SlideShare una empresa de Scribd logo
1 de 41
‫م‬/‫البيلي‬ ‫ايمن‬
1
‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
‫البريد‬‫العشوائي‬
‫الخامسة‬ ‫المحاضرة‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
‫الضارة‬ ‫البرامج‬malware‫هي‬‫ضارة‬ ‫مهام‬ ‫لتنفيذ‬ ‫ابتكاره‬ ‫يتم‬ ‫برنامج‬ ‫أي‬.
‫والب‬ ‫التجسس‬ ‫وبرامج‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬ ً‫ال‬‫ك‬ ‫الضارة‬ ‫البرامج‬ ‫تشمل‬‫غير‬ ‫رامج‬
‫والفيروسات‬ ‫فيها‬ ‫المرغوب‬‫والديدان‬‫طروادة‬ ‫وأحصنة‬‫و‬rootkits
‫ا‬ً‫ب‬‫غال‬‫ا‬ ‫معرفة‬ ‫دون‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أحد‬ ‫على‬ ‫الضارة‬ ‫البرامج‬ ‫تثبيت‬ ‫يتم‬ ‫ما‬‫لمستخدم‬.
‫تكوينه‬ ‫ر‬ِّ‫تغي‬ ‫أو‬ ‫الكمبيوتر‬ ‫على‬ ‫إضافية‬ ‫نوافذ‬ ‫البرامج‬ ‫هذه‬ ‫تفتح‬.
‫البرامج‬‫ويب‬ ‫صفحات‬ ‫لتفتح‬ ‫الويب‬ ‫مستعرضات‬ ‫تعديل‬ ‫على‬ ‫قادرة‬ ‫الضارة‬‫تختلف‬ ‫معينة‬
‫المطلوبة‬ ‫الويب‬ ‫صفحات‬ ‫عن‬.‫توجيه‬ ‫بإعادة‬ ‫العملية‬ ‫هذه‬ ‫وتعرف‬‫المستعرض‬
‫م‬ ‫بدون‬ ‫الكمبيوتر‬ ‫على‬ ‫المخزنة‬ ‫المعلومات‬ ‫جمع‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬ ‫للبرامج‬ ‫يمكن‬‫وافقة‬
‫المستخدم‬.
‫البرامج‬‫الضارة‬malware
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
.1‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬Adware
‫برامج‬‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫اإلعالنات‬ ‫تعرض‬ ‫برامج‬ ‫هي‬ ‫المتسللة‬ ‫اإلعالنات‬.ً‫ب‬‫وغال‬‫ع‬َّ‫توز‬ ‫ما‬ ‫ا‬
‫تنزيلها‬ ‫يتم‬ ‫التي‬ ‫البرامج‬ ‫مع‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬.‫اإل‬ ‫برامج‬ ‫عرض‬ُ‫ت‬ ،‫األحيان‬ ‫معظم‬ ‫وفي‬‫عالنات‬
‫منبثقة‬ ‫نافذة‬ ‫في‬ ‫المتسللة‬.‫المتس‬ ‫اإلعالنات‬ ‫لبرامج‬ ‫المنبثقة‬ ‫النوافذ‬ ‫في‬ ‫التحكم‬ ‫ويصعب‬‫تفتح‬ ‫حيث‬ ،‫ا‬ً‫ن‬‫أحيا‬ ‫للة‬
‫المستخدمين‬ ‫قبل‬ ‫من‬ ‫إغالقها‬ ‫سرعة‬ ‫تفوق‬ ‫بسرعة‬ ‫جديدة‬ ‫نوافذ‬.‫التجسس‬.
‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬Adware
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
.2‫برامج‬‫التجسس‬Spyware
‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫التجسس‬ ‫برامج‬ ‫تشبه‬.‫المستخدم‬ ‫تدخل‬ ‫بدون‬ ‫ع‬َّ‫توز‬ ‫إنها‬ ‫حيث‬‫علمه‬ ‫أو‬.‫وبعد‬
‫الكمبيوتر‬ ‫على‬ ‫يجري‬ ‫الذي‬ ‫النشاط‬ ‫تراقب‬ ‫فهي‬ ،‫وتشغيلها‬ ‫التجسس‬ ‫برامج‬ ‫تثبيت‬.‫ثم‬‫برنامج‬ ‫يقوم‬
‫برنامج‬ ‫طرح‬ ‫عن‬ ‫المسؤولة‬ ‫المؤسسة‬ ‫أو‬ ‫الفرد‬ ‫إلى‬ ‫المعلومات‬ ‫هذه‬ ‫بإرسال‬ ‫ذلك‬ ‫بعد‬ ‫التجسس‬
‫التجسس‬ ‫برامج‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
.3‫الديدان‬Worms
‫الديدان‬ ‫تعد‬‫ا‬ً‫ج‬‫برنام‬‫الشبكات‬ ‫يضر‬ ‫التكرار‬ ‫ذاتي‬.‫ا‬ ‫الفيروس‬ ‫يستخدم‬‫الشبكة‬ ‫لمتنقل‬
‫لمضاعفة‬‫على‬ ‫نفسه‬‫ذلك‬ ‫يكون‬ ‫ا‬ً‫ب‬‫وغال‬ ،‫بالشبكة‬ ‫المتصلة‬ ‫المضيفات‬‫تدخل‬ ‫بدون‬
‫المستخدم‬.‫الفيروسات‬ ‫عن‬ ‫الديدان‬ ‫تختلف‬‫ال‬ ‫ألنه‬‫ب‬ ‫االرتباط‬ ‫إلى‬ ‫يحتاج‬‫البرامج‬ ‫أحد‬
‫المضيف‬ ‫إلصابة‬.‫تنتشر‬ً‫ة‬‫عاد‬ ‫الديدان‬‫معر‬ ‫ضعف‬ ‫نقاط‬ ‫استغالل‬ ‫خالل‬ ‫من‬‫في‬ ‫وفة‬
‫الشرعية‬ ‫البرامج‬‫ا‬ً‫ي‬‫تلقائ‬.‫الشبكة‬ ‫إرسال‬ ‫سعة‬ ‫الديدان‬ ‫تستهلك‬.
‫الديدان‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
.4‫فيها‬ ‫المرغوب‬ ‫غير‬ ‫البرامج‬Grayware
‫قد‬‫بموا‬ ‫ا‬ً‫ن‬‫أحيا‬ ‫تثبيتها‬ ‫ويتم‬ ‫ضارة‬ ‫فيها‬ ‫المرغوب‬ ‫غير‬ ‫البرامج‬ ‫تكون‬‫المستخدم‬ ‫فقة‬.
‫يعر‬ ‫أدوات‬ ‫شريط‬ ‫تثبيت‬ ‫مجاني‬ ‫برنامج‬ ‫يتطلب‬ ‫قد‬ ،‫المثال‬ ‫سبيل‬ ‫على‬‫ض‬
‫للمستخدم‬ ‫الويب‬ ‫محفوظات‬ ‫يتعقب‬ ‫أو‬ ‫اإلعالنات‬.
‫البرامج‬‫فيها‬ ‫المرغوب‬ ‫غير‬Grayware
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
.5‫الفيروسات‬
‫المهاجمون‬ ‫يرسله‬ ‫الضرر‬ ‫بقصد‬ ‫ا‬ً‫ب‬‫مكتو‬ ‫ا‬ً‫ج‬‫برنام‬ ‫الفيروس‬ ‫يعد‬.‫كمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الفيروس‬ ‫نقل‬ُ‫ي‬‫و‬‫البريد‬ ‫عبر‬ ‫آخر‬ ‫ر‬
‫عبر‬ ‫تنتشر‬ ‫التى‬ ‫او‬ ‫االنترنت‬ ‫او‬ ‫الفورية‬ ‫والمراسلة‬ ‫الملفات‬ ‫نقل‬ ‫وعمليات‬ ‫اإللكتروني‬USB drive.
‫خالل‬ ‫من‬ ‫الفيروس‬ ‫يختفي‬‫نفسه‬ ‫ربط‬‫البرامج‬‫المستندات‬ ‫أو‬‫الكمبيوتر‬ ‫على‬ ‫الموجودة‬.‫الو‬ ‫يتم‬ ‫وعندما‬‫إلى‬ ‫صول‬
‫به‬ ‫الكمبيوتر‬ ‫وإصابة‬ ‫الفيروس‬ ‫برنامج‬ ‫تشغيل‬ ‫يتم‬ ،‫الملف‬.
‫اإللكترو‬ ‫البريد‬ ‫استخدام‬ ‫أو‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫من‬ ‫حذفها‬ ‫حتى‬ ‫أو‬ ‫الملفات‬ ‫إتالف‬ ‫الفيروس‬ ‫يستطيع‬‫إلى‬ ‫نفسه‬ ‫لنشر‬ ‫ني‬
‫ب‬ ‫تشغيلها‬ ‫أو‬ ‫التطبيقات‬ ‫تحميل‬ ‫إعاقة‬ ‫أو‬ ‫التشغيل‬ ‫بدء‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫منع‬ ‫أو‬ ‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬‫أو‬ ‫صحيح‬ ‫شكل‬
‫بالكامل‬ ‫الثابتة‬ ‫األقراص‬ ‫محرك‬ ‫مسح‬ ‫حتى‬.‫للنظام‬ ‫تشغيل‬ ‫إعادة‬ ‫عمل‬ ‫أو‬‫ضم‬ ‫او‬‫الى‬ ‫الجهاز‬Botnet,‫خلفي‬ ‫باب‬ ‫فتح‬
‫للمخترق‬ ‫يسمح‬ ‫الجهاز‬ ‫في‬‫بدخول‬‫بعد‬ ‫عن‬ ‫الجهاز‬.
‫من‬‫امثلتها‬‫الفيروسات‬Sasser-Code Red–MyDoom-Melissa-ILOVEYOU
‫التصيد‬ ‫لمكافحه‬ ‫الفيروسات‬ ‫مصنعي‬ ‫تقنيات‬ ‫من‬Armored Virus‫و‬polymorphism
‫الفيروسات‬Virus
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
.6‫االحتيالي‬ ‫التصيد‬Phishing
‫يحدث‬‫عندما‬ ‫االحتيالي‬ ‫التصيد‬‫شرعية‬ ‫خارجية‬ ‫لمؤسسة‬ ‫بتمثيله‬ ‫المتطفل‬ ‫يتظاهر‬‫البنك‬ ‫مثل‬ ،.‫الب‬ ‫عبر‬ ‫المحتملة‬ ‫بالضحية‬ ‫االتصال‬ ‫يتم‬‫أو‬ ‫الهاتف‬ ‫أو‬ ‫اإللكتروني‬ ‫ريد‬
‫النصية‬ ‫الرسائل‬.‫الخطيرة‬ ‫التداعيات‬ ‫بعض‬ ‫حدوث‬ ‫منع‬ ‫أجل‬ ‫من‬ ،‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ،‫معلومات‬ ‫من‬ ‫التحقق‬ ‫المتطفل‬ ‫يطلب‬ ‫قد‬.
‫هجمات‬‫الشخصية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫بإمكانية‬ ‫قصد‬ ‫بدون‬ ‫المتطفلين‬ ‫لتزويد‬ ‫القارئ‬ ‫خداع‬ ‫تحاول‬ ‫احتيالي‬ ‫تصيد‬.‫الن‬ ‫أحد‬ ‫ملء‬ ‫فأثناء‬،‫اإلنترنت‬ ‫عبر‬ ‫ماذج‬
‫المتطفل‬ ‫إلى‬ ‫البيانات‬ ‫إرسال‬ ‫يتم‬.
‫مالحظة‬:‫اإلنترنت‬ ‫عبر‬ ‫الحساسة‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫تقديم‬ ‫إلى‬ ‫الحاجة‬ ‫تندر‬.‫إن‬ ‫حيث‬‫تطلب‬ ‫لن‬ ‫الشرعية‬ ‫الشركات‬‫عل‬ ‫الحصول‬‫المعلومات‬ ‫ى‬
‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫الحساسة‬.‫الحاالت‬ ‫هذه‬ ‫في‬ ‫الحذر‬ ‫توخ‬.،‫الشك‬ ‫إليك‬ ‫تطرق‬ ‫وإذا‬‫الهاتف‬ ‫أو‬ ‫البريد‬ ‫عبر‬ ‫بالشركة‬ ‫اتصل‬‫ص‬ ‫من‬ ‫لتتأكد‬‫الطلب‬ ‫الحية‬.
‫االحتي‬ ‫والتصيد‬ ‫التجسس‬ ‫وبرامج‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬‫الي‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
.7‫طروادة‬ ‫أحصنة‬Trojans
‫يعد‬‫برنام‬ ‫شكل‬ ‫في‬ ‫يتخفى‬ ‫ا‬ً‫ضار‬ ‫ا‬ً‫ج‬‫برنام‬ ‫طروادة‬ ‫حصان‬‫شرعي‬ ‫ج‬.
‫ينفذ‬ ‫برنامج‬ ‫في‬ ‫طروادة‬ ‫بحصان‬ ‫اإلصابة‬ ‫تهديد‬ ‫إخفاء‬ ‫يتم‬‫ا‬ً‫ئ‬‫شي‬
‫الخفاء‬ ‫في‬ ‫آخر‬ ‫ا‬ً‫ئ‬‫شي‬ ‫ينفذ‬ ‫ولكنه‬ ،‫الظاهر‬ ‫في‬ ‫ًا‬‫د‬‫واح‬.
‫توق‬ ‫شاشة‬ ‫او‬ ‫مقرصن‬ ‫برنامج‬ ‫عن‬ ‫عبره‬ ‫طروادة‬ ‫حصان‬ ‫يكون‬ ‫قد‬‫ف‬
‫ي‬ ‫انترنت‬ ‫موقع‬ ‫عبر‬ ‫او‬ ‫مسلية‬ ‫لعبه‬ ‫حتى‬ ‫او‬ ‫نافعة‬ ‫أداة‬ ‫او‬ ‫روعه‬‫تم‬
‫زيارته‬.‫مخادع‬ ‫فيروسات‬ ‫مكافح‬ ‫شكل‬ ‫على‬ ‫او‬rogueware
‫البيانات‬‫ال‬ ‫اإلنتاج‬ ‫وفقدان‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫وكشف‬‫تي‬
‫ا‬ً‫كبير‬ ‫البرنامج‬ ‫هذا‬ ‫يسببها‬.‫إلج‬ ‫فني‬ ‫استدعاء‬ ‫يلزم‬ ‫وربما‬‫راء‬
‫ضطرون‬ُ‫ي‬ ‫أو‬ ‫البيانات‬ ‫الموظفون‬ ‫يفقد‬ ‫وربما‬ ،‫اإلصالحات‬
‫الستبدالها‬.
‫قد‬‫ا‬ ‫إلى‬ ‫األهمية‬ ‫البالغة‬ ‫البيانات‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫يرسل‬،‫لمنافسين‬
‫بال‬ ‫متصلة‬ ‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫يصيب‬ ،‫الوقت‬ ‫نفس‬ ‫وفي‬‫شبكة‬.
‫أحصنة‬‫طروادة‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
.8‫المنطقية‬ ‫القنابل‬logic bomb
‫سكربت‬ ‫أو‬ ‫تطبيق‬ ‫ضمن‬ ‫كود‬ ‫عن‬ ‫عباره‬ ‫وهي‬
‫ي‬ ‫قد‬ ‫الحدث‬ ‫وهذا‬ ‫معين‬ ‫لحدث‬ ‫إستجابة‬ ‫ينفذان‬‫كون‬
‫المست‬ ‫يقوم‬ ‫عندما‬ ‫وذلك‬ ‫معين‬ ‫وقت‬ ‫او‬ ‫تاريخ‬‫خدم‬
‫المب‬ ‫يقرر‬ ‫حدث‬ ‫اي‬ ‫أو‬ ‫معين‬ ‫برنامج‬ ‫بتشغيل‬‫رمج‬
‫ذلك‬
‫المنطقية‬ ‫القنابل‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
.9‫شبكه‬‫الريبوت‬Botnet
‫وتضم‬‫فيها‬‫االالف‬‫من‬‫الكمبيوترات‬‫يتم‬‫التعامل‬‫معها‬‫كبرامج‬‫اليه‬‫تقوم‬‫بوظي‬‫فه‬‫واحدة‬
‫سويا‬‫عبر‬‫شبكه‬‫االنترنت‬‫إلغراض‬‫خبيثه‬‫ويسمي‬‫كل‬‫كمبيوتر‬Zombie‫وتعمل‬‫هذه‬
‫الكمبيوترات‬‫تحت‬‫إمره‬‫صانع‬‫شبكه‬‫الريبوت‬‫عن‬‫طريق‬‫السيطره‬‫عليها‬‫بواس‬‫طه‬
‫سيرفرات‬‫القياده‬‫والسيطرة‬command-and-control servers‫مثالها‬coreflood
‫الريبوت‬ ‫شبكه‬Botnet
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
.10‫برامج‬Rootkit
‫يعد‬Rootkit‫على‬ ‫الحصول‬ ‫من‬ ‫يتمكن‬ ‫ا‬ً‫ضار‬ ‫ا‬ً‫ج‬‫برنام‬
‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫كامل‬ ‫وصول‬.‫ستخدم‬ُ‫ي‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬‫هجوم‬
‫مرور‬ ‫كلمة‬ ‫أو‬ ‫ضعف‬ ‫نقطة‬ ‫باستخدام‬ ‫ما‬ ‫نظام‬ ‫على‬ ‫مباشر‬
‫المسؤول‬ ‫حساب‬ ‫مستوى‬ ‫على‬ ‫وصول‬ ‫على‬ ‫للحصول‬.
‫برنامج‬ ‫ألن‬ ‫ا‬ً‫ونظر‬rootkit‫فه‬ ،‫المميز‬ ‫الوصول‬ ‫بهذا‬ ‫يتمتع‬‫و‬
‫السجالت‬ ‫تحرير‬ ‫وعمليات‬ ‫الملفات‬ ‫إخفاء‬ ‫على‬ ‫قادر‬
‫بواسط‬ ‫كشفها‬ ‫يتم‬ ‫ال‬ ‫بحيث‬ ‫يستخدمها‬ ‫التي‬ ‫والمجلدات‬‫برامج‬ ‫ة‬
‫التقليدية‬ ‫التجسس‬ ‫برامج‬ ‫أو‬ ‫الفيروسات‬.
‫من‬‫برامج‬ ‫أحد‬ ‫وجود‬ ‫اكتشاف‬ ‫ًا‬‫د‬‫ج‬ ‫الصعب‬rootkit‫إلن‬‫له‬
‫ت‬ ‫قد‬ ‫والتي‬ ‫وتعديلها‬ ‫األمان‬ ‫برامج‬ ‫في‬ ‫للتحكم‬ ‫ا‬ً‫ق‬‫حقو‬‫في‬ ‫كون‬
‫البرامج‬ ‫أحد‬ ‫تثبيت‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫الحالة‬ ‫هذه‬ ‫غير‬
‫الضارة‬.
‫يلزم‬‫ل‬ ‫التشغيل‬ ‫نظام‬ ‫تثبيت‬ ‫إعادة‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫من‬ ‫لتأكد‬
‫برنامج‬ ‫إزالة‬rootkit‫بشكل‬‫كامل‬.
‫برامج‬Rootkit
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 13
‫الفدية‬ ‫برنامج‬‫الحاس‬ ‫نظام‬ ‫إلى‬ ‫الوصول‬ ‫يقيد‬ ‫خبيث‬ ‫برنامج‬ ‫هو‬‫الذي‬ ‫وب‬
‫يصيبه‬‫حيث‬‫ي‬‫الضحية‬ ‫بيانات‬ ‫بتشفير‬ ‫قوم‬‫على‬‫الصل‬ ‫القرص‬‫للنظام‬ ‫ب‬
‫و‬‫ي‬‫عرض‬‫من‬ ‫تطلب‬ ‫رسائل‬‫المستخدم‬‫بدفع‬‫فدية‬‫ث‬ ‫البرنامج‬ ‫لصانع‬‫مفتاح‬ ‫من‬
‫التشفير‬ ‫فك‬‫من‬‫الوصول‬ ‫إمكانية‬ ‫أجل‬‫للملفات‬
‫ينتشر‬‫و‬ ‫المصابة‬ ‫والبرامج‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫طريق‬ ‫عن‬‫المواقع‬
‫المخترقه‬.‫ويمكن‬‫الفدية‬ ‫الخبيثة‬ ‫برنامج‬ ‫يطلق‬ ‫أن‬ ‫أيضا‬cryptovirus‫أو‬
cryptoworm
Ransomware
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
:Zero day‫هو‬‫غير‬ ‫خاصة‬ ‫األمنية‬ ‫وثغراتها‬ ‫برمجيات‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬
‫إلكترونية‬ ‫هجومات‬ ‫شن‬ ‫في‬ ‫مطوريها‬ ‫حتى‬ ‫أو‬ ‫للعامة‬ ‫منها‬ ‫المعروفة‬.‫اس‬ ‫يتم‬ ‫ما‬ ‫غالبا‬‫تغالل‬
‫القراصنة‬ ‫بين‬ ‫ما‬ ‫تشاركها‬ ‫وحتى‬ ‫الثغرات‬ ‫هذه‬‫قبل‬‫ل‬ ‫المطورة‬ ‫الجهات‬ ‫تكتشفها‬ ‫أن‬‫لبرمجيات‬
‫المصابة‬.
‫فت‬ ‫على‬ ‫بالحصول‬ ‫لمستغليها‬ ‫تسمح‬ ،‫المطورين‬ ‫قبل‬ ‫األمنية‬ ‫بالثغرة‬ ‫المعرفة‬‫ينشر‬ ‫زمنية‬ ‫رة‬
‫كبيرا‬ ‫ضررا‬ ‫لتحدث‬ ‫الخبيثة‬ ‫أدواته‬ ‫فيها‬.‫األمنية‬ ‫الثغرة‬ ‫اكتشفت‬ ‫ما‬ ‫متى‬ ‫ألنه‬‫يسارع‬ ،
‫تصحيحية‬ ‫برامج‬ ‫نشر‬ ‫خالل‬ ‫من‬ ‫لسدها‬ ‫المطورون‬.
‫المصطلح‬Zero-day attack‫ال‬ ‫المعروفة‬ ‫غير‬ ‫األمنية‬ ‫الثغرة‬ ‫مستغل‬ ‫أن‬ ‫كون‬ ‫من‬ ‫أتى‬
‫الزمن‬ ‫مع‬ ‫سباق‬ ‫في‬ ‫كونه‬ ‫هجومه‬ ‫لبدء‬ ‫يمر‬ ‫يوم‬ ‫أي‬ ‫يترك‬.‫الثغ‬ ‫اكتشاف‬ ‫تأخر‬ ‫وطالما‬‫منح‬ ،‫رة‬
‫جدد‬ ‫ضحايا‬ ‫وإضافة‬ ‫الهجوم‬ ‫نطاق‬ ‫توسيع‬ ‫في‬ ‫للمهاجمين‬ ‫الوقت‬ ‫من‬ ‫مزيد‬ ‫ذلك‬.

