SlideShare a Scribd company logo
THE MOST PROMINENT
PANDEMICS
OF
CYBER VIRUSES
‫المتدرب‬ ‫عمل‬:‫الهزاع‬ ‫عبدهللا‬ ‫سامي‬.
‫المدرب‬ ‫إشراف‬:‫إبراهيم‬‫العديني‬.
‫مقدمة‬:
•‫والبعض‬ ‫معدي‬ ‫منه‬ ‫البعض‬ ‫البشر‬ ‫عالم‬ ‫في‬ ‫وباء‬ ‫أي‬ ‫مثل‬ ‫السيبراني‬ ‫األمن‬ ‫عالم‬ ‫في‬ ‫األوبئة‬‫يقتصر‬ ‫منه‬
‫مميت‬ ‫منه‬ ‫والبعض‬ ‫فقط‬ ‫المصاب‬ ‫الهدف‬ ‫على‬,‫يو‬ ‫السيبراني‬ ‫العالم‬ ‫في‬ ‫آخر‬ ‫بتعبير‬ ‫أي‬‫او‬ ‫الشبكة‬ ‫قف‬
‫وغيرها‬ ‫الحساسة‬ ‫المعلومات‬ ‫وسرقة‬ ‫األنظمة‬ ‫وتدمير‬ ‫العمل‬ ‫عن‬ ‫الجهاز‬.
‫السيبراني‬ ‫العالم‬ ‫في‬ ‫الوباء‬ ‫ماهو‬:
‫معلومات‬ ‫لسرقة‬ ‫تنصت‬ ‫أو‬ ‫تخريب‬ ‫منها‬ ‫الهدف‬ ‫برامج‬ ‫أو‬ ‫برنامج‬ ‫هو‬
‫منها‬ ‫المهاجم‬ ‫المبرمج‬ ‫هدف‬ ‫حسب‬ ‫أو‬.
‫المق‬ ‫الهدف‬ ‫على‬ ‫علمه‬ ‫تم‬ُ‫ي‬ ‫والبعض‬ ‫الشبكة‬ ‫عبر‬ ‫األجهزة‬ ‫بقية‬ ‫الى‬ ‫جهاز‬ ‫من‬ ‫ينتشر‬ ‫بعضها‬‫فقط‬ ‫صود‬.
‫السيبراني‬ ‫األمن‬ ‫في‬ ‫األوبئة‬ ‫برامج‬ ‫طرق‬ ‫و‬ ‫أنواع‬ ‫أشهر‬:
•Virus:‫اآلخ‬ ‫الجهاز‬ ‫في‬ ‫التحكم‬ ‫يتم‬ ‫أي‬ ‫معينة‬ ‫وظيفة‬ ‫ألداء‬ ‫آخر‬ ‫ببرنامج‬ ‫مرتبط‬ ‫برنامج‬ ‫هو‬‫ر‬
‫بواسطته‬.
•Worm:‫المستخدم‬ ‫وتضر‬ ‫الجهاز‬ ‫دخوله‬ ‫فور‬ ‫المستهدف‬ ‫الجهاز‬ ‫في‬ ‫نفسه‬ ‫يثبت‬ ‫هذا‬ ‫النوع‬‫ين‬
‫الشبكة‬ ‫في‬ ‫اآلخرين‬.
•Trojan:‫و‬ ‫البرنامج‬ ‫نفس‬ ‫أنه‬ ‫ليظهر‬ ‫معين‬ ‫برنامج‬ ‫بنفس‬ ‫كتابته‬ ‫يتم‬ ‫انه‬ ‫في‬ ‫يختلف‬‫منه‬ ‫الهدف‬ ‫لكن‬
‫فتحه‬ ‫يتم‬ ‫حالما‬ ‫الضرر‬ ‫والحاق‬ ‫الهجوم‬.
VIRUS:
•‫طريق‬ ‫عن‬ ‫آلخر‬ ‫كمبيوتر‬ ‫من‬ ‫انتقاله‬ ‫يتم‬:
