال‬ ‫بعد‬ ‫عن‬‫ببطا‬ ‫يسببب‬ ‫ححا‬ ‫االةتظبباظ‬ ‫بذا‬‫ب‬‫لل‬ ‫بضا‬‫ب‬‫نظ‬ ‫با‬‫ب‬‫لل‬ ‫الحسببتخدحين‬ ‫بول‬‫ب‬‫وص‬ ‫بعوب‬‫ب‬‫ص‬ ‫ببب‬‫ب‬‫ويس‬ ‫ببع‬ ‫الحوا‬ ‫بذه‬‫ب‬‫بل‬ ‫با‬‫ب‬‫حضوضي‬ ‫با‬‫ب‬‫اح‬ ‫ز‬ ‫أو‬ ‫بدحات‬‫ب‬‫الخ‬, ‫بت‬ ‫الو‬ ‫فبي‬ ‫عبثج‬ ‫يوجبد‬ ‫ال‬ ‫وةأنبه‬ ، ‫الشبة‬ ‫على‬ ‫امحن‬ ‫خبضاا‬ ‫حن‬ ‫الةثيض‬ ‫وباعتضاف‬ ،‫يبدو‬ ‫وأنه‬ ‫خصوصا‬‫بالي‬ ‫ال‬ ‫الشببة‬ ‫بع‬ ‫حوا‬ ‫علبى‬ ‫اللجبوم‬ ‫في‬ ‫امسلوب‬ ‫للذا‬(‫اإلنتضنبت‬)‫اللجحبات‬ ‫حبن‬ ‫النبوا‬ ‫هبذا‬ ‫فبإن‬ ‫امسباي‬ ‫هبذا‬ ‫وعلبى‬ ، ‫اموساط‬ ‫بعض‬ ‫في‬ ‫دعى‬ُ‫ي‬"‫اإلنتضنت‬ ‫بإيدز‬."‫سبض‬ ‫أو‬ ‫السبض‬ ‫ةلحبات‬ ‫حلبات‬ ‫ةسض‬ ‫بدون‬ ‫اللجوم‬ ‫هذا‬ ‫ويتم‬‫البيانبات‬ ‫للحو‬ ‫الحبضوض‬ ‫م‬ ‫تبز‬ ‫التبي‬ ‫الببضاحج‬ ‫بد‬ ‫أ‬ ‫بإطثق‬ ‫الحلاجم‬ ‫وم‬ ‫ي‬ ‫بان‬ ‫ببساطه‬ ‫تتم‬ ‫الخدح‬ ‫جب‬ ‫هجحات‬ ، ‫السضي‬‫بع‬ ‫إليه‬ ‫الوصول‬ ‫حن‬ ‫آخض‬ ‫حستخدم‬ ‫أي‬ ‫تحنع‬ ‫وبالتالي‬ ‫بك‬ ‫الخاص‬. 74
  • 76. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 1- dos attack ‫الخدح‬ ‫حن‬ ‫ضحان‬ ‫ال‬ ‫هجحات‬ ‫حن‬ ‫حاي‬ ‫ال‬ ‫أجلزة‬ ‫أو‬ ‫بضاحج‬ ‫طضيق‬ ‫عن‬ ‫اللجحات‬ ‫هذه‬ ‫حن‬ ‫حاي‬ ‫ال‬ ‫تتم‬‫ناضي‬ ‫جدضان‬‫النظام‬ ‫إلى‬ ‫زم‬ ‫ال‬ ‫وصول‬ ‫تحنع‬ ‫لةي‬. 76
  • 77. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus ‫لت‬ ‫يصبيبلا‬ ‫التبي‬ ‫الحلببات‬ ‫خصبائص‬ ‫تغييبض‬ ‫بغبضض‬ ‫عحدا‬ ‫صنع‬ ‫خاضجي‬ ‫بضناحج‬ ‫هو‬ ‫اسوب‬ ‫ال‬ ‫فيضوي‬‫بتنبيبذ‬ ‫بوم‬ ‫بات‬‫ب‬‫عحلي‬ ‫بن‬‫ب‬‫ح‬ ‫ببللا‬‫ب‬‫يش‬ ‫با‬‫ب‬‫وح‬ ‫بب‬‫ب‬‫التخضي‬ ‫أو‬ ‫بديل‬‫ب‬‫التع‬ ‫أو‬ ‫ب‬‫ب‬‫باإلزال‬ ‫با‬‫ب‬‫إح‬ ‫بض‬‫ب‬‫امواح‬ ‫بض‬‫ب‬‫بع‬.‫بي‬‫ب‬‫ه‬ ‫بب‬‫ب‬‫اس‬ ‫ال‬ ‫بات‬‫ب‬‫فيضوس‬ ‫أن‬ ‫أي‬ ‫عليب‬ ‫السيطضة‬ ‫أو‬ ،‫آخض‬ ‫اسب‬ ‫ب‬ ‫ضض‬ ‫ال‬ ‫اق‬ ‫إل‬ ‫بغضض‬ ‫تضفين‬ ‫ح‬ ‫حبضحجين‬ ‫بواسط‬ ‫ةتابتلا‬ ‫تتم‬ ‫بضاحج‬‫سبض‬ ‫أو‬ ‫ه‬ ‫حعينب‬ ‫بطضي‬ ‫ةتابتلا‬ ‫وتتم‬ ، ‫حلح‬ ‫بيانات‬.‫ي‬ ‫لحبا‬ ‫والخطيبضة‬ ‫الخبيثب‬ ‫الببضاحج‬ ‫حبن‬ ‫البيضوسبات‬ ‫تعتببض‬‫فعلبه‬ ‫حةنلبا‬ ‫بباد‬ ‫ح‬ ‫ببديث‬ ‫ت‬ ‫بب‬‫ب‬‫يج‬ ‫للببذا‬ ،‫البيضوسببات‬ ‫هببذه‬ ‫حبضحجببي‬ ‫تضافيبب‬ ‫ا‬ ‫علببى‬ ‫يببدل‬ ‫وهببذا‬ ‫بد‬‫ب‬‫بع‬ ‫عببن‬ ‫وتبعيللببا‬ ‫بضي‬‫ب‬‫بس‬ ‫ع‬ ‫إلجباده‬ ‫الضوتةيبت‬ ‫يخبص‬ ‫فيحبا‬ ‫الحعلوحبات‬ ‫آخبض‬ ‫البيضوي‬ ‫اد‬ ‫ح‬ ‫بيانات‬ ‫اعدة‬ ‫في‬ ‫ليةون‬ ‫البيضوسات‬‫يبام‬ ‫ال‬ ‫نبد‬ ‫عليه‬ ‫العثوض‬ ‫صعوب‬ ‫م‬ ‫ض‬ ‫اسب‬ ‫ال‬ ‫جلاز‬ ‫في‬ ‫ص‬ ‫بالب‬. 77