‫الصفر‬ ‫يوم‬ ‫ثغره‬ ‫هجوم‬Zero day attack
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
‫ب‬ ‫جهات‬ ‫إلى‬ ‫المفاتيح‬ ‫بلوحة‬ ‫يكتب‬ ‫ما‬ ‫كافة‬ ‫بنقل‬ ‫التجسس‬ ‫برنامج‬ ‫يقوم‬‫إلى‬ ‫عادة‬ ‫عيدة‬
‫يعد‬ ‫والذي‬ ‫الكائنات‬ ‫هذه‬ ‫أخطر‬ ‫هو‬ ‫وهذا‬ ،‫البرنامج‬ ‫مرسل‬ ‫أو‬ ‫التجسس‬ ‫صاحب‬
‫بعمل‬ ‫يكون‬ ‫ما‬ ‫أشبه‬ ‫عمله‬‫حصان‬‫طروادة‬
‫سوفتير‬ ‫الى‬ ‫المفاتيح‬ ‫لوحه‬ ‫راصد‬ ‫ينقسم‬(‫برامج‬)‫وهاردوير‬(‫الك‬ ‫قطعه‬‫ترونيه‬)
‫عليها‬ ‫يكتب‬ ‫ما‬ ‫ومعرفة‬ ‫معينة‬ ‫أجهزة‬ ‫لمراقبة‬ ‫ويستخدم‬.‫وك‬ ‫السر‬ ‫ارقام‬ ‫مثل‬‫لمات‬
‫االئتمان‬ ‫بطاقات‬ ‫ارقام‬ ‫الدخول‬.
‫امثلته‬ ‫من‬All In One Keylogger
http://www.relytec.com
Keylogger
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 16
‫صمم‬ُ‫ت‬‫مكا‬ ‫ببرامج‬ ‫ا‬ً‫ض‬‫أي‬ ‫عرف‬ُ‫ت‬ ‫والتي‬ ،‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫فحة‬
‫وإزالت‬ ‫وتعطيلها‬ ‫طروادة‬ ‫وأحصنة‬ ‫والديدان‬ ‫الفيروسات‬ ‫لكشف‬ ،‫الفيروسات‬‫قبل‬ ‫ها‬
‫الكمبيوتر‬ ‫تصيب‬ ‫أن‬.‫قد‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫تصبح‬ ،‫ذلك‬ ‫ومع‬،‫ا‬ً‫ع‬‫سري‬ ‫يمة‬
‫مسؤولية‬‫آخر‬ ‫تطبيق‬ ‫في‬ ‫تكمن‬ ‫األمر‬ ‫هذا‬ ‫في‬ ‫الفني‬‫والتصح‬ ‫التحديثات‬‫يحات‬
‫من‬ ‫كجزء‬ ‫الفيروسات‬ ‫وتعريفات‬‫المنتظمة‬ ‫الصيانة‬ ‫جدول‬.
‫المؤسسات‬ ‫من‬ ‫العديد‬ ‫تضع‬‫مكتوبة‬ ‫أمان‬ ‫سياسة‬‫لل‬ ‫السماح‬ ‫عدم‬ ‫على‬ ‫تنص‬‫موظفين‬
‫الشركة‬ ‫توفرها‬ ‫ال‬ ‫برامج‬ ‫أي‬ ‫بتثبيت‬.
‫كما‬‫ا‬ً‫ض‬‫أي‬ ‫المؤسسات‬ ‫تقوم‬‫الموظفين‬ ‫بتوعية‬‫الب‬ ‫مرفقات‬ ‫فتح‬ ‫بمخاطر‬‫اإللكتروني‬ ‫ريد‬
‫متنقلة‬ ‫فيروسات‬ ‫أو‬ ‫فيروسات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬.
‫الحماية‬‫الفيروسات‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 18
‫فيروسات‬ ‫مكافح‬ ‫شكل‬ ‫على‬ ‫فيروس‬
‫الضارة‬ ‫البرامج‬ ‫مع‬ ‫فيروسات‬ ‫مكافح‬ ‫تعامل‬
‫من‬ ‫خلوه‬ ‫من‬ ‫للتاكد‬ ‫بالجهاز‬ ‫ملف‬ ‫او‬ ‫اليه‬ ‫الدخول‬ ‫قبل‬ ‫موقع‬ ‫اي‬ ‫لفحص‬
‫استخدام‬ ‫يمكن‬ ‫الفيروسات‬‫توتال‬ ‫فايروس‬‫و‬‫هي‬‫مجانية‬ ‫خدمة‬‫و‬ ‫لفحص‬‫تحليل‬
‫المشبوهه‬ ‫والروابط‬ ‫الملفات‬‫الفيروسات‬ ‫عن‬ ‫السريع‬ ‫الكشف‬ ‫ويسهل‬
‫والخبيث‬ ‫المصابة‬ ‫البرمجيات‬ ‫أنواع‬ ‫وجميع‬ ،‫طروادة‬ ‫وأحصنة‬ ،‫والديدان‬‫ة‬.
https://www.virustotal.com
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 19
‫االنترنت‬ ‫عبر‬ ‫والملفات‬ ‫المواقع‬ ‫فحص‬
‫أن‬ ‫كاسبيرسكي‬ ‫دراسة‬ ‫وجدت‬48‫الهجمات‬ ‫استغالل‬ ‫من‬ ٪‫في‬‫الول‬ ‫ا‬ ‫الربع‬
‫عام‬ ‫من‬2016‫المتصفحات‬ ‫استهدف‬.‫بقدر‬ ‫تقريبا‬‫جميع‬‫الفئات‬‫األخ‬‫رى‬
‫مجتمعة‬
‫اإلنترنت‬ ‫مستعرض‬ ‫امن‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 20
‫ال‬ ‫صفحات‬ ‫قوة‬ ‫زيادة‬ ‫في‬ ‫ستخدمة‬ُ‫م‬‫ال‬ ‫لألدوات‬ ‫مكن‬ُ‫ي‬‫ويب‬
‫الكمب‬ ‫أجهزة‬ ‫تعرض‬ ‫خطر‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫تزيد‬ ‫أن‬ ‫وتنوعها‬‫يوتر‬
‫للهجمات‬.‫أدوات‬ ‫نماذج‬ ‫بعض‬ ‫يلي‬ ‫وفيما‬‫الويب‬:
Active – X‫تقنية‬‫ابتكرتها‬‫شركة‬Microsoft‫للتحكم‬
‫الويب‬ ‫صفحات‬ ‫على‬ ‫التفاعل‬ ‫في‬.‫تمكين‬ ‫حالة‬ ‫وفي‬
ActiveX‫أحد‬ ‫تنزيل‬ ‫يجب‬ ،‫الويب‬ ‫صفحات‬ ‫إحدى‬ ‫على‬
‫وص‬ ‫على‬ ‫للحصول‬ ‫الصغيرة‬ ‫البرامج‬ ‫أو‬ ‫التطبيقات‬‫إلى‬ ‫ول‬
‫الكاملة‬ ‫الوظائف‬.
‫تقنية‬ ‫عن‬ ‫بالتخلي‬ ‫ميكرسوفت‬ ‫شركه‬ ‫قامت‬active-x
‫على‬ ‫واالعتماد‬HTML5‫ويندوز‬ ‫في‬10‫ايدج‬ ‫ومتصفح‬
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 21
‫تصفية‬ActiveX
‫تصفية‬ ‫لتمكين‬ActiveX‫المستعرض‬ ‫في‬Internet Explorer 9،‫استخدم‬
،‫التالي‬ ‫المسار‬safety>ActiveX filtering
‫محتوى‬ ‫على‬ ‫يحتوي‬ ‫ويب‬ ‫موقع‬ ‫لعرض‬ActiveX‫تصفية‬ ‫تمكين‬ ‫عند‬
ActiveX،‫تصفية‬ ‫رمز‬ ‫فوق‬ ‫انقر‬ActiveX‫شريط‬ ‫في‬ ‫الموجود‬ ‫األزرق‬
‫فوق‬ ‫وانقر‬ ،‫العنوان‬‫تصفية‬ ‫تشغيل‬ ‫إيقاف‬ActiveX.
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 22
JavaScript‫تطويرها‬ ‫تم‬ ‫برمجة‬ ‫لغة‬‫تمي‬ ‫لغة‬ ‫مع‬ ‫للتفاعل‬‫يز‬
‫التشعبي‬ ‫النص‬HTML‫الويب‬ ‫مواقع‬ ‫بتفاعل‬ ‫للسماح‬.‫تتضمن‬
‫منبثقة‬ ‫نافذة‬ ‫أو‬ ‫دوار‬ ‫شعار‬ ‫عليها‬ ‫األمثلة‬.‫الث‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫غرات‬
‫تعط‬ ‫يفضل‬ ‫لهذا‬ ‫الجافاسكربت‬ ‫استغاللهاعبر‬ ‫يتم‬ ‫التى‬‫يلها‬
‫سكربت‬ ‫الجافا‬ ‫تعطيل‬ ‫كيفية‬
.1‫اليمني‬ ‫الزاوية‬ ‫من‬ ‫القائمه‬ ‫اختار‬ ‫الكروم‬ ‫متصفح‬ ‫في‬
.2‫االعدادت‬ ‫اختر‬Settings
.3‫المتقدمه‬ ‫االعدادات‬ ‫اظهار‬ ‫زر‬ ‫على‬ ‫اضغط‬advanced
settings
.4‫الخصوصيه‬ ‫قسم‬ ‫تحت‬“Privacy”‫اعدادات‬ ‫تبويب‬ ‫باختيار‬ ‫قم‬
‫المحتوى‬Content settings
.5‫الجافاسكربت‬ ‫قسم‬ ‫في‬JavaScript‫الي‬ ‫السماح‬ ‫عدم‬ ‫اختارخيار‬
‫استث‬ ‫بعمل‬ ‫ذلك‬ ‫بعد‬ ‫قم‬ ‫ثم‬ ‫الجافاسكربت‬ ‫بتشغيل‬ ‫موقع‬‫زر‬ ‫من‬ ‫ناءات‬
‫اإلستثناءات‬ ‫إدارة‬Manage exceptions
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 23
‫قد‬‫و‬ ‫متشدد‬ ‫خيار‬ ‫الجافاسكربت‬ ‫ايقاف‬ ‫خيار‬ ‫يكون‬‫لكن‬
‫اخرى‬ ‫بطريقه‬ ‫الضرر‬ ‫من‬ ‫التقليل‬ ‫يمكن‬
‫منع‬‫المنبثقة‬ ‫اإلطارات‬
‫الويب‬ ‫لمستعرض‬ ‫نافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫يعد‬‫تفتح‬
‫الويب‬ ‫لمستعرض‬ ‫أخرى‬ ‫نافذة‬ ‫فوق‬.‫ب‬ ‫وتبدأ‬‫عض‬
‫ا‬ ‫مثل‬ ،‫االستعراض‬ ‫أثناء‬ ‫المنبثقة‬ ‫اإلطارات‬‫رتباط‬
‫لتقد‬ ‫ا‬َ‫ق‬‫منبث‬ ‫ا‬ً‫إطار‬ ‫يفتح‬ ‫ما‬ ‫صفحة‬ ‫على‬‫معلومات‬ ‫يم‬
‫ما‬ ‫صورة‬ ‫تقريب‬ ‫أو‬ ‫إضافية‬.‫اإل‬ ‫تبدأ‬ ‫بينما‬‫طارات‬
‫جهة‬ ‫أو‬ ‫ويب‬ ‫موقع‬ ‫خالل‬ ‫من‬ ‫األخرى‬ ‫المنبثقة‬
‫أو‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬ ‫إعالنية‬
‫منبثق‬ ‫إطارات‬ ‫فتح‬ ‫يتم‬ ‫عندما‬ ‫خاصة‬ ،‫مزعجة‬‫ة‬
‫ويب‬ ‫صفحة‬ ‫على‬ ‫الوقت‬ ‫نفس‬ ‫في‬ ‫عديدة‬.
‫منع‬‫المنبثقة‬ ‫اإلطارات‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
24
‫إليقاف‬‫المستعرض‬ ‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
Internet Explorer،‫التالي‬ ‫المسار‬ ‫استخدم‬:
‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إيقاف‬
‫المنبثقة‬ ‫اإلطارات‬
‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إعدادات‬ ‫لتغيير‬
‫المستعرض‬Internet Explorer،‫المسار‬ ‫استخدم‬
‫التالي‬:
‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إعدادات‬
‫المنبثقة‬ ‫اإلطارات‬
‫إضافة‬‫المن‬ ‫اإلطارات‬ ‫بفتح‬ ‫للسماح‬ ‫ويب‬ ‫موقع‬‫بثقة‬
‫منه‬
‫تغيير‬‫العالمات‬‫اإلطارات‬ ‫منع‬ ‫عند‬‫المنبثقة‬
‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 25
‫في‬‫المستعرض‬Internet Explorer،‫تصفية‬ ‫عامل‬ ‫يكتشف‬SmartScreen‫مواقع‬‫التصيد‬ ‫ويب‬
‫االحتيالي‬‫حلل‬ُ‫ي‬‫و‬‫مشبوهة‬ ‫عناصر‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫الويب‬ ‫مواقع‬
‫يتم‬‫تصفية‬ ‫عامل‬ ‫تشغيل‬SmartScreen‫المستعرض‬ ‫تثبيت‬ ‫عند‬ ‫افتراضي‬ ‫بشكل‬Internet
Explorer
‫إليقاف‬‫تصفية‬ ‫عامل‬ ‫تشغيل‬SmartScreen،‫التالي‬ ‫المسار‬ ‫استخدم‬:
‫أدوات‬>‫تصفية‬ ‫عامل‬SmartScreen >‫إيقاف‬‫تشغيل‬"‫تصفية‬ ‫عامل‬SmartScreen"
‫تصفية‬ ‫عامل‬SmartScreen
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 26
‫الويب‬ ‫مستعرضات‬ ‫تحتفظ‬‫بمعلومات‬‫و‬ ‫تزورها‬ ‫التي‬ ‫الويب‬ ‫صفحات‬ ‫حول‬‫عمليات‬
‫التعري‬ ‫ومعلومات‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫وأسماء‬ ‫تجريها‬ ‫التي‬ ‫البحث‬‫ف‬
‫األخرى‬.‫بكل‬ ‫مستخدم‬ ‫بالمنزل‬ ‫كمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫عند‬ ‫مريحة‬ ‫ميزة‬ ‫وهذه‬‫مة‬
‫مرور‬.‫كمبيو‬ ‫استخدام‬ ‫أو‬ ،‫المنزل‬ ‫عن‬ ‫ًا‬‫د‬‫بعي‬ ‫محمول‬ ‫كمبيوتر‬ ‫استخدام‬ ‫وعند‬‫ما‬ ‫تر‬
‫المعلومات‬ ‫كشف‬ ‫يمكن‬ ‫فإنه‬ ،‫اإلنترنت‬ ‫مقهى‬ ‫أو‬ ‫المكتبة‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬
‫الويب‬ ‫مستعرض‬ ‫في‬ ‫المحفوظة‬.‫الكمبيو‬ ‫ذلك‬ ‫يستخدم‬ ‫شخص‬ ‫ألي‬ ‫فيمكن‬‫بعدك‬ ‫تر‬
‫الخ‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫أو‬ ‫مالك‬ ‫سرقة‬ ‫أو‬ ‫هويتك‬ ‫لسرقة‬ ‫المعلومات‬ ‫استخدام‬‫اصة‬
‫المهمة‬ ‫الحسابات‬ ‫في‬ ‫المستخدمة‬ ‫بك‬.
‫ومن‬‫بالمعل‬ ‫يحتفظ‬ ‫الذي‬ ‫الويب‬ ‫مستعرض‬ ‫بدون‬ ‫الويب‬ ‫استعراض‬ ‫الممكن‬‫ومات‬
‫االستعراض‬ ‫بعادات‬ ‫أو‬ ‫الشخصية‬.
‫سمى‬ُ‫ي‬‫باستعراض‬ ‫هذا‬InPrivate‫يمنع‬‫استعراض‬InPrivate‫مستعرض‬‫الويب‬
