كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1Free Courses
نقدم لكل متابعينا الكرام أقوى دورة مجانية فى صيانة الكمبيوتر أو صيانة الحاسب الآلى من الأساسيات
وحتى الإحتراف ومع كتاب كتاب العميد فى صيانة
الحاسب الآلى شامل العملى
والنظرى حيث سيتم دراسة الأجزاء الهاردوير والسوفت وير أو HardWare and Software
ثم يتناول البرمجيات والشبكات بانوعها Networks ثم تركيبات ومكونات اللوحة الام والأعطال وطريقة الحل النموذجى
يصلح هذا الكتاب لكل المبتدئين فى مجال تعلم وصيانة الحاسب الآلى ويصلح للفنيين والمهندسين وطلاب المعاهد وجامعات الحاسب الآلى والشبكات وغيرهم ممن يهتمون بمجال الكمبيوتر وتعلم فنياته وكذلك مرجع
أساسى لمن يريدون الحصول على شهادة الA+
حجم الكتاب 10 ميجابايت
عدد الصفحات : 300 صفحة
صيغة الكتاب : PDF
حقوق النشر : محفوظة للكاتب
تأليف : وسيم يوسف - ليلاس مظلوم
لتحميل باقى الأجزاء
https://ottlob4you.blogspot.com/2021/09/Computer-Repair.html
الألعاب لم تعد مجرد دمى تتحرك في أيديهم ، بل دخلت في صناعتها التكنولوجيا وحولتها لأجهزة عصرية يتواصل معها الأطفال مما يزيد من ارتباطهم بها ، وزيادة الفترات التي يقضيها الطفل أمامها مثل ألعاب الليزر ، وألعاب الكمبيوتر ، والهواتف التي تتضمن أحدث الألعاب ، والبلايستيشن وغيرها ، وبالرغم من فوائد هذه الألعاب في زيادة ذكاء وتوسيع مدارك الأطفال ، إلا أنها ذات آثار سلبية لابد من الوقوف عليها .
فقد انتشرت الألعاب الإلكترونية في الفترة الأخيرة بصورة كبيرة جدا، حيث أصبحت حديث الساعة في أغلب الوقت، خصوصاً بين فئات الشباب والأطفال والمراهقين الذين يقضون معظم أوقاتهم أمام هذه الألعاب الإلكترونية والتي لها العديد من الإيجابيات، ولكن بالطبع فإن الافراط في استخدامها بصورة خاطئة يتسبب في العديد من السلبيات.
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1Free Courses
نقدم لكل متابعينا الكرام أقوى دورة مجانية فى صيانة الكمبيوتر أو صيانة الحاسب الآلى من الأساسيات
وحتى الإحتراف ومع كتاب كتاب العميد فى صيانة
الحاسب الآلى شامل العملى
والنظرى حيث سيتم دراسة الأجزاء الهاردوير والسوفت وير أو HardWare and Software
ثم يتناول البرمجيات والشبكات بانوعها Networks ثم تركيبات ومكونات اللوحة الام والأعطال وطريقة الحل النموذجى
يصلح هذا الكتاب لكل المبتدئين فى مجال تعلم وصيانة الحاسب الآلى ويصلح للفنيين والمهندسين وطلاب المعاهد وجامعات الحاسب الآلى والشبكات وغيرهم ممن يهتمون بمجال الكمبيوتر وتعلم فنياته وكذلك مرجع
أساسى لمن يريدون الحصول على شهادة الA+
حجم الكتاب 10 ميجابايت
عدد الصفحات : 300 صفحة
صيغة الكتاب : PDF
حقوق النشر : محفوظة للكاتب
تأليف : وسيم يوسف - ليلاس مظلوم
لتحميل باقى الأجزاء
https://ottlob4you.blogspot.com/2021/09/Computer-Repair.html
الألعاب لم تعد مجرد دمى تتحرك في أيديهم ، بل دخلت في صناعتها التكنولوجيا وحولتها لأجهزة عصرية يتواصل معها الأطفال مما يزيد من ارتباطهم بها ، وزيادة الفترات التي يقضيها الطفل أمامها مثل ألعاب الليزر ، وألعاب الكمبيوتر ، والهواتف التي تتضمن أحدث الألعاب ، والبلايستيشن وغيرها ، وبالرغم من فوائد هذه الألعاب في زيادة ذكاء وتوسيع مدارك الأطفال ، إلا أنها ذات آثار سلبية لابد من الوقوف عليها .