  • 78. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus .1‫التناسال‬ ‫على‬ ‫ادض‬ ‫بضناحج‬Replication‫واالنتشاض‬. .2‫ن‬ ‫ا‬ ‫ال‬ ‫يسحى‬ ‫أخض‬ ‫ببضناحج‬ ‫نبسه‬ ‫يضبط‬ ‫البيضوي‬host. .3‫ذاتلا‬ ‫حن‬ ‫البيضوسات‬ ‫تنشأ‬ ‫أن‬ ‫يحةن‬ ‫ال‬. .4‫سليم‬ ‫خض‬ ‫حصاب‬ ‫اسوب‬ ‫حن‬ ‫ل‬ ‫تنت‬ ‫أن‬ ‫يحةن‬. ‫بأنه‬ ‫اسب‬ ‫ال‬ ‫فيضوي‬ ‫يتصف‬: ‫ال‬ ‫االنت‬ ‫طضق‬ ‫العنةبوتيب‬ ‫الشببة‬ ‫هبي‬ ‫ن‬ ‫ا‬ ‫ال‬ ‫االنت‬ ‫طضق‬ ‫أهم‬(‫اإلنتضنبت‬)‫البيض‬ ‫بال‬ ‫النت‬ ‫سبلل‬ ‫وسبيل‬ ‫تةبون‬ ‫يبث‬ ،‫حبن‬ ‫وسبات‬ ‫حثل‬ ‫حاي‬ ‫ال‬ ‫أنظح‬ ‫تستخدم‬ ‫لم‬ ‫حا‬ ‫خض‬ ‫جلاز‬‫الناضي‬ ‫الجدضان‬‫حاي‬ ‫ال‬ ‫وبضاحج‬‫البيضوسات‬ ‫حن‬. ‫ب‬ ‫با‬ ‫أي‬ ‫ويبأتي‬ ‫ا‬ ‫سباب‬ ‫والحضنب‬ ‫بوئي‬ ‫ال‬ ‫بضاص‬ ‫وام‬ ‫الببثو‬ ‫ذواةبض‬ ‫حثل‬ ‫التخزين‬ ‫وسائط‬ ‫ثانيا‬ ‫يأتي‬‫ضسبائل‬ ‫حن‬ ‫ح‬ ‫الحلببات‬ ‫ةانبت‬ ‫سبواا‬ ‫حلببات‬ ‫اسبتثحه‬ ‫عنبد‬ ‫نظاحبك‬ ‫إلى‬ ‫البيضوسات‬ ‫ل‬ ‫تنت‬ ‫ا‬ ‫وأي‬ ‫اإللةتضوني‬ ‫البضيد‬‫علبى‬ ‫خزنب‬ (‫ضاص‬ ‫أ‬ ‫أو‬ ‫غوط‬ ‫ح‬ ‫ضاص‬ ‫أ‬ ‫أو‬ ‫حضن‬ ‫ضاص‬ ‫أ‬zip). 78
  • 79. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus ‫التالي‬ ‫حثل‬ ‫النصي‬ ‫يض‬ ‫الحشبضة‬ ‫الحلبات‬ ‫أو‬ ‫التنبيذي‬ ‫الحلبات‬ ‫تصيب‬ ‫البيضوي‬ ‫عام‬ ‫بشةل‬: •‫احتداد‬ ‫ذات‬ ‫حلبات‬ ‫حثل‬ ‫التنبيذ‬ ‫ذاتي‬ ‫الحلبات‬EXE ,.COM.‫حن‬‫التشبغيل‬ ‫أنظحب‬‫دوي‬‫وحيةضوسبوفت‬ ‫ويندوز‬‫أو‬ ،ELF‫أنظح‬ ‫في‬‫لينةي‬. •‫والبيانات‬ ‫الحلبات‬ ‫سجثت‬(VOLUME BOOT RECORD)‫في‬‫الحضن‬ ‫ضاص‬ ‫ام‬‫والسبجل‬ ‫والصلب‬ ‫م‬ ‫ض‬(0)‫في‬‫الصلب‬ ‫ضص‬ ‫ال‬MASTER BOOT. •‫في‬ ‫الشل‬ ‫وحلبات‬ ‫ويندوز‬ ‫في‬ ‫والسةضيبت‬ ‫الباتو‬ ‫حلبات‬ ‫حثل‬ ‫العاح‬ ‫ضاض‬ ‫ام‬ ‫حلبات‬‫يونيةي‬. •‫تشبغيل‬ ‫نظبام‬ ‫فبي‬ ‫الحةتببي‬ ‫االستخدام‬ ‫حلبات‬‫وينبدوز‬ ‫حايةضوسبوفت‬‫تبوي‬ ‫ت‬ ‫التبي‬‫حباةضو‬‫حثبل‬‫حاية‬‫ضوسبوفت‬ ‫ووضد‬‫إةسل‬ ‫وحايةضوسوفت‬‫أةسي‬ ‫وحايةضوسوفت‬. •‫البيانات‬ ‫واعد‬‫حبن‬ ‫ويبه‬ ‫ت‬ ‫لحا‬ ‫لغيضها‬ ‫اإلصاب‬ ‫ونشض‬ ‫اإلصاب‬ ‫في‬ ‫ةبيض‬ ‫دوض‬ ‫للا‬ ‫اموتولوك‬ ‫وحلبات‬‫عنباوين‬ ‫االلةتضوني‬ ‫البضيد‬. •‫النوا‬ ‫حن‬ ‫الحلبات‬(PDF)‫نصوص‬ ‫وبعض‬HTML‫خبيث‬ ‫ةود‬ ‫على‬ ‫توائلا‬ ‫ا‬ ‫تحال‬ ‫ا‬. •‫حثل‬ ‫غوط‬ ‫الح‬ ‫الحلبات‬ZIP‫و‬RAR. •‫حلبات‬MP3. ‫البيضوي‬ ‫يصيبلا‬ ‫أن‬ ‫يحةن‬ ‫التي‬ ‫الحلبات‬ ‫أنواا‬ 79
  • 80. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus ‫اإلصاب‬ ‫أعضاض‬ •‫بضناحج‬ ‫حن‬ ‫أةثض‬ ‫في‬ ‫الخطأ‬ ‫ضسائل‬ ‫تةضاض‬. •‫الحسا‬ ‫ةباي‬ ‫لعدم‬ ‫بظ‬ ‫ال‬ ‫تعذض‬ ‫ضسال‬ ‫ظلوض‬. •‫التنبيذي‬ ‫الحلبات‬ ‫بعض‬ ‫اختباا‬ ‫تةضاض‬. •‫تشغيل‬ ‫بدا‬ ‫في‬ ‫شديد‬ ‫بطا‬ ‫دوث‬[‫التشغيل‬ ‫نظام‬]‫ات‬ ‫التطبي‬ ‫بعض‬ ‫تنبيذ‬ ‫أو‬. •‫للتنبيذ‬ ‫ات‬ ‫التطبي‬ ‫بعض‬ ‫ضفض‬. •‫الحب‬ ‫أو‬ ‫الصبلب‬ ‫بضص‬ ‫ال‬ ‫فبي‬ ‫حعبه‬ ‫الحوجبودة‬ ‫الحلببات‬ ‫ي‬ ‫ببا‬ ‫يصبيب‬ ‫بد‬ ‫فإنبه‬ ‫الحصباب‬ ‫البضنباحج‬ ‫تشبغيل‬ ‫فعند‬‫لبذا‬ ،‫ضن‬ ‫ب‬ ‫تشبغيله‬ ‫عبن‬ ‫عبباضة‬ ‫التبدخل‬ ‫بال‬ ‫ال‬ ‫بطبيعب‬ ،‫ينتشبض‬ ‫ةبي‬ ‫الحسبتخدم‬ ‫جانب‬ ‫حن‬ ‫تدخل‬ ‫إلى‬ ‫البيضوي‬ ‫تاج‬ ‫ي‬‫تبم‬ ‫أن‬ ‫عبد‬ ‫الحضن‬ ‫ضاص‬ ‫ام‬ ‫تبادل‬ ‫أو‬ ‫اإلنتضنت‬ ‫أو‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫حن‬ ‫جلبه‬. •‫وبضاحج‬ ‫حلباته‬ ‫تدحيض‬ ‫أو‬ ‫اسوب‬ ‫ال‬ ‫عحل‬ ‫تعطيل‬ ‫على‬ ‫بطبيعتلا‬ ‫البيضوسات‬ ‫تعحل‬.‫تعح‬ ‫فيضوسات‬ ‫هناك‬‫خلبق‬ ‫على‬ ‫ل‬ ‫ب‬‫ب‬‫تبط‬ ‫يبث‬ ‫ب‬ ‫بالج‬‫ب‬‫الحع‬ ‫إشبغال‬ ‫بى‬‫ب‬‫عل‬ ‫تعحبل‬ ‫بواا‬‫ب‬‫وأن‬ ‫حطلوبب‬ ‫يبض‬ ‫بضاحج‬‫ب‬‫ب‬ ‫تشبغيل‬ ‫بى‬‫ب‬‫عل‬ ‫تعحبل‬ ‫بواا‬‫ب‬‫وأن‬ ‫حزعجب‬ ‫ضسبائل‬‫ئ‬ ‫بات‬ ‫بطا‬ ‫بام‬ ‫أض‬ ‫أو‬ ‫السبض‬ ‫وةلحبات‬ ‫سبابات‬ ‫ال‬ ‫بام‬ ‫أض‬ ‫حثبل‬ ‫الحسبتخدم‬ ‫اسبوب‬ ‫حبن‬ ‫بيانبات‬ ‫سبض‬ ‫أو‬ ‫اسبوب‬ ‫ال‬ ‫سضع‬ ‫ي‬ ‫تطويضها‬ ‫يتم‬ ‫التي‬ ‫التجسي‬ ‫وبضاحج‬ ‫ديث‬ ‫ال‬ ‫البيضوسات‬ ‫أهداف‬ ‫أهم‬ ‫وهذه‬ ،‫أخضى‬ ‫حلح‬ ‫وبيانات‬ ‫االئتحان‬‫بعد‬ ‫وحا‬ ‫يوم‬. 80
  • 81. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus ‫البيضوسات‬ ‫انواا‬ 1-‫ويلي‬ ‫الت‬ ‫دضة‬ ‫ال‬ ‫حتعددة‬ ‫البيضوسات‬(‫حخادا‬):‫شب‬ ‫وتغييض‬ ‫ويل‬ ‫ت‬ ‫على‬ ‫الديناحيةي‬ ‫دضة‬ ‫ال‬ ‫لديلا‬ ‫البيضوسات‬ ‫هذه‬‫بال‬ ‫االنت‬ ‫عنبد‬ ‫ضتلا‬ ‫اةتشافلا‬ ‫يصعب‬ ‫لةي‬ ‫أخض‬ ‫إلى‬ ‫حلف‬ ‫حن‬. 2-‫التشبغيل‬ ‫طباا‬ ‫فيضوسبات‬:‫ثعب‬ ‫ا‬ ‫عنبد‬ ‫الصبلب‬ ‫ضص‬ ‫ببال‬ ‫الةحبيبوتض‬ ‫ضاهبا‬ ‫ي‬ ‫التبي‬ ‫باةن‬‫ب‬‫امح‬ ‫فبي‬ ‫البيضوسبات‬ ‫هبذه‬ ‫ض‬ ‫تسبت‬‫ه‬(‫بغيله‬‫ب‬‫تش‬) ‫شبضته‬ ‫وينبذ‬ ‫الذاةضة‬ ‫في‬ ‫ض‬ ‫ليست‬. 3-‫باةضو‬‫ب‬‫الح‬ ‫بات‬‫ب‬‫فيضوس‬:‫بوضد‬‫ب‬‫ال‬ ‫ب‬‫ب‬‫بلغ‬ ‫بب‬‫ب‬‫يةت‬ ‫بضوي‬‫ب‬‫في‬ ‫بو‬‫ب‬‫وه‬ ‫بات‬‫ب‬‫البيضوس‬ ‫بواا‬‫ب‬‫أن‬ ‫بدث‬‫ب‬ ‫أ‬ ‫بو‬‫ب‬‫وه‬WORD‫بات‬‫ب‬‫حلب‬ ‫بضوي‬‫ب‬‫البي‬ ‫بذا‬‫ب‬‫ه‬ ‫بيب‬‫ب‬‫ويص‬ ‫البيانات‬.‫اموفيي‬ ‫حلبات‬ ‫ويوصيب‬ 4-‫الحلبات‬ ‫حتعددة‬ ‫البيضوسات‬:‫أخ‬ ‫حلبات‬ ‫ليصيب‬ ‫أخضى‬ ‫لصيغ‬ ‫ول‬ ‫يت‬ ‫ثم‬ ‫أوليه‬ ‫بصيغ‬ ‫الجلاز‬ ‫في‬ ‫البيضوي‬ ‫هذ‬ ‫يبدأ‬‫ضى‬. 5-‫الخبي‬ ‫البيضوسات‬:‫التشبغي‬ ‫طباا‬ ‫بص‬ ‫وف‬ ‫تشبخيص‬ ‫طلبب‬ ‫اي‬ ‫لي‬ ‫تتصدى‬ ‫ثم‬ ‫الذاةضة‬ ‫في‬ ‫البيضوسات‬ ‫هذه‬ ‫تختبئ‬‫ضيبضا‬ ‫ت‬ ‫ليضسبل‬ ‫ل‬ ‫حصاب‬ ‫يض‬ ‫و‬ ‫سليم‬ ‫التشغيل‬ ‫طاا‬ ‫بأن‬. 6-‫بب‬‫ب‬‫التنبيذي‬ ‫ببات‬‫ب‬‫الحلب‬ ‫ببات‬‫ب‬‫فيضوس‬:‫ببل‬‫ب‬‫حث‬ ‫بب‬‫ب‬‫التنبيذي‬ ‫ببضاحج‬‫ب‬‫الب‬ ‫ببات‬‫ب‬‫حلب‬ ‫ببع‬‫ب‬‫ح‬ ‫ببلا‬‫ب‬‫نبس‬ ‫ببات‬‫ب‬‫البيضوس‬ ‫ببذه‬‫ب‬‫ه‬ ‫ببق‬‫ب‬‫تلص‬command.com‫و‬ win.com 7-‫امجزاا‬ ‫حتعددة‬ ‫البيضوسات‬(‫الحلام‬ ‫حتعددة‬ ‫أو‬):‫ثا‬ ‫ام‬ ‫طاا‬ ‫البيضوي‬ ‫هذه‬ ‫يصيب‬(‫التشغيل‬ ‫بدأ‬)‫و‬ ‫ت‬ ‫و‬ ‫في‬ ‫والحبات‬‫د‬ ‫ا‬. 