SlideShare una empresa de Scribd logo
1 de 12
تعريف الهاكر. 
أنواع الهاكرز. 
من أين و كيف بدأ ؟ 
كيف تحمي نفسك من الإختراق ؟ 
تعريف الفايروس. 
أنواع الفايروس. 
أفضل أنظمة حماية.
- في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق 
الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على 
أنه الشخص الشرير الذي يستمتع بايذاء الآخرين. 
- في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال 
ليسوا هاكرز بل هم مخربين لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام 
لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل )تمكّنهم خبرتهم من 
الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب(.
White Hat Hackers 
أصحاب القبعات البيضاء ويعرفوا أيضا بالـ الهاكر الأخلاقي هذا الشخص يملك خبرات • 
ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات 
التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن 
وجود ثغرة في احدى منتجاتها أو مسؤول الحماية في احدى الشركات. 
Black Hat Hackers 
أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب عليهم وليس • 
فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع 
والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية 
كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها. 
Gray Hat Hackers 
أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضا وهم يشبهون الصنف • 
الأول )أصحاب القبعات البيضاء( كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات 
بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال 
رسالة معيّنة.
فعليّا لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من 
الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحق ا!ً الكثيرين من الهاكرز يبدأون 
بشكل خاطئ فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق 
الأجهزة عن طريق استخدام برامج جاهزة تستخدم لهذا الغرض بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً 
ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون 
لاختراق المواقع عن طريق تعلم استغلال 
php بعض ثغرات لغة 
SQL Injection مثل 
)php shell( ” وتعلّم استخدام “الشيل 
C99, r مثل 57 
لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر 
بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي 
نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها 
سابق ا.ً
قبل أن تتهور وتقول لي أنني أستخدم النظام الخارق الذي لا أحد يستطيع 
اختراقه أستطيع أن أقول لك أنك إن كنت تستخدم )ويندوز – ماك – لينكس( 
فكلها معرضة للاختراق فالأهم من نوع النظام الذي تستخدمه هو طريقة 
استخدامك للنظام .. لذلك سأضع لك بعض النصائح المهمة وهي كالتالي : 
هل كلمة المرور قوية: حسنا خذ هذه النصيحه اجعل كلمة المرور لا تقل عن 
6 خانات واجعلها مكونة من أرقام ورموز وحروف, ولا تجعل جميع حساباتك 
لها نفس كلمة المرور.. كي تتجنب اختراق جميع حساباتك.
حدث نظامك: تحديث النظام أول بأول من أهم أسباب الحماية.. لأنها تغلق جميع الثغرات 
بجهازك وتحسن من الأداء, ولا تنتظر أو تؤخر التحديث, وتذكر أنه بمجرد دخولك 
للأنترنت فأنت مهدد بالاختراق, فلا تعلم كيف سيتم اختراقك. 
هل تمتلك برنامج حماية: برنامج الحماية ينقسم لنوعين فالبعض مجرد مكافح للفيروسات 