فقد انتشرت الألعاب الإلكترونية في الفترة الأخيرة بصورة كبيرة جدا، حيث أصبحت حديث الساعة في أغلب الوقت، خصوصاً بين فئات الشباب والأطفال والمراهقين الذين يقضون معظم أوقاتهم أمام هذه الألعاب الإلكترونية والتي لها العديد من الإيجابيات، ولكن بالطبع فإن الافراط في استخدامها بصورة خاطئة يتسبب في العديد من السلبيات.
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...innoKeen
مميزات وخصائص برنامج وثق للأرشفة الإلكترونية ، برنامج وثق هو برنامج أرشفة إلكترونية للوثائق والمستندات يمكن من خلاله أرشفة جميع الملفات والمستندات إلكترونياً والاحتفاظ بها وإمكانية الرجوع لها في أي وقت.
من إنتاج شركة إينوكين لحلول المصادر المفتوحة وخدمات الإنترنت، المملكة العربية السعودية - الرياض
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةelmadrasah
تعتبر لغة البرمجة بايثون من أشهر لغات البرمجة في العالم بفضل تصميمها البسيط وسهولة تعلمها، مما يجعلها خيارًا ممتازًا للمبتدئين والمحترفين على حد سواء. تأسست بايثون في أواخر الثمانينات من القرن الماضي على يد المبرمج الهولندي جيدو فان روسوم، ومنذ ذلك الحين تطورت لتصبح واحدة من أكثر اللغات استخدامًا في مجالات متعددة، بدءًا من تطوير الويب وحتى تحليل البيانات والذكاء الاصطناعي.
السلام عليكم ورحمة الله وبركاته
محاضرة هامة جداً
#ماذا_تفعل_في_حالة_الحريق
#fireaction
#EmergencyActionPlan
How to use #fireextinguisher
بشكل بسيط ومعلومات قيمة باللغة العربية والانجليزية
بفضل الله تعالى
أخذت مجهود كبير من البحث والتأليف والتصميم
يمكن مشاركتها لتعم الفائدة والاجر
مع الاحتفاظ بحقوق الملكية الفكرية وعدم ارالة الاسم منها
يوجد شرائح تصلح لملصقات توعية منفصلة في #السلامة من الحرائق و #الاخلاء في حالة طوارئ #الحريق ومكافحة الحريق و #طفاية_الحريق انواعها وانواع الحرائق ومسبباتها
لاي معلومات ولتقديم المحاضرة مجانا يمكنكم التواصل على الخاص
نحتسب الأجر في ميزان حسنات والدينا رحمهم الله تعالى
1. الموضوع / البرامج الخبيثة
اسم المتدرب / سالم عمر سالم بامفلح جروم
رقم األكاديمي / 806423411
2. مقدمة
ما المقصود بالبرامج الخبيثة؟
طلق مصطلح “البرامج الخبيثة )(Malicious Softwareأو اختصاراً بـ ،Malware
على أي برامج يتم تثبيتها على جهاز الحاسوب و تقوم بوظائف غير مرغوب فيها، و غالبا ً ما
يكون مصدرها جهات ربحية إعالنية. تتراوح الوظائف التي تقوم بها البرامج الخبيثة ما بين
نشر اإلعالنات المزعجة إلى إحداث خلل حقيقي في عمل النظام و قد يؤدي بدوره إلى تدمير
البيانات على جهاز الحاسوب. باإلضافة إلى عمليات سرقة كلمات المرور و إصابة األجهزة
األخرى على نفس الشبكة. تقوم بعض البرامج الخبيثة أيضا ً بمراقبة عادات التصفح للمستخدم
و إرسال هذه البيانات إلى جهات خارجية بهدف االستفادة ألغراض إعالنية
3. أنواع البرامج الخبيثة و آلية عملها
فيما يلي بعض تصنيفات البرامج الخبيثة :
1/ الفيروسات ) (VIRUSESهي عبارة عن برامج لها قابلية نسخ
نفسها و االنتشار إلى أجهزة الحاسوب األخرى و قد تقوم بدمج نفسها م ع
ملفات و بيانات موجودة بالفعل بما يسبب تلفا ً للبيانات و خلل في عم ل
البرامج المختلفة . و بعض الفيروسات قد تستهلك ذاكرة الحاسوب بشكل
كامل .