8-‫التشغيل‬ ‫طاا‬ ‫فيضوسات‬Boot Sector :‫الصلب‬ ‫ضص‬ ‫ال‬ ‫في‬ ‫التشغيلي‬ ‫طع‬ ‫الح‬ ‫تصيب‬ ‫يث‬ ‫البيضوسات‬ ‫أنوا‬ ‫أخطض‬ ‫وهي‬. 9-‫الطبيلي‬ ‫البيضوسات‬:‫الببضاحج‬ ‫د‬ ‫أ‬ ‫عحل‬ ‫عند‬ ‫الذاةضة‬ ‫في‬ ‫ض‬ ‫لتست‬ ‫التنبيذي‬ ‫الحلبت‬ ‫حع‬ ‫البيضوسات‬ ‫هذه‬ ‫تلتصق‬‫تنتظبض‬ ‫ثبم‬ ‫الحصبابه‬ ‫له‬ ‫العدوى‬ ‫ل‬ ‫ون‬ ‫باصابته‬ ‫وم‬ ‫فت‬ ‫أخضى‬ ‫بضناحجا‬ ‫الحشتخدم‬ ‫يشغل‬ ‫ان‬ ‫إلى‬ ‫الذاةضة‬ ‫في‬. 10-‫الحتطوضه‬ ‫البيضوسات‬:‫خض‬ ‫جلاز‬ ‫حن‬ ‫ال‬ ‫االنت‬ ‫عند‬ ‫ولةن‬ ‫ا‬ ‫أي‬ ‫شبضتلا‬ ‫تغيض‬ ‫النلا‬ ‫بذلك‬ ‫وسحيت‬. 81
  • 82. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 2-virus •‫الجلاز‬ ‫في‬ ‫البيضوسات‬ ‫عن‬ ‫للةشف‬ ‫بضاحج‬ ‫استخدام‬. •‫الحوجود‬ ‫والحلبات‬ ‫البضاحج‬ ‫حن‬ ‫تياطي‬ ‫ا‬ ‫بنسال‬ ‫تبظ‬ ‫ا‬‫ة‬ ‫اسب‬ ‫ال‬ ‫على‬. •‫حل‬ ‫الح‬ ‫البضاحج‬ ‫على‬ ‫ص‬ ‫الب‬ ‫إجضاا‬(‫الحنزل‬)‫ول‬ ‫الحن‬ ‫أو‬ ‫تشغيللا‬ ‫بل‬ ‫اإلنتضنت‬ ‫شبة‬ ‫حن‬. •‫الناضي‬ ‫الجداض‬ ‫بضحجيات‬ ‫استخدام‬. •‫بط‬ ‫بال‬ ‫هو‬ ‫حا‬ ‫تعضف‬ ‫ال‬ ‫حلف‬ ‫أو‬ ‫بضناحج‬ ‫أي‬ ‫تشغل‬ ‫ال‬. •‫الحص‬ ‫حعضوف‬ ‫يض‬ ‫اإللةتضوني‬ ‫البضيد‬ ‫ضسائل‬ ‫حن‬ ‫ذض‬ ‫ال‬‫دض‬ ‫لا‬ ‫فت‬ ‫على‬ ‫دام‬ ‫اإل‬ ‫بل‬ ‫صلا‬ ‫وف‬. ‫البيضوي‬ ‫حن‬ ‫اي‬ ‫للو‬ 82
  • 83. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 3- Computer worms ‫دودة‬‫اسوب‬ ‫ال‬:Computer worm‫هي‬‫بضاحج‬‫صغيضة‬ ‫ائح‬‫بذاتلا‬‫يض‬‫حعتحدة‬‫على‬‫يضها‬‫صنعت‬‫يام‬ ‫لل‬‫بأعحال‬ ‫تدحيضي‬‫أو‬‫لغضض‬‫سض‬‫بعض‬‫البيانات‬‫الخاص‬‫ببعض‬ ‫الحستخدحين‬‫أثناا‬‫لم‬ ‫تصب‬‫لإلنتضنت‬‫أو‬‫اق‬ ‫إل‬‫ضض‬ ‫ال‬‫بلم‬‫أو‬ ‫بالحتصلين‬،‫بلم‬‫تحتاز‬‫بسضع‬‫االنتشاض‬‫ويصعب‬‫التخلص‬‫حنلا‬ ‫نظضا‬‫دضتلا‬ ‫ل‬‫البائ‬‫على‬‫التلون‬‫والتناسال‬‫والحضاو‬. 83
  • 84. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 3- Computer worms ‫با‬‫ب‬‫عحلل‬ ‫ب‬‫ب‬‫آلي‬:‫ب‬‫ب‬‫بش‬ ‫ببة‬‫ب‬‫بالش‬ ‫بول‬‫ب‬‫الحوص‬ ‫بيب‬‫ب‬‫واس‬ ‫ال‬ ‫بدودة‬‫ب‬‫ال‬ ‫بيب‬‫ب‬‫تص‬‫ةل‬ ‫اوتوحباتيةي‬,‫تنتشب‬ ‫يجعللبا‬ ‫االحبض‬ ‫وهبذا‬ ‫اإلنسبان‬ ‫تبدخل‬ ‫يبض‬ ‫وحبن‬‫ض‬ ‫البيضوسات‬ ‫عن‬ ‫واسضا‬ ‫اوسع‬ ‫بشةل‬.‫الديب‬ ‫أن‬ ‫هبو‬ ‫بيبنلم‬ ‫البضق‬‫دان‬ ‫ا‬ ‫حبواضد‬ ‫بإسبتلثك‬ ‫بوم‬ ‫ت‬ ‫بل‬ ‫الحلبات‬ ‫تغييض‬ ‫أو‬ ‫ذف‬ ‫ب‬ ‫وم‬ ‫ت‬ ‫ال‬‫لجلباز‬ ‫بد‬‫ب‬‫ج‬ ‫بوظ‬‫ب‬ ‫حل‬ ‫بطا‬‫ب‬‫ب‬ ‫بى‬‫ب‬‫إل‬ ‫بؤدي‬‫ب‬‫ي‬ ‫با‬‫ب‬‫حح‬ ‫بع‬‫ب‬‫فظي‬ ‫بةل‬‫ب‬‫بش‬ ‫بذاةضة‬‫ب‬‫ال‬ ‫بتخدام‬‫ب‬‫واس‬‫ا‬ ‫بالشبة‬ ‫واالتصال‬ ‫للجلاز‬. ‫بالت‬ ‫بوم‬ ‫ي‬ ‫بلا‬ ‫فبع‬ ،‫خبض‬ ‫نبوا‬ ‫حن‬ ‫عحللا‬ ‫في‬ ‫الديدان‬ ‫تختلف‬‫ناسبال‬ ‫بي‬‫ب‬‫ف‬ ‫بص‬‫ب‬‫يتخص‬ ‫بلا‬‫ب‬ ‫بع‬ ‫بد‬‫ب‬‫نج‬ ‫با‬‫ب‬‫بينح‬ ، ‫ب‬‫ب‬‫هائل‬ ‫بداد‬‫ب‬‫أع‬ ‫بى‬‫ب‬‫إل‬ ‫باز‬‫ب‬‫الجل‬ ‫بل‬‫ب‬‫داخ‬ ‫ب‬‫ب‬‫إل‬ ‫بائل‬‫ب‬‫بضس‬ ‫بلا‬‫ب‬‫نبس‬ ‫بال‬‫ب‬‫بإضس‬ ‫بوم‬‫ب‬ ‫ت‬ ‫بث‬‫ب‬‫ي‬ ‫ب‬ ‫بي‬‫ب‬‫اإللةتضون‬ ‫بد‬‫ب‬‫البضي‬‫بع‬‫ب‬‫جحي‬ ‫ى‬ ‫بإضسبب‬ ‫ببوم‬ ‫ي‬ ‫حنلببا‬ ‫البببعض‬ ‫أن‬ ‫بببل‬ ،‫العنبباوين‬ ‫بببدفتض‬ ‫الحوجببودين‬‫ال‬ ‫ب‬ ‫باوين‬‫ب‬‫العن‬ ‫بجل‬‫ب‬‫بس‬ ‫بدين‬‫ب‬‫ي‬ ‫الح‬ ‫بن‬‫ب‬‫ح‬ ‫بوائي‬‫ب‬‫عش‬ ‫ئ‬‫د‬‫بد‬‫ب‬‫لع‬ ‫بذضة‬‫ب‬ ‫بائل‬‫ب‬‫ضس‬‫بم‬‫ب‬‫اس‬ ‫ضج‬ ‫ال‬ ‫حن‬ ‫بالةثيض‬ ‫عه‬ ‫يو‬ ‫ححا‬ ‫البضيد‬ ‫حالك‬. 84
  • 85. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 3- Computer worms ‫خطوضتلا‬:‫ع‬ ‫اعتحادها‬ ‫وعدم‬ ‫ثليتلا‬ ‫باست‬ ‫الديدان‬ ‫خطوضة‬ ‫تةحن‬‫لى‬ ‫باض‬‫ب‬‫االنتش‬ ‫بي‬‫ب‬‫ف‬ ‫ب‬‫ب‬‫ةاحل‬ ‫ب‬‫ب‬‫ضي‬ ‫با‬‫ب‬‫يعطيل‬ ‫با‬‫ب‬‫حح‬ ‫با‬‫ب‬‫بل‬ ‫بق‬‫ب‬ ‫تلت‬ ‫بضى‬‫ب‬‫أخ‬ ‫بضاحج‬‫ب‬‫ب‬ ‫تبى‬ ،‫الخطبوضة‬ ‫فبي‬ ‫ايب‬ ‫حنلبا‬ ‫أنواعا‬ ‫هناك‬ ‫أن‬ ‫شك‬ ‫وبث‬ ،‫السضيع‬ ، ‫ببة‬‫ب‬‫للش‬ ‫بتخدم‬‫ب‬‫حس‬ ‫بل‬‫ب‬‫ة‬ ‫بثزم‬‫ب‬‫ي‬ ‫با‬‫ب‬‫حضعب‬ ‫با‬‫ب‬‫ةابوس‬ ‫بلا‬‫ب‬ ‫بع‬ ‫ببح‬‫ب‬‫أص‬‫بدودة‬‫ب‬‫ة‬ Tanatos‫بوبض‬‫ب‬‫أةت‬ ‫بلض‬‫ب‬‫ش‬ ‫بثل‬‫ب‬‫خ‬ ‫بضت‬‫ب‬‫ظل‬ ‫بي‬‫ب‬‫الت‬ ‫بليضة‬‫ب‬‫الش‬2002‫م‬ ‫تدحي‬ ‫آثبباضا‬ ‫وضائلببا‬ ‫وخلبببت‬ ‫باللشببيم‬ ‫النبباض‬ ‫انتشبباض‬ ‫وانتشببضت‬‫ضيبب‬ ‫هائل‬. 85
  • 86. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 3- Computer worms ‫أنواعلا‬: ‫البضيد‬ ‫ديدان‬ ‫لةبي‬ ‫الحضفبق‬ ‫الحلبف‬ ‫بببتح‬ ‫بوم‬ ‫ي‬ ‫أن‬ ‫الحسبتخدم‬ ‫حبن‬ ‫تتطلبب‬ ‫الديبدان‬ ‫هذة‬ ‫حن‬ ‫امنواا‬ ‫لب‬ ‫وأ‬ ‫الضسال‬ ‫توى‬ ‫ح‬ ‫في‬ ‫حضف‬ ‫وتةون‬‫تصبيب‬ ‫بافين‬ ‫الح‬ ‫جحيبع‬ ‫إلبى‬ ‫حنلبا‬ ‫نسبال‬ ‫بإضسبال‬ ‫بوم‬ ‫ت‬ ‫الجلباز‬ ‫تصبيب‬ ‫أن‬ ‫وبعبد‬ ‫خباضجي‬ ‫ضاببط‬ ‫علبى‬ ‫توي‬ ‫ت‬ ‫تةون‬ ‫أخضى‬ ‫وأنواا‬ ‫الجلاز‬‫فبي‬ ‫بضوتوةول‬ ‫بإستعاحل‬ ‫البضيدي‬ ‫ائح‬ ‫ال‬SMTP ‫البوضي‬ ‫الحضاسل‬ ‫ديدان‬ ‫بع‬‫ب‬‫جحي‬ ‫بى‬‫ب‬‫إل‬ ‫بائل‬‫ب‬‫الضس‬ ‫بال‬‫ب‬‫إضس‬ ‫بق‬‫ب‬‫طضي‬ ‫بن‬‫ب‬‫ع‬ ‫بك‬‫ب‬‫وذل‬ ‫باض‬‫ب‬‫لثنتش‬ ‫ب‬‫ب‬‫البوضي‬ ‫بل‬‫ب‬‫الحضاس‬ ‫بضاحج‬‫ب‬‫ب‬ ‫بد‬‫ب‬ ‫أ‬ ‫بتخدام‬‫ب‬‫باس‬ ‫بوم‬‫ب‬ ‫ي‬ ‫بدان‬‫ب‬‫الدي‬ ‫بن‬‫ب‬‫ح‬ ‫بوا‬‫ب‬‫الن‬ ‫بذا‬‫ب‬‫وه‬ ‫الحتواجدين‬. ‫سي‬ ‫اض‬ ‫اي‬ ‫ديدان‬IRC ‫إ‬ ‫ضواببط‬ ‫وإضسبال‬ ‫سبي‬ ‫آض‬ ‫إي‬ ‫بضوتوةول‬ ‫باستعحال‬ ‫الدضدش‬ ‫ال‬ ‫في‬ ‫نوات‬ ‫ال‬ ‫في‬ ‫نبسلا‬ ‫نسال‬ ‫طضيق‬ ‫عن‬ ‫باالنتشاض‬ ‫وم‬ ‫وت‬‫العنبوان‬ ‫لبى‬ ‫بالدودة‬ ‫الحصاب‬ ‫الحلبات‬ ‫حشاضة‬ ‫بضاحج‬ ‫ديدان‬ ‫الحلبب‬ ‫حيبل‬ ‫ت‬ ‫الب‬ ‫فبي‬ ‫االخبضين‬ ‫الحسبتخدحين‬ ‫ببين‬ ‫تنتشبض‬ ‫تى‬ ‫الحشاضة‬ ‫حجلدات‬ ‫ي‬ ‫نبسلا‬ ‫ع‬ ‫و‬ ‫طضيق‬ ‫عن‬ ‫وتنتشض‬‫طضيبق‬ ‫عبن‬ ‫ات‬ ‫بيتلوضد‬ ‫بضناحج‬. ‫اإلنتضنت‬ ‫ديدان‬ ‫بضوتوةول‬ ‫طضيق‬ ‫عن‬ ‫ال‬ ‫باالنت‬ ‫وم‬ ‫وت‬TCP/IP‫تشباضك‬ ‫ببضاحج‬ ‫أو‬ ‫اإللةتضونبي‬ ‫البضيبد‬ ‫حثبل‬ ‫أعلبى‬ ‫حسبتوى‬ ‫إلبى‬ ‫اجب‬ ‫ال‬ ‫دون‬ ‫حباشبضة‬ ‫حلبات‬,‫ض‬ ‫الحنببذ‬ ‫يةبون‬ ‫عنباوين‬ ‫عبن‬ ‫بث‬ ‫الب‬ ‫طضيبق‬ ‫عبن‬ ‫بثنتشباض‬ ‫عشبوائيا‬ ‫بوم‬ ‫ت‬ ‫التبي‬ ‫بثسبتض‬ ‫دودة‬ ‫هبو‬ ‫عليلا‬ ‫امحثل‬ ‫وحن‬‫بم‬135 ‫ي‬ ‫ال‬ ‫جلاز‬ ‫وإصاب‬ ‫باستغثل‬ ‫وم‬ ‫لت‬ ‫ا‬ ‫حبتو‬. 86
  • 87. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 3- Computer worms ‫حنلبا‬ ‫ايب‬ ‫الو‬ ‫سببل‬:‫بدا‬‫ب‬‫الدي‬ ‫انتشباض‬ ‫وسبائل‬ ‫أشبلض‬ ‫أن‬ ‫بوم‬‫ب‬‫الحعل‬ ‫حبن‬‫ن‬ ‫ت‬ ‫حا‬ ‫عادة‬ ‫والتي‬ ، ‫الحبخخ‬ ‫اإللةتضوني‬ ‫الضسائل‬ ‫طضيق‬ ‫عن‬ ‫هو‬‫ةون‬ ‫أ‬ ‫النجبوم‬ ‫بد‬ ‫أ‬ ‫صبوض‬ ‫لحشباهدة‬ ‫ةدعوة‬ ‫جذابا‬ ‫الضسائل‬ ‫هذه‬ ‫عناوين‬‫و‬ ‫حصبدض‬ ‫حبن‬ ‫الضسبائل‬ ‫ةانبت‬ ‫وإن‬ ‫تبى‬ ‫بذض‬ ‫ال‬ ‫يجبب‬ ‫لبذلك‬ ،‫الحشاهيض‬ ‫ل‬ ‫بضيد‬ ‫أي‬ ‫حن‬ ‫نبسلا‬ ‫بإضسال‬ ‫وم‬ ‫ت‬ ‫الديدان‬ ‫بعض‬ ‫من‬ ‫حعضوف‬‫جحيع‬ ‫ت‬ ‫وال‬ ‫بذضا‬ ‫فلبتةن‬ ‫فلبذا‬ ‫العنباوين‬ ‫ببدفتض‬ ‫باف‬ ‫الح‬ ‫اإليحبيثت‬‫اي‬ ‫بتح‬‫ب‬‫ب‬ ‫بضض‬ ‫اي‬ ‫حبن‬ ‫خاليبه‬ ‫انلبا‬ ‫حبن‬ ‫تحاحبا‬ ‫التاةبد‬ ‫بعد‬ ‫إال‬ ‫ضساله‬.‫ب‬ ‫وأي‬،‫ا‬ ‫يب‬ ‫ةبي‬ ‫الجلباز‬ ‫فبي‬ ‫الحسبتخدم‬ ‫النظبام‬ ‫نسبال‬ ‫ديث‬ ‫ت‬ ‫الحلم‬ ‫حن‬ ‫فإنه‬‫تم‬ ‫الديدان‬ ‫تجنب‬. 87
  • 88. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 4- Trojan Horses ‫طبضوادة‬ ‫صبان‬:Trojan Horse،‫صبغيضة‬ ‫شببضة‬ ‫هبي‬ ‫بع‬‫ب‬‫الش‬ ‫ذات‬ ‫بضاحج‬‫ب‬‫الب‬ ‫بن‬‫ب‬‫ح‬ ‫بي‬‫ب‬‫ضئيس‬ ‫باحج‬‫ب‬‫بضن‬ ‫بع‬‫ب‬‫ح‬ ‫با‬‫ب‬‫حيلل‬ ‫ت‬ ‫بتم‬‫ب‬‫ي‬‫بي‬ ‫تتضةب‬ ‫حبا‬ ‫الببا‬ ، ‫الخبيب‬ ‫الحلبام‬ ‫بببعض‬ ‫وم‬ ‫وي‬ ، ‫العالي‬‫علبى‬ ‫ز‬ ‫وسض‬ ‫جلازه‬ ‫اختضاق‬ ‫أو‬ ‫ي‬ ‫ال‬ ‫لدى‬ ‫الدفاا‬ ‫وى‬ ‫عاف‬ ‫إ‬ ‫بياناته‬. 88
  • 89. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 4- Trojan Horses ‫طضوادة‬ ‫صان‬:‫يب‬ ‫لةبي‬ ‫يظلبض‬ ‫والبذي‬ ‫نبسبلا‬ ‫باا‬ ‫تل‬ ‫حبن‬ ‫تتناسبال‬ ‫ال‬ ‫التبي‬ ‫الخبيثب‬ ‫البضحجيبات‬ ‫حن‬ ‫نوا‬ ‫هو‬‫ؤدي‬ ‫الخبيثب‬ ‫حولتبه‬ ‫ينسبال‬ ‫ذلبك‬ ‫حبن‬ ‫ببدال‬ ‫ولةن‬ ‫فيلا‬ ‫وب‬ ‫حض‬ ‫وظيب‬.‫ا‬ ‫علبى‬ ‫يعتحبد‬ ‫يبان‬ ‫ام‬ ‫حبن‬ ‫ةثيبض‬ ‫وفبي‬‫مببواب‬ ‫بدف‬‫ب‬‫الل‬ ‫باز‬‫ب‬‫الجل‬ ‫أو‬ ‫بوتض‬‫ب‬‫الةحبي‬ ‫بى‬‫ب‬‫إل‬ ‫به‬‫ب‬‫ب‬ ‫بضح‬‫ب‬‫الحص‬ ‫بض‬‫ب‬‫الغي‬ ‫بول‬‫ب‬‫الوص‬ ‫بيح‬‫ب‬‫تت‬ ‫بي‬‫ب‬‫الت‬ ‫ب‬‫ب‬‫امحني‬ ‫بضات‬‫ب‬‫الثغ‬ ‫أو‬ ‫ب‬‫ب‬‫الخلبي‬.‫بذه‬‫ب‬‫وه‬ ‫العاديين‬ ‫للحستخدحين‬ ‫حضئي‬ ‫يض‬ ‫تةون‬ ‫أن‬ ‫إلى‬ ‫تحيل‬ ‫الخلبي‬ ‫امبواب‬.