SlideShare une entreprise Scribd logo
1  sur  40
مدخل لأساسيات أمن الحاسبات المحاضرة الثانية
ألأهداف  ,[object Object],[object Object],[object Object]
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مقدمة ,[object Object]
مقدمة  ( تابع ) الاحتيال بالوصول إلى البيانات  :   تشمل استخدام شبكة المؤسسات في الوصول إلى البيانات الآخرين و الإطلاع عليها وتغييرها ويتم نقل نقود من حساب إلى آخر في شبكات المصارف بشكل غير قانوني . الاحتيال باستخدام بطاقات الائتمان  :   تحدث هذه الجريمة عند تداول أرقام الحسابات المصرفية عبر الشبكة أو بأي وسيلة أخرى فيلتقطها احد المحتالين ويستغلها في النصب و الاحتيال . نسخ البرامج  :   نسخ البرامج المحمية بقانون حقوق النسخ ونوعا من القرصنة
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقدمة  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقدمة  ( تابع )
لماذا يجب أن أهتم بأمن وحماية الحاسب؟  ,[object Object],[object Object]
ما هو أمن الحاسب؟  ,[object Object],[object Object],[object Object]
من الذي يريد اختراق جهازي الشخصي في المنزل؟  ,[object Object],[object Object],[object Object]
ما معنى هاكر   Hacker  ؟  ,[object Object],[object Object]
ما معنى الكراكر   Cracker  ؟  ,[object Object],[object Object]
ما معنى طفل الأكواد   Script Kiddies  ؟  ,[object Object],[object Object]
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تعريف فيروس الـحاسوب ,[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات   A  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تصنيف الفيروسات B  ,[object Object],[object Object]
فيروس مليسا ، الحب ,[object Object]
[object Object],تصنيف الفيروسات (تابع)
فيروس الكود ريد  ( Code Red ) ,[object Object]
تصنيف الفيروسات (تابع) ,[object Object]
" عيد ميلادك "  أو  ( Happy Birthday ) ,[object Object]
أصناف أخرى تتبع التصنيف  B ,[object Object],[object Object],[object Object],[object Object],[object Object]
إمكانات الفيروسات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
طرق انتشار الفيروس : أ  -  انتشار الفيروس من خلال الانترنت 1.  تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب   الرئيسي للإنترنت  -  الخادم  Server   أو توزيع ملف بريد إلكتروني  e-Mail   مصاب بالفيروس . 2.  إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3.  إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . طرق انتشار الفيروس
ب  -  انتشار الفيروس من خلال تبادل الاقراص 1.  استخدام قرص مصاب بالفيروس في حاسوب سليم . 2.  إصابة القرص الصلب للحاسوب بالفيروس . فيروس الحاسوب  Computer   Virus
ج  -  انتشار الفيروس من خلال الشبكة 1.  تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم   Server . 2 .  ينتقل الفيروس إلى كل نقطة   Node   في الشبكة . فيروس الحاسوب  Computer   Virus
سرعة الانتشار أيام دقائق ثواني Melissa I Love You Code Red 359,000 hosts  يتضاعف كل  37  دقيقة SQL Slammer يتضاعف كل  8  دقائق القرن العشرين القرن الواحد والعشرون
المحتويات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ما هو الخطر  Risk ؟ ,[object Object],[object Object],[object Object],[object Object],[object Object]
ما هو الخطر  Risk ؟  ... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
وسائل   الحماية  وسائل الحماية الإدارية Administrative Safeguards وسائل الحماية المادية Physical Safeguards وسائل الحماية الفنية Technical Safeguards ذ
وسائل   الحماية
وسائل الحماية الإدارية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
وسائل الحماية الإدارية  ... ,[object Object],[object Object],[object Object],[object Object]
وسائل الحماية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
آلية عمل أمن الحواسيب إجراءات المنع الاكتشاف التقيــيم    
شكرا لحسن إنصاتكم ؟