2/ برامج اإلعالنات ) (ADWAREهي برامج يتم دعمها ماديا ً من
منتجها أو من جهات آخري، و هذه البرامج تقوم بعرض إعالنات
للمستخدم عند استخدامه لألنترنت، و هي غالبا ً ما تقوم بمراقبة المح توى
ً
الذي يتصفحه المستخدم ة بناء عليها يتم عرض اإلعالنات المختلفة .
4. ً
3 / برامج التجسس ( – ) SPYWAREهي برمجيات تقوم خلسة بجمع المعلومات عن
المستخدمين و ارسالها إلى جهات خارجية مهتمة بجمع البيانات، و تترارح المعلومات
التي يتم جمعها ما بين قائمة المواقع التي يتصفحها المستخدم إلى مع لومات متعلقة
بعنوان المستخدم و نظام تشغليه و حتى بيانات بطاقات االئتمان و قوا ئم المحادثة و
المراسالت و عناوين البريد االلكتروني، و أيضا ً قد تقوم بجمع معلوم ات عن نوع
اتصال االنترنت لدى المستخدم و عنوان اآليبي الخاص به .
4/ برامج التطفل على المتصفح ) -(BROWSER HIJACKINGو هي برامج
إعالنية و لكن بدال ً من اظهار االعالنات بصورة صريحة تقوم بتغيير ا إلعدادات في
المتصفح كإضافة أشرطة ادوات إعالنية و تغيير محرك البحث االفتراضي و الصفحة
الرئيسية و قد تقوم بانشاء اختصارات على سطح المكتب و قد تقوم أيضا ً بتحويل
الروابط أثناء التصفح إلى مواقع و عناوين أخرى .
5. طرق انتشار البرامج الخبيثة
1 /مُ دمجة مع برمجيات أخرى : وتكون بصورة مخفية و يطلق عليها غالبا ً البرامج المخفية أو
اصطالحا ً بأحصنة طروادة ) - (TROJAN HORSESو هي التسمية المتأثرة بالملحمة
التاريخية التي تم تهريب الجنود فيها داخل حصان خشبي كبير – فمثال ً يوجد بعض برامج
المحادثة الفورية التي تقوم بتثبيت برامج تجسس مثل برنامج ، WILD TANGENT
باإلضافة إلى برامج المشاركة P2Pمثل KAZAAو EMULEو LIMEWIREو
غيرها من البرامج التي تكون مدموجة مع برامج ذات أنشطة دعائية أو إ عالنية، و هناك أيضا ً
فئة من البرامج التي تدعي تسريع التصفح و تقوم لذلك بتغيير إعدادات المتصفح ليتم استخدام
إعدادات تخدم جهات خارجية ألغراض ربحية دعائية .
2/استغالل الثغرات األمنية في متصفح االنترنت: بعض البرامج الخبيثة يتم تثبيتها على أجهزة المستخدمين عبر
استغالل لبعض الثغرات األمنية في متصفح االنترنت أو في بعض االضافات التي يدعمها المتصفح، فمثالً هناك
ُ
تقنية ActiveXو التي تستخدم في ربط التطبيقات المكتبية باالنترنت، هذه التقنية يتم استغاللها من بعض
المواقع لتثبيت البرامج على األجهزة و ذلك عبر ظهور رسالة استعالم و عند الضغط على Yesيتم تثبيت
البرنامج، وقد يتم تثبيت البرنامج إذا كانت إعدادات األمان أقل من الوضع الطبيعي، هذه البرمجيات التي يتم
تثبيتها عبر ActiveXاصبحت قليلة جداً و قاربت على االنتهاء ألن المتصفحات الحديثة تقوم بحظر هذه
العناصر إال إذا تم السماح بها من المستخدم بشكل صريح، و في المقابل فهناك نوع جديد من البرمجيات التي
تقوم باستغالل تقنيات تفاعلية أخرى مثل الـ. Flash
6. 3 / حاجة بعض المواقع لبرامج خاصة : بعض مواقع االنترنت تطلب من المستخدم تثبيت برامج
خاصة ليتمكن من تصفح محتوى الموقع، و عند الموافقة على تثبيت البرن امج يتم زرع برامج
مخفية و أما الرفض فقد يؤدي إلى ظهور رسائل خطأ عديدة و التي غالبا ً ما تكون مزيفة . هناك
بعض المواقع التي تقوم باستخدام شهادات األمان HTTPSو ت ُ علم المستخدم بأن الموقع آمن
بسبب استخدام شهادات األمان و هذا يعتبر تفسير خاطئ لشهادات األمان التي تنحصر مهمتها في
أمرين، األول هو اثبات ان الشركة التي تملك الموقع هي نفسها الشركة التي تم تسجيل الموقع
باسمها و الثاني هو أن البيانات المدخلة يتم تشفيرها بحيث ال يتمكن أحد من قراءتها سوى
المستخدم و السيرفر فقط . و في كال الحالتين فإن شهادات األمان ال تثبت ح سن نية صاحب الموقع
ُ
الذي يملك السيرفر على االطالق .
