SlideShare a Scribd company logo
‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬
«‫ورسوله‬ ‫عملكم‬ ‫هللا‬ ‫فسيرى‬ ‫أعملوا‬ ‫وقل‬
‫والمؤمنون‬«
‫العظيم‬ ‫هللا‬ ‫صدق‬
‫إ‬‫عداد‬:‫سالم‬ ‫إدريس‬ ‫محمد‬ ‫نورا‬
‫التعليم‬ ‫تكنولوجيا‬ ‫قسم‬ ‫مهنية‬ ‫دبلومة‬
‫التربية‬ ‫كلية‬
‫الوادى‬ ‫جنوب‬ ‫جامعة‬
20-Apr-171
‫الت‬ ‫وكيفية‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫مشكلة‬‫عليها‬ ‫غلب‬
‫إعداد‬:‫إدريس‬ ‫محمد‬ ‫نورا‬
20-Apr-172
‫تخر‬ ‫بغرض‬ ‫عمدا‬ ‫،صنعت‬ ‫الخارجية‬ ‫التخريبية‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫هو‬‫يب‬
‫ن‬ ‫توليد‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫وتتكاثر‬ ‫النظام‬ ‫ملفات‬ ‫خصائص‬‫بنسخ‬ ‫فسها‬
‫خصائصه‬ ‫بتعديل‬ ‫حاسوبى‬ ‫برنامج‬ ‫إصابة‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫شفراتها‬
‫الكمبيوتر‬ ‫فيرس‬ ‫تعريف‬
20-Apr-173
‫تصيب‬ ‫قد‬ ‫الفيروسات‬ ‫هذه‬:
‫مثل‬ ‫المضغوطة‬ ‫الملفات‬(zip ,RAR)
‫ملفات‬mb3
‫البيانات‬ ‫وقواعد‬
‫تشغيل‬ ‫نظام‬ ‫فى‬ ‫المكتبى‬ ‫اإلستخدام‬ ‫وملفات‬Microsoft Windows
‫تحتوى‬ ‫التى‬Micro‫مثل‬(Microsoft Word, Microsoft Excel,
Microsoft Access)
‫إمتداد‬ ‫ذات‬ ‫ملفات‬(.com ,DLL, exe)
‫الفيروسات‬ ‫تصيبها‬ ‫التى‬ ‫الملفات‬ ‫أنواع‬
20-Apr-174
‫العنكبوتية‬ ‫الشبكة‬ ‫هى‬ ‫اإلنتقال‬ ‫طرق‬ ‫أهم‬(Internet)‫انظمة‬ ‫تستخدم‬ ‫لم‬ ‫ما‬
‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫وبرامج‬ ‫حماية‬
.
‫مثل‬ ‫التخزين‬ ‫وسائط‬ ‫وبعدها‬(‫و‬ ‫والمرنة‬ ‫الضوئية‬ ‫واألقراص‬ ‫الفالش‬‫رسائل‬
‫اإللكترونى‬ ‫البريد‬)‫مل‬ ‫كانت‬ ‫سواء‬ ‫ملفات‬ ‫إستالم‬ ‫أثناء‬ ‫وتنتقل‬‫مخزنة‬ ‫فات‬
‫أقراص‬ ‫أو‬ ‫مضغوطة‬ ‫أقراص‬ ‫على‬Zip.
‫الفيروسات‬ ‫هذه‬ ‫إنتقال‬ ‫طرق‬
20-Apr-175
.1‫الجهاز‬ ‫ف‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫إستخدام‬.
.2‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫إحتياطية‬ ‫بنسخ‬ ‫إحتفظ‬.
.3‫تشغيل‬ ‫قبل‬ ‫االنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫او‬ ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬‫ها‬.
.4‫النارى‬ ‫الجدار‬ ‫برمجيات‬ ‫إستخدام‬.
.5‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫اى‬ ‫تشغل‬ ‫ال‬.
.6‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإلليكترونى‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬
‫تشغيلها‬ ‫ع‬ ‫االقدام‬ ‫قبل‬ ‫وفحصها‬.
‫جو‬ ‫التشغيل‬ ‫نظام‬ ‫إستخدام‬/‫عك‬ ‫قليلة‬ ‫فيروسات‬ ‫وفيه‬ ‫امانا‬ ‫اكثر‬ ‫يعتبر‬ ‫فهو‬ ‫ليكس‬‫تشغيل‬ ‫نظام‬ ‫س‬
Windows.
‫الفيروسات‬ ‫من‬ ‫الوقاية‬
20-Apr-176

More Related Content

Similar to فيرس

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
Lil-boy Dk
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 

Similar to فيرس (16)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Network Security
Network SecurityNetwork Security
Network Security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 

Recently uploaded

مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
elmadrasah
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
maymohamed29
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Dr/Mohamed Abdelkawi
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
wafaaoumariam
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
Gamal Mansour
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 