Contenu connexe

Tendances

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
جهاز عرض الصور المعتمة 3
جهاز عرض الصور المعتمة 3جهاز عرض الصور المعتمة 3
جهاز عرض الصور المعتمة 3فهد حمزي
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
مراحل التصميم الاختبارات الالكترونيه
مراحل التصميم الاختبارات الالكترونيهمراحل التصميم الاختبارات الالكترونيه
مراحل التصميم الاختبارات الالكترونيهsamsamamohamed
 
عملي وسائط متعددة - جامعة أفريقيا العالمية
عملي وسائط متعددة - جامعة أفريقيا العالميةعملي وسائط متعددة - جامعة أفريقيا العالمية
عملي وسائط متعددة - جامعة أفريقيا العالميةosman do
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
جهاز عرض الصور المعتمه
جهاز عرض الصور المعتمهجهاز عرض الصور المعتمه
جهاز عرض الصور المعتمهlamiaa mahmoud
 
470سؤال حقيقى فى الحاسب الآلى للجميع (1)
470سؤال حقيقى فى الحاسب الآلى للجميع (1)470سؤال حقيقى فى الحاسب الآلى للجميع (1)
470سؤال حقيقى فى الحاسب الآلى للجميع (1)Mohammad Alsaba
 
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم أمنية وجدى
 
أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي سهى عسيلان
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
تصميم المقررات الإلكترونية
تصميم المقررات الإلكترونيةتصميم المقررات الإلكترونية
تصميم المقررات الإلكترونيةyusriya aljamil
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337جامعة القدس المفتوحة
 
نظام إدارة التعلم الالكتروني Moodle lms
 نظام إدارة التعلم الالكتروني Moodle lms نظام إدارة التعلم الالكتروني Moodle lms
نظام إدارة التعلم الالكتروني Moodle lmsAli Alshourbagy
 

Tendances (20)

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
جهاز عرض الصور المعتمة 3
جهاز عرض الصور المعتمة 3جهاز عرض الصور المعتمة 3
جهاز عرض الصور المعتمة 3
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
مراحل التصميم الاختبارات الالكترونيه
مراحل التصميم الاختبارات الالكترونيهمراحل التصميم الاختبارات الالكترونيه
مراحل التصميم الاختبارات الالكترونيه
 
عملي وسائط متعددة - جامعة أفريقيا العالمية
عملي وسائط متعددة - جامعة أفريقيا العالميةعملي وسائط متعددة - جامعة أفريقيا العالمية
عملي وسائط متعددة - جامعة أفريقيا العالمية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
 
أعراض الإكتئاب
أعراض الإكتئابأعراض الإكتئاب
أعراض الإكتئاب
 
الابتزاز الالكتروني
الابتزاز الالكترونيالابتزاز الالكتروني
الابتزاز الالكتروني
 
جهاز عرض الصور المعتمه
جهاز عرض الصور المعتمهجهاز عرض الصور المعتمه
جهاز عرض الصور المعتمه
 
470سؤال حقيقى فى الحاسب الآلى للجميع (1)
470سؤال حقيقى فى الحاسب الآلى للجميع (1)470سؤال حقيقى فى الحاسب الآلى للجميع (1)
470سؤال حقيقى فى الحاسب الآلى للجميع (1)
 
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم
أسئلة الحاسب-الالى-واجابتها لمسابقة التربية والتعليم
 
أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي
 
المحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوبالمحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوب
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
تصميم المقررات الإلكترونية
تصميم المقررات الإلكترونيةتصميم المقررات الإلكترونية
تصميم المقررات الإلكترونية
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337
 
نظام إدارة التعلم الالكتروني Moodle lms
 نظام إدارة التعلم الالكتروني Moodle lms نظام إدارة التعلم الالكتروني Moodle lms
نظام إدارة التعلم الالكتروني Moodle lms
 

En vedette

الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
أنواع الأفات
أنواع الأفاتأنواع الأفات
أنواع الأفاتThana Mari
 
أهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليهأهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليهGreen Pages
 
