SlideShare una empresa de Scribd logo
1 de 12
تعريف الهاكر. 
أنواع الهاكرز. 
من أين و كيف بدأ ؟ 
كيف تحمي نفسك من الإختراق ؟ 
تعريف الفايروس. 
أنواع الفايروس. 
أفضل أنظمة حماية.
- في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق 
الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على 
أنه الشخص الشرير الذي يستمتع بايذاء الآخرين. 
- في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال 
ليسوا هاكرز بل هم مخربين لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام 
لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل )تمكّنهم خبرتهم من 
الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب(.
White Hat Hackers 
أصحاب القبعات البيضاء ويعرفوا أيضا بالـ الهاكر الأخلاقي هذا الشخص يملك خبرات • 
ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات 
التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن 
وجود ثغرة في احدى منتجاتها أو مسؤول الحماية في احدى الشركات. 
Black Hat Hackers 
أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب عليهم وليس • 
فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع 
والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية 
كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها. 
Gray Hat Hackers 
أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضا وهم يشبهون الصنف • 
الأول )أصحاب القبعات البيضاء( كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات 
بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال 
رسالة معيّنة.
فعليّا لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من 
الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحق ا!ً الكثيرين من الهاكرز يبدأون 
بشكل خاطئ فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق 
الأجهزة عن طريق استخدام برامج جاهزة تستخدم لهذا الغرض بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً 
ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون 
لاختراق المواقع عن طريق تعلم استغلال 
php بعض ثغرات لغة 
SQL Injection مثل 
)php shell( ” وتعلّم استخدام “الشيل 
C99, r مثل 57 
لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر 
بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي 
نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها 
سابق ا.ً
قبل أن تتهور وتقول لي أنني أستخدم النظام الخارق الذي لا أحد يستطيع 
اختراقه أستطيع أن أقول لك أنك إن كنت تستخدم )ويندوز – ماك – لينكس( 
فكلها معرضة للاختراق فالأهم من نوع النظام الذي تستخدمه هو طريقة 
استخدامك للنظام .. لذلك سأضع لك بعض النصائح المهمة وهي كالتالي : 
هل كلمة المرور قوية: حسنا خذ هذه النصيحه اجعل كلمة المرور لا تقل عن 
6 خانات واجعلها مكونة من أرقام ورموز وحروف, ولا تجعل جميع حساباتك 
لها نفس كلمة المرور.. كي تتجنب اختراق جميع حساباتك.
حدث نظامك: تحديث النظام أول بأول من أهم أسباب الحماية.. لأنها تغلق جميع الثغرات 
بجهازك وتحسن من الأداء, ولا تنتظر أو تؤخر التحديث, وتذكر أنه بمجرد دخولك 
للأنترنت فأنت مهدد بالاختراق, فلا تعلم كيف سيتم اختراقك. 
هل تمتلك برنامج حماية: برنامج الحماية ينقسم لنوعين فالبعض مجرد مكافح للفيروسات 