‫التالية‬ ‫المعلومات‬ ‫تخزين‬ ‫من‬:
‫أسماء‬‫المستخدمين‬-‫المرور‬ ‫كلمات‬-‫ملفات‬‫االرتباط‬ ‫تعريف‬Cookies-
‫االستعراض‬ ‫محفوظات‬-‫ملفات‬‫اإلنترنت‬‫المؤقتة‬-‫النموذج‬ ‫بيانات‬
‫استعراض‬InPrivate
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 27
‫لبدء‬‫استعراض‬InPrivate
‫أدوات‬>‫استعراض‬In Private
‫على‬ ‫اضغط‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ ‫أو‬Ctrl+Shift+P.
‫المستعرض‬ ‫يقوم‬ ،‫االستعراض‬ ‫أثناء‬‫وم‬ ‫المؤقتة‬ ‫الملفات‬ ‫مثل‬ ،‫البيانات‬ ‫بعض‬ ‫بتخزين‬‫تعريف‬ ‫لفات‬
‫المؤقتة‬ ‫االرتباط‬‫استعراض‬ ‫جلسة‬ ‫انتهاء‬ ‫بعد‬ ‫ولكن‬ ،InPrivate،‫المعلومات‬ ‫حذف‬ُ‫ت‬.
‫استعراض‬ ‫تشغيل‬ ‫بدء‬ ‫يؤدي‬InPrivate‫جديدة‬ ‫مستعرض‬ ‫نافذة‬ ‫فتح‬ ‫إلى‬.
‫النافذة‬ ‫هذه‬ ‫في‬ ‫إال‬ ‫الخصوصية‬ ‫توفير‬ ‫يتم‬ ‫لن‬‫فت‬ ‫يتم‬ ‫جديدة‬ ‫تبويب‬ ‫عالمات‬ ‫أية‬ ‫بينما‬ ،‫النافذة‬ ‫داخل‬ ‫حها‬
‫الحماية‬ ‫نفس‬ ‫لها‬.‫باستعراض‬ ‫محمية‬ ‫غير‬ ‫فهي‬ ،‫األخرى‬ ‫المستعرض‬ ‫نوافذ‬ ‫أما‬InPrivate
‫يؤدي‬‫استعراض‬ ‫جلسة‬ ‫إنهاء‬ ‫إلى‬ ‫المستعرض‬ ‫نافذة‬ ‫إغالق‬InPrivate
‫استعراض‬InPrivate
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 28
‫عرف‬ُ‫ي‬‫غير‬ ‫بالبريد‬ ‫ا‬ً‫ض‬‫أي‬‫الهام‬Junk mail or Spam‫إلكتروني‬ ‫بريد‬ ‫وهو‬
‫فيه‬ ‫مرغوب‬ ‫غير‬.‫ك‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ ،‫العشوائي‬ ‫البريد‬ ‫ستخدم‬ُ‫ي‬‫و‬‫أسلوب‬
‫اإلعالنات‬ ‫لنشر‬.
‫مكن‬ُ‫ي‬‫أ‬ ‫ضارة‬ ‫برامج‬ ‫أو‬ ‫ارتباطات‬ ‫إلرسال‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ً‫ى‬‫محتو‬ ‫و‬
‫االجتماع‬ ‫التأمين‬ ‫رقم‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫لمحاولة‬ ‫خادع‬‫ي‬
‫البنك‬ ‫حساب‬ ‫معلومات‬ ‫أو‬.
‫ارت‬ ‫على‬ ‫يحتوي‬ ‫قد‬ ،‫للهجوم‬ ‫كأسلوب‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫عند‬‫باطات‬
‫الكمبيوتر‬ ‫جهاز‬ ‫يصيب‬ ‫قد‬ ‫مرفق‬ ‫أو‬ ‫مصاب‬ ‫ويب‬ ‫لموقع‬.‫تتسب‬ ‫وقد‬‫هذه‬ ‫ب‬
‫المص‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫من‬ ‫العديد‬ ‫فتح‬ ‫في‬ ‫المرفقات‬ ‫أو‬ ‫االرتباطات‬‫للفت‬ ‫ممة‬
‫اإلعالنات‬ ‫مواقع‬ ‫إلى‬ ‫وتوجيهك‬ ‫انتباهك‬.
‫العشوائي‬ ‫البريد‬Spam
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 29
‫تعمل‬‫اإللكت‬ ‫البريد‬ ‫وبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫العديد‬‫روني‬
‫اإللكترون‬ ‫البريد‬ ‫علبة‬ ‫من‬ ‫وإزالته‬ ‫العشوائي‬ ‫البريد‬ ‫اكتشاف‬ ‫على‬‫الوارد‬ ‫ي‬.
‫موفر‬ ‫يقوم‬ISP‫موفر‬‫خدمة‬‫اإلنترنت‬‫الع‬ ‫البريد‬ ‫معظم‬ ‫بتصفية‬ ‫ا‬ً‫ب‬‫غال‬‫شوائي‬
‫المستخدم‬ ‫لدى‬ ‫الوارد‬ ‫لعلبة‬ ‫وصوله‬ ‫قبل‬.‫البري‬ ‫بعض‬ ‫يظل‬ ‫قد‬ ‫ولكن‬‫العشوائي‬ ‫د‬
‫إليه‬ ‫الوصول‬ ‫على‬ ‫ا‬ً‫قادر‬.
‫مالحظة‬:‫ك‬ ‫وإن‬ ‫حتى‬ ،‫آمنة‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫أن‬ ‫تفترض‬ ‫ال‬‫انت‬
‫بها‬ ‫موثوق‬ ‫اتصال‬ ‫جهة‬ ‫من‬ ‫رسلة‬ُ‫م‬.‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يكون‬ ‫فقد‬
‫نفسه‬ ‫نشر‬ ‫يحاول‬ ‫بفيروس‬ ‫ا‬ً‫ب‬‫مصا‬ ‫ل‬ِّ‫س‬‫بالمر‬.‫مر‬ ‫فحص‬ ‫على‬ ‫وداوم‬‫البريد‬ ‫فقات‬
‫فتحها‬ ‫قبل‬ ‫اإللكتروني‬
‫العشوائي‬ ‫البريد‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 30
‫لبعض‬‫العشوائي‬ ‫البريد‬ ‫إلى‬ ‫تشير‬ ‫التي‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المؤشرات‬:
.1‫الموضوع‬ ‫سطر‬ ‫على‬ ‫محتو‬ ‫غير‬ ‫إلكتروني‬ ‫بريد‬.
.2‫الحساب‬ ‫تحديث‬ ‫يطلب‬ ‫إلكتروني‬ ‫بريد‬.
.3‫البريد‬‫ت‬ ‫عالمات‬ ‫أو‬ ‫إمالئية‬ ‫أخطاء‬ ‫بها‬ ‫بكلمات‬ ‫الممتلئ‬ ‫اإللكتروني‬‫رقيم‬
‫غريبة‬.
.4‫و‬ ‫طويلة‬ ‫اإللكتروني‬ ‫البريد‬ ‫داخل‬ ‫الموجودة‬ ‫االرتباطات‬/‫مبهمة‬ ‫أو‬.
.5‫شرعية‬ ‫شركة‬ ‫من‬ ‫واردة‬ ‫مراسلة‬ ‫شكل‬ ‫في‬ ٍ‫متخف‬ ‫إلكتروني‬ ‫بريد‬.
.6‫المرفقات‬ ‫أحد‬ ‫فتح‬ ‫يطلب‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬.
‫تم‬‫متص‬ ‫متعددة‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫خالل‬ ‫من‬ ‫العشوائي‬ ‫البريد‬ ‫معظم‬ ‫إرسال‬‫لة‬
‫متنقل‬ ‫بفيروس‬ ‫أو‬ ‫بفيروس‬ ‫مصابة‬ ‫بشبكات‬.‫الكمبي‬ ‫أجهزة‬ ‫وترسل‬‫رضة‬‫ع‬ُ‫م‬‫ال‬ ‫وتر‬
‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫من‬ ‫ممكنة‬ ‫كمية‬ ‫أكبر‬ ‫هذه‬ ‫للمخاطر‬.
.
‫العشوائي‬ ‫البريد‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 31
‫ينبغي‬‫غي‬ ‫البرامج‬ ‫الكتشاف‬ ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬ ‫تشغيل‬ ‫عليك‬‫فيها‬ ‫المرغوب‬ ‫ر‬
‫وإزالتها‬.‫أشك‬ ‫تشغيل‬ ‫تمنع‬ ‫خاصة‬ ‫وإعدادات‬ ‫بأدوات‬ ‫مزودة‬ ‫كثيرة‬ ‫مستعرضات‬ ‫اآلن‬ ‫وتصدر‬‫ال‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫مختلفة‬.‫م‬ ‫فحص‬ ‫وعمليات‬ ‫عديدة‬ ‫مختلفة‬ ‫برامج‬ ‫تشغيل‬ ‫األمر‬ ‫يلزم‬ ‫قد‬‫تعددة‬
‫بالكامل‬ ‫الضارة‬ ‫البرامج‬ ‫جميع‬ ‫إلزالة‬.‫الضا‬ ‫البرامج‬ ‫من‬ ‫للحماية‬ ‫واحد‬ ‫برنامج‬ ‫بتشغيل‬ ‫قم‬‫المرة‬ ‫في‬ ‫رة‬
‫الواحدة‬.
‫الفيروسات‬ ‫من‬ ‫الحماية‬-‫في‬ ‫تلقائي‬ ‫بشكل‬ ً‫ة‬‫عاد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعمل‬‫الخلفية‬
‫المشكالت‬ ‫ويترقب‬.‫البرن‬ ‫ويحاول‬ ‫المستخدم‬ ‫تحذير‬ ‫يتم‬ ،‫الفيروسات‬ ‫أحد‬ ‫اكتشاف‬ ‫وعند‬‫عزل‬ ‫امج‬
‫أو‬ ‫الفيروس‬‫حذفه‬.
‫التجسس‬ ‫برامج‬ ‫من‬ ‫الحماية‬-‫المس‬ ‫عن‬ ‫للبحث‬ ‫التجسس‬ ‫برامج‬ ‫مكافحة‬ ‫برامج‬ ‫تفحص‬‫جالت‬
‫إ‬ ‫يمكن‬ ‫بحيث‬ ‫األخرى‬ ‫الضارة‬ ‫والبرامج‬ ،‫المفاتيح‬ ‫ضغطات‬ ‫تلتقط‬ ‫التي‬ ‫تلك‬ ،‫األساسية‬‫من‬ ‫زالتها‬
‫الكمبيوتر‬.
‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 32
‫الحماية‬‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬-‫اإلعالنات‬ ‫برامج‬ ‫تبحث‬
‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫اإلعالنات‬ ‫تعرض‬ ‫التي‬ ‫البرامج‬ ‫عن‬ ‫المتسللة‬.
‫الحماية‬‫االحتيالي‬ ‫التصيد‬ ‫من‬-‫ا‬ ‫التصيد‬ ‫مكافحة‬ ‫برامج‬ ‫تمنع‬‫الحتيالي‬
‫عناوين‬IP‫اإلنترنت‬ ‫بروتوكول‬‫االحتي‬ ‫التصيد‬ ‫ويب‬ ‫بمواقع‬ ‫الخاصة‬‫الي‬
‫بها‬ ‫المشتبه‬ ‫المواقع‬ ‫من‬ ‫المستخدم‬ ‫وتحذر‬ ‫المعروفة‬.
‫مالحظة‬:‫التشغيل‬ ‫نظام‬ ‫في‬ ‫مضمنة‬ ‫الضارة‬ ‫البرامج‬ ‫تصبح‬ ‫قد‬.‫توفر‬‫شركات‬
‫ا‬ ‫نظام‬ ‫بتنظيف‬ ‫تقوم‬ ‫التي‬ ‫الخاصة‬ ‫اإلزالة‬ ‫أدوات‬ ‫األمان‬ ‫برامج‬ ‫تطوير‬‫لتشغيل‬.
‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 33
‫مكافحة‬‫الخادعة‬ ‫الفيروسات‬
‫والبرامج‬ ‫المنتجات‬ ‫إعالنات‬ ‫رؤية‬ ‫الشائع‬ ‫من‬ ‫فإنه‬ ،‫اإلنترنت‬ ‫استعراض‬ ‫عند‬.‫إلص‬ ‫طريقة‬ ‫اإلعالنات‬ ‫هذه‬ ‫تكون‬ ‫وقد‬‫جهاز‬ ‫ابة‬
‫المستخدم‬ ‫كمبيوتر‬.‫الف‬ ‫بأحد‬ ‫المستخدم‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إصابة‬ ‫إلى‬ ‫تشير‬ ‫رسائل‬ ‫اإلعالنات‬ ‫هذه‬ ‫بعض‬ ‫وتعرض‬‫أو‬ ‫يروسات‬
‫األخرى‬ ‫الضارة‬ ‫البرامج‬.‫التشغيل‬ ‫لنظام‬ ‫فعلية‬ ‫تحذير‬ ‫كنافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫أو‬ ‫اإلعالن‬ ‫يبدو‬ ‫وقد‬Windows‫إصابة‬ ‫إلى‬ ‫تشير‬
‫ووجوب‬ ‫الكمبيوتر‬‫تنظيفه‬.‫فوق‬ ‫النقر‬ ‫يؤدي‬ ‫وقد‬"‫إزالة‬"‫أو‬"‫تنظيف‬"‫أو‬"‫موافق‬"‫حتى‬ ‫أو‬"‫إلغاء‬"‫أو‬"‫إنهاء‬"‫إلى‬‫تنزيل‬ ‫بدء‬
‫وتثبيته‬ ‫الضار‬ ‫البرنامج‬.‫الخادعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫الهجوم‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫ُطلق‬‫ي‬‫و‬.
‫ا‬ً‫ق‬‫مطل‬ ‫هذه‬ ‫التحذير‬ ‫نافذة‬ ‫داخل‬ ‫النقر‬ ‫تجنب‬ ،‫بها‬ ‫يشتبه‬ ‫تحذير‬ ‫نافذة‬ ‫عرض‬ ‫حالة‬ ‫في‬.‫أ‬ ‫التبويب‬ ‫عالمة‬ ‫وأغلق‬‫المستعرض‬ ‫و‬
‫ال‬ ‫أم‬ ‫ستختفي‬ ‫التحذير‬ ‫نافذة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫لترى‬.‫على‬ ‫فاضغط‬ ،‫المستعرض‬ ‫أو‬ ‫التبويب‬ ‫عالمة‬ ‫إغالق‬ ‫يتم‬ ‫لم‬ ‫وإذا‬ALT+F4
‫البرنامج‬ ‫إلنهاء‬ ‫المهام‬ ‫مدير‬ ‫استخدم‬ ‫أو‬ ‫النافذة‬ ‫إلغالق‬.‫باست‬ ‫الكمبيوتر‬ ‫فافحص‬ ،‫التحذير‬ ‫نافذة‬ ِّ‫تختف‬ ‫لم‬ ‫إذا‬‫جيد‬ ‫برنامج‬ ‫خدام‬
‫الكمبيو‬ ‫إصابة‬ ‫عدم‬ ‫من‬ ‫للتأكد‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫للحماية‬ ‫ومعروف‬‫تر‬.
‫المصابة‬ ‫األنظمة‬ ‫عالج‬
‫عزله‬ ‫أو‬ ‫التهديد‬ ‫بإزالة‬ ‫يقوم‬ ‫فإنه‬ ،‫الكمبيوتر‬ ‫إصابة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫يكتشف‬ ‫عندما‬.‫م‬ ‫ولكن‬‫أن‬ ‫المحتمل‬ ‫ن‬
