SlideShare a Scribd company logo
‫اسم المتدرب: عالء أديب مرتضي‬
‫رقم المتدرب :259233411‬

‫اسم المدرب : ابراهيم العديني‬
‫برمجيات خبيثة ( هي اختصار لكلمتين هما "‪)"malicious software‬‬
‫والبرمجية الخبيثة، هي برمجية يتم احتوائها أو إدراجها عمدا ، في نظام الحاسوب‬
‫ألغراض خبيثة،‬
‫بدون علم المالك. فقد تستخدم لتدمير تشغيل الحاسوب او جمع معلومات حساسة، أو‬
‫الوصول إلى أنظمة الكمبيوتر الخاصة‬
‫وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة‬
‫خطورة البرمجية،‬
‫من الممكن أن يتراوح ضررها من إزعاج بسيط ًأم غير متصل بشبكة حواسيب)‬
‫إلى أذىً غير قابل لإلصالح يتطلب إعادة تهيئة القرص الصلب.‬
‫ما المقصود بالبرامج الخبيثة ؟‬
‫"البرامج الخبيثة" هي نوع من البرامج التي تم تصميمها إللحاق الضرر بالكمبيوتر. يمكن‬
‫للبرامج الخبيثة سرقة معلوماذت حساسة من الكمبيوتر لديك أو إبطاء الكمبيوتر بالتدريج أو حتى‬
‫إرسال رسائل بريد إلكتروني زائفة من حساب البريد اإللكتروني التابع لك دون علمك.‬
‫بعض أنواع البرامج الخبيثة الشائعة التي قد تكون سمعت عنها:‬
‫•الفيروس: برنامج كمبيوتر خبيث يصيب الكمبيوتر بالضرر.‬
‫•الفيروس المتنقل: برنامج كمبيوتر خبيث يرسل إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬
‫•برنامج التجسس: برنامج خبيث يعمل على تجميع معلومات من األشخاص دون علمهم.‬
‫•البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها‬
‫بشكل تلقائي.‬
‫•حصان طروادة: برنامج مدمر يعمل على إلحاق الضرر بالكمبيوتر أو سرقة معلوماتك الخاصة‬
‫كيفية انتشار البرامج الخبيثة‬
‫يمكن للبرامج الخبيثة الوصول إلى جهاز الكمبيوتر لديك من خالل عدة طرق‬
‫منها :‬
‫•تنزيل البرامج المجانية من مواقع اإلنترنت التي تحتوي على برامج خبيثة بشكل خفي‬
‫•تنزيل البرامج المصرح بها التي تحتوي على برامج خبيثة بشكل خفي‬
‫•زيارة أحد مواقع الويب المصابة بالبرامج الخبيثة‬
‫•النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الخبيثة‬
‫•فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج خبيث‬
‫كيفية منع البرامج الخبيثة‬
‫1.الحفاظ على تحديث الكمبيوتر والبرامج‬
‫ُ‬
‫تصدر ‪Microsoft‬و ‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند توفرها ألجهزة‬
‫الكمبيوتر التي تعمل بنظام التشغيل ‪Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب األحيان على إصالحات تعمل على‬
‫ً‬
‫تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضا لسهولة حصولك على التحديثات بشكل تلقائي فور‬
‫توفرها.‬

‫2.استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬
‫تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات‬
‫مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها إعدادات أمان مختلفة.‬
‫3.التفكير مليًا قبل النقر على الروابط أو تنزيل برنامج‬
‫يجب أن تتوخى الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها تعرض برامج مجانية.‬
‫الخالصة‬
‫مع انتشار البرامج و البرمجيات الخبيثة بكثرة ، تم ظهورالكثير من البرامج المتخصصة‬
‫بمكافحة هذه األنواع من البرمجيات الخبيثة مثل الڤيروسات أو حصان طروادة وغيره.‬
‫عند استخدام احد برامج الحماية‬
‫كل ماعليك الضغط على ‪ (Scan‬فحص ) الذي يقوم بعمل تفحص لملفات النظام‬
‫والريجيستري وكل المجلدات والبرامج داخل الحاسب‬
‫.‬
-1
http://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%85%
D8%AC%D9%8A%D8%A7%D8%AA_%D8%AE%D8%A8
%D9%8A%D8%AB%D8%A9#.D8.A7.D9.86.D8.B8.D8.B1_.
D8.A3.D9.8A.D8.B6.D8.A7
-2
https://support.google.com/adwords/answer/2375413?hl=a
r
http://blogging-uni.blogspot.com/2013/06/blog- -3
#post_7873.html

More Related Content

What's hot

الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
الفيروسات
الفيروساتالفيروسات
الفيروساتksa9996
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
Ahmed Mohammed Abdel-Halim
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
almgd33
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
الماوسات المتعددة
الماوسات المتعددةالماوسات المتعددة
الماوسات المتعددة
wafa-sa
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية EdmodoFa6oom92
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
sami070
 