والبعض مكافح لهجمات الأنترنت والمواقع المشبوهة, فاحرص على امتلاك برنامج 
حماية وتحديثه بشكل دائم. 
تذكر: عندما تريد تحميل برنامج ابحث عن الموقع الرسمي لهذا البرنامج لأن بعض 
الأشخاص يدمج فايروسات مع البرنامج ويرفعها على مواقع مختلفة, واحذر من تركيب 
برنامج مع الكراك لأنها بالغالب هي من تقوم بتخريب جهازك )لا تعلم ماذا يوجد 
بالكراك!!(. 
وتذكر أيض ا :ً تحديثك لنظامك وامتلاك برنامج حماية ومتابعة الثغرات التي تصدر 
لتطبيقاتك وإغلاقها سيجنبك الاختراق .
هو عبارة عن برامج تستهدف البرامج الأخرى بالتعديل فيها 
واختراقها ومحاولة التوالد داخلها. 
وليس من الضروري أن يكون الهدف هو تعطيل البرنامج لكنه في الغالب 
ينتقل الفيروس من كمبيوتر إلى آخر عند تشغيل البرنامج المصاب أو عند 
فتح ملفات مصابة.
فيروسات ملفات فيروسات الماكرو فيروس سجلات تحميل النظام 
النظام 
فيروس الملفات 
يصيب الشفرة التنفيذية 
Executable code 
في منطقة محدودة في القرص 
ليست ملفات معروفة 
بعضها فيروسات قطاع التحميل 
boot sectors 
والأخرى 
فيروسات تصيب سجل التحميل 
master boot record الرئيسي 
في القرصالصلب وقطاع تحميل 
نظام التشغيل في القرص المرن . 
تصيب ملفات مايكروسوفت 
Microsoft المكتبية 
office 
كالورد والأكسل التي بلغة 
برمجة عالية وهى قد تسبب 
تهيئة للقرص الصلب دون 
سابق إنذار و 
تغيير الألوان وإرسال ملف 
إلى عنوان بريد إلكتروني 
بدون إنذار المستخدم . 
وهى التي تقوم بالتعديل 
في جدول إدخالات 
الفرع 
*directory * 
وكذلك يقوم 
بالتحميل قبل تشغيل 
البرنامج . 
هذا الفيروس يصيب ملفات البرامج 
*com .exe. وفى الغالب يصيب 
وقد يهاجم أي برنامج يحتوى على 
*executable code 
. *sys **** شفرة تنفيذية مثل 
*ovl* .dll* .prg 
وطريقة فيروس الملفات الرئيسية 
بالاختباء داخل الذاكرة إلى أن يتم 
تشغيل البرنامج المصاب ثم يقوم 
بالتأثير على أي برنامج نشط كما أن 
هناك نوع تنسخ نفسها لكي تنتشر.
Baidu antivirus 
من اهم مميزات هذا البرنامج انه لايستغل سرعة الجهاز فى ازالة الفيروسات ، 
أى انه لا يؤدى إطلاقا الى تباطؤ الحاسوب الشخصي . 
G Bitdefender Antivirus Pro 
يقدم هذا البرنا مج القوى حلول الامن الشاملة ,فهو يؤدى بشكل رائع جدا فى حالة 
ازالة الاخطار عبر الانترنت وعند التطبيق الفعلى اثبت ان البرنامج يستحوذ على 
6ميجا بايت فقط فى انظمة ويندوز اكس بى ,وحوالى 5 ميجا بايت فى انظمة 
ويندوز 7 
Norton Antivirus 2014 
من اهم مميزات نورتن هو مجاله الشامل للحماية ,فقد تعمل كل مكوناته مع 
البعض لتقدم افضل الحمايات من كل الزوايا, ويدعم نورتن الان المتصفحات 
الجديدة والتى تشمل كروم ,اوبرا وسفارى , الى جانب اشهر متصفحات الويب 
بالتاكيد.
Kaspersky Antivirus 2014 
و يعد برنامج كاسبر له شعبية كبيرة ,فهو يعتبر قطعه شاملة من البرامج التى تقدم 
الامن الى المستخدمين ضد التهديدات المختلفة ,وقد تم تصميم البرنامج ليحمى 
المستخدم من عدد من الزوايا المختلفة بتقنية متقدمة لحمايتهم ايضا من الفيروسات 
الغريبة والجديدة. 
ESET NOD32 Antivirus 
وقد يخدم البرنامج المستخدمين فى حالة تصفح الانترنت ,ويحمى نظامك من اى 
فيروسات عبر الانترنت ,كما انه مزود بتقنية عاليه لاكتشاف الفيروسات والتهدديات 
الغريبة والغير مالوفة ,ويتميز ايضا هذا البرنامج انه يقوم بمهاجمة التهديدات اثناء 
عملك على الجهاز بشكل سلس ودقيق.
عمل الطالب: سلطان عبد الله القرني. 
Sultan282 
@sos1656