‫للخطر‬ ‫ا‬ً‫ض‬‫معر‬ ‫الكمبيوتر‬ ‫يظل‬.‫الكمبيوتر‬ ‫إزالة‬ ‫في‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لعالج‬ ‫األولى‬ ‫الخطوة‬ ‫تتمثل‬‫لمنع‬ ‫الشبكة‬ ‫من‬
‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫إصابة‬.‫جميع‬ ‫بتعطيل‬ ‫وقم‬ ‫الكمبيوتر‬ ‫من‬ ‫فعلي‬ ‫بشكل‬ ‫الشبكة‬ ‫كبالت‬ ‫جميع‬ ‫افصل‬ ‫ثم‬‫االتصاالت‬
‫الالسلكية‬.
‫للحوادث‬ ‫باالستجابة‬ ‫خاصة‬ ‫مناسبة‬ ‫سياسات‬ ‫أية‬ ‫اتباع‬ ‫في‬ ‫فتكمن‬ ‫الثانية‬ ‫الخطوة‬ ‫أما‬.‫مو‬ ‫إعالم‬ ‫هذا‬ ‫يتضمن‬ ‫وقد‬‫تقنية‬ ‫ظفي‬
‫الكمبيوتر‬ ‫تشغيل‬ ‫إيقاف‬ ‫أو‬ ،‫لإلزالة‬ ‫قابلة‬ ‫وسائط‬ ‫في‬ ‫السجل‬ ‫ملفات‬ ‫وحفظ‬ ،‫المعلومات‬.‫للمستخدم‬ ‫بالنسبة‬‫بتحديث‬ ‫قم‬ ،‫المنزلي‬
‫الكمبي‬ ‫جهاز‬ ‫في‬ ‫المركبة‬ ‫الوسائط‬ ‫لجميع‬ ‫كاملة‬ ‫فحص‬ ‫عمليات‬ ‫وإجراء‬ ‫المثبتة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫وتر‬.‫ويمكن‬
‫تحميل‬ ‫قبل‬ ‫النظام‬ ‫تشغيل‬ ‫بدء‬ ‫عند‬ ‫لتشغيلها‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫كثير‬ ‫تعيين‬Windows.‫للبرنامج‬ ‫هذا‬ ‫ُتيح‬‫ي‬‫و‬
‫ضار‬ ‫برنامج‬ ‫أي‬ ‫أو‬ ‫التشغيل‬ ‫بنظام‬ ‫يتأثر‬ ‫أن‬ ‫بدون‬ ‫القرص‬ ‫مناطق‬ ‫جميع‬ ‫إلى‬ ‫الوصول‬.
‫الفيروسات‬ ‫إزالة‬ ‫تصعب‬ ‫قد‬‫والديدان‬‫الكمبيوتر‬ ‫جهاز‬ ‫من‬.‫وإص‬ ‫الفيروسات‬ ‫إلزالة‬ ‫برمجية‬ ‫أدوات‬ ‫وجود‬ ‫يلزم‬ ‫لذا‬‫رمز‬ ‫الح‬
‫الفيروس‬ ‫له‬‫عد‬ ‫الذي‬ ‫الكمبيوتر‬.‫ب‬ ‫شركات‬ ‫أو‬ ‫التشغيل‬ ‫أنظمة‬ ‫تصنيع‬ ‫شركات‬ ‫توفرها‬ ‫البرمجية‬ ‫األدوات‬ ‫وهذه‬‫األمان‬ ‫رامج‬.‫تأكد‬
‫شرعي‬ ‫موقع‬ ‫من‬ ‫األدوات‬ ‫هذه‬ ‫تنزيل‬ ‫من‬.
‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 34
‫قم‬‫في‬ ‫الكمبيوتر‬ ‫بتمهيد‬"‫اآلمن‬ ‫الوضع‬"‫ا‬ ‫برامج‬ ‫معظم‬ ‫تحميل‬ ‫لمنع‬‫لتشغيل‬.
‫عمل‬ ‫وإجراء‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫للحماية‬ ‫إضافية‬ ‫برامج‬ ‫بتثبيت‬ ‫وقم‬‫مسح‬ ‫يات‬
‫عزلها‬ ‫أو‬ ‫اإلضافية‬ ‫الضارة‬ ‫البرامج‬ ‫إلزالة‬ ‫كاملة‬.‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬
‫كامل‬ ‫بشكل‬ ‫الكمبيوتر‬ ‫تنظيف‬ ‫لضمان‬ ‫المختصين‬ ‫بأحد‬ ‫االتصال‬.‫بعض‬ ‫وفي‬
‫احتياطي‬ ‫نسخة‬ ‫من‬ ‫واستعادته‬ ‫الكمبيوتر‬ ‫تهيئة‬ ‫إعادة‬ ‫يجب‬ ،‫الحاالت‬‫قد‬ ‫أو‬ ،‫ة‬
‫التشغيل‬ ‫نظام‬ ‫تثبيت‬ ‫إعادة‬ ‫يلزم‬.
‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 35
‫والبيانات‬ ‫األجهزة‬ ‫لتأمين‬ ‫المستخدمة‬ ‫التقنيات‬ ‫مثل‬ ‫مثلها‬ ،‫باستمرار‬ ‫األمان‬ ‫سياسات‬ ‫تتغير‬.‫ف‬‫عمليات‬ ‫هناك‬
‫ا‬ً‫ي‬‫يوم‬ ‫اكتشافها‬ ‫يتم‬ ‫جديدة‬ ‫استغالل‬.‫للتسل‬ ‫جديدة‬ ‫طرق‬ ‫عن‬ ‫باستمرار‬ ‫المتطفلون‬ ‫يبحث‬ ‫حيث‬‫الكمبيوتر‬ ‫ألجهزة‬ ‫ل‬
‫والشبكات‬.‫بان‬ ‫وتوزيعها‬ ‫جديدة‬ ‫تصحيحات‬ ‫إنشاء‬ ‫البرامج‬ ‫تصنيع‬ ‫شركات‬ ‫على‬ ‫يجب‬ ‫وبالتالي‬‫إلصالح‬ ‫تظام‬
‫ضعفها‬ ‫ونقاط‬ ‫المنتجات‬ ‫عيوب‬.‫ا‬ ‫للمتطفل‬ ‫فيمكن‬ ،‫حماية‬ ‫بدون‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الفني‬ ‫ترك‬ ‫وإذا‬‫إليه‬ ‫لوصول‬.
‫معدودة‬ ‫دقائق‬ ‫في‬ ‫باإلنترنت‬ ‫المتصلة‬ ‫المحمية‬ ‫غير‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫صاب‬ُ‫ت‬ ‫العادة‬ ‫وفي‬.
‫الفيروسات‬ ‫عن‬ ‫الناشئة‬ ‫األمان‬ ‫تهديدات‬ ‫إن‬‫والديدان‬‫ا‬ً‫م‬‫دائ‬ ‫موجودة‬.‫جديد‬ ‫فيروسات‬ ‫لتطوير‬ ‫ا‬ً‫ونظر‬،‫دائم‬ ‫بشكل‬ ‫ة‬
‫دائم‬ ‫بشكل‬ ‫األمان‬ ‫برامج‬ ‫تحديث‬ ‫فيجب‬.‫ا‬ ‫على‬ ‫ينبغي‬ ‫لكن‬ ،‫ا‬ً‫ي‬‫تلقائ‬ ‫العملية‬ ‫هذه‬ ‫تنفيذ‬ ‫ويمكن‬‫كيفية‬ ‫معرفة‬ ‫لفني‬
‫ا‬ً‫ي‬‫يدو‬ ‫العميل‬ ‫تطبيقات‬ ‫برامج‬ ‫وجميع‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫تحديث‬.
‫ف‬ ‫نماذج‬ ‫وجود‬ ‫عن‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫وبرامج‬ ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫برامج‬ ‫تبحث‬‫رمز‬ ‫ي‬
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫بالبرامج‬ ‫البرمجة‬.‫الت‬ ‫الفيروسات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ ‫النماذج‬ ‫هذه‬ ‫تحديد‬ ‫ويتم‬‫اعتراضها‬ ‫يتم‬ ‫ي‬
‫شبكات‬ ‫وعبر‬ ‫اإلنترنت‬ ‫على‬LAN‫شبكات‬‫االتصال‬‫المحلية‬.
‫سمى‬ُ‫ت‬‫بالتوقيعات‬ ‫هذه‬ ‫الرموز‬ ‫نماذج‬.‫تع‬ ‫جداول‬ ‫في‬ ‫التوقيعات‬ ‫الحماية‬ ‫برامج‬ ‫نشر‬ ‫شركات‬ ‫تجمع‬‫ريف‬
‫الفيروسات‬.
‫لتحديث‬‫ق‬ ،‫التجسس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫وبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫لبرامج‬ ‫التوقيعات‬ ‫ملفات‬‫بإجراء‬ ‫م‬
‫األحدث‬ ‫الملفات‬ ‫هي‬ ‫التوقيعات‬ ‫ملفات‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫للتأكد‬ ً‫ال‬‫أو‬ ‫فحص‬.‫الملفات‬ ‫حالة‬ ‫فحص‬ ‫يمكنك‬‫خالل‬ ‫من‬
‫الخيار‬ ‫إلى‬ ‫االنتقال‬"‫حول‬"‫الحماية‬ ‫لبرنامج‬ ‫التحديث‬ ‫أداة‬ ‫تشغيل‬ ‫خالل‬ ‫من‬ ‫أو‬ ‫الحماية‬ ‫لبرنامج‬.
‫التوقيعات‬ ‫ملف‬ ‫تحديثات‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 36
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 37
‫التالية‬ ‫الخطوات‬ ‫اتبع‬ ،‫التوقيعات‬ ‫ملفات‬ ‫لتحديث‬:
‫األولى‬ ‫الخطوة‬.‫التشغيل‬ ‫لنظام‬ ‫استعادة‬ ‫نقطة‬ ‫أنشئ‬Windows.‫بتحميله‬ ‫تقوم‬ ‫الذي‬ ‫الملف‬ ‫كان‬ ‫وإذا‬
‫ع‬ ‫كانت‬ ‫التي‬ ‫السابقة‬ ‫الحالة‬ ‫إلى‬ ‫بالعودة‬ ‫استعادة‬ ‫نقطة‬ ‫بتعيين‬ ‫لك‬ ‫فسيسمح‬ ،‫ا‬ً‫ف‬‫تال‬‫األمور‬ ‫ليها‬.
‫الثانية‬ ‫الخطوة‬.‫التجس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫افتح‬‫س‬.‫في‬
‫إلى‬ ‫تحتاج‬ ‫قد‬ ،‫ا‬ً‫ي‬‫تلقائ‬ ‫عليها‬ ‫الحصول‬ ‫أو‬ ‫التحديثات‬ ‫لتنفيذ‬ ‫البرنامج‬ ‫تعيين‬ ‫حالة‬‫التحديث‬ ‫ميزة‬ ‫إيقاف‬
‫ا‬ً‫ي‬‫يدو‬ ‫الخطوات‬ ‫هذه‬ ‫لتنفيذ‬ ‫التلقائي‬.
‫الخطوة‬‫الثالثة‬.‫الزر‬ ‫د‬‫حد‬‫تحديث‬.
‫الرابعة‬ ‫الخطوة‬.‫الكمبيوتر‬ ‫لفحص‬ ‫استخدمه‬ ،‫البرنامج‬ ‫تحديث‬ ‫بعد‬.
‫الخامسة‬ ‫الخطوة‬.‫ال‬ ‫األخرى‬ ‫المشكالت‬ ‫أو‬ ‫الفيروسات‬ ‫تقرير‬ ‫افحص‬ ،‫الفحص‬ ‫اكتمال‬ ‫عند‬‫تي‬
‫بنفسك‬ ‫واحذفها‬ ‫معالجتها‬ ‫تعذرت‬.
‫السادسة‬ ‫الخطوة‬.‫التجس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫بتعيين‬ ‫قم‬‫إلجراء‬ ‫س‬
‫مجدول‬ ‫أساس‬ ‫على‬ ‫وتشغيله‬ ‫ا‬ً‫ي‬‫تلقائ‬ ‫التحديث‬.
‫من‬ ‫للتأكد‬ ‫الويب‬ ‫على‬ ‫التصنيع‬ ‫شركة‬ ‫موقع‬ ‫من‬ ‫ا‬ً‫م‬‫دائ‬ ‫التوقيعات‬ ‫ملفات‬ ‫باسترداد‬ ‫قم‬‫التحديث‬ ‫أن‬
‫بسبب‬ ‫تالف‬ ‫وغير‬ ‫معتمد‬‫الفيروسات‬
‫التوقيعات‬ ‫ملف‬ ‫تحديثات‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 38
‫االجتماعية‬ ‫الهندسة‬ ‫تحدث‬Social engineering‫عندما‬‫المتطفلين‬ ‫أحد‬ ‫يحاول‬
‫لتزويده‬ ‫الناس‬ ‫خداع‬ ‫خالل‬ ‫من‬ ‫شبكة‬ ‫أو‬ ‫األجهزة‬ ‫إلى‬ ‫وصول‬ ‫على‬ ‫الحصول‬
‫الضرورية‬ ‫الوصول‬ ‫بمعلومات‬.
‫ا‬ً‫ب‬‫غال‬‫بالك‬ ‫ويقنعه‬ ‫الموظفين‬ ‫أحد‬ ‫ثقة‬ ‫على‬ ‫االجتماعي‬ ‫المهندس‬ ‫يحصل‬ ‫ما‬‫عن‬ ‫شف‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫معلومات‬.
‫المنش‬ ‫إحدى‬ ‫دخول‬ ‫لمحاولة‬ ‫الفنيين‬ ‫أحد‬ ‫بكونه‬ ‫االجتماعي‬ ‫المهندس‬ ‫يتظاهر‬ ‫قد‬‫آت‬.
‫المعلوما‬ ‫لجمع‬ ‫كثب‬ ‫عن‬ ‫حوله‬ ‫ما‬ ‫يتفحص‬ ‫قد‬ ،‫االجتماعي‬ ‫المهندس‬ ‫دخول‬ ‫وعند‬،‫ت‬
‫وأرقام‬ ‫المرور‬ ‫كلمات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المكاتب‬ ‫على‬ ‫األوراق‬ ‫في‬ ‫يبحث‬ ‫أو‬
‫البر‬ ‫عناوين‬ ‫على‬ ‫يحتوي‬ ‫للشركة‬ ‫دليل‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الداخلية‬ ‫الهواتف‬‫يد‬
‫اإللكتروني‬.
‫االجتماعية‬ ‫الهندسة‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 39
‫بعض‬‫االجتم‬ ‫الهندسة‬ ‫من‬ ‫الحماية‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫األساسية‬ ‫االحتياطات‬‫اعية‬:
.1‫اإلفصاح‬ ‫تجنب‬‫عن‬‫المرور‬ ‫كلمة‬‫وتجنب‬‫ال‬ ‫منطقة‬ ‫في‬ ‫المرور‬ ‫كلمة‬ ‫نشر‬‫عمل‬.
.2‫المجهولين‬ ‫األشخاص‬ ‫من‬ ‫الهوية‬ ‫بطاقة‬ ‫على‬ ‫الحصول‬ ‫طلب‬ ‫على‬ ‫داوم‬.
.3‫الزائرين‬ ‫وصول‬ ‫بتقييد‬ ‫قم‬.
.4‫رافق‬‫الزائرين‬ ‫جميع‬.
.5‫اقفل‬‫المكتب‬ ‫ترك‬ ‫عند‬ ‫الكمبيوتر‬.
.6‫بطاقة‬ ‫يتطلب‬ ‫باب‬ ‫أي‬ ‫عبر‬ ‫خلفك‬ ‫بالدخول‬ ‫شخص‬ ‫ألي‬ ‫تسمح‬ ‫ال‬‫دخول‬.
‫االجتماعية‬ ‫اهلندسة‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 40
‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
‫العشوائي‬ ‫البريد‬
‫برامج‬‫البرامج‬ ‫من‬ ‫الحماية‬‫الضارة‬
‫االجتماعية‬ ‫الهندسة‬
‫الخالصه‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 41