•1-‫إلكتروني‬ ‫بريد‬ ‫كرسالة‬ ‫أو‬ ‫كملف‬ ‫شبكة‬ ‫عبر‬ ‫انتشارها‬.
•2-‫في‬ ‫حملها‬USB‫شابه‬ ‫وما‬.
•"‫تنتشر‬ ‫لكي‬ ‫المستخدم‬ ‫إلى‬ ‫تحتاج‬ ‫لحالها‬ ‫تنتشر‬ ‫ال‬ ‫يعني‬"
WORM:
•‫الوبائية‬ ‫البرامج‬ ‫أنواع‬ ‫أخطر‬ ‫من‬.
•‫الشبكة‬ ‫على‬ ‫نفسه‬ ‫تكرار‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫يستطيع‬‫بإستخدام‬‫الشبكة‬ ‫ضعف‬ ‫نقاط‬.
•‫الشبكة‬ ‫النوع‬ ‫هذا‬ ‫يبطئ‬ ‫عادة‬
•"‫الـ‬ ‫شغل‬ ‫مثل‬ ‫شغلها‬ ‫يعني‬Virus‫تنشر‬ ‫لكي‬ ‫للمستخدم‬ ‫تحتاج‬ ‫ال‬ ‫ولكن‬"
TROJAN:
•‫فالواقع‬ ‫حربية‬ ‫فكرة‬ ‫من‬ ‫مأخوذ‬ ‫برنامج‬ ‫الطروادة‬ ‫حصان‬.
•‫تت‬ ‫ولكن‬ ‫طبيعية‬ ‫تكون‬ ‫البرمجة‬ ‫كتابة‬ ‫وعادة‬ ‫عايدي‬ ‫برنامج‬ ‫فالظاهر‬ ‫كأنه‬ ‫البرنامج‬ ‫يكون‬‫أكواد‬ ‫ضمن‬
‫أوامر‬‫خبيثه‬‫تم‬ ‫واذا‬ ‫تفعيلها‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تعمل‬‫تشغيها‬‫الب‬ ‫بتطبيق‬ ‫يبدأ‬ ‫المستخدم‬ ‫من‬‫رامج‬‫الخبيثه‬
‫المخبأه‬‫برمجته‬ ‫في‬.
•"‫الباقي‬ ‫عن‬ ‫يميزها‬ ‫الشي‬ ‫وهذا‬ ‫تتفعل‬ ‫لكي‬ ‫المستخدم‬ ‫إلى‬ ‫تحتاج‬ ‫أنها‬ ‫يعني‬"
‫الخاتمه‬:
•‫في‬ ‫تثبيتها‬ ‫لكي‬ ‫لها‬ ‫التسويق‬ ‫ويتم‬ ‫و‬ ‫طبيعية‬ ‫تكون‬ ‫غالبا‬ ‫ظاهرها‬ ‫في‬ ‫البرامج‬ ‫هذي‬ ‫كل‬‫وتعطيل‬ ‫جهازك‬
‫األجهزة‬ ‫في‬ ‫الوباء‬ ‫وتنشر‬ ‫وللشبكة‬ ‫لديك‬ ‫العمل‬,‫وتح‬ ‫الناس‬ ‫توعية‬ ‫خالل‬ ‫من‬ ‫يتم‬ ‫والعالج‬‫من‬ ‫ذيرهم‬
‫رسيمة‬ ‫الغير‬ ‫الجهات‬ ‫مع‬ ‫التعامل‬‫وموثوقه‬.
‫المراجع‬
•https://www.secureworldexpo.com/industry-news/global-
cyber-attack