والبعض مكافح لهجمات الأنترنت والمواقع المشبوهة, فاحرص على امتلاك برنامج 
حماية وتحديثه بشكل دائم. 
تذكر: عندما تريد تحميل برنامج ابحث عن الموقع الرسمي لهذا البرنامج لأن بعض 
الأشخاص يدمج فايروسات مع البرنامج ويرفعها على مواقع مختلفة, واحذر من تركيب 
برنامج مع الكراك لأنها بالغالب هي من تقوم بتخريب جهازك )لا تعلم ماذا يوجد 
بالكراك!!(. 
وتذكر أيض ا :ً تحديثك لنظامك وامتلاك برنامج حماية ومتابعة الثغرات التي تصدر 
لتطبيقاتك وإغلاقها سيجنبك الاختراق .
هو عبارة عن برامج تستهدف البرامج الأخرى بالتعديل فيها 
واختراقها ومحاولة التوالد داخلها. 
وليس من الضروري أن يكون الهدف هو تعطيل البرنامج لكنه في الغالب 
ينتقل الفيروس من كمبيوتر إلى آخر عند تشغيل البرنامج المصاب أو عند 
فتح ملفات مصابة.
فيروسات ملفات فيروسات الماكرو فيروس سجلات تحميل النظام 
النظام 
فيروس الملفات 
يصيب الشفرة التنفيذية 
Executable code 
في منطقة محدودة في القرص 
ليست ملفات معروفة 
بعضها فيروسات قطاع التحميل 
boot sectors 
والأخرى 
فيروسات تصيب سجل التحميل 
master boot record الرئيسي 
في القرصالصلب وقطاع تحميل 
نظام التشغيل في القرص المرن . 
تصيب ملفات مايكروسوفت 
Microsoft المكتبية 
office 
كالورد والأكسل التي بلغة 
برمجة عالية وهى قد تسبب 
تهيئة للقرص الصلب دون 
سابق إنذار و 
تغيير الألوان وإرسال ملف 
إلى عنوان بريد إلكتروني 
بدون إنذار المستخدم . 
وهى التي تقوم بالتعديل 
في جدول إدخالات 
الفرع 
*directory * 
وكذلك يقوم 
بالتحميل قبل تشغيل 
البرنامج . 
هذا الفيروس يصيب ملفات البرامج 
*com .exe. وفى الغالب يصيب 
وقد يهاجم أي برنامج يحتوى على 
*executable code 
. *sys **** شفرة تنفيذية مثل 
*ovl* .dll* .prg 
وطريقة فيروس الملفات الرئيسية 
بالاختباء داخل الذاكرة إلى أن يتم 
تشغيل البرنامج المصاب ثم يقوم 
بالتأثير على أي برنامج نشط كما أن 
هناك نوع تنسخ نفسها لكي تنتشر.
Baidu antivirus 
من اهم مميزات هذا البرنامج انه لايستغل سرعة الجهاز فى ازالة الفيروسات ، 
أى انه لا يؤدى إطلاقا الى تباطؤ الحاسوب الشخصي . 
G Bitdefender Antivirus Pro 
يقدم هذا البرنا مج القوى حلول الامن الشاملة ,فهو يؤدى بشكل رائع جدا فى حالة 
ازالة الاخطار عبر الانترنت وعند التطبيق الفعلى اثبت ان البرنامج يستحوذ على 
6ميجا بايت فقط فى انظمة ويندوز اكس بى ,وحوالى 5 ميجا بايت فى انظمة 
ويندوز 7 
Norton Antivirus 2014 
من اهم مميزات نورتن هو مجاله الشامل للحماية ,فقد تعمل كل مكوناته مع 
البعض لتقدم افضل الحمايات من كل الزوايا, ويدعم نورتن الان المتصفحات 
الجديدة والتى تشمل كروم ,اوبرا وسفارى , الى جانب اشهر متصفحات الويب 
بالتاكيد.
Kaspersky Antivirus 2014 
و يعد برنامج كاسبر له شعبية كبيرة ,فهو يعتبر قطعه شاملة من البرامج التى تقدم 
الامن الى المستخدمين ضد التهديدات المختلفة ,وقد تم تصميم البرنامج ليحمى 
المستخدم من عدد من الزوايا المختلفة بتقنية متقدمة لحمايتهم ايضا من الفيروسات 
الغريبة والجديدة. 
ESET NOD32 Antivirus 
وقد يخدم البرنامج المستخدمين فى حالة تصفح الانترنت ,ويحمى نظامك من اى 
فيروسات عبر الانترنت ,كما انه مزود بتقنية عاليه لاكتشاف الفيروسات والتهدديات 
الغريبة والغير مالوفة ,ويتميز ايضا هذا البرنامج انه يقوم بمهاجمة التهديدات اثناء 
عملك على الجهاز بشكل سلس ودقيق.
عمل الطالب: سلطان عبد الله القرني. 
Sultan282 
@sos1656