Más contenido relacionado

La actualidad más candente

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 

La actualidad más candente (20)

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 

Destacado

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينmariam3lshamsi
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيRiyadhBWF
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديوFatma Bilel
 
عشرون سنة في التعامل مع الزوجة
 عشرون سنة في التعامل مع الزوجة عشرون سنة في التعامل مع الزوجة
عشرون سنة في التعامل مع الزوجةMohammad Ihmeidan
 
الفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةالفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةahmed serag
 
بحث جان دوبوفيه
بحث جان دوبوفيهبحث جان دوبوفيه
بحث جان دوبوفيهfineart2015
 
شهادة A+
شهادة A+ شهادة A+
شهادة A+ Ali Qaid
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثماريةAli Hassan Ba-Issa
 
A+ شهادة
 A+ شهادة  A+ شهادة
A+ شهادة Ali Qaid
 

Destacado (20)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديو
 
عشرون سنة في التعامل مع الزوجة
 عشرون سنة في التعامل مع الزوجة عشرون سنة في التعامل مع الزوجة
عشرون سنة في التعامل مع الزوجة
 
الفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةالفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنة
 
بحث جان دوبوفيه
بحث جان دوبوفيهبحث جان دوبوفيه
بحث جان دوبوفيه
 
شهادة A+
شهادة A+ شهادة A+
شهادة A+
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
A+ شهادة
 A+ شهادة  A+ شهادة
A+ شهادة
 

Similar a أنظمة الحماية من الفايروسات و الهاكرز

فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security sami070
 

Similar a أنظمة الحماية من الفايروسات و الهاكرز (20)

فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
hacker
hacker hacker
hacker
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Network Security
Network SecurityNetwork Security
Network Security
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 