Más contenido relacionado

La actualidad más candente

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 

La actualidad más candente (20)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
Cyber security
Cyber securityCyber security
Cyber security
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
التشفير
التشفيرالتشفير
التشفير
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 

Similar a امن المعلومات المحاضرة الخامسة

امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
renowasfi99
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
faisal_18
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 

Similar a امن المعلومات المحاضرة الخامسة (20)

امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Network Security
Network SecurityNetwork Security
Network Security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 

Más de ايمن البيلي

Más de ايمن البيلي (13)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
Reading points
Reading pointsReading points
Reading points
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

امن المعلومات المحاضرة الخامسة

  • 2. ‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ ‫البريد‬‫العشوائي‬ ‫الخامسة‬ ‫المحاضرة‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
  • 3. ‫الضارة‬ ‫البرامج‬malware‫هي‬‫ضارة‬ ‫مهام‬ ‫لتنفيذ‬ ‫ابتكاره‬ ‫يتم‬ ‫برنامج‬ ‫أي‬. ‫والب‬ ‫التجسس‬ ‫وبرامج‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬ ً‫ال‬‫ك‬ ‫الضارة‬ ‫البرامج‬ ‫تشمل‬‫غير‬ ‫رامج‬ ‫والفيروسات‬ ‫فيها‬ ‫المرغوب‬‫والديدان‬‫طروادة‬ ‫وأحصنة‬‫و‬rootkits ‫ا‬ً‫ب‬‫غال‬‫ا‬ ‫معرفة‬ ‫دون‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أحد‬ ‫على‬ ‫الضارة‬ ‫البرامج‬ ‫تثبيت‬ ‫يتم‬ ‫ما‬‫لمستخدم‬. ‫تكوينه‬ ‫ر‬ِّ‫تغي‬ ‫أو‬ ‫الكمبيوتر‬ ‫على‬ ‫إضافية‬ ‫نوافذ‬ ‫البرامج‬ ‫هذه‬ ‫تفتح‬. ‫البرامج‬‫ويب‬ ‫صفحات‬ ‫لتفتح‬ ‫الويب‬ ‫مستعرضات‬ ‫تعديل‬ ‫على‬ ‫قادرة‬ ‫الضارة‬‫تختلف‬ ‫معينة‬ ‫المطلوبة‬ ‫الويب‬ ‫صفحات‬ ‫عن‬.‫توجيه‬ ‫بإعادة‬ ‫العملية‬ ‫هذه‬ ‫وتعرف‬‫المستعرض‬ ‫م‬ ‫بدون‬ ‫الكمبيوتر‬ ‫على‬ ‫المخزنة‬ ‫المعلومات‬ ‫جمع‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬ ‫للبرامج‬ ‫يمكن‬‫وافقة‬ ‫المستخدم‬. ‫البرامج‬‫الضارة‬malware ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
  • 4. .1‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬Adware ‫برامج‬‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫اإلعالنات‬ ‫تعرض‬ ‫برامج‬ ‫هي‬ ‫المتسللة‬ ‫اإلعالنات‬.ً‫ب‬‫وغال‬‫ع‬َّ‫توز‬ ‫ما‬ ‫ا‬ ‫تنزيلها‬ ‫يتم‬ ‫التي‬ ‫البرامج‬ ‫مع‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬.‫اإل‬ ‫برامج‬ ‫عرض‬ُ‫ت‬ ،‫األحيان‬ ‫معظم‬ ‫وفي‬‫عالنات‬ ‫منبثقة‬ ‫نافذة‬ ‫في‬ ‫المتسللة‬.‫المتس‬ ‫اإلعالنات‬ ‫لبرامج‬ ‫المنبثقة‬ ‫النوافذ‬ ‫في‬ ‫التحكم‬ ‫ويصعب‬‫تفتح‬ ‫حيث‬ ،‫ا‬ً‫ن‬‫أحيا‬ ‫للة‬ ‫المستخدمين‬ ‫قبل‬ ‫من‬ ‫إغالقها‬ ‫سرعة‬ ‫تفوق‬ ‫بسرعة‬ ‫جديدة‬ ‫نوافذ‬.‫التجسس‬. ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬Adware ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
  • 5. .2‫برامج‬‫التجسس‬Spyware ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫التجسس‬ ‫برامج‬ ‫تشبه‬.‫المستخدم‬ ‫تدخل‬ ‫بدون‬ ‫ع‬َّ‫توز‬ ‫إنها‬ ‫حيث‬‫علمه‬ ‫أو‬.‫وبعد‬ ‫الكمبيوتر‬ ‫على‬ ‫يجري‬ ‫الذي‬ ‫النشاط‬ ‫تراقب‬ ‫فهي‬ ،‫وتشغيلها‬ ‫التجسس‬ ‫برامج‬ ‫تثبيت‬.‫ثم‬‫برنامج‬ ‫يقوم‬ ‫برنامج‬ ‫طرح‬ ‫عن‬ ‫المسؤولة‬ ‫المؤسسة‬ ‫أو‬ ‫الفرد‬ ‫إلى‬ ‫المعلومات‬ ‫هذه‬ ‫بإرسال‬ ‫ذلك‬ ‫بعد‬ ‫التجسس‬ ‫التجسس‬ ‫برامج‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
  • 6. .3‫الديدان‬Worms ‫الديدان‬ ‫تعد‬‫ا‬ً‫ج‬‫برنام‬‫الشبكات‬ ‫يضر‬ ‫التكرار‬ ‫ذاتي‬.‫ا‬ ‫الفيروس‬ ‫يستخدم‬‫الشبكة‬ ‫لمتنقل‬ ‫لمضاعفة‬‫على‬ ‫نفسه‬‫ذلك‬ ‫يكون‬ ‫ا‬ً‫ب‬‫وغال‬ ،‫بالشبكة‬ ‫المتصلة‬ ‫المضيفات‬‫تدخل‬ ‫بدون‬ ‫المستخدم‬.‫الفيروسات‬ ‫عن‬ ‫الديدان‬ ‫تختلف‬‫ال‬ ‫ألنه‬‫ب‬ ‫االرتباط‬ ‫إلى‬ ‫يحتاج‬‫البرامج‬ ‫أحد‬ ‫المضيف‬ ‫إلصابة‬.‫تنتشر‬ً‫ة‬‫عاد‬ ‫الديدان‬‫معر‬ ‫ضعف‬ ‫نقاط‬ ‫استغالل‬ ‫خالل‬ ‫من‬‫في‬ ‫وفة‬ ‫الشرعية‬ ‫البرامج‬‫ا‬ً‫ي‬‫تلقائ‬.‫الشبكة‬ ‫إرسال‬ ‫سعة‬ ‫الديدان‬ ‫تستهلك‬. ‫الديدان‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
  • 7. .4‫فيها‬ ‫المرغوب‬ ‫غير‬ ‫البرامج‬Grayware ‫قد‬‫بموا‬ ‫ا‬ً‫ن‬‫أحيا‬ ‫تثبيتها‬ ‫ويتم‬ ‫ضارة‬ ‫فيها‬ ‫المرغوب‬ ‫غير‬ ‫البرامج‬ ‫تكون‬‫المستخدم‬ ‫فقة‬. ‫يعر‬ ‫أدوات‬ ‫شريط‬ ‫تثبيت‬ ‫مجاني‬ ‫برنامج‬ ‫يتطلب‬ ‫قد‬ ،‫المثال‬ ‫سبيل‬ ‫على‬‫ض‬ ‫للمستخدم‬ ‫الويب‬ ‫محفوظات‬ ‫يتعقب‬ ‫أو‬ ‫اإلعالنات‬. ‫البرامج‬‫فيها‬ ‫المرغوب‬ ‫غير‬Grayware ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
  • 8. .5‫الفيروسات‬ ‫المهاجمون‬ ‫يرسله‬ ‫الضرر‬ ‫بقصد‬ ‫ا‬ً‫ب‬‫مكتو‬ ‫ا‬ً‫ج‬‫برنام‬ ‫الفيروس‬ ‫يعد‬.‫كمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الفيروس‬ ‫نقل‬ُ‫ي‬‫و‬‫البريد‬ ‫عبر‬ ‫آخر‬ ‫ر‬ ‫عبر‬ ‫تنتشر‬ ‫التى‬ ‫او‬ ‫االنترنت‬ ‫او‬ ‫الفورية‬ ‫والمراسلة‬ ‫الملفات‬ ‫نقل‬ ‫وعمليات‬ ‫اإللكتروني‬USB drive. ‫خالل‬ ‫من‬ ‫الفيروس‬ ‫يختفي‬‫نفسه‬ ‫ربط‬‫البرامج‬‫المستندات‬ ‫أو‬‫الكمبيوتر‬ ‫على‬ ‫الموجودة‬.‫الو‬ ‫يتم‬ ‫وعندما‬‫إلى‬ ‫صول‬ ‫به‬ ‫الكمبيوتر‬ ‫وإصابة‬ ‫الفيروس‬ ‫برنامج‬ ‫تشغيل‬ ‫يتم‬ ،‫الملف‬. ‫اإللكترو‬ ‫البريد‬ ‫استخدام‬ ‫أو‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫من‬ ‫حذفها‬ ‫حتى‬ ‫أو‬ ‫الملفات‬ ‫إتالف‬ ‫الفيروس‬ ‫يستطيع‬‫إلى‬ ‫نفسه‬ ‫لنشر‬ ‫ني‬ ‫ب‬ ‫تشغيلها‬ ‫أو‬ ‫التطبيقات‬ ‫تحميل‬ ‫إعاقة‬ ‫أو‬ ‫التشغيل‬ ‫بدء‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫منع‬ ‫أو‬ ‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬‫أو‬ ‫صحيح‬ ‫شكل‬ ‫بالكامل‬ ‫الثابتة‬ ‫األقراص‬ ‫محرك‬ ‫مسح‬ ‫حتى‬.‫للنظام‬ ‫تشغيل‬ ‫إعادة‬ ‫عمل‬ ‫أو‬‫ضم‬ ‫او‬‫الى‬ ‫الجهاز‬Botnet,‫خلفي‬ ‫باب‬ ‫فتح‬ ‫للمخترق‬ ‫يسمح‬ ‫الجهاز‬ ‫في‬‫بدخول‬‫بعد‬ ‫عن‬ ‫الجهاز‬. ‫من‬‫امثلتها‬‫الفيروسات‬Sasser-Code Red–MyDoom-Melissa-ILOVEYOU ‫التصيد‬ ‫لمكافحه‬ ‫الفيروسات‬ ‫مصنعي‬ ‫تقنيات‬ ‫من‬Armored Virus‫و‬polymorphism ‫الفيروسات‬Virus ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
  • 9. .6‫االحتيالي‬ ‫التصيد‬Phishing ‫يحدث‬‫عندما‬ ‫االحتيالي‬ ‫التصيد‬‫شرعية‬ ‫خارجية‬ ‫لمؤسسة‬ ‫بتمثيله‬ ‫المتطفل‬ ‫يتظاهر‬‫البنك‬ ‫مثل‬ ،.‫الب‬ ‫عبر‬ ‫المحتملة‬ ‫بالضحية‬ ‫االتصال‬ ‫يتم‬‫أو‬ ‫الهاتف‬ ‫أو‬ ‫اإللكتروني‬ ‫ريد‬ ‫النصية‬ ‫الرسائل‬.‫الخطيرة‬ ‫التداعيات‬ ‫بعض‬ ‫حدوث‬ ‫منع‬ ‫أجل‬ ‫من‬ ،‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ،‫معلومات‬ ‫من‬ ‫التحقق‬ ‫المتطفل‬ ‫يطلب‬ ‫قد‬. ‫هجمات‬‫الشخصية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫بإمكانية‬ ‫قصد‬ ‫بدون‬ ‫المتطفلين‬ ‫لتزويد‬ ‫القارئ‬ ‫خداع‬ ‫تحاول‬ ‫احتيالي‬ ‫تصيد‬.‫الن‬ ‫أحد‬ ‫ملء‬ ‫فأثناء‬،‫اإلنترنت‬ ‫عبر‬ ‫ماذج‬ ‫المتطفل‬ ‫إلى‬ ‫البيانات‬ ‫إرسال‬ ‫يتم‬. ‫مالحظة‬:‫اإلنترنت‬ ‫عبر‬ ‫الحساسة‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫تقديم‬ ‫إلى‬ ‫الحاجة‬ ‫تندر‬.‫إن‬ ‫حيث‬‫تطلب‬ ‫لن‬ ‫الشرعية‬ ‫الشركات‬‫عل‬ ‫الحصول‬‫المعلومات‬ ‫ى‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫الحساسة‬.‫الحاالت‬ ‫هذه‬ ‫في‬ ‫الحذر‬ ‫توخ‬.،‫الشك‬ ‫إليك‬ ‫تطرق‬ ‫وإذا‬‫الهاتف‬ ‫أو‬ ‫البريد‬ ‫عبر‬ ‫بالشركة‬ ‫اتصل‬‫ص‬ ‫من‬ ‫لتتأكد‬‫الطلب‬ ‫الحية‬. ‫االحتي‬ ‫والتصيد‬ ‫التجسس‬ ‫وبرامج‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬‫الي‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
  • 10. .7‫طروادة‬ ‫أحصنة‬Trojans ‫يعد‬‫برنام‬ ‫شكل‬ ‫في‬ ‫يتخفى‬ ‫ا‬ً‫ضار‬ ‫ا‬ً‫ج‬‫برنام‬ ‫طروادة‬ ‫حصان‬‫شرعي‬ ‫ج‬. ‫ينفذ‬ ‫برنامج‬ ‫في‬ ‫طروادة‬ ‫بحصان‬ ‫اإلصابة‬ ‫تهديد‬ ‫إخفاء‬ ‫يتم‬‫ا‬ً‫ئ‬‫شي‬ ‫الخفاء‬ ‫في‬ ‫آخر‬ ‫ا‬ً‫ئ‬‫شي‬ ‫ينفذ‬ ‫ولكنه‬ ،‫الظاهر‬ ‫في‬ ‫ًا‬‫د‬‫واح‬. ‫توق‬ ‫شاشة‬ ‫او‬ ‫مقرصن‬ ‫برنامج‬ ‫عن‬ ‫عبره‬ ‫طروادة‬ ‫حصان‬ ‫يكون‬ ‫قد‬‫ف‬ ‫ي‬ ‫انترنت‬ ‫موقع‬ ‫عبر‬ ‫او‬ ‫مسلية‬ ‫لعبه‬ ‫حتى‬ ‫او‬ ‫نافعة‬ ‫أداة‬ ‫او‬ ‫روعه‬‫تم‬ ‫زيارته‬.‫مخادع‬ ‫فيروسات‬ ‫مكافح‬ ‫شكل‬ ‫على‬ ‫او‬rogueware ‫البيانات‬‫ال‬ ‫اإلنتاج‬ ‫وفقدان‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫وكشف‬‫تي‬ ‫ا‬ً‫كبير‬ ‫البرنامج‬ ‫هذا‬ ‫يسببها‬.‫إلج‬ ‫فني‬ ‫استدعاء‬ ‫يلزم‬ ‫وربما‬‫راء‬ ‫ضطرون‬ُ‫ي‬ ‫أو‬ ‫البيانات‬ ‫الموظفون‬ ‫يفقد‬ ‫وربما‬ ،‫اإلصالحات‬ ‫الستبدالها‬. ‫قد‬‫ا‬ ‫إلى‬ ‫األهمية‬ ‫البالغة‬ ‫البيانات‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫يرسل‬،‫لمنافسين‬ ‫بال‬ ‫متصلة‬ ‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫يصيب‬ ،‫الوقت‬ ‫نفس‬ ‫وفي‬‫شبكة‬. ‫أحصنة‬‫طروادة‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
  • 11. .8‫المنطقية‬ ‫القنابل‬logic bomb ‫سكربت‬ ‫أو‬ ‫تطبيق‬ ‫ضمن‬ ‫كود‬ ‫عن‬ ‫عباره‬ ‫وهي‬ ‫ي‬ ‫قد‬ ‫الحدث‬ ‫وهذا‬ ‫معين‬ ‫لحدث‬ ‫إستجابة‬ ‫ينفذان‬‫كون‬ ‫المست‬ ‫يقوم‬ ‫عندما‬ ‫وذلك‬ ‫معين‬ ‫وقت‬ ‫او‬ ‫تاريخ‬‫خدم‬ ‫المب‬ ‫يقرر‬ ‫حدث‬ ‫اي‬ ‫أو‬ ‫معين‬ ‫برنامج‬ ‫بتشغيل‬‫رمج‬ ‫ذلك‬ ‫المنطقية‬ ‫القنابل‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