Más contenido relacionado

La actualidad más candente

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 

La actualidad más candente (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
Cyber security
Cyber securityCyber security
Cyber security
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 

Destacado

الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينmariam3lshamsi
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيRiyadhBWF
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديوFatma Bilel
 
عشرون سنة في التعامل مع الزوجة
 عشرون سنة في التعامل مع الزوجة عشرون سنة في التعامل مع الزوجة
عشرون سنة في التعامل مع الزوجةMohammad Ihmeidan
 
الفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةالفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةahmed serag
 
بحث جان دوبوفيه
بحث جان دوبوفيهبحث جان دوبوفيه
بحث جان دوبوفيهfineart2015
 
شهادة A+
شهادة A+ شهادة A+
شهادة A+ Ali Qaid
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثماريةAli Hassan Ba-Issa
 
A+ شهادة
 A+ شهادة  A+ شهادة
A+ شهادة Ali Qaid
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Issnorzaini
 

Destacado (20)

الهاكرز
الهاكرزالهاكرز
الهاكرز
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثانيد.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
د.سعاد الحارثي - ملتقى سيدات الأعمال الثقافي الثاني
 
ملخص عرض فيديو
ملخص عرض فيديوملخص عرض فيديو
ملخص عرض فيديو
 
عشرون سنة في التعامل مع الزوجة
 عشرون سنة في التعامل مع الزوجة عشرون سنة في التعامل مع الزوجة
عشرون سنة في التعامل مع الزوجة
 
الفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنةالفخار تكنولوجيا الإنسان الآمنة
الفخار تكنولوجيا الإنسان الآمنة
 
بحث جان دوبوفيه
بحث جان دوبوفيهبحث جان دوبوفيه
بحث جان دوبوفيه
 
شهادة A+
شهادة A+ شهادة A+
شهادة A+
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
A+ شهادة
 A+ شهادة  A+ شهادة
A+ شهادة
 
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similar a أنظمة الحماية من الفايروسات و الهاكرز

فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security sami070
 

Similar a أنظمة الحماية من الفايروسات و الهاكرز (20)

فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
hacker
hacker hacker
hacker
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Network Security
Network SecurityNetwork Security
Network Security
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 