أنظمة الحماية من الفايروسات و الهاكرز

  • 1.
  • 2. تعريف الهاكر. أنواع الهاكرز. من أين و كيف بدأ ؟ كيف تحمي نفسك من الإختراق ؟ تعريف الفايروس. أنواع الفايروس. أفضل أنظمة حماية.
  • 3. - في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بايذاء الآخرين. - في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال ليسوا هاكرز بل هم مخربين لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل )تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب(.
  • 4. White Hat Hackers أصحاب القبعات البيضاء ويعرفوا أيضا بالـ الهاكر الأخلاقي هذا الشخص يملك خبرات • ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن وجود ثغرة في احدى منتجاتها أو مسؤول الحماية في احدى الشركات. Black Hat Hackers أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب عليهم وليس • فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها. Gray Hat Hackers أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضا وهم يشبهون الصنف • الأول )أصحاب القبعات البيضاء( كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال رسالة معيّنة.
  • 5. فعليّا لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحق ا!ً الكثيرين من الهاكرز يبدأون بشكل خاطئ فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق الأجهزة عن طريق استخدام برامج جاهزة تستخدم لهذا الغرض بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون لاختراق المواقع عن طريق تعلم استغلال php بعض ثغرات لغة SQL Injection مثل )php shell( ” وتعلّم استخدام “الشيل C99, r مثل 57 لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها سابق ا.ً
  • 6. قبل أن تتهور وتقول لي أنني أستخدم النظام الخارق الذي لا أحد يستطيع اختراقه أستطيع أن أقول لك أنك إن كنت تستخدم )ويندوز – ماك – لينكس( فكلها معرضة للاختراق فالأهم من نوع النظام الذي تستخدمه هو طريقة استخدامك للنظام .. لذلك سأضع لك بعض النصائح المهمة وهي كالتالي : هل كلمة المرور قوية: حسنا خذ هذه النصيحه اجعل كلمة المرور لا تقل عن 6 خانات واجعلها مكونة من أرقام ورموز وحروف, ولا تجعل جميع حساباتك لها نفس كلمة المرور.. كي تتجنب اختراق جميع حساباتك.
  • 7. حدث نظامك: تحديث النظام أول بأول من أهم أسباب الحماية.. لأنها تغلق جميع الثغرات بجهازك وتحسن من الأداء, ولا تنتظر أو تؤخر التحديث, وتذكر أنه بمجرد دخولك للأنترنت فأنت مهدد بالاختراق, فلا تعلم كيف سيتم اختراقك. هل تمتلك برنامج حماية: برنامج الحماية ينقسم لنوعين فالبعض مجرد مكافح للفيروسات والبعض مكافح لهجمات الأنترنت والمواقع المشبوهة, فاحرص على امتلاك برنامج حماية وتحديثه بشكل دائم. تذكر: عندما تريد تحميل برنامج ابحث عن الموقع الرسمي لهذا البرنامج لأن بعض الأشخاص يدمج فايروسات مع البرنامج ويرفعها على مواقع مختلفة, واحذر من تركيب برنامج مع الكراك لأنها بالغالب هي من تقوم بتخريب جهازك )لا تعلم ماذا يوجد بالكراك!!(. وتذكر أيض ا :ً تحديثك لنظامك وامتلاك برنامج حماية ومتابعة الثغرات التي تصدر لتطبيقاتك وإغلاقها سيجنبك الاختراق .
  • 8. هو عبارة عن برامج تستهدف البرامج الأخرى بالتعديل فيها واختراقها ومحاولة التوالد داخلها. وليس من الضروري أن يكون الهدف هو تعطيل البرنامج لكنه في الغالب ينتقل الفيروس من كمبيوتر إلى آخر عند تشغيل البرنامج المصاب أو عند فتح ملفات مصابة.
  • 9. فيروسات ملفات فيروسات الماكرو فيروس سجلات تحميل النظام النظام فيروس الملفات يصيب الشفرة التنفيذية Executable code في منطقة محدودة في القرص ليست ملفات معروفة بعضها فيروسات قطاع التحميل boot sectors والأخرى فيروسات تصيب سجل التحميل master boot record الرئيسي في القرصالصلب وقطاع تحميل نظام التشغيل في القرص المرن . تصيب ملفات مايكروسوفت Microsoft المكتبية office كالورد والأكسل التي بلغة برمجة عالية وهى قد تسبب تهيئة للقرص الصلب دون سابق إنذار و تغيير الألوان وإرسال ملف إلى عنوان بريد إلكتروني بدون إنذار المستخدم . وهى التي تقوم بالتعديل في جدول إدخالات الفرع *directory * وكذلك يقوم بالتحميل قبل تشغيل البرنامج . هذا الفيروس يصيب ملفات البرامج *com .exe. وفى الغالب يصيب وقد يهاجم أي برنامج يحتوى على *executable code . *sys **** شفرة تنفيذية مثل *ovl* .dll* .prg وطريقة فيروس الملفات الرئيسية بالاختباء داخل الذاكرة إلى أن يتم تشغيل البرنامج المصاب ثم يقوم بالتأثير على أي برنامج نشط كما أن هناك نوع تنسخ نفسها لكي تنتشر.
  • 10. Baidu antivirus من اهم مميزات هذا البرنامج انه لايستغل سرعة الجهاز فى ازالة الفيروسات ، أى انه لا يؤدى إطلاقا الى تباطؤ الحاسوب الشخصي . G Bitdefender Antivirus Pro يقدم هذا البرنا مج القوى حلول الامن الشاملة ,فهو يؤدى بشكل رائع جدا فى حالة ازالة الاخطار عبر الانترنت وعند التطبيق الفعلى اثبت ان البرنامج يستحوذ على 6ميجا بايت فقط فى انظمة ويندوز اكس بى ,وحوالى 5 ميجا بايت فى انظمة ويندوز 7 Norton Antivirus 2014 من اهم مميزات نورتن هو مجاله الشامل للحماية ,فقد تعمل كل مكوناته مع البعض لتقدم افضل الحمايات من كل الزوايا, ويدعم نورتن الان المتصفحات الجديدة والتى تشمل كروم ,اوبرا وسفارى , الى جانب اشهر متصفحات الويب بالتاكيد.
  • 11. Kaspersky Antivirus 2014 و يعد برنامج كاسبر له شعبية كبيرة ,فهو يعتبر قطعه شاملة من البرامج التى تقدم الامن الى المستخدمين ضد التهديدات المختلفة ,وقد تم تصميم البرنامج ليحمى المستخدم من عدد من الزوايا المختلفة بتقنية متقدمة لحمايتهم ايضا من الفيروسات الغريبة والجديدة. ESET NOD32 Antivirus وقد يخدم البرنامج المستخدمين فى حالة تصفح الانترنت ,ويحمى نظامك من اى فيروسات عبر الانترنت ,كما انه مزود بتقنية عاليه لاكتشاف الفيروسات والتهدديات الغريبة والغير مالوفة ,ويتميز ايضا هذا البرنامج انه يقوم بمهاجمة التهديدات اثناء عملك على الجهاز بشكل سلس ودقيق.
  • 12. عمل الطالب: سلطان عبد الله القرني. Sultan282 @sos1656