More Related Content

What's hot

حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6
نوافذ حاسوبية
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
Mostafa Elgamala
 

What's hot (7)

حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6حل تمرينات 1م ف2 و6
حل تمرينات 1م ف2 و6
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 

Similar to The most prominent pandemics of cyber security

information security
information securityinformation security
information security
Moamen Ayyad
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
MohammedAlmoughlles
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
NORTHCUSTOMS
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
hakmhamdy
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
د. عائشة بليهش العمري
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
AhmedMlibary
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
ragad haddab
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
ragad haddab
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 
hacker
hacker hacker
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 

Similar to The most prominent pandemics of cyber security (20)

information security
information securityinformation security
information security
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
hacker
hacker hacker
hacker
 
Network Security
Network SecurityNetwork Security
Network Security
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 

Recently uploaded

عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
miloudaitblal001
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
hakim hassan
 
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
RadaIsdasari
 
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdfتطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
joreyaa
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
GergesIbrahim5
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
elmadrasah8
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
elmadrasah8
 
مدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdfمدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdf
AhmedLansary1
 

Recently uploaded (8)

عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
 
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
 
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdfتطبيقات الواقع المعزز في التعليم والتعلم.pdf
تطبيقات الواقع المعزز في التعليم والتعلم.pdf
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
 
مدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdfمدخل الى مجال المقاربات البيداغوجية .pdf
مدخل الى مجال المقاربات البيداغوجية .pdf
 