Gene population
Gene populationGene population
Gene populationsaidlouzi
 
فرض1 موسم2015
فرض1 موسم2015فرض1 موسم2015
فرض1 موسم2015Svt Elyazami
 
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...guestb31f27
 

En vedette (12)

الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
Lec 7
Lec 7Lec 7
Lec 7
 
هبه
هبههبه
هبه
 
الافة2
الافة2الافة2
الافة2
 
أنواع الأفات
أنواع الأفاتأنواع الأفات
أنواع الأفات
 
Lec 13
Lec 13Lec 13
Lec 13
 
أهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليهأهم الآفات التى تصيب المحاصيل البقوليه
أهم الآفات التى تصيب المحاصيل البقوليه
 
Gene population
Gene populationGene population
Gene population
 
فرض1 موسم2015
فرض1 موسم2015فرض1 موسم2015
فرض1 موسم2015
 
Viruses
VirusesViruses
Viruses
 
انواع و علامات المواد الخطرة
انواع و علامات المواد الخطرةانواع و علامات المواد الخطرة
انواع و علامات المواد الخطرة
 
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
مفهوم السلامة والصحة المهنية Dr Sekheta in Occupational Safety د. محمد عزام س...
 

Similaire à المحاضرة2

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurityAhmedMlibary
 

Similaire à المحاضرة2 (20)

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
Network Security
Network SecurityNetwork Security
Network Security
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
فيروسات
فيروساتفيروسات
فيروسات
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 

Dernier

IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfAbd El-Rahman Khattaby
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااانihseneberradjel
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةNawalDahmani
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...MaymonSalim
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptAliOtherman
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)Arabic Dawateislami
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptfido19
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...MaymonSalim
 

Dernier (10)

IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
 

المحاضرة2

  • 1. مدخل لأساسيات أمن الحاسبات المحاضرة الثانية
  • 2.
  • 3.
  • 4.
  • 5. مقدمة ( تابع ) الاحتيال بالوصول إلى البيانات : تشمل استخدام شبكة المؤسسات في الوصول إلى البيانات الآخرين و الإطلاع عليها وتغييرها ويتم نقل نقود من حساب إلى آخر في شبكات المصارف بشكل غير قانوني . الاحتيال باستخدام بطاقات الائتمان : تحدث هذه الجريمة عند تداول أرقام الحسابات المصرفية عبر الشبكة أو بأي وسيلة أخرى فيلتقطها احد المحتالين ويستغلها في النصب و الاحتيال . نسخ البرامج : نسخ البرامج المحمية بقانون حقوق النسخ ونوعا من القرصنة
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. طرق انتشار الفيروس : أ - انتشار الفيروس من خلال الانترنت 1. تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب الرئيسي للإنترنت - الخادم Server أو توزيع ملف بريد إلكتروني e-Mail مصاب بالفيروس . 2. إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3. إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . طرق انتشار الفيروس
  • 28. ب - انتشار الفيروس من خلال تبادل الاقراص 1. استخدام قرص مصاب بالفيروس في حاسوب سليم . 2. إصابة القرص الصلب للحاسوب بالفيروس . فيروس الحاسوب Computer Virus
  • 29. ج - انتشار الفيروس من خلال الشبكة 1. تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم Server . 2 . ينتقل الفيروس إلى كل نقطة Node في الشبكة . فيروس الحاسوب Computer Virus
  • 30. سرعة الانتشار أيام دقائق ثواني Melissa I Love You Code Red 359,000 hosts يتضاعف كل 37 دقيقة SQL Slammer يتضاعف كل 8 دقائق القرن العشرين القرن الواحد والعشرون
  • 31.
  • 32.
  • 33.
  • 34. وسائل الحماية وسائل الحماية الإدارية Administrative Safeguards وسائل الحماية المادية Physical Safeguards وسائل الحماية الفنية Technical Safeguards ذ
  • 35. وسائل الحماية
  • 36.
  • 37.
  • 38.
  • 39. آلية عمل أمن الحواسيب إجراءات المنع الاكتشاف التقيــيم    