  • 12. .9‫شبكه‬‫الريبوت‬Botnet ‫وتضم‬‫فيها‬‫االالف‬‫من‬‫الكمبيوترات‬‫يتم‬‫التعامل‬‫معها‬‫كبرامج‬‫اليه‬‫تقوم‬‫بوظي‬‫فه‬‫واحدة‬ ‫سويا‬‫عبر‬‫شبكه‬‫االنترنت‬‫إلغراض‬‫خبيثه‬‫ويسمي‬‫كل‬‫كمبيوتر‬Zombie‫وتعمل‬‫هذه‬ ‫الكمبيوترات‬‫تحت‬‫إمره‬‫صانع‬‫شبكه‬‫الريبوت‬‫عن‬‫طريق‬‫السيطره‬‫عليها‬‫بواس‬‫طه‬ ‫سيرفرات‬‫القياده‬‫والسيطرة‬command-and-control servers‫مثالها‬coreflood ‫الريبوت‬ ‫شبكه‬Botnet ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
  • 13. .10‫برامج‬Rootkit ‫يعد‬Rootkit‫على‬ ‫الحصول‬ ‫من‬ ‫يتمكن‬ ‫ا‬ً‫ضار‬ ‫ا‬ً‫ج‬‫برنام‬ ‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫كامل‬ ‫وصول‬.‫ستخدم‬ُ‫ي‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬‫هجوم‬ ‫مرور‬ ‫كلمة‬ ‫أو‬ ‫ضعف‬ ‫نقطة‬ ‫باستخدام‬ ‫ما‬ ‫نظام‬ ‫على‬ ‫مباشر‬ ‫المسؤول‬ ‫حساب‬ ‫مستوى‬ ‫على‬ ‫وصول‬ ‫على‬ ‫للحصول‬. ‫برنامج‬ ‫ألن‬ ‫ا‬ً‫ونظر‬rootkit‫فه‬ ،‫المميز‬ ‫الوصول‬ ‫بهذا‬ ‫يتمتع‬‫و‬ ‫السجالت‬ ‫تحرير‬ ‫وعمليات‬ ‫الملفات‬ ‫إخفاء‬ ‫على‬ ‫قادر‬ ‫بواسط‬ ‫كشفها‬ ‫يتم‬ ‫ال‬ ‫بحيث‬ ‫يستخدمها‬ ‫التي‬ ‫والمجلدات‬‫برامج‬ ‫ة‬ ‫التقليدية‬ ‫التجسس‬ ‫برامج‬ ‫أو‬ ‫الفيروسات‬. ‫من‬‫برامج‬ ‫أحد‬ ‫وجود‬ ‫اكتشاف‬ ‫ًا‬‫د‬‫ج‬ ‫الصعب‬rootkit‫إلن‬‫له‬ ‫ت‬ ‫قد‬ ‫والتي‬ ‫وتعديلها‬ ‫األمان‬ ‫برامج‬ ‫في‬ ‫للتحكم‬ ‫ا‬ً‫ق‬‫حقو‬‫في‬ ‫كون‬ ‫البرامج‬ ‫أحد‬ ‫تثبيت‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫الحالة‬ ‫هذه‬ ‫غير‬ ‫الضارة‬. ‫يلزم‬‫ل‬ ‫التشغيل‬ ‫نظام‬ ‫تثبيت‬ ‫إعادة‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫من‬ ‫لتأكد‬ ‫برنامج‬ ‫إزالة‬rootkit‫بشكل‬‫كامل‬. ‫برامج‬Rootkit ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 13
  • 14. ‫الفدية‬ ‫برنامج‬‫الحاس‬ ‫نظام‬ ‫إلى‬ ‫الوصول‬ ‫يقيد‬ ‫خبيث‬ ‫برنامج‬ ‫هو‬‫الذي‬ ‫وب‬ ‫يصيبه‬‫حيث‬‫ي‬‫الضحية‬ ‫بيانات‬ ‫بتشفير‬ ‫قوم‬‫على‬‫الصل‬ ‫القرص‬‫للنظام‬ ‫ب‬ ‫و‬‫ي‬‫عرض‬‫من‬ ‫تطلب‬ ‫رسائل‬‫المستخدم‬‫بدفع‬‫فدية‬‫ث‬ ‫البرنامج‬ ‫لصانع‬‫مفتاح‬ ‫من‬ ‫التشفير‬ ‫فك‬‫من‬‫الوصول‬ ‫إمكانية‬ ‫أجل‬‫للملفات‬ ‫ينتشر‬‫و‬ ‫المصابة‬ ‫والبرامج‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫طريق‬ ‫عن‬‫المواقع‬ ‫المخترقه‬.‫ويمكن‬‫الفدية‬ ‫الخبيثة‬ ‫برنامج‬ ‫يطلق‬ ‫أن‬ ‫أيضا‬cryptovirus‫أو‬ cryptoworm Ransomware ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
  • 15. :Zero day‫هو‬‫غير‬ ‫خاصة‬ ‫األمنية‬ ‫وثغراتها‬ ‫برمجيات‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫إلكترونية‬ ‫هجومات‬ ‫شن‬ ‫في‬ ‫مطوريها‬ ‫حتى‬ ‫أو‬ ‫للعامة‬ ‫منها‬ ‫المعروفة‬.‫اس‬ ‫يتم‬ ‫ما‬ ‫غالبا‬‫تغالل‬ ‫القراصنة‬ ‫بين‬ ‫ما‬ ‫تشاركها‬ ‫وحتى‬ ‫الثغرات‬ ‫هذه‬‫قبل‬‫ل‬ ‫المطورة‬ ‫الجهات‬ ‫تكتشفها‬ ‫أن‬‫لبرمجيات‬ ‫المصابة‬. ‫فت‬ ‫على‬ ‫بالحصول‬ ‫لمستغليها‬ ‫تسمح‬ ،‫المطورين‬ ‫قبل‬ ‫األمنية‬ ‫بالثغرة‬ ‫المعرفة‬‫ينشر‬ ‫زمنية‬ ‫رة‬ ‫كبيرا‬ ‫ضررا‬ ‫لتحدث‬ ‫الخبيثة‬ ‫أدواته‬ ‫فيها‬.‫األمنية‬ ‫الثغرة‬ ‫اكتشفت‬ ‫ما‬ ‫متى‬ ‫ألنه‬‫يسارع‬ ، ‫تصحيحية‬ ‫برامج‬ ‫نشر‬ ‫خالل‬ ‫من‬ ‫لسدها‬ ‫المطورون‬. ‫المصطلح‬Zero-day attack‫ال‬ ‫المعروفة‬ ‫غير‬ ‫األمنية‬ ‫الثغرة‬ ‫مستغل‬ ‫أن‬ ‫كون‬ ‫من‬ ‫أتى‬ ‫الزمن‬ ‫مع‬ ‫سباق‬ ‫في‬ ‫كونه‬ ‫هجومه‬ ‫لبدء‬ ‫يمر‬ ‫يوم‬ ‫أي‬ ‫يترك‬.‫الثغ‬ ‫اكتشاف‬ ‫تأخر‬ ‫وطالما‬‫منح‬ ،‫رة‬ ‫جدد‬ ‫ضحايا‬ ‫وإضافة‬ ‫الهجوم‬ ‫نطاق‬ ‫توسيع‬ ‫في‬ ‫للمهاجمين‬ ‫الوقت‬ ‫من‬ ‫مزيد‬ ‫ذلك‬.  ‫الصفر‬ ‫يوم‬ ‫ثغره‬ ‫هجوم‬Zero day attack ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
  • 16. ‫ب‬ ‫جهات‬ ‫إلى‬ ‫المفاتيح‬ ‫بلوحة‬ ‫يكتب‬ ‫ما‬ ‫كافة‬ ‫بنقل‬ ‫التجسس‬ ‫برنامج‬ ‫يقوم‬‫إلى‬ ‫عادة‬ ‫عيدة‬ ‫يعد‬ ‫والذي‬ ‫الكائنات‬ ‫هذه‬ ‫أخطر‬ ‫هو‬ ‫وهذا‬ ،‫البرنامج‬ ‫مرسل‬ ‫أو‬ ‫التجسس‬ ‫صاحب‬ ‫بعمل‬ ‫يكون‬ ‫ما‬ ‫أشبه‬ ‫عمله‬‫حصان‬‫طروادة‬ ‫سوفتير‬ ‫الى‬ ‫المفاتيح‬ ‫لوحه‬ ‫راصد‬ ‫ينقسم‬(‫برامج‬)‫وهاردوير‬(‫الك‬ ‫قطعه‬‫ترونيه‬) ‫عليها‬ ‫يكتب‬ ‫ما‬ ‫ومعرفة‬ ‫معينة‬ ‫أجهزة‬ ‫لمراقبة‬ ‫ويستخدم‬.‫وك‬ ‫السر‬ ‫ارقام‬ ‫مثل‬‫لمات‬ ‫االئتمان‬ ‫بطاقات‬ ‫ارقام‬ ‫الدخول‬. ‫امثلته‬ ‫من‬All In One Keylogger http://www.relytec.com Keylogger ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 16
  • 17. ‫صمم‬ُ‫ت‬‫مكا‬ ‫ببرامج‬ ‫ا‬ً‫ض‬‫أي‬ ‫عرف‬ُ‫ت‬ ‫والتي‬ ،‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫فحة‬ ‫وإزالت‬ ‫وتعطيلها‬ ‫طروادة‬ ‫وأحصنة‬ ‫والديدان‬ ‫الفيروسات‬ ‫لكشف‬ ،‫الفيروسات‬‫قبل‬ ‫ها‬ ‫الكمبيوتر‬ ‫تصيب‬ ‫أن‬.‫قد‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫تصبح‬ ،‫ذلك‬ ‫ومع‬،‫ا‬ً‫ع‬‫سري‬ ‫يمة‬ ‫مسؤولية‬‫آخر‬ ‫تطبيق‬ ‫في‬ ‫تكمن‬ ‫األمر‬ ‫هذا‬ ‫في‬ ‫الفني‬‫والتصح‬ ‫التحديثات‬‫يحات‬ ‫من‬ ‫كجزء‬ ‫الفيروسات‬ ‫وتعريفات‬‫المنتظمة‬ ‫الصيانة‬ ‫جدول‬. ‫المؤسسات‬ ‫من‬ ‫العديد‬ ‫تضع‬‫مكتوبة‬ ‫أمان‬ ‫سياسة‬‫لل‬ ‫السماح‬ ‫عدم‬ ‫على‬ ‫تنص‬‫موظفين‬ ‫الشركة‬ ‫توفرها‬ ‫ال‬ ‫برامج‬ ‫أي‬ ‫بتثبيت‬. ‫كما‬‫ا‬ً‫ض‬‫أي‬ ‫المؤسسات‬ ‫تقوم‬‫الموظفين‬ ‫بتوعية‬‫الب‬ ‫مرفقات‬ ‫فتح‬ ‫بمخاطر‬‫اإللكتروني‬ ‫ريد‬ ‫متنقلة‬ ‫فيروسات‬ ‫أو‬ ‫فيروسات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫التي‬. ‫الحماية‬‫الفيروسات‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17
  • 18. ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 18 ‫فيروسات‬ ‫مكافح‬ ‫شكل‬ ‫على‬ ‫فيروس‬ ‫الضارة‬ ‫البرامج‬ ‫مع‬ ‫فيروسات‬ ‫مكافح‬ ‫تعامل‬
  • 19. ‫من‬ ‫خلوه‬ ‫من‬ ‫للتاكد‬ ‫بالجهاز‬ ‫ملف‬ ‫او‬ ‫اليه‬ ‫الدخول‬ ‫قبل‬ ‫موقع‬ ‫اي‬ ‫لفحص‬ ‫استخدام‬ ‫يمكن‬ ‫الفيروسات‬‫توتال‬ ‫فايروس‬‫و‬‫هي‬‫مجانية‬ ‫خدمة‬‫و‬ ‫لفحص‬‫تحليل‬ ‫المشبوهه‬ ‫والروابط‬ ‫الملفات‬‫الفيروسات‬ ‫عن‬ ‫السريع‬ ‫الكشف‬ ‫ويسهل‬ ‫والخبيث‬ ‫المصابة‬ ‫البرمجيات‬ ‫أنواع‬ ‫وجميع‬ ،‫طروادة‬ ‫وأحصنة‬ ،‫والديدان‬‫ة‬. https://www.virustotal.com ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 19 ‫االنترنت‬ ‫عبر‬ ‫والملفات‬ ‫المواقع‬ ‫فحص‬
  • 20. ‫أن‬ ‫كاسبيرسكي‬ ‫دراسة‬ ‫وجدت‬48‫الهجمات‬ ‫استغالل‬ ‫من‬ ٪‫في‬‫الول‬ ‫ا‬ ‫الربع‬ ‫عام‬ ‫من‬2016‫المتصفحات‬ ‫استهدف‬.‫بقدر‬ ‫تقريبا‬‫جميع‬‫الفئات‬‫األخ‬‫رى‬ ‫مجتمعة‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫امن‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 20
  • 21. ‫ال‬ ‫صفحات‬ ‫قوة‬ ‫زيادة‬ ‫في‬ ‫ستخدمة‬ُ‫م‬‫ال‬ ‫لألدوات‬ ‫مكن‬ُ‫ي‬‫ويب‬ ‫الكمب‬ ‫أجهزة‬ ‫تعرض‬ ‫خطر‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫تزيد‬ ‫أن‬ ‫وتنوعها‬‫يوتر‬ ‫للهجمات‬.‫أدوات‬ ‫نماذج‬ ‫بعض‬ ‫يلي‬ ‫وفيما‬‫الويب‬: Active – X‫تقنية‬‫ابتكرتها‬‫شركة‬Microsoft‫للتحكم‬ ‫الويب‬ ‫صفحات‬ ‫على‬ ‫التفاعل‬ ‫في‬.‫تمكين‬ ‫حالة‬ ‫وفي‬ ActiveX‫أحد‬ ‫تنزيل‬ ‫يجب‬ ،‫الويب‬ ‫صفحات‬ ‫إحدى‬ ‫على‬ ‫وص‬ ‫على‬ ‫للحصول‬ ‫الصغيرة‬ ‫البرامج‬ ‫أو‬ ‫التطبيقات‬‫إلى‬ ‫ول‬ ‫الكاملة‬ ‫الوظائف‬. ‫تقنية‬ ‫عن‬ ‫بالتخلي‬ ‫ميكرسوفت‬ ‫شركه‬ ‫قامت‬active-x ‫على‬ ‫واالعتماد‬HTML5‫ويندوز‬ ‫في‬10‫ايدج‬ ‫ومتصفح‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 21
  • 22. ‫تصفية‬ActiveX ‫تصفية‬ ‫لتمكين‬ActiveX‫المستعرض‬ ‫في‬Internet Explorer 9،‫استخدم‬ ،‫التالي‬ ‫المسار‬safety>ActiveX filtering ‫محتوى‬ ‫على‬ ‫يحتوي‬ ‫ويب‬ ‫موقع‬ ‫لعرض‬ActiveX‫تصفية‬ ‫تمكين‬ ‫عند‬ ActiveX،‫تصفية‬ ‫رمز‬ ‫فوق‬ ‫انقر‬ActiveX‫شريط‬ ‫في‬ ‫الموجود‬ ‫األزرق‬ ‫فوق‬ ‫وانقر‬ ،‫العنوان‬‫تصفية‬ ‫تشغيل‬ ‫إيقاف‬ActiveX. ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 22
  • 23. JavaScript‫تطويرها‬ ‫تم‬ ‫برمجة‬ ‫لغة‬‫تمي‬ ‫لغة‬ ‫مع‬ ‫للتفاعل‬‫يز‬ ‫التشعبي‬ ‫النص‬HTML‫الويب‬ ‫مواقع‬ ‫بتفاعل‬ ‫للسماح‬.‫تتضمن‬ ‫منبثقة‬ ‫نافذة‬ ‫أو‬ ‫دوار‬ ‫شعار‬ ‫عليها‬ ‫األمثلة‬.‫الث‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫غرات‬ ‫تعط‬ ‫يفضل‬ ‫لهذا‬ ‫الجافاسكربت‬ ‫استغاللهاعبر‬ ‫يتم‬ ‫التى‬‫يلها‬ ‫سكربت‬ ‫الجافا‬ ‫تعطيل‬ ‫كيفية‬ .1‫اليمني‬ ‫الزاوية‬ ‫من‬ ‫القائمه‬ ‫اختار‬ ‫الكروم‬ ‫متصفح‬ ‫في‬ .2‫االعدادت‬ ‫اختر‬Settings .3‫المتقدمه‬ ‫االعدادات‬ ‫اظهار‬ ‫زر‬ ‫على‬ ‫اضغط‬advanced settings .4‫الخصوصيه‬ ‫قسم‬ ‫تحت‬“Privacy”‫اعدادات‬ ‫تبويب‬ ‫باختيار‬ ‫قم‬ ‫المحتوى‬Content settings .5‫الجافاسكربت‬ ‫قسم‬ ‫في‬JavaScript‫الي‬ ‫السماح‬ ‫عدم‬ ‫اختارخيار‬ ‫استث‬ ‫بعمل‬ ‫ذلك‬ ‫بعد‬ ‫قم‬ ‫ثم‬ ‫الجافاسكربت‬ ‫بتشغيل‬ ‫موقع‬‫زر‬ ‫من‬ ‫ناءات‬ ‫اإلستثناءات‬ ‫إدارة‬Manage exceptions ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 23
  • 24. ‫قد‬‫و‬ ‫متشدد‬ ‫خيار‬ ‫الجافاسكربت‬ ‫ايقاف‬ ‫خيار‬ ‫يكون‬‫لكن‬ ‫اخرى‬ ‫بطريقه‬ ‫الضرر‬ ‫من‬ ‫التقليل‬ ‫يمكن‬ ‫منع‬‫المنبثقة‬ ‫اإلطارات‬ ‫الويب‬ ‫لمستعرض‬ ‫نافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫يعد‬‫تفتح‬ ‫الويب‬ ‫لمستعرض‬ ‫أخرى‬ ‫نافذة‬ ‫فوق‬.‫ب‬ ‫وتبدأ‬‫عض‬ ‫ا‬ ‫مثل‬ ،‫االستعراض‬ ‫أثناء‬ ‫المنبثقة‬ ‫اإلطارات‬‫رتباط‬ ‫لتقد‬ ‫ا‬َ‫ق‬‫منبث‬ ‫ا‬ً‫إطار‬ ‫يفتح‬ ‫ما‬ ‫صفحة‬ ‫على‬‫معلومات‬ ‫يم‬ ‫ما‬ ‫صورة‬ ‫تقريب‬ ‫أو‬ ‫إضافية‬.‫اإل‬ ‫تبدأ‬ ‫بينما‬‫طارات‬ ‫جهة‬ ‫أو‬ ‫ويب‬ ‫موقع‬ ‫خالل‬ ‫من‬ ‫األخرى‬ ‫المنبثقة‬ ‫أو‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬ ‫إعالنية‬ ‫منبثق‬ ‫إطارات‬ ‫فتح‬ ‫يتم‬ ‫عندما‬ ‫خاصة‬ ،‫مزعجة‬‫ة‬ ‫ويب‬ ‫صفحة‬ ‫على‬ ‫الوقت‬ ‫نفس‬ ‫في‬ ‫عديدة‬. ‫منع‬‫المنبثقة‬ ‫اإلطارات‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 24
  • 25. ‫إليقاف‬‫المستعرض‬ ‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ Internet Explorer،‫التالي‬ ‫المسار‬ ‫استخدم‬: ‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إيقاف‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إعدادات‬ ‫لتغيير‬ ‫المستعرض‬Internet Explorer،‫المسار‬ ‫استخدم‬ ‫التالي‬: ‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إعدادات‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫إضافة‬‫المن‬ ‫اإلطارات‬ ‫بفتح‬ ‫للسماح‬ ‫ويب‬ ‫موقع‬‫بثقة‬ ‫منه‬ ‫تغيير‬‫العالمات‬‫اإلطارات‬ ‫منع‬ ‫عند‬‫المنبثقة‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 25