‫اول‬ ‫ت‬ ‫ال‬ ‫طضوادة‬ ‫صن‬ ‫أ‬‫فبي‬ ‫نبسلا‬ ‫ن‬ ‫بوتض‬‫ب‬‫الةحبي‬ ‫بات‬‫ب‬‫فيضوس‬ ‫بل‬‫ب‬‫حث‬ ‫بضى‬‫ب‬‫أخ‬ ‫بات‬‫ب‬‫حلب‬.‫ب‬‫ب‬‫الةحبي‬ ‫ب‬‫ب‬‫بأنظح‬ ‫بض‬‫ب‬ ‫ت‬ ‫أو‬ ،‫بات‬‫ب‬‫الحعلوح‬ ‫بضق‬‫ب‬‫تس‬ ‫بد‬‫ب‬ ‫بضوادة‬‫ب‬‫ط‬ ‫بن‬‫ب‬‫ص‬ ‫أ‬‫وتض‬ ‫يف‬ ‫الح‬.‫أو‬ ‫اإلنتضنبت‬ ‫عببض‬ ‫املعباب‬ ‫تثبيت‬ ‫طضيق‬ ‫عن‬ ‫أو‬ ‫ضةات‬ ‫الح‬ ‫بواسط‬ ‫التنزيثت‬ ‫تستخدم‬ ‫د‬ ‫و‬‫بات‬ ‫التطبي‬ ‫بدف‬‫ب‬‫الل‬ ‫بوتض‬‫ب‬‫الةحبي‬ ‫بزة‬‫ب‬‫أجل‬ ‫بى‬‫ب‬‫إل‬ ‫الوصبول‬ ‫بل‬‫ب‬‫أج‬ ‫بن‬‫ب‬‫ح‬ ‫بت‬‫ب‬‫اإلنتضن‬ ‫بى‬‫ب‬‫عل‬ ‫ائحب‬ ‫ال‬.‫بان‬‫ب‬‫ص‬ ‫ب‬‫ب‬‫ص‬ ‫بن‬‫ب‬‫ح‬ ‫بتق‬‫ب‬‫حش‬ ‫والحصبطلح‬ ‫أشبةال‬ ‫حبن‬ ‫شبةث‬ ‫تستخدم‬ ‫طضوادة‬ ‫صن‬ ‫أ‬ ‫من‬ ‫اليوناني‬ ‫امساطيض‬ ‫في‬ ‫طضوادة‬"‫االجتحاعيب‬ ‫اللندسب‬"‫و‬ ،‫بوم‬ ‫ت‬ ‫الةحبيبو‬ ‫أجلبزة‬ ‫علبى‬ ‫لتثبيتلبا‬ ‫ايا‬ ‫ب‬ ‫ال‬ ‫نباا‬ ‫إ‬ ‫أجل‬ ‫حن‬ ،‫وحبيدة‬ ، ‫حؤذي‬ ‫يض‬ ‫أنلا‬ ‫على‬ ‫نبسلا‬ ‫ديم‬ ‫بت‬‫الخاصب‬ ‫تض‬ ‫بلم‬. 89
  • 90. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 4- Trojan Horses ‫التسبحي‬ ‫سبب‬:‫طبضواد‬ ‫صبان‬ ‫أسبطوضة‬ ‫حبع‬ ‫عحلبه‬ ‫لتشبابه‬‫ة‬ ‫ب‬‫ب‬‫وة‬ ‫بانيين‬‫ب‬‫اليون‬ ‫بود‬‫ب‬‫الجن‬ ‫بن‬‫ب‬‫ح‬ ‫بدد‬‫ب‬‫ع‬ ‫به‬‫ب‬‫ب‬ ‫بأ‬‫ب‬‫اختب‬ ‫بذي‬‫ب‬‫ال‬ ‫ببي‬‫ب‬‫الخش‬‫انوا‬ ‫طضوادة‬ ‫حدين‬ ‫فتح‬ ‫في‬ ‫سببا‬. 90
  • 91. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 4- Trojan Horses ‫حنه‬ ‫التخلص‬ ‫خطوات‬:1-‫بديث‬ ‫الت‬ ‫وإجبضاا‬ ‫البيضوسبات‬ ‫لحةاف‬ ‫وي‬ ‫بضناحج‬ ‫على‬ ‫صول‬ ‫ال‬Update‫لبه‬ ‫وأنظحت‬ ‫واسبيب‬ ‫ال‬ ‫إلبى‬ ‫وصبوللا‬ ‫لحنبع‬ ‫إصبداضاته‬ ‫وآخض‬ ‫البيضوي‬ ‫عن‬ ‫دائحا‬ ‫للةشف‬ ‫وأخضى‬ ‫فتضة‬ ‫بين‬‫يبث‬ ‫لبا‬ ‫الباتو‬ ‫حلبات‬ ‫على‬ ‫صول‬ ‫وال‬ ‫التشغيل‬ ‫أنظح‬ ‫ديث‬ ‫ت‬ ‫حن‬ ‫دائحا‬ ‫التأةد‬ ‫يجب‬Patch‫امجلزة‬ ‫بأحان‬ ‫الخاص‬. 2-‫بل‬‫ب‬‫حث‬ ‫بضوادة‬‫ب‬‫ط‬ ‫بان‬‫ب‬‫ص‬ ‫ب‬‫ب‬‫حواجل‬ ‫بى‬‫ب‬‫عل‬ ‫بادضة‬‫ب‬ ‫وال‬ ‫بدة‬‫ب‬‫الحبي‬ ‫بضاحج‬‫ب‬‫الب‬ ‫بض‬‫ب‬‫بع‬ ‫بى‬‫ب‬‫عل‬ ‫با‬‫ب‬ ‫أي‬ ‫بول‬‫ب‬‫ص‬ ‫ال‬ ‫بن‬‫ب‬‫الححة‬ ‫بن‬‫ب‬‫ح‬ ‫بضناحج‬The Cleaner‫ف‬ ‫الجلاز‬ ‫تشغيل‬ ‫إعادة‬ ‫البضناحج‬ ‫هذا‬ ‫على‬ ‫صوله‬ ‫بعد‬ ‫الحستخدم‬ ‫على‬ ‫يجب‬ ‫يث‬‫ي‬ ‫حن‬ ‫ا‬ ‫ع‬ ‫الو‬Safe Mode‫ولةبن‬ ‫البيبضوي‬ ‫هبذا‬ ‫حبن‬ ‫بضاص‬ ‫ام‬ ‫ضةبات‬ ‫وح‬ ‫الحلببات‬ ‫جحيبع‬ ‫تنظيبف‬ ‫ثبم‬ ‫وحن‬ ‫ال‬ ‫تشغيل‬ ‫إعادة‬ ‫يجب‬ ‫االنتلاا‬ ‫وبعد‬ ‫باالنتضنت‬ ‫االتصال‬ ‫عدم‬ ‫حن‬ ‫التأةد‬ ‫يجب‬ ‫الخطوة‬ ‫هذه‬ ‫إجضاا‬ ‫أثناا‬‫جلاز‬. 3-‫ت‬ ‫إعبادة‬ ‫بل‬ ‫ويب‬ ‫الجلباز‬ ‫علبى‬ ‫الحثببت‬ ‫للنظبام‬ ‫حبان‬ ‫ا‬ ‫حلببات‬ ‫بديث‬ ‫ت‬ ‫السباب‬ ‫الخطبوة‬ ‫إتحبام‬ ‫بعد‬ ‫يجب‬‫عيبين‬ ‫علبى‬ ‫صبول‬ ‫ال‬ ‫يجبب‬ ‫البيضوسبات‬ ‫جحيبع‬ ‫إزالب‬ ‫حبن‬ ‫التأةبد‬ ‫وبعبد‬ ‫ا‬ ‫سباب‬ ‫الحسبتخدح‬ ‫الحضوض‬ ‫ةلحات‬ ‫لجحيع‬‫نسبال‬ ‫تليئ‬ ‫وإعادة‬ ‫البيانات‬ ‫ةل‬ ‫حن‬ ‫تياطي‬ ‫ا‬Reformat‫ةاحل‬ ‫بشةل‬ ‫النظام‬. 91