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخداممشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
mona atta
 
مشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلىمشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلى
ibrahimsalah2018
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
مشكلة بطء جهاز الكمبيوتر
مشكلة بطء  جهاز الكمبيوتر مشكلة بطء  جهاز الكمبيوتر
مشكلة بطء جهاز الكمبيوتر
menna allah taha
 

What's hot (14)

الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الماوسات المتعددة
الماوسات المتعددةالماوسات المتعددة
الماوسات المتعددة
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخداممشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
 
مشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلىمشكلة توصيف كروت الحاسب الآلى
مشكلة توصيف كروت الحاسب الآلى
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
مشكلة بطء جهاز الكمبيوتر
مشكلة بطء  جهاز الكمبيوتر مشكلة بطء  جهاز الكمبيوتر
مشكلة بطء جهاز الكمبيوتر
 

Viewers also liked

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
Fantastic Trip
Fantastic TripFantastic Trip
Fantastic Tripmkac002
 
1 c class 4
1 c class 41 c class 4
1 c class 4
jordanlachance
 
مفهوم الرحلة المعرفية
مفهوم الرحلة المعرفيةمفهوم الرحلة المعرفية
مفهوم الرحلة المعرفيةministry of education
 
المعلم الأول
المعلم الأولالمعلم الأول
المعلم الأول
teacher 123
 
Web quest
Web questWeb quest
Web questEman888
 
الويب كويست
الويب كويستالويب كويست
الويب كويست
teacher 123
 
تعليم التفكير
تعليم التفكيرتعليم التفكير
تعليم التفكير
nemra1
 
مشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحرمشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحرnajeyah
 
مشروع الرحلة المعرفية
مشروع الرحلة المعرفيةمشروع الرحلة المعرفية
مشروع الرحلة المعرفيةnajeyah
 
رحلة الإنترنت 2
رحلة الإنترنت 2رحلة الإنترنت 2
رحلة الإنترنت 2
Sharp Minds Cademy
 
Gamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـGamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـ
Sharp Minds Cademy
 
الأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويستالأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويست
fakieh quest
 
الرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويبالرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويب
ahmad al-dhafeeri
 
المدرسة المعرفية
المدرسة المعرفيةالمدرسة المعرفية
المدرسة المعرفية
moaa alaassr
 
خطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويبخطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويب
إسلام كمال مقلد المنفلوطى
 
رحلة معرفية في الدائرة
رحلة معرفية في الدائرةرحلة معرفية في الدائرة
رحلة معرفية في الدائرةbuthainahasan
 
نشاط أنواع التقويم
نشاط أنواع التقويمنشاط أنواع التقويم
نشاط أنواع التقويم
دكتور حاتم مرسى
 
Presentationtechniques
PresentationtechniquesPresentationtechniques
Presentationtechniques
Sander Vandenbosch
 

Viewers also liked (20)

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
Fantastic Trip
Fantastic TripFantastic Trip
Fantastic Trip
 
1 c class 4
1 c class 41 c class 4
1 c class 4
 
مفهوم الرحلة المعرفية
مفهوم الرحلة المعرفيةمفهوم الرحلة المعرفية
مفهوم الرحلة المعرفية
 
المعلم الأول
المعلم الأولالمعلم الأول
المعلم الأول
 
Web quest
Web questWeb quest
Web quest
 
الويب كويست
الويب كويستالويب كويست
الويب كويست
 
تعليم التفكير
تعليم التفكيرتعليم التفكير
تعليم التفكير
 
مشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحرمشروع الرحلة المعرفيه لدرس التصحر
مشروع الرحلة المعرفيه لدرس التصحر
 
مشروع الرحلة المعرفية
مشروع الرحلة المعرفيةمشروع الرحلة المعرفية
مشروع الرحلة المعرفية
 
عرض الفقه
عرض الفقهعرض الفقه
عرض الفقه
 
رحلة الإنترنت 2
رحلة الإنترنت 2رحلة الإنترنت 2
رحلة الإنترنت 2
 
Gamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـGamification أسس و مبادئ الـ
Gamification أسس و مبادئ الـ
 
الأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويستالأعداد النسبية - فقيه كويست
الأعداد النسبية - فقيه كويست
 
الرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويبالرحلات المعرفية عبر الويب
الرحلات المعرفية عبر الويب
 
المدرسة المعرفية
المدرسة المعرفيةالمدرسة المعرفية
المدرسة المعرفية
 
خطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويبخطة درس بالرحلات المعرفية عبر الويب
خطة درس بالرحلات المعرفية عبر الويب
 
رحلة معرفية في الدائرة
رحلة معرفية في الدائرةرحلة معرفية في الدائرة
رحلة معرفية في الدائرة
 
نشاط أنواع التقويم
نشاط أنواع التقويمنشاط أنواع التقويم
نشاط أنواع التقويم
 
Presentationtechniques
PresentationtechniquesPresentationtechniques
Presentationtechniques
 