  • 26. ‫في‬‫المستعرض‬Internet Explorer،‫تصفية‬ ‫عامل‬ ‫يكتشف‬SmartScreen‫مواقع‬‫التصيد‬ ‫ويب‬ ‫االحتيالي‬‫حلل‬ُ‫ي‬‫و‬‫مشبوهة‬ ‫عناصر‬ ‫وجود‬ ‫من‬ ‫للتحقق‬ ‫الويب‬ ‫مواقع‬ ‫يتم‬‫تصفية‬ ‫عامل‬ ‫تشغيل‬SmartScreen‫المستعرض‬ ‫تثبيت‬ ‫عند‬ ‫افتراضي‬ ‫بشكل‬Internet Explorer ‫إليقاف‬‫تصفية‬ ‫عامل‬ ‫تشغيل‬SmartScreen،‫التالي‬ ‫المسار‬ ‫استخدم‬: ‫أدوات‬>‫تصفية‬ ‫عامل‬SmartScreen >‫إيقاف‬‫تشغيل‬"‫تصفية‬ ‫عامل‬SmartScreen" ‫تصفية‬ ‫عامل‬SmartScreen ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 26
  • 27. ‫الويب‬ ‫مستعرضات‬ ‫تحتفظ‬‫بمعلومات‬‫و‬ ‫تزورها‬ ‫التي‬ ‫الويب‬ ‫صفحات‬ ‫حول‬‫عمليات‬ ‫التعري‬ ‫ومعلومات‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫وأسماء‬ ‫تجريها‬ ‫التي‬ ‫البحث‬‫ف‬ ‫األخرى‬.‫بكل‬ ‫مستخدم‬ ‫بالمنزل‬ ‫كمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫عند‬ ‫مريحة‬ ‫ميزة‬ ‫وهذه‬‫مة‬ ‫مرور‬.‫كمبيو‬ ‫استخدام‬ ‫أو‬ ،‫المنزل‬ ‫عن‬ ‫ًا‬‫د‬‫بعي‬ ‫محمول‬ ‫كمبيوتر‬ ‫استخدام‬ ‫وعند‬‫ما‬ ‫تر‬ ‫المعلومات‬ ‫كشف‬ ‫يمكن‬ ‫فإنه‬ ،‫اإلنترنت‬ ‫مقهى‬ ‫أو‬ ‫المكتبة‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫الويب‬ ‫مستعرض‬ ‫في‬ ‫المحفوظة‬.‫الكمبيو‬ ‫ذلك‬ ‫يستخدم‬ ‫شخص‬ ‫ألي‬ ‫فيمكن‬‫بعدك‬ ‫تر‬ ‫الخ‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫أو‬ ‫مالك‬ ‫سرقة‬ ‫أو‬ ‫هويتك‬ ‫لسرقة‬ ‫المعلومات‬ ‫استخدام‬‫اصة‬ ‫المهمة‬ ‫الحسابات‬ ‫في‬ ‫المستخدمة‬ ‫بك‬. ‫ومن‬‫بالمعل‬ ‫يحتفظ‬ ‫الذي‬ ‫الويب‬ ‫مستعرض‬ ‫بدون‬ ‫الويب‬ ‫استعراض‬ ‫الممكن‬‫ومات‬ ‫االستعراض‬ ‫بعادات‬ ‫أو‬ ‫الشخصية‬. ‫سمى‬ُ‫ي‬‫باستعراض‬ ‫هذا‬InPrivate‫يمنع‬‫استعراض‬InPrivate‫مستعرض‬‫الويب‬ ‫التالية‬ ‫المعلومات‬ ‫تخزين‬ ‫من‬: ‫أسماء‬‫المستخدمين‬-‫المرور‬ ‫كلمات‬-‫ملفات‬‫االرتباط‬ ‫تعريف‬Cookies- ‫االستعراض‬ ‫محفوظات‬-‫ملفات‬‫اإلنترنت‬‫المؤقتة‬-‫النموذج‬ ‫بيانات‬ ‫استعراض‬InPrivate ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 27
  • 28. ‫لبدء‬‫استعراض‬InPrivate ‫أدوات‬>‫استعراض‬In Private ‫على‬ ‫اضغط‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ ‫أو‬Ctrl+Shift+P. ‫المستعرض‬ ‫يقوم‬ ،‫االستعراض‬ ‫أثناء‬‫وم‬ ‫المؤقتة‬ ‫الملفات‬ ‫مثل‬ ،‫البيانات‬ ‫بعض‬ ‫بتخزين‬‫تعريف‬ ‫لفات‬ ‫المؤقتة‬ ‫االرتباط‬‫استعراض‬ ‫جلسة‬ ‫انتهاء‬ ‫بعد‬ ‫ولكن‬ ،InPrivate،‫المعلومات‬ ‫حذف‬ُ‫ت‬. ‫استعراض‬ ‫تشغيل‬ ‫بدء‬ ‫يؤدي‬InPrivate‫جديدة‬ ‫مستعرض‬ ‫نافذة‬ ‫فتح‬ ‫إلى‬. ‫النافذة‬ ‫هذه‬ ‫في‬ ‫إال‬ ‫الخصوصية‬ ‫توفير‬ ‫يتم‬ ‫لن‬‫فت‬ ‫يتم‬ ‫جديدة‬ ‫تبويب‬ ‫عالمات‬ ‫أية‬ ‫بينما‬ ،‫النافذة‬ ‫داخل‬ ‫حها‬ ‫الحماية‬ ‫نفس‬ ‫لها‬.‫باستعراض‬ ‫محمية‬ ‫غير‬ ‫فهي‬ ،‫األخرى‬ ‫المستعرض‬ ‫نوافذ‬ ‫أما‬InPrivate ‫يؤدي‬‫استعراض‬ ‫جلسة‬ ‫إنهاء‬ ‫إلى‬ ‫المستعرض‬ ‫نافذة‬ ‫إغالق‬InPrivate ‫استعراض‬InPrivate ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 28
  • 29. ‫عرف‬ُ‫ي‬‫غير‬ ‫بالبريد‬ ‫ا‬ً‫ض‬‫أي‬‫الهام‬Junk mail or Spam‫إلكتروني‬ ‫بريد‬ ‫وهو‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬.‫ك‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ ،‫العشوائي‬ ‫البريد‬ ‫ستخدم‬ُ‫ي‬‫و‬‫أسلوب‬ ‫اإلعالنات‬ ‫لنشر‬. ‫مكن‬ُ‫ي‬‫أ‬ ‫ضارة‬ ‫برامج‬ ‫أو‬ ‫ارتباطات‬ ‫إلرسال‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ً‫ى‬‫محتو‬ ‫و‬ ‫االجتماع‬ ‫التأمين‬ ‫رقم‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫لمحاولة‬ ‫خادع‬‫ي‬ ‫البنك‬ ‫حساب‬ ‫معلومات‬ ‫أو‬. ‫ارت‬ ‫على‬ ‫يحتوي‬ ‫قد‬ ،‫للهجوم‬ ‫كأسلوب‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫عند‬‫باطات‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يصيب‬ ‫قد‬ ‫مرفق‬ ‫أو‬ ‫مصاب‬ ‫ويب‬ ‫لموقع‬.‫تتسب‬ ‫وقد‬‫هذه‬ ‫ب‬ ‫المص‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫من‬ ‫العديد‬ ‫فتح‬ ‫في‬ ‫المرفقات‬ ‫أو‬ ‫االرتباطات‬‫للفت‬ ‫ممة‬ ‫اإلعالنات‬ ‫مواقع‬ ‫إلى‬ ‫وتوجيهك‬ ‫انتباهك‬. ‫العشوائي‬ ‫البريد‬Spam ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 29
  • 30. ‫تعمل‬‫اإللكت‬ ‫البريد‬ ‫وبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫العديد‬‫روني‬ ‫اإللكترون‬ ‫البريد‬ ‫علبة‬ ‫من‬ ‫وإزالته‬ ‫العشوائي‬ ‫البريد‬ ‫اكتشاف‬ ‫على‬‫الوارد‬ ‫ي‬. ‫موفر‬ ‫يقوم‬ISP‫موفر‬‫خدمة‬‫اإلنترنت‬‫الع‬ ‫البريد‬ ‫معظم‬ ‫بتصفية‬ ‫ا‬ً‫ب‬‫غال‬‫شوائي‬ ‫المستخدم‬ ‫لدى‬ ‫الوارد‬ ‫لعلبة‬ ‫وصوله‬ ‫قبل‬.‫البري‬ ‫بعض‬ ‫يظل‬ ‫قد‬ ‫ولكن‬‫العشوائي‬ ‫د‬ ‫إليه‬ ‫الوصول‬ ‫على‬ ‫ا‬ً‫قادر‬. ‫مالحظة‬:‫ك‬ ‫وإن‬ ‫حتى‬ ،‫آمنة‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫أن‬ ‫تفترض‬ ‫ال‬‫انت‬ ‫بها‬ ‫موثوق‬ ‫اتصال‬ ‫جهة‬ ‫من‬ ‫رسلة‬ُ‫م‬.‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يكون‬ ‫فقد‬ ‫نفسه‬ ‫نشر‬ ‫يحاول‬ ‫بفيروس‬ ‫ا‬ً‫ب‬‫مصا‬ ‫ل‬ِّ‫س‬‫بالمر‬.‫مر‬ ‫فحص‬ ‫على‬ ‫وداوم‬‫البريد‬ ‫فقات‬ ‫فتحها‬ ‫قبل‬ ‫اإللكتروني‬ ‫العشوائي‬ ‫البريد‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 30
  • 31. ‫لبعض‬‫العشوائي‬ ‫البريد‬ ‫إلى‬ ‫تشير‬ ‫التي‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المؤشرات‬: .1‫الموضوع‬ ‫سطر‬ ‫على‬ ‫محتو‬ ‫غير‬ ‫إلكتروني‬ ‫بريد‬. .2‫الحساب‬ ‫تحديث‬ ‫يطلب‬ ‫إلكتروني‬ ‫بريد‬. .3‫البريد‬‫ت‬ ‫عالمات‬ ‫أو‬ ‫إمالئية‬ ‫أخطاء‬ ‫بها‬ ‫بكلمات‬ ‫الممتلئ‬ ‫اإللكتروني‬‫رقيم‬ ‫غريبة‬. .4‫و‬ ‫طويلة‬ ‫اإللكتروني‬ ‫البريد‬ ‫داخل‬ ‫الموجودة‬ ‫االرتباطات‬/‫مبهمة‬ ‫أو‬. .5‫شرعية‬ ‫شركة‬ ‫من‬ ‫واردة‬ ‫مراسلة‬ ‫شكل‬ ‫في‬ ٍ‫متخف‬ ‫إلكتروني‬ ‫بريد‬. .6‫المرفقات‬ ‫أحد‬ ‫فتح‬ ‫يطلب‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬. ‫تم‬‫متص‬ ‫متعددة‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫خالل‬ ‫من‬ ‫العشوائي‬ ‫البريد‬ ‫معظم‬ ‫إرسال‬‫لة‬ ‫متنقل‬ ‫بفيروس‬ ‫أو‬ ‫بفيروس‬ ‫مصابة‬ ‫بشبكات‬.‫الكمبي‬ ‫أجهزة‬ ‫وترسل‬‫رضة‬‫ع‬ُ‫م‬‫ال‬ ‫وتر‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫من‬ ‫ممكنة‬ ‫كمية‬ ‫أكبر‬ ‫هذه‬ ‫للمخاطر‬. . ‫العشوائي‬ ‫البريد‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 31
  • 32. ‫ينبغي‬‫غي‬ ‫البرامج‬ ‫الكتشاف‬ ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬ ‫تشغيل‬ ‫عليك‬‫فيها‬ ‫المرغوب‬ ‫ر‬ ‫وإزالتها‬.‫أشك‬ ‫تشغيل‬ ‫تمنع‬ ‫خاصة‬ ‫وإعدادات‬ ‫بأدوات‬ ‫مزودة‬ ‫كثيرة‬ ‫مستعرضات‬ ‫اآلن‬ ‫وتصدر‬‫ال‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫مختلفة‬.‫م‬ ‫فحص‬ ‫وعمليات‬ ‫عديدة‬ ‫مختلفة‬ ‫برامج‬ ‫تشغيل‬ ‫األمر‬ ‫يلزم‬ ‫قد‬‫تعددة‬ ‫بالكامل‬ ‫الضارة‬ ‫البرامج‬ ‫جميع‬ ‫إلزالة‬.‫الضا‬ ‫البرامج‬ ‫من‬ ‫للحماية‬ ‫واحد‬ ‫برنامج‬ ‫بتشغيل‬ ‫قم‬‫المرة‬ ‫في‬ ‫رة‬ ‫الواحدة‬. ‫الفيروسات‬ ‫من‬ ‫الحماية‬-‫في‬ ‫تلقائي‬ ‫بشكل‬ ً‫ة‬‫عاد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعمل‬‫الخلفية‬ ‫المشكالت‬ ‫ويترقب‬.‫البرن‬ ‫ويحاول‬ ‫المستخدم‬ ‫تحذير‬ ‫يتم‬ ،‫الفيروسات‬ ‫أحد‬ ‫اكتشاف‬ ‫وعند‬‫عزل‬ ‫امج‬ ‫أو‬ ‫الفيروس‬‫حذفه‬. ‫التجسس‬ ‫برامج‬ ‫من‬ ‫الحماية‬-‫المس‬ ‫عن‬ ‫للبحث‬ ‫التجسس‬ ‫برامج‬ ‫مكافحة‬ ‫برامج‬ ‫تفحص‬‫جالت‬ ‫إ‬ ‫يمكن‬ ‫بحيث‬ ‫األخرى‬ ‫الضارة‬ ‫والبرامج‬ ،‫المفاتيح‬ ‫ضغطات‬ ‫تلتقط‬ ‫التي‬ ‫تلك‬ ،‫األساسية‬‫من‬ ‫زالتها‬ ‫الكمبيوتر‬. ‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 32
  • 33. ‫الحماية‬‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬-‫اإلعالنات‬ ‫برامج‬ ‫تبحث‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫اإلعالنات‬ ‫تعرض‬ ‫التي‬ ‫البرامج‬ ‫عن‬ ‫المتسللة‬. ‫الحماية‬‫االحتيالي‬ ‫التصيد‬ ‫من‬-‫ا‬ ‫التصيد‬ ‫مكافحة‬ ‫برامج‬ ‫تمنع‬‫الحتيالي‬ ‫عناوين‬IP‫اإلنترنت‬ ‫بروتوكول‬‫االحتي‬ ‫التصيد‬ ‫ويب‬ ‫بمواقع‬ ‫الخاصة‬‫الي‬ ‫بها‬ ‫المشتبه‬ ‫المواقع‬ ‫من‬ ‫المستخدم‬ ‫وتحذر‬ ‫المعروفة‬. ‫مالحظة‬:‫التشغيل‬ ‫نظام‬ ‫في‬ ‫مضمنة‬ ‫الضارة‬ ‫البرامج‬ ‫تصبح‬ ‫قد‬.‫توفر‬‫شركات‬ ‫ا‬ ‫نظام‬ ‫بتنظيف‬ ‫تقوم‬ ‫التي‬ ‫الخاصة‬ ‫اإلزالة‬ ‫أدوات‬ ‫األمان‬ ‫برامج‬ ‫تطوير‬‫لتشغيل‬. ‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 33