  • 92. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 5- spyware ‫التجسي‬ ‫بضاحج‬:spyware‫هبي‬‫اسبوبي‬ ‫ببضاحج‬‫تثببت‬ ‫أجلزة‬ ‫على‬ ‫خلس‬‫اسوب‬ ‫ال‬‫الحسبتخدحين‬ ‫على‬ ‫للتجسي‬‫أو‬ ‫بى‬‫ب‬‫عل‬ ‫با‬‫ب‬‫جزئي‬ ‫بيطضة‬‫ب‬‫للس‬‫بي‬‫ب‬‫الشخص‬ ‫بوب‬‫ب‬‫اس‬ ‫ال‬‫دو‬ ‫بن‬‫ب‬‫ح‬ ‫بذا‬‫ب‬‫وه‬ ،‫ن‬ ‫الحستخدم‬ ‫علم‬. ‫بم‬‫ب‬‫االس‬ ‫أن‬ ‫بين‬‫ب‬ ‫بي‬‫ب‬‫وف‬(‫بي‬‫ب‬‫التجس‬ ‫بضاحج‬‫ب‬‫ب‬)‫بى‬‫ب‬‫إل‬ ‫بيض‬‫ب‬‫يش‬‫بضا‬‫ب‬‫الب‬‫حج‬ ‫با‬‫ب‬‫حلاحل‬ ‫أن‬ ‫بى‬‫ب‬‫إل‬ ،‫بتخدحين‬‫ب‬‫الحس‬ ‫بلوك‬‫ب‬‫س‬ ‫بب‬‫ب‬ ‫تضا‬ ‫بي‬‫ب‬‫الت‬ ‫بضي‬‫ب‬‫الس‬ ‫الضصد‬ ‫حجضد‬ ‫بةثيض‬ ‫تتجاوز‬ 92
  • 93. Malware ‫إكداد‬"‫احمد‬ ‫سارة‬......‫تلميم‬:‫جابر‬ ‫محمد‬ ‫أنواا‬Malware 5- spyware ‫خطوضتلا‬:‫الحعلوحبا‬ ‫حختلبف‬ ‫جحع‬ ‫يحةنلا‬ ‫التجسي‬ ‫بضاحج‬‫ت‬ ‫التب‬ ‫بع‬ ‫الحوا‬ ‫وضصد‬ ،‫اإلنتضنت‬ ‫تصبح‬ ‫حثل‬ ، ‫الشخصي‬‫تحبت‬ ‫ي‬ ‫بببا‬‫ب‬‫زياضتل‬.‫بببذه‬‫ب‬‫لل‬ ‫بببن‬‫ب‬‫ويحة‬‫بببضاحج‬‫ب‬‫الب‬‫بببى‬‫ب‬‫عل‬ ‫بببيطض‬‫ب‬‫تس‬ ‫أن‬ ‫بببا‬‫ب‬ ‫أي‬ ‫ببوتض‬‫ب‬‫الةحبي‬،‫ببام‬‫ب‬‫حل‬ ‫ببدة‬‫ب‬‫بع‬ ‫ببوم‬‫ب‬ ‫وت‬ ‫ببه‬‫ب‬‫ب‬ ‫ةم‬ ‫ببت‬‫ب‬‫وت‬ ،‫ببا‬‫ب‬‫بل‬ ‫بباب‬‫ب‬‫الحص‬ ‫حثل‬:‫تضةيبب‬‫ببضاحج‬‫لطب‬ ‫دعائيب‬ ‫عائبدات‬ ‫ويبل‬ ‫ت‬ ، ‫بافي‬ ‫إ‬‫ضف‬ ‫بي‬‫ب‬‫الضئيس‬ ‫بب‬‫ب‬‫الص‬ ‫بض‬‫ب‬‫تغيي‬ ،‫بث‬‫ب‬‫ثال‬‫بب‬‫ب‬‫الوي‬ ‫بتعضض‬‫ب‬‫لحس‬‫بادة‬‫ب‬‫إع‬ ، ‫توجيبببه‬‫بببب‬‫ب‬‫الوي‬ ‫حسبببتعضض‬‫توجيبببه‬ ،‫ويبببب‬ ‫بببع‬‫ب‬ ‫لحوا‬‫ببباضة‬‫ب‬ ‫ببن‬‫ب‬‫ح‬ ‫ببد‬‫ب‬‫الحزي‬ ‫ببي‬‫ب‬‫ف‬ ‫بببب‬‫ب‬‫تتس‬ ‫ان‬ ‫ببأنلا‬‫ب‬‫ش‬ ‫ببن‬‫ب‬‫ح‬ ‫ببي‬‫ب‬‫والت‬ ‫بب‬‫ب‬‫وحبخخ‬ ‫البيضوسات‬.‫إعب‬ ‫تغيبض‬ ‫أن‬ ‫التجسبي‬ ‫لبضاحج‬ ‫ا‬ ‫أي‬ ‫يحةن‬‫دادات‬ ‫بوتض‬‫ب‬‫الةحبي‬‫االت‬ ‫بى‬‫ب‬‫عل‬ ‫بأثيض‬‫ب‬‫والت‬ ‫به‬‫ب‬‫بطئ‬ ‫بى‬‫ب‬‫إل‬ ‫بؤدي‬‫ب‬‫ي‬ ‫بد‬‫ب‬ ‫با‬‫ب‬‫حح‬ ،‫بال‬‫ب‬‫ص‬ ‫بشبة‬‫االنتضنت‬.‫حعلب‬ ‫ظلبضت‬ ‫التجسبي‬ ‫ببضاحج‬ ‫ظلوض‬ ‫وحع‬‫ا‬ ‫ببد‬‫ب‬ ‫و‬ ،‫ببا‬‫ب‬‫تل‬ ‫حةاف‬ ‫ببع‬‫ب‬‫ح‬ ‫ببل‬‫ب‬‫التعاح‬ ‫ببي‬‫ب‬‫ف‬ ‫ببى‬‫ب‬‫ت‬ ‫ببغيضة‬‫ب‬‫ص‬ ‫ببناعات‬‫ب‬‫ص‬ ‫حجب‬ ‫فبي‬ ‫البضاحج‬ ‫أهم‬ ‫حن‬ ‫التجسي‬ ‫حةاف‬ ‫بضاحج‬ ‫ت‬ ‫أصب‬‫ال‬ ‫الةحبيوتض‬ ‫أحن‬‫أن‬ ‫حختلبف‬ ‫فبي‬ ‫وانين‬ ‫عدة‬ ‫أصدضت‬ ‫د‬ ‫و‬ ،‫باا‬ ‫خ‬ ‫تضةبب‬ ‫والتبي‬ ‫الببضاحج‬ ‫بلذه‬ ‫الحتسببين‬ ‫تدين‬ ‫العالم‬‫فبي‬ ‫بيب‬ ‫الةحبيوتض‬‫عليه‬ ‫السيطضة‬ ‫بلدف‬. 93