4/عبر البريد االلكتروني: و هي طريقة شائعة لنشر البرمجيات الخبيثة بأنواعها، فقد يتم ارسال هذه البرامج من
خالل مرفقات يتم ارسالها مع البريد االلكتروني أو قد تكون من خالل ارسال رسائل مزيفة أو وهمية
) (Phishing or Spamبحيث يتم وضع روابط لمواقع تحتوي على برمجيات خبيثة فيتم تثبيت هذه
البرمجيات من هذه المواقع من خالل الطرق المذكورة أعاله.
7. أنواع الملفات التي يمكن ان يصيبها الفيروس
بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:
الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.).EXE ,.COMضمن أنظمة التشغيل دوس وميكروسوفت
ويندوز،أو ( )ELFفي أنظمة لينكس.
سجالت الملفات والبيانات( )VOLUME BOOT RECORDفي األقراص المرنة والصلبة والسجل
رقم (0) في القرص الصلب.MASTER BOOT
ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.
ملفات االستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت
وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.
قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين
البريد االلكتروني.
الملفات من النوع ( )PDFوبعض نصوص HTMLاحتمال احتوائها على كود خبيث.
الملفات المضغوطة مثل ZIPو.RAR
ملفات .3MP
8. أعراض البرامج الخبيثة :
ً
1/ األداء السيء للحاسوب ( أكثر من المعدل الطبيعي المتوقع ) خاصة عند االتصال باألنترنت .
2/ توقف الحاسوب عن االستجابة بشكل متكرر بعد فترة كافية من العمل بدو ن مشاكل .
3/ يستغرق الحاسوب فترة أطول أثناء بدء التشغيل
4/ اإلغالق الفجائي للمتصفح أو توقفه عن االستجابة .
5/ نتائج البحث من موقع معين تقود إلى صفحات على مواقع غير الظاهرة في نتائج البحث
6/ الضغط على روابط معينة قد ال يستجيب أو قد يتم التحويل إلى مواقع ل يست ذات عالقة .
7/ تغيير الصفحة الرئيسية للمتصفح، و قد ال يكون من الممكن إعادة ضبطه ا .
8/ إعالنات منبثقة متكررة أثناء تصفح مواقع ال تحتويها عادة ً أو عند ع دم تشغيل المتصفح أصال ً .
9/ وجود أشرطة أدوات اضافية في متصفح االنترنت .
01/ إضافة بعض المواقع إلى المفضلة بدون تدخل المستخدم .
9. 11/ إضافة بعض األيقونات الدعائية لسطح المكتب بدون تدخل المستخدم .
21/ تشغيل المتصفح بشكل آلي و عرض إعالنات لبعض المواقع .
31/ عند فتح المتصفح لعرض بعض المواقع، يتم تشغيل صفحات آخرى إعالنية .
ً
41/ ال يمكن تشغيل بعض البرامج، خاصة برامج الحماية .
51/ بعض مكونات نظام التشغيل أو برامجه تتوقف عن العمل .
61/ استخدام نظام حماية من الفيروسات و البرامج الخبيثة األخرى مع ضرور ة التحديث المستمر .
71/ تغيير إعدادات األمان في المتصفح إلى مستوى مرتفع من الحماية .
81/ حظر أو تقليل اإلعالنات المنبثقة ) ( POP-UP ADSأثناء التصفح .
91/ تحديث نظام التشغيل و المتصفح و تطبيق التحديثات األمنية بانتظام .
02/ استخدام برامج فحص األمان للمواقع مثل MCAFEE SITE ADVISOR
12/الحذر أثناء تصفح االنترنت و معرفة البرامج التي يتم تثبيتها.