أنظمة الحماية من الفايروسات و الهاكرز

  • 1.
  • 2. تعريف الهاكر. أنواع الهاكرز. من أين و كيف بدأ ؟ كيف تحمي نفسك من الإختراق ؟ تعريف الفايروس. أنواع الفايروس. أفضل أنظمة حماية.
  • 3. - في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بايذاء الآخرين. - في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال ليسوا هاكرز بل هم مخربين لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل )تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب(.
  • 4. White Hat Hackers أصحاب القبعات البيضاء ويعرفوا أيضا بالـ الهاكر الأخلاقي هذا الشخص يملك خبرات • ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن وجود ثغرة في احدى منتجاتها أو مسؤول الحماية في احدى الشركات. Black Hat Hackers أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب عليهم وليس • فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها. Gray Hat Hackers أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضا وهم يشبهون الصنف • الأول )أصحاب القبعات البيضاء( كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال رسالة معيّنة.
  • 5. فعليّا لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحق ا!ً الكثيرين من الهاكرز يبدأون بشكل خاطئ فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق الأجهزة عن طريق استخدام برامج جاهزة تستخدم لهذا الغرض بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون لاختراق المواقع عن طريق تعلم استغلال php بعض ثغرات لغة SQL Injection مثل )php shell( ” وتعلّم استخدام “الشيل C99, r مثل 57 لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها سابق ا.ً
  • 6. قبل أن تتهور وتقول لي أنني أستخدم النظام الخارق الذي لا أحد يستطيع اختراقه أستطيع أن أقول لك أنك إن كنت تستخدم )ويندوز – ماك – لينكس( فكلها معرضة للاختراق فالأهم من نوع النظام الذي تستخدمه هو طريقة استخدامك للنظام .. لذلك سأضع لك بعض النصائح المهمة وهي كالتالي : هل كلمة المرور قوية: حسنا خذ هذه النصيحه اجعل كلمة المرور لا تقل عن 6 خانات واجعلها مكونة من أرقام ورموز وحروف, ولا تجعل جميع حساباتك لها نفس كلمة المرور.. كي تتجنب اختراق جميع حساباتك.
  • 7. حدث نظامك: تحديث النظام أول بأول من أهم أسباب الحماية.. لأنها تغلق جميع الثغرات بجهازك وتحسن من الأداء, ولا تنتظر أو تؤخر التحديث, وتذكر أنه بمجرد دخولك للأنترنت فأنت مهدد بالاختراق, فلا تعلم كيف سيتم اختراقك. هل تمتلك برنامج حماية: برنامج الحماية ينقسم لنوعين فالبعض مجرد مكافح للفيروسات والبعض مكافح لهجمات الأنترنت والمواقع المشبوهة, فاحرص على امتلاك برنامج حماية وتحديثه بشكل دائم. تذكر: عندما تريد تحميل برنامج ابحث عن الموقع الرسمي لهذا البرنامج لأن بعض الأشخاص يدمج فايروسات مع البرنامج ويرفعها على مواقع مختلفة, واحذر من تركيب برنامج مع الكراك لأنها بالغالب هي من تقوم بتخريب جهازك )لا تعلم ماذا يوجد بالكراك!!(. وتذكر أيض ا :ً تحديثك لنظامك وامتلاك برنامج حماية ومتابعة الثغرات التي تصدر لتطبيقاتك وإغلاقها سيجنبك الاختراق .
  • 8. هو عبارة عن برامج تستهدف البرامج الأخرى بالتعديل فيها واختراقها ومحاولة التوالد داخلها. وليس من الضروري أن يكون الهدف هو تعطيل البرنامج لكنه في الغالب ينتقل الفيروس من كمبيوتر إلى آخر عند تشغيل البرنامج المصاب أو عند فتح ملفات مصابة.
  • 9. فيروسات ملفات فيروسات الماكرو فيروس سجلات تحميل النظام النظام فيروس الملفات يصيب الشفرة التنفيذية Executable code في منطقة محدودة في القرص ليست ملفات معروفة بعضها فيروسات قطاع التحميل boot sectors والأخرى فيروسات تصيب سجل التحميل master boot record الرئيسي في القرصالصلب وقطاع تحميل نظام التشغيل في القرص المرن . تصيب ملفات مايكروسوفت Microsoft المكتبية office كالورد والأكسل التي بلغة برمجة عالية وهى قد تسبب تهيئة للقرص الصلب دون سابق إنذار و تغيير الألوان وإرسال ملف إلى عنوان بريد إلكتروني بدون إنذار المستخدم . وهى التي تقوم بالتعديل في جدول إدخالات الفرع *directory * وكذلك يقوم بالتحميل قبل تشغيل البرنامج . هذا الفيروس يصيب ملفات البرامج *com .exe. وفى الغالب يصيب وقد يهاجم أي برنامج يحتوى على *executable code . *sys **** شفرة تنفيذية مثل *ovl* .dll* .prg وطريقة فيروس الملفات الرئيسية بالاختباء داخل الذاكرة إلى أن يتم تشغيل البرنامج المصاب ثم يقوم بالتأثير على أي برنامج نشط كما أن هناك نوع تنسخ نفسها لكي تنتشر.
  • 10. Baidu antivirus من اهم مميزات هذا البرنامج انه لايستغل سرعة الجهاز فى ازالة الفيروسات ، أى انه لا يؤدى إطلاقا الى تباطؤ الحاسوب الشخصي . G Bitdefender Antivirus Pro يقدم هذا البرنا مج القوى حلول الامن الشاملة ,فهو يؤدى بشكل رائع جدا فى حالة ازالة الاخطار عبر الانترنت وعند التطبيق الفعلى اثبت ان البرنامج يستحوذ على 6ميجا بايت فقط فى انظمة ويندوز اكس بى ,وحوالى 5 ميجا بايت فى انظمة ويندوز 7 Norton Antivirus 2014 من اهم مميزات نورتن هو مجاله الشامل للحماية ,فقد تعمل كل مكوناته مع البعض لتقدم افضل الحمايات من كل الزوايا, ويدعم نورتن الان المتصفحات الجديدة والتى تشمل كروم ,اوبرا وسفارى , الى جانب اشهر متصفحات الويب بالتاكيد.
  • 11. Kaspersky Antivirus 2014 و يعد برنامج كاسبر له شعبية كبيرة ,فهو يعتبر قطعه شاملة من البرامج التى تقدم الامن الى المستخدمين ضد التهديدات المختلفة ,وقد تم تصميم البرنامج ليحمى المستخدم من عدد من الزوايا المختلفة بتقنية متقدمة لحمايتهم ايضا من الفيروسات الغريبة والجديدة. ESET NOD32 Antivirus وقد يخدم البرنامج المستخدمين فى حالة تصفح الانترنت ,ويحمى نظامك من اى فيروسات عبر الانترنت ,كما انه مزود بتقنية عاليه لاكتشاف الفيروسات والتهدديات الغريبة والغير مالوفة ,ويتميز ايضا هذا البرنامج انه يقوم بمهاجمة التهديدات اثناء عملك على الجهاز بشكل سلس ودقيق.
  • 12. عمل الطالب: سلطان عبد الله القرني. Sultan282 @sos1656