  • 34. ‫مكافحة‬‫الخادعة‬ ‫الفيروسات‬ ‫والبرامج‬ ‫المنتجات‬ ‫إعالنات‬ ‫رؤية‬ ‫الشائع‬ ‫من‬ ‫فإنه‬ ،‫اإلنترنت‬ ‫استعراض‬ ‫عند‬.‫إلص‬ ‫طريقة‬ ‫اإلعالنات‬ ‫هذه‬ ‫تكون‬ ‫وقد‬‫جهاز‬ ‫ابة‬ ‫المستخدم‬ ‫كمبيوتر‬.‫الف‬ ‫بأحد‬ ‫المستخدم‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إصابة‬ ‫إلى‬ ‫تشير‬ ‫رسائل‬ ‫اإلعالنات‬ ‫هذه‬ ‫بعض‬ ‫وتعرض‬‫أو‬ ‫يروسات‬ ‫األخرى‬ ‫الضارة‬ ‫البرامج‬.‫التشغيل‬ ‫لنظام‬ ‫فعلية‬ ‫تحذير‬ ‫كنافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫أو‬ ‫اإلعالن‬ ‫يبدو‬ ‫وقد‬Windows‫إصابة‬ ‫إلى‬ ‫تشير‬ ‫ووجوب‬ ‫الكمبيوتر‬‫تنظيفه‬.‫فوق‬ ‫النقر‬ ‫يؤدي‬ ‫وقد‬"‫إزالة‬"‫أو‬"‫تنظيف‬"‫أو‬"‫موافق‬"‫حتى‬ ‫أو‬"‫إلغاء‬"‫أو‬"‫إنهاء‬"‫إلى‬‫تنزيل‬ ‫بدء‬ ‫وتثبيته‬ ‫الضار‬ ‫البرنامج‬.‫الخادعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫الهجوم‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫على‬ ‫ُطلق‬‫ي‬‫و‬. ‫ا‬ً‫ق‬‫مطل‬ ‫هذه‬ ‫التحذير‬ ‫نافذة‬ ‫داخل‬ ‫النقر‬ ‫تجنب‬ ،‫بها‬ ‫يشتبه‬ ‫تحذير‬ ‫نافذة‬ ‫عرض‬ ‫حالة‬ ‫في‬.‫أ‬ ‫التبويب‬ ‫عالمة‬ ‫وأغلق‬‫المستعرض‬ ‫و‬ ‫ال‬ ‫أم‬ ‫ستختفي‬ ‫التحذير‬ ‫نافذة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫لترى‬.‫على‬ ‫فاضغط‬ ،‫المستعرض‬ ‫أو‬ ‫التبويب‬ ‫عالمة‬ ‫إغالق‬ ‫يتم‬ ‫لم‬ ‫وإذا‬ALT+F4 ‫البرنامج‬ ‫إلنهاء‬ ‫المهام‬ ‫مدير‬ ‫استخدم‬ ‫أو‬ ‫النافذة‬ ‫إلغالق‬.‫باست‬ ‫الكمبيوتر‬ ‫فافحص‬ ،‫التحذير‬ ‫نافذة‬ ِّ‫تختف‬ ‫لم‬ ‫إذا‬‫جيد‬ ‫برنامج‬ ‫خدام‬ ‫الكمبيو‬ ‫إصابة‬ ‫عدم‬ ‫من‬ ‫للتأكد‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫للحماية‬ ‫ومعروف‬‫تر‬. ‫المصابة‬ ‫األنظمة‬ ‫عالج‬ ‫عزله‬ ‫أو‬ ‫التهديد‬ ‫بإزالة‬ ‫يقوم‬ ‫فإنه‬ ،‫الكمبيوتر‬ ‫إصابة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫يكتشف‬ ‫عندما‬.‫م‬ ‫ولكن‬‫أن‬ ‫المحتمل‬ ‫ن‬ ‫للخطر‬ ‫ا‬ً‫ض‬‫معر‬ ‫الكمبيوتر‬ ‫يظل‬.‫الكمبيوتر‬ ‫إزالة‬ ‫في‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لعالج‬ ‫األولى‬ ‫الخطوة‬ ‫تتمثل‬‫لمنع‬ ‫الشبكة‬ ‫من‬ ‫أخرى‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫إصابة‬.‫جميع‬ ‫بتعطيل‬ ‫وقم‬ ‫الكمبيوتر‬ ‫من‬ ‫فعلي‬ ‫بشكل‬ ‫الشبكة‬ ‫كبالت‬ ‫جميع‬ ‫افصل‬ ‫ثم‬‫االتصاالت‬ ‫الالسلكية‬. ‫للحوادث‬ ‫باالستجابة‬ ‫خاصة‬ ‫مناسبة‬ ‫سياسات‬ ‫أية‬ ‫اتباع‬ ‫في‬ ‫فتكمن‬ ‫الثانية‬ ‫الخطوة‬ ‫أما‬.‫مو‬ ‫إعالم‬ ‫هذا‬ ‫يتضمن‬ ‫وقد‬‫تقنية‬ ‫ظفي‬ ‫الكمبيوتر‬ ‫تشغيل‬ ‫إيقاف‬ ‫أو‬ ،‫لإلزالة‬ ‫قابلة‬ ‫وسائط‬ ‫في‬ ‫السجل‬ ‫ملفات‬ ‫وحفظ‬ ،‫المعلومات‬.‫للمستخدم‬ ‫بالنسبة‬‫بتحديث‬ ‫قم‬ ،‫المنزلي‬ ‫الكمبي‬ ‫جهاز‬ ‫في‬ ‫المركبة‬ ‫الوسائط‬ ‫لجميع‬ ‫كاملة‬ ‫فحص‬ ‫عمليات‬ ‫وإجراء‬ ‫المثبتة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫وتر‬.‫ويمكن‬ ‫تحميل‬ ‫قبل‬ ‫النظام‬ ‫تشغيل‬ ‫بدء‬ ‫عند‬ ‫لتشغيلها‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫كثير‬ ‫تعيين‬Windows.‫للبرنامج‬ ‫هذا‬ ‫ُتيح‬‫ي‬‫و‬ ‫ضار‬ ‫برنامج‬ ‫أي‬ ‫أو‬ ‫التشغيل‬ ‫بنظام‬ ‫يتأثر‬ ‫أن‬ ‫بدون‬ ‫القرص‬ ‫مناطق‬ ‫جميع‬ ‫إلى‬ ‫الوصول‬. ‫الفيروسات‬ ‫إزالة‬ ‫تصعب‬ ‫قد‬‫والديدان‬‫الكمبيوتر‬ ‫جهاز‬ ‫من‬.‫وإص‬ ‫الفيروسات‬ ‫إلزالة‬ ‫برمجية‬ ‫أدوات‬ ‫وجود‬ ‫يلزم‬ ‫لذا‬‫رمز‬ ‫الح‬ ‫الفيروس‬ ‫له‬‫عد‬ ‫الذي‬ ‫الكمبيوتر‬.‫ب‬ ‫شركات‬ ‫أو‬ ‫التشغيل‬ ‫أنظمة‬ ‫تصنيع‬ ‫شركات‬ ‫توفرها‬ ‫البرمجية‬ ‫األدوات‬ ‫وهذه‬‫األمان‬ ‫رامج‬.‫تأكد‬ ‫شرعي‬ ‫موقع‬ ‫من‬ ‫األدوات‬ ‫هذه‬ ‫تنزيل‬ ‫من‬. ‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 34
  • 35. ‫قم‬‫في‬ ‫الكمبيوتر‬ ‫بتمهيد‬"‫اآلمن‬ ‫الوضع‬"‫ا‬ ‫برامج‬ ‫معظم‬ ‫تحميل‬ ‫لمنع‬‫لتشغيل‬. ‫عمل‬ ‫وإجراء‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫للحماية‬ ‫إضافية‬ ‫برامج‬ ‫بتثبيت‬ ‫وقم‬‫مسح‬ ‫يات‬ ‫عزلها‬ ‫أو‬ ‫اإلضافية‬ ‫الضارة‬ ‫البرامج‬ ‫إلزالة‬ ‫كاملة‬.‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫كامل‬ ‫بشكل‬ ‫الكمبيوتر‬ ‫تنظيف‬ ‫لضمان‬ ‫المختصين‬ ‫بأحد‬ ‫االتصال‬.‫بعض‬ ‫وفي‬ ‫احتياطي‬ ‫نسخة‬ ‫من‬ ‫واستعادته‬ ‫الكمبيوتر‬ ‫تهيئة‬ ‫إعادة‬ ‫يجب‬ ،‫الحاالت‬‫قد‬ ‫أو‬ ،‫ة‬ ‫التشغيل‬ ‫نظام‬ ‫تثبيت‬ ‫إعادة‬ ‫يلزم‬. ‫الحماية‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 35
  • 36. ‫والبيانات‬ ‫األجهزة‬ ‫لتأمين‬ ‫المستخدمة‬ ‫التقنيات‬ ‫مثل‬ ‫مثلها‬ ،‫باستمرار‬ ‫األمان‬ ‫سياسات‬ ‫تتغير‬.‫ف‬‫عمليات‬ ‫هناك‬ ‫ا‬ً‫ي‬‫يوم‬ ‫اكتشافها‬ ‫يتم‬ ‫جديدة‬ ‫استغالل‬.‫للتسل‬ ‫جديدة‬ ‫طرق‬ ‫عن‬ ‫باستمرار‬ ‫المتطفلون‬ ‫يبحث‬ ‫حيث‬‫الكمبيوتر‬ ‫ألجهزة‬ ‫ل‬ ‫والشبكات‬.‫بان‬ ‫وتوزيعها‬ ‫جديدة‬ ‫تصحيحات‬ ‫إنشاء‬ ‫البرامج‬ ‫تصنيع‬ ‫شركات‬ ‫على‬ ‫يجب‬ ‫وبالتالي‬‫إلصالح‬ ‫تظام‬ ‫ضعفها‬ ‫ونقاط‬ ‫المنتجات‬ ‫عيوب‬.‫ا‬ ‫للمتطفل‬ ‫فيمكن‬ ،‫حماية‬ ‫بدون‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الفني‬ ‫ترك‬ ‫وإذا‬‫إليه‬ ‫لوصول‬. ‫معدودة‬ ‫دقائق‬ ‫في‬ ‫باإلنترنت‬ ‫المتصلة‬ ‫المحمية‬ ‫غير‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫صاب‬ُ‫ت‬ ‫العادة‬ ‫وفي‬. ‫الفيروسات‬ ‫عن‬ ‫الناشئة‬ ‫األمان‬ ‫تهديدات‬ ‫إن‬‫والديدان‬‫ا‬ً‫م‬‫دائ‬ ‫موجودة‬.‫جديد‬ ‫فيروسات‬ ‫لتطوير‬ ‫ا‬ً‫ونظر‬،‫دائم‬ ‫بشكل‬ ‫ة‬ ‫دائم‬ ‫بشكل‬ ‫األمان‬ ‫برامج‬ ‫تحديث‬ ‫فيجب‬.‫ا‬ ‫على‬ ‫ينبغي‬ ‫لكن‬ ،‫ا‬ً‫ي‬‫تلقائ‬ ‫العملية‬ ‫هذه‬ ‫تنفيذ‬ ‫ويمكن‬‫كيفية‬ ‫معرفة‬ ‫لفني‬ ‫ا‬ً‫ي‬‫يدو‬ ‫العميل‬ ‫تطبيقات‬ ‫برامج‬ ‫وجميع‬ ‫الحماية‬ ‫برامج‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫تحديث‬. ‫ف‬ ‫نماذج‬ ‫وجود‬ ‫عن‬ ‫المتسللة‬ ‫اإلعالنات‬ ‫وبرامج‬ ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫برامج‬ ‫تبحث‬‫رمز‬ ‫ي‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫بالبرامج‬ ‫البرمجة‬.‫الت‬ ‫الفيروسات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ ‫النماذج‬ ‫هذه‬ ‫تحديد‬ ‫ويتم‬‫اعتراضها‬ ‫يتم‬ ‫ي‬ ‫شبكات‬ ‫وعبر‬ ‫اإلنترنت‬ ‫على‬LAN‫شبكات‬‫االتصال‬‫المحلية‬. ‫سمى‬ُ‫ت‬‫بالتوقيعات‬ ‫هذه‬ ‫الرموز‬ ‫نماذج‬.‫تع‬ ‫جداول‬ ‫في‬ ‫التوقيعات‬ ‫الحماية‬ ‫برامج‬ ‫نشر‬ ‫شركات‬ ‫تجمع‬‫ريف‬ ‫الفيروسات‬. ‫لتحديث‬‫ق‬ ،‫التجسس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫وبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫لبرامج‬ ‫التوقيعات‬ ‫ملفات‬‫بإجراء‬ ‫م‬ ‫األحدث‬ ‫الملفات‬ ‫هي‬ ‫التوقيعات‬ ‫ملفات‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫للتأكد‬ ً‫ال‬‫أو‬ ‫فحص‬.‫الملفات‬ ‫حالة‬ ‫فحص‬ ‫يمكنك‬‫خالل‬ ‫من‬ ‫الخيار‬ ‫إلى‬ ‫االنتقال‬"‫حول‬"‫الحماية‬ ‫لبرنامج‬ ‫التحديث‬ ‫أداة‬ ‫تشغيل‬ ‫خالل‬ ‫من‬ ‫أو‬ ‫الحماية‬ ‫لبرنامج‬. ‫التوقيعات‬ ‫ملف‬ ‫تحديثات‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 36
  • 38. ‫التالية‬ ‫الخطوات‬ ‫اتبع‬ ،‫التوقيعات‬ ‫ملفات‬ ‫لتحديث‬: ‫األولى‬ ‫الخطوة‬.‫التشغيل‬ ‫لنظام‬ ‫استعادة‬ ‫نقطة‬ ‫أنشئ‬Windows.‫بتحميله‬ ‫تقوم‬ ‫الذي‬ ‫الملف‬ ‫كان‬ ‫وإذا‬ ‫ع‬ ‫كانت‬ ‫التي‬ ‫السابقة‬ ‫الحالة‬ ‫إلى‬ ‫بالعودة‬ ‫استعادة‬ ‫نقطة‬ ‫بتعيين‬ ‫لك‬ ‫فسيسمح‬ ،‫ا‬ً‫ف‬‫تال‬‫األمور‬ ‫ليها‬. ‫الثانية‬ ‫الخطوة‬.‫التجس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫افتح‬‫س‬.‫في‬ ‫إلى‬ ‫تحتاج‬ ‫قد‬ ،‫ا‬ً‫ي‬‫تلقائ‬ ‫عليها‬ ‫الحصول‬ ‫أو‬ ‫التحديثات‬ ‫لتنفيذ‬ ‫البرنامج‬ ‫تعيين‬ ‫حالة‬‫التحديث‬ ‫ميزة‬ ‫إيقاف‬ ‫ا‬ً‫ي‬‫يدو‬ ‫الخطوات‬ ‫هذه‬ ‫لتنفيذ‬ ‫التلقائي‬. ‫الخطوة‬‫الثالثة‬.‫الزر‬ ‫د‬‫حد‬‫تحديث‬. ‫الرابعة‬ ‫الخطوة‬.‫الكمبيوتر‬ ‫لفحص‬ ‫استخدمه‬ ،‫البرنامج‬ ‫تحديث‬ ‫بعد‬. ‫الخامسة‬ ‫الخطوة‬.‫ال‬ ‫األخرى‬ ‫المشكالت‬ ‫أو‬ ‫الفيروسات‬ ‫تقرير‬ ‫افحص‬ ،‫الفحص‬ ‫اكتمال‬ ‫عند‬‫تي‬ ‫بنفسك‬ ‫واحذفها‬ ‫معالجتها‬ ‫تعذرت‬. ‫السادسة‬ ‫الخطوة‬.‫التجس‬ ‫برامج‬ ‫من‬ ‫الحماية‬ ‫أو‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برنامج‬ ‫بتعيين‬ ‫قم‬‫إلجراء‬ ‫س‬ ‫مجدول‬ ‫أساس‬ ‫على‬ ‫وتشغيله‬ ‫ا‬ً‫ي‬‫تلقائ‬ ‫التحديث‬. ‫من‬ ‫للتأكد‬ ‫الويب‬ ‫على‬ ‫التصنيع‬ ‫شركة‬ ‫موقع‬ ‫من‬ ‫ا‬ً‫م‬‫دائ‬ ‫التوقيعات‬ ‫ملفات‬ ‫باسترداد‬ ‫قم‬‫التحديث‬ ‫أن‬ ‫بسبب‬ ‫تالف‬ ‫وغير‬ ‫معتمد‬‫الفيروسات‬ ‫التوقيعات‬ ‫ملف‬ ‫تحديثات‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 38
  • 39. ‫االجتماعية‬ ‫الهندسة‬ ‫تحدث‬Social engineering‫عندما‬‫المتطفلين‬ ‫أحد‬ ‫يحاول‬ ‫لتزويده‬ ‫الناس‬ ‫خداع‬ ‫خالل‬ ‫من‬ ‫شبكة‬ ‫أو‬ ‫األجهزة‬ ‫إلى‬ ‫وصول‬ ‫على‬ ‫الحصول‬ ‫الضرورية‬ ‫الوصول‬ ‫بمعلومات‬. ‫ا‬ً‫ب‬‫غال‬‫بالك‬ ‫ويقنعه‬ ‫الموظفين‬ ‫أحد‬ ‫ثقة‬ ‫على‬ ‫االجتماعي‬ ‫المهندس‬ ‫يحصل‬ ‫ما‬‫عن‬ ‫شف‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫معلومات‬. ‫المنش‬ ‫إحدى‬ ‫دخول‬ ‫لمحاولة‬ ‫الفنيين‬ ‫أحد‬ ‫بكونه‬ ‫االجتماعي‬ ‫المهندس‬ ‫يتظاهر‬ ‫قد‬‫آت‬. ‫المعلوما‬ ‫لجمع‬ ‫كثب‬ ‫عن‬ ‫حوله‬ ‫ما‬ ‫يتفحص‬ ‫قد‬ ،‫االجتماعي‬ ‫المهندس‬ ‫دخول‬ ‫وعند‬،‫ت‬ ‫وأرقام‬ ‫المرور‬ ‫كلمات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المكاتب‬ ‫على‬ ‫األوراق‬ ‫في‬ ‫يبحث‬ ‫أو‬ ‫البر‬ ‫عناوين‬ ‫على‬ ‫يحتوي‬ ‫للشركة‬ ‫دليل‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الداخلية‬ ‫الهواتف‬‫يد‬ ‫اإللكتروني‬. ‫االجتماعية‬ ‫الهندسة‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 39
  • 40. ‫بعض‬‫االجتم‬ ‫الهندسة‬ ‫من‬ ‫الحماية‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫األساسية‬ ‫االحتياطات‬‫اعية‬: .1‫اإلفصاح‬ ‫تجنب‬‫عن‬‫المرور‬ ‫كلمة‬‫وتجنب‬‫ال‬ ‫منطقة‬ ‫في‬ ‫المرور‬ ‫كلمة‬ ‫نشر‬‫عمل‬. .2‫المجهولين‬ ‫األشخاص‬ ‫من‬ ‫الهوية‬ ‫بطاقة‬ ‫على‬ ‫الحصول‬ ‫طلب‬ ‫على‬ ‫داوم‬. .3‫الزائرين‬ ‫وصول‬ ‫بتقييد‬ ‫قم‬. .4‫رافق‬‫الزائرين‬ ‫جميع‬. .5‫اقفل‬‫المكتب‬ ‫ترك‬ ‫عند‬ ‫الكمبيوتر‬. .6‫بطاقة‬ ‫يتطلب‬ ‫باب‬ ‫أي‬ ‫عبر‬ ‫خلفك‬ ‫بالدخول‬ ‫شخص‬ ‫ألي‬ ‫تسمح‬ ‫ال‬‫دخول‬. ‫االجتماعية‬ ‫اهلندسة‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 40
  • 41. ‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ ‫العشوائي‬ ‫البريد‬ ‫برامج‬‫البرامج‬ ‫من‬ ‫الحماية‬‫الضارة‬ ‫االجتماعية‬ ‫الهندسة‬ ‫الخالصه‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 41

Notas del editor

  1. https://en.wikipedia.org/wiki/Computer_virus
  2. https://usa.kaspersky.com/internet-security-center/threats/trojans https://en.wikipedia.org/wiki/Trojan_horse_(computing)#Notable_exa https://www.mywot.com/wiki/Trojan_Horsemples
  3. https://en.wikipedia.org/wiki/Logic_bomb
  4. https://en.wikipedia.org/wiki/Coreflood
  5. https://support.kaspersky.com/viruses/solutions/5353 http://searchmidmarketsecurity.techtarget.com/definition/rootkit https://en.wikipedia.org/wiki/Rootkit https://hotforsecurity.bitdefender.com/blog/the-abc-of-cybersecurity-r-is-for-rootkit-16457.html
  6. https://en.wikipedia.org/wiki/Ransomware
  7. https://ar.wikipedia.org/wiki/هجوم_دون_انتظار