10. إزالة البرامج الخبيثة :
عند مالحظة وجود أي مظاهر على الحاسوب و أداءه من تلك المذكورة أعال ه، يمكن اتباع التعليمات
التالية :
1/ ال تحاول إزالة هذه البرامج بشكل شخصي، بل يمكن االتصال أوال ً على مكتب الدعم الفني و الذين
يمكنهم تأكيد أو نفي وجود برامج خبيثة و عند وجودها يمكنهم طلب احض ار جهاز الحاسوب لتتم
صيانته، هذه العملية ضرورية حتى يتم الحفاظ على الملفات و البيانات الموجودة على الحاسوب . و
في أسوأ الظروف عندما يكون الخلل الناتج عن البرامج الخبيثة كبيرا ً و ال يمكن ازالته بالطرق
التقليدية، فعندها يجب إعادة تهيئة الحاسوب و تركيب نظام التشغيل م ن جديد عليه وإذا لم يتم
الحفاظ على البيانات في أقراص منفصلة أو في ن ُ سخ احتياطية على أقرا ص تخزين خارجية، فعندها
قد يتم فقدان كافة البيانات الموجودة على الحاسوب .
2/ قد تكون إزالة البرامج الخبيثة مهمة صعبة جدا ً ، و حتى عند إزالة ال برامج الخبيثة عن طريق
إضافة و إزالة البرامج، فإن أجزاء من هذه البرمجيات غالبا ً ما تظل كامنة في النظام و تسبب
تدهورا ً في أداء النظام .
11. 3/ال يتم حاليا ً تقديم الدعم لبرامج إزالة البرمجيات الخبيثة بشكل آلي، و أي استعمال لهذه البرامج
يتم ضمن مسئولية المستخدم نفسه، و لهذا فيجب الحرص على انشاء نسخة احتياطية من الملفات و
البيانات الهامة على أقراص CDأو DVDأو Flashقبل تشغيل أي من هذه البرامج
4/يوجد بعض البرمجيات التي تم تصميمها لفحص أجزاء معينة في النظام مثل سجل النظام و
ملفات البرامج:
Windows Defender
063 IOBit Security
Webroot Spy sweeper
ESET Smart Security
Norton Internet Security last version
Kaspersky Internet Security
عند العزم على استخدام أي من هذه البرامج، يجب التأكد أوالً من الحصول على أحدث نسخة من
البرنامج، كما يجب تحديثها إن كانت قابلة للتحديث و من ثم تجريب استخدام مجموعة من هذه
البرامج و عدم االقتصار على واحد فقط، كما يستحسن تكرار الفحص أكثر من مرة.
12. منع البرامج الخبيثة والحد منها
في الخالصة فإن أفضل حماية ممكنة هي عبارة عن الدمج بين استخدام بر نامج قوي
للحماية من الفيروسات باإلضافة إلى تغيير إعدادات األمان في المتصف ح و أيضا ً
الحرص و الحذر أثناء االستخدام . حيث ال يوجد حتى اللحظة برنامج حماية يستطيع
كشف كل البرامج الخبيثة و ذلك بسبب أعدادها الكبيرة و التي تزيد بش كل مهول كل
يوم، و لكن عند استخدام االنترنت بطريقة حذرة و حريصة فإن امكانية التثبيت الغير
متعمد للبرامج الخبيثة تقل كثيرا ً .
13. الخالصة
-
البرامج الخبيثة هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب ألغراض ضارة ,بدون رضا المالك. فقد
تستخدم لعرقلة تشغيل الحاسوب, جمع معلومات حساسة, أو الوصول إلى أنظمة الكمبيوتر الخاصة . وعندما يتم تثبيت
البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها
-
أنواع البرامج الخبيثة : الفيروسات – برامج اإلعالنات -برامج التجسس – برامج التطفل على المتصفح
-
تنتشر البرامج الضارة عن طريق :
* تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي
* تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي
* زيارة أحد مواقع الويب المصابة بالبرامج الضارة
* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة
* فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار
أعراض اإلصابة : تكرار رسائل الخطأ في أكثر من برنامج , ظهور رسالة تعذر الحفظ لعدم كفاية المساحة., تكرار اختفاء بعض الملفات التنفيذية. , حدوث بطء شديد في إقالع[نظام التشغيل], فعند تشغيل البرنامج المصاب فإنه قد يصيب
باقي الملفات الموجودة معه .
- استخدام برامج مكافحة الفيروسات تجنبك من مخاطر البرامج الخبيثة شريطة ان تمتلك آخر تحديث مع البرنامج .