Similar to البرامج الخبيثة

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
information security
information securityinformation security
information security
Moamen Ayyad
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
MohammedAlmoughlles
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
NORTHCUSTOMS
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
د. عائشة بليهش العمري
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهAhmad Abdelbaqy
 
الامان
الامانالامان
الامان
nasser007
 

Similar to البرامج الخبيثة (20)

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
information security
information securityinformation security
information security
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Network Security
Network SecurityNetwork Security
Network Security
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
فيروسات
فيروساتفيروسات
فيروسات
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
 
الامان
الامانالامان
الامان
 

البرامج الخبيثة

  • 1. ‫اسم المتدرب: عالء أديب مرتضي‬ ‫رقم المتدرب :259233411‬ ‫اسم المدرب : ابراهيم العديني‬
  • 2. ‫برمجيات خبيثة ( هي اختصار لكلمتين هما "‪)"malicious software‬‬ ‫والبرمجية الخبيثة، هي برمجية يتم احتوائها أو إدراجها عمدا ، في نظام الحاسوب‬ ‫ألغراض خبيثة،‬ ‫بدون علم المالك. فقد تستخدم لتدمير تشغيل الحاسوب او جمع معلومات حساسة، أو‬ ‫الوصول إلى أنظمة الكمبيوتر الخاصة‬ ‫وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة‬ ‫خطورة البرمجية،‬ ‫من الممكن أن يتراوح ضررها من إزعاج بسيط ًأم غير متصل بشبكة حواسيب)‬ ‫إلى أذىً غير قابل لإلصالح يتطلب إعادة تهيئة القرص الصلب.‬
  • 3. ‫ما المقصود بالبرامج الخبيثة ؟‬ ‫"البرامج الخبيثة" هي نوع من البرامج التي تم تصميمها إللحاق الضرر بالكمبيوتر. يمكن‬ ‫للبرامج الخبيثة سرقة معلوماذت حساسة من الكمبيوتر لديك أو إبطاء الكمبيوتر بالتدريج أو حتى‬ ‫إرسال رسائل بريد إلكتروني زائفة من حساب البريد اإللكتروني التابع لك دون علمك.‬ ‫بعض أنواع البرامج الخبيثة الشائعة التي قد تكون سمعت عنها:‬ ‫•الفيروس: برنامج كمبيوتر خبيث يصيب الكمبيوتر بالضرر.‬ ‫•الفيروس المتنقل: برنامج كمبيوتر خبيث يرسل إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬ ‫•برنامج التجسس: برنامج خبيث يعمل على تجميع معلومات من األشخاص دون علمهم.‬ ‫•البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها‬ ‫بشكل تلقائي.‬ ‫•حصان طروادة: برنامج مدمر يعمل على إلحاق الضرر بالكمبيوتر أو سرقة معلوماتك الخاصة‬
  • 4. ‫كيفية انتشار البرامج الخبيثة‬ ‫يمكن للبرامج الخبيثة الوصول إلى جهاز الكمبيوتر لديك من خالل عدة طرق‬ ‫منها :‬ ‫•تنزيل البرامج المجانية من مواقع اإلنترنت التي تحتوي على برامج خبيثة بشكل خفي‬ ‫•تنزيل البرامج المصرح بها التي تحتوي على برامج خبيثة بشكل خفي‬ ‫•زيارة أحد مواقع الويب المصابة بالبرامج الخبيثة‬ ‫•النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الخبيثة‬ ‫•فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج خبيث‬ ‫كيفية منع البرامج الخبيثة‬ ‫1.الحفاظ على تحديث الكمبيوتر والبرامج‬ ‫ُ‬ ‫تصدر ‪Microsoft‬و ‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند توفرها ألجهزة‬ ‫الكمبيوتر التي تعمل بنظام التشغيل ‪Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب األحيان على إصالحات تعمل على‬ ‫ً‬ ‫تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضا لسهولة حصولك على التحديثات بشكل تلقائي فور‬ ‫توفرها.‬ ‫2.استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬ ‫تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات‬ ‫مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها إعدادات أمان مختلفة.‬ ‫3.التفكير مليًا قبل النقر على الروابط أو تنزيل برنامج‬ ‫يجب أن تتوخى الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها تعرض برامج مجانية.‬
  • 5. ‫الخالصة‬ ‫مع انتشار البرامج و البرمجيات الخبيثة بكثرة ، تم ظهورالكثير من البرامج المتخصصة‬ ‫بمكافحة هذه األنواع من البرمجيات الخبيثة مثل الڤيروسات أو حصان طروادة وغيره.‬ ‫عند استخدام احد برامج الحماية‬ ‫كل ماعليك الضغط على ‪ (Scan‬فحص ) الذي يقوم بعمل تفحص لملفات النظام‬ ‫والريجيستري وكل المجلدات والبرامج داخل الحاسب‬ ‫.‬
  • 6.