The most prominent pandemics of cyber security

  • 1. THE MOST PROMINENT PANDEMICS OF CYBER VIRUSES ‫المتدرب‬ ‫عمل‬:‫الهزاع‬ ‫عبدهللا‬ ‫سامي‬. ‫المدرب‬ ‫إشراف‬:‫إبراهيم‬‫العديني‬.
  • 2. ‫مقدمة‬: •‫والبعض‬ ‫معدي‬ ‫منه‬ ‫البعض‬ ‫البشر‬ ‫عالم‬ ‫في‬ ‫وباء‬ ‫أي‬ ‫مثل‬ ‫السيبراني‬ ‫األمن‬ ‫عالم‬ ‫في‬ ‫األوبئة‬‫يقتصر‬ ‫منه‬ ‫مميت‬ ‫منه‬ ‫والبعض‬ ‫فقط‬ ‫المصاب‬ ‫الهدف‬ ‫على‬,‫يو‬ ‫السيبراني‬ ‫العالم‬ ‫في‬ ‫آخر‬ ‫بتعبير‬ ‫أي‬‫او‬ ‫الشبكة‬ ‫قف‬ ‫وغيرها‬ ‫الحساسة‬ ‫المعلومات‬ ‫وسرقة‬ ‫األنظمة‬ ‫وتدمير‬ ‫العمل‬ ‫عن‬ ‫الجهاز‬.
  • 3. ‫السيبراني‬ ‫العالم‬ ‫في‬ ‫الوباء‬ ‫ماهو‬: ‫معلومات‬ ‫لسرقة‬ ‫تنصت‬ ‫أو‬ ‫تخريب‬ ‫منها‬ ‫الهدف‬ ‫برامج‬ ‫أو‬ ‫برنامج‬ ‫هو‬ ‫منها‬ ‫المهاجم‬ ‫المبرمج‬ ‫هدف‬ ‫حسب‬ ‫أو‬. ‫المق‬ ‫الهدف‬ ‫على‬ ‫علمه‬ ‫تم‬ُ‫ي‬ ‫والبعض‬ ‫الشبكة‬ ‫عبر‬ ‫األجهزة‬ ‫بقية‬ ‫الى‬ ‫جهاز‬ ‫من‬ ‫ينتشر‬ ‫بعضها‬‫فقط‬ ‫صود‬.
  • 4. ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫األوبئة‬ ‫برامج‬ ‫طرق‬ ‫و‬ ‫أنواع‬ ‫أشهر‬: •Virus:‫اآلخ‬ ‫الجهاز‬ ‫في‬ ‫التحكم‬ ‫يتم‬ ‫أي‬ ‫معينة‬ ‫وظيفة‬ ‫ألداء‬ ‫آخر‬ ‫ببرنامج‬ ‫مرتبط‬ ‫برنامج‬ ‫هو‬‫ر‬ ‫بواسطته‬. •Worm:‫المستخدم‬ ‫وتضر‬ ‫الجهاز‬ ‫دخوله‬ ‫فور‬ ‫المستهدف‬ ‫الجهاز‬ ‫في‬ ‫نفسه‬ ‫يثبت‬ ‫هذا‬ ‫النوع‬‫ين‬ ‫الشبكة‬ ‫في‬ ‫اآلخرين‬. •Trojan:‫و‬ ‫البرنامج‬ ‫نفس‬ ‫أنه‬ ‫ليظهر‬ ‫معين‬ ‫برنامج‬ ‫بنفس‬ ‫كتابته‬ ‫يتم‬ ‫انه‬ ‫في‬ ‫يختلف‬‫منه‬ ‫الهدف‬ ‫لكن‬ ‫فتحه‬ ‫يتم‬ ‫حالما‬ ‫الضرر‬ ‫والحاق‬ ‫الهجوم‬.
  • 5. VIRUS: •‫طريق‬ ‫عن‬ ‫آلخر‬ ‫كمبيوتر‬ ‫من‬ ‫انتقاله‬ ‫يتم‬: •1-‫إلكتروني‬ ‫بريد‬ ‫كرسالة‬ ‫أو‬ ‫كملف‬ ‫شبكة‬ ‫عبر‬ ‫انتشارها‬. •2-‫في‬ ‫حملها‬USB‫شابه‬ ‫وما‬. •"‫تنتشر‬ ‫لكي‬ ‫المستخدم‬ ‫إلى‬ ‫تحتاج‬ ‫لحالها‬ ‫تنتشر‬ ‫ال‬ ‫يعني‬"
  • 6. WORM: •‫الوبائية‬ ‫البرامج‬ ‫أنواع‬ ‫أخطر‬ ‫من‬. •‫الشبكة‬ ‫على‬ ‫نفسه‬ ‫تكرار‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫يستطيع‬‫بإستخدام‬‫الشبكة‬ ‫ضعف‬ ‫نقاط‬. •‫الشبكة‬ ‫النوع‬ ‫هذا‬ ‫يبطئ‬ ‫عادة‬ •"‫الـ‬ ‫شغل‬ ‫مثل‬ ‫شغلها‬ ‫يعني‬Virus‫تنشر‬ ‫لكي‬ ‫للمستخدم‬ ‫تحتاج‬ ‫ال‬ ‫ولكن‬"
  • 7. TROJAN: •‫فالواقع‬ ‫حربية‬ ‫فكرة‬ ‫من‬ ‫مأخوذ‬ ‫برنامج‬ ‫الطروادة‬ ‫حصان‬. •‫تت‬ ‫ولكن‬ ‫طبيعية‬ ‫تكون‬ ‫البرمجة‬ ‫كتابة‬ ‫وعادة‬ ‫عايدي‬ ‫برنامج‬ ‫فالظاهر‬ ‫كأنه‬ ‫البرنامج‬ ‫يكون‬‫أكواد‬ ‫ضمن‬ ‫أوامر‬‫خبيثه‬‫تم‬ ‫واذا‬ ‫تفعيلها‬ ‫تم‬ ‫حال‬ ‫في‬ ‫تعمل‬‫تشغيها‬‫الب‬ ‫بتطبيق‬ ‫يبدأ‬ ‫المستخدم‬ ‫من‬‫رامج‬‫الخبيثه‬ ‫المخبأه‬‫برمجته‬ ‫في‬. •"‫الباقي‬ ‫عن‬ ‫يميزها‬ ‫الشي‬ ‫وهذا‬ ‫تتفعل‬ ‫لكي‬ ‫المستخدم‬ ‫إلى‬ ‫تحتاج‬ ‫أنها‬ ‫يعني‬"
  • 8. ‫الخاتمه‬: •‫في‬ ‫تثبيتها‬ ‫لكي‬ ‫لها‬ ‫التسويق‬ ‫ويتم‬ ‫و‬ ‫طبيعية‬ ‫تكون‬ ‫غالبا‬ ‫ظاهرها‬ ‫في‬ ‫البرامج‬ ‫هذي‬ ‫كل‬‫وتعطيل‬ ‫جهازك‬ ‫األجهزة‬ ‫في‬ ‫الوباء‬ ‫وتنشر‬ ‫وللشبكة‬ ‫لديك‬ ‫العمل‬,‫وتح‬ ‫الناس‬ ‫توعية‬ ‫خالل‬ ‫من‬ ‫يتم‬ ‫والعالج‬‫من‬ ‫ذيرهم‬ ‫رسيمة‬ ‫الغير‬ ‫الجهات‬ ‫مع‬ ‫التعامل‬‫وموثوقه‬.