Recently uploaded (6)

مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 

فيرس

  • 1. ‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬ «‫ورسوله‬ ‫عملكم‬ ‫هللا‬ ‫فسيرى‬ ‫أعملوا‬ ‫وقل‬ ‫والمؤمنون‬« ‫العظيم‬ ‫هللا‬ ‫صدق‬ ‫إ‬‫عداد‬:‫سالم‬ ‫إدريس‬ ‫محمد‬ ‫نورا‬ ‫التعليم‬ ‫تكنولوجيا‬ ‫قسم‬ ‫مهنية‬ ‫دبلومة‬ ‫التربية‬ ‫كلية‬ ‫الوادى‬ ‫جنوب‬ ‫جامعة‬ 20-Apr-171
  • 2. ‫الت‬ ‫وكيفية‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫مشكلة‬‫عليها‬ ‫غلب‬ ‫إعداد‬:‫إدريس‬ ‫محمد‬ ‫نورا‬ 20-Apr-172
  • 3. ‫تخر‬ ‫بغرض‬ ‫عمدا‬ ‫،صنعت‬ ‫الخارجية‬ ‫التخريبية‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫هو‬‫يب‬ ‫ن‬ ‫توليد‬ ‫طريق‬ ‫عن‬ ‫الفيروسات‬ ‫وتتكاثر‬ ‫النظام‬ ‫ملفات‬ ‫خصائص‬‫بنسخ‬ ‫فسها‬ ‫خصائصه‬ ‫بتعديل‬ ‫حاسوبى‬ ‫برنامج‬ ‫إصابة‬ ‫طريق‬ ‫عن‬ ‫او‬ ‫شفراتها‬ ‫الكمبيوتر‬ ‫فيرس‬ ‫تعريف‬ 20-Apr-173
  • 4. ‫تصيب‬ ‫قد‬ ‫الفيروسات‬ ‫هذه‬: ‫مثل‬ ‫المضغوطة‬ ‫الملفات‬(zip ,RAR) ‫ملفات‬mb3 ‫البيانات‬ ‫وقواعد‬ ‫تشغيل‬ ‫نظام‬ ‫فى‬ ‫المكتبى‬ ‫اإلستخدام‬ ‫وملفات‬Microsoft Windows ‫تحتوى‬ ‫التى‬Micro‫مثل‬(Microsoft Word, Microsoft Excel, Microsoft Access) ‫إمتداد‬ ‫ذات‬ ‫ملفات‬(.com ,DLL, exe) ‫الفيروسات‬ ‫تصيبها‬ ‫التى‬ ‫الملفات‬ ‫أنواع‬ 20-Apr-174
  • 5. ‫العنكبوتية‬ ‫الشبكة‬ ‫هى‬ ‫اإلنتقال‬ ‫طرق‬ ‫أهم‬(Internet)‫انظمة‬ ‫تستخدم‬ ‫لم‬ ‫ما‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫وبرامج‬ ‫حماية‬ . ‫مثل‬ ‫التخزين‬ ‫وسائط‬ ‫وبعدها‬(‫و‬ ‫والمرنة‬ ‫الضوئية‬ ‫واألقراص‬ ‫الفالش‬‫رسائل‬ ‫اإللكترونى‬ ‫البريد‬)‫مل‬ ‫كانت‬ ‫سواء‬ ‫ملفات‬ ‫إستالم‬ ‫أثناء‬ ‫وتنتقل‬‫مخزنة‬ ‫فات‬ ‫أقراص‬ ‫أو‬ ‫مضغوطة‬ ‫أقراص‬ ‫على‬Zip. ‫الفيروسات‬ ‫هذه‬ ‫إنتقال‬ ‫طرق‬ 20-Apr-175
  • 6. .1‫الجهاز‬ ‫ف‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫إستخدام‬. .2‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫إحتياطية‬ ‫بنسخ‬ ‫إحتفظ‬. .3‫تشغيل‬ ‫قبل‬ ‫االنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫او‬ ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬‫ها‬. .4‫النارى‬ ‫الجدار‬ ‫برمجيات‬ ‫إستخدام‬. .5‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫اى‬ ‫تشغل‬ ‫ال‬. .6‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإلليكترونى‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬ ‫تشغيلها‬ ‫ع‬ ‫االقدام‬ ‫قبل‬ ‫وفحصها‬. ‫جو‬ ‫التشغيل‬ ‫نظام‬ ‫إستخدام‬/‫عك‬ ‫قليلة‬ ‫فيروسات‬ ‫وفيه‬ ‫امانا‬ ‫اكثر‬ ‫يعتبر‬ ‫فهو‬ ‫ليكس‬‫تشغيل‬ ‫نظام‬ ‫س‬ Windows. ‫الفيروسات‬ ‫من‬ ‫الوقاية‬ 20-Apr-176