SlideShare una empresa de Scribd logo
1 de 3
ورشة  تقديم :  بدر الوردي  كيف تحافظ على امن حاسوبك
كيف تحافظ على امن  حاسوبك محاور الورشة  مقدمة في امن الحواسيب  مدير المهام في الحاسوب System configuration utility  Registry editor  1 2 3 4
كيف تحافظ على امن  حاسوبك محاور الورشة  مضادات الفيروسات  إستراتيجيات الحماية الفعاله 5 6

Más contenido relacionado

Destacado

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت Wail Skanderi
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0مالك اللحام
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتMoh2010med
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينmariam3lshamsi
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers Abdullah AlQarni
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيAmmar Almajnuni
 

Destacado (20)

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيت
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعي
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
Network Security
Network SecurityNetwork Security
Network Security
 

Más de alwardi68709

تقرير النتائج
تقرير النتائجتقرير النتائج
تقرير النتائجalwardi68709
 
Models of evalaution in educational technology
Models of evalaution in educational technologyModels of evalaution in educational technology
Models of evalaution in educational technologyalwardi68709
 
Educational website evaluation
Educational website evaluationEducational website evaluation
Educational website evaluationalwardi68709
 
Ecaluating eduacationa website reflection
Ecaluating eduacationa website reflectionEcaluating eduacationa website reflection
Ecaluating eduacationa website reflectionalwardi68709
 
Flickr presentation of defitions
Flickr presentation of defitionsFlickr presentation of defitions
Flickr presentation of defitionsalwardi68709
 
Research paper reflection
Research paper reflectionResearch paper reflection
Research paper reflectionalwardi68709
 
Qa plan reflection
Qa plan reflectionQa plan reflection
Qa plan reflectionalwardi68709
 
تقرير ورشة كيف تحافظ على أمن حاسوبك
تقرير ورشة كيف تحافظ على أمن حاسوبكتقرير ورشة كيف تحافظ على أمن حاسوبك
تقرير ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةالدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةalwardi68709
 
حصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمحصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمalwardi68709
 
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحلية
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحليةالدرس الرابع: طرق ربط الأجهزة في الشبكات المحلية
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحليةalwardi68709
 
الدرس الأول: مفهوم الشبكات
الدرس الأول: مفهوم الشبكاتالدرس الأول: مفهوم الشبكات
الدرس الأول: مفهوم الشبكاتalwardi68709
 
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعالدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعalwardi68709
 
عن مركز مصادر التعلم
عن مركز مصادر التعلمعن مركز مصادر التعلم
عن مركز مصادر التعلمalwardi68709
 
تعليمات الاستعارة والإرجاع للطلاب والمعلمين
تعليمات الاستعارة والإرجاع للطلاب والمعلمينتعليمات الاستعارة والإرجاع للطلاب والمعلمين
تعليمات الاستعارة والإرجاع للطلاب والمعلمينalwardi68709
 

Más de alwardi68709 (20)

Spss report
Spss reportSpss report
Spss report
 
تقرير النتائج
تقرير النتائجتقرير النتائج
تقرير النتائج
 
Models of evalaution in educational technology
Models of evalaution in educational technologyModels of evalaution in educational technology
Models of evalaution in educational technology
 
Educational website evaluation
Educational website evaluationEducational website evaluation
Educational website evaluation
 
Research paper
Research paperResearch paper
Research paper
 
Ecaluating eduacationa website reflection
Ecaluating eduacationa website reflectionEcaluating eduacationa website reflection
Ecaluating eduacationa website reflection
 
Flickr presentation of defitions
Flickr presentation of defitionsFlickr presentation of defitions
Flickr presentation of defitions
 
Research paper reflection
Research paper reflectionResearch paper reflection
Research paper reflection
 
Qa plan reflection
Qa plan reflectionQa plan reflection
Qa plan reflection
 
Studeis
StudeisStudeis
Studeis
 
Activity2
Activity2Activity2
Activity2
 
Activity 1
Activity 1Activity 1
Activity 1
 
تقرير ورشة كيف تحافظ على أمن حاسوبك
تقرير ورشة كيف تحافظ على أمن حاسوبكتقرير ورشة كيف تحافظ على أمن حاسوبك
تقرير ورشة كيف تحافظ على أمن حاسوبك
 
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةالدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
 
حصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمحصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلم
 
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحلية
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحليةالدرس الرابع: طرق ربط الأجهزة في الشبكات المحلية
الدرس الرابع: طرق ربط الأجهزة في الشبكات المحلية
 
الدرس الأول: مفهوم الشبكات
الدرس الأول: مفهوم الشبكاتالدرس الأول: مفهوم الشبكات
الدرس الأول: مفهوم الشبكات
 
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسعالدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
الدرس الثاني: الفرق بين شبكة النطاق المحلي والواسع
 
عن مركز مصادر التعلم
عن مركز مصادر التعلمعن مركز مصادر التعلم
عن مركز مصادر التعلم
 
تعليمات الاستعارة والإرجاع للطلاب والمعلمين
تعليمات الاستعارة والإرجاع للطلاب والمعلمينتعليمات الاستعارة والإرجاع للطلاب والمعلمين
تعليمات الاستعارة والإرجاع للطلاب والمعلمين
 

ورشة كيف تحافظ على أمن حاسوبك

  • 1. ورشة تقديم : بدر الوردي كيف تحافظ على امن حاسوبك
  • 2. كيف تحافظ على امن حاسوبك محاور الورشة مقدمة في امن الحواسيب مدير المهام في الحاسوب System configuration utility Registry editor 1 2 3 4
  • 3. كيف تحافظ على امن حاسوبك محاور الورشة مضادات الفيروسات إستراتيجيات الحماية الفعاله 5 6