SlideShare une entreprise Scribd logo
1  sur  35
احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
الفهرس ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مقدمة : ,[object Object],[object Object]
قسم الطالب  قسم  الطالب
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
عزيزي الطالب افحص الاتي عن الموقع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],عزيزي الطالب تذكر الاتي :
ما رأ يك؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
 
خداع  , : كذب  ,  قتل الوقت  ,  ابتعاد عن الحياة الاجتماعيه  ,  جرائم  ............
من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
تعرف الى الانترنت ولا تدمن عليه :
خطر  !!!!!!!  إحذر ,[object Object],[object Object],[object Object]
مخاطر الانترنت المحتمله : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تابع مخاطر الانترنت : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مخاطر الانترنت  ,[object Object],[object Object]
"  نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات   . إرسال الرسائل التهديدية من قبل ما يسمون  Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها  Junk Email    والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم  Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات  .
المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
أعداء الانترنت : المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية . ,[object Object],المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين . ,[object Object]
متطفلون
الفيروسات   Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود   Worms  وأحصنة طروادة   Trojan Horses  وبعض الفيروسات ليست خطيرة وإنما مزعجة .
تحذير من وجود فيروس (  Trojan )
فيروسات مزعجة : مثال  Dr Watson  Porstmortem Debugger)
الحماية من الفيروسات ,[object Object]
بعض التصرفات التي قد تجلب الفيروسات  ,[object Object],[object Object],[object Object],[object Object]
خطوات للبحث بطريقه أمنة : ,[object Object],[object Object],[object Object],[object Object]
مرشد الاسرة :  مقدمه ,[object Object]
[object Object],[object Object],[object Object],[object Object]
نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف  -  مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد  system32   الموجود في مجلد الوندوز
نصائح : 4- ntoskrnl.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز  xp 7- spoolsv.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا يخص الطباعة  printer   و لا داعي ان يمر للانترنت
نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة  %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية  remote assistance   غير مسموح بها كيفية توقيف هذة الخدمة اضغط على  my computer   بزر الايمن و اختر  properties ستفتح نافذة اختر  remote الغي العلامة على  allow remote assistance invitations to be sent from this computer و العلامة على  allow users to connect emotely to this computer
نصائح : ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
المراجع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],الصفحة الرئيسية

Contenu connexe

Tendances

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتDrNoura Semary
 
Net safety
Net safetyNet safety
Net safetymody10
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازanees abu-hmaid
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكترونيRana Zamil
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Protecting young-children-online arabic
Protecting young-children-online arabicProtecting young-children-online arabic
Protecting young-children-online arabicMohamed ElGabry
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייקaliabas78
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 

Tendances (16)

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
Net safety
Net safetyNet safety
Net safety
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Protecting young-children-online arabic
Protecting young-children-online arabicProtecting young-children-online arabic
Protecting young-children-online arabic
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייק
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 

En vedette

تأثير التكنولوجيا على الأطفال
تأثير التكنولوجيا على الأطفالتأثير التكنولوجيا على الأطفال
تأثير التكنولوجيا على الأطفالOsama El Shareif
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...sanaa hanna
 
عرض التكنولوجيا الاطفال
عرض التكنولوجيا الاطفال عرض التكنولوجيا الاطفال
عرض التكنولوجيا الاطفال hadeel88
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Developing Strategic Readers
Developing Strategic ReadersDeveloping Strategic Readers
Developing Strategic ReadersDavid Johnston
 
January12scholarship bulletin
January12scholarship bulletinJanuary12scholarship bulletin
January12scholarship bulletinabesadam
 
Proiectele e twinning cale spre cunoasterea culturii europene
Proiectele e twinning  cale spre cunoasterea culturii europeneProiectele e twinning  cale spre cunoasterea culturii europene
Proiectele e twinning cale spre cunoasterea culturii europeneGrigore Gheorghita
 
Naroa, maider, maria
Naroa, maider, mariaNaroa, maider, maria
Naroa, maider, mariagazadi
 
Digipack Deconstruction 2: AC/DC - High Voltage
Digipack Deconstruction 2: AC/DC - High VoltageDigipack Deconstruction 2: AC/DC - High Voltage
Digipack Deconstruction 2: AC/DC - High VoltageTomSmellsGood
 
icabihal sayi 4
icabihal sayi 4icabihal sayi 4
icabihal sayi 4kolormatik
 
Production log continuted
Production log continuted Production log continuted
Production log continuted Janet Lunkusé
 

En vedette (20)

تأثير التكنولوجيا على الأطفال
تأثير التكنولوجيا على الأطفالتأثير التكنولوجيا على الأطفال
تأثير التكنولوجيا على الأطفال
 
40120130405003 2
40120130405003 240120130405003 2
40120130405003 2
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
 
عرض التكنولوجيا الاطفال
عرض التكنولوجيا الاطفال عرض التكنولوجيا الاطفال
عرض التكنولوجيا الاطفال
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Developing Strategic Readers
Developing Strategic ReadersDeveloping Strategic Readers
Developing Strategic Readers
 
Aps el perelló
Aps el perellóAps el perelló
Aps el perelló
 
Todas laminas mineduc
Todas laminas mineducTodas laminas mineduc
Todas laminas mineduc
 
δημητρα ευγενια
δημητρα ευγενιαδημητρα ευγενια
δημητρα ευγενια
 
January12scholarship bulletin
January12scholarship bulletinJanuary12scholarship bulletin
January12scholarship bulletin
 
Proiectele e twinning cale spre cunoasterea culturii europene
Proiectele e twinning  cale spre cunoasterea culturii europeneProiectele e twinning  cale spre cunoasterea culturii europene
Proiectele e twinning cale spre cunoasterea culturii europene
 
Naroa, maider, maria
Naroa, maider, mariaNaroa, maider, maria
Naroa, maider, maria
 
Digipack Deconstruction 2: AC/DC - High Voltage
Digipack Deconstruction 2: AC/DC - High VoltageDigipack Deconstruction 2: AC/DC - High Voltage
Digipack Deconstruction 2: AC/DC - High Voltage
 
icabihal sayi 4
icabihal sayi 4icabihal sayi 4
icabihal sayi 4
 
Assessment of IEC-61499 and CDL for Function Block composition in factory-wid...
Assessment of IEC-61499 and CDL for Function Block composition in factory-wid...Assessment of IEC-61499 and CDL for Function Block composition in factory-wid...
Assessment of IEC-61499 and CDL for Function Block composition in factory-wid...
 
Production log continuted
Production log continuted Production log continuted
Production log continuted
 
Cute pets
Cute petsCute pets
Cute pets
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 

Similaire à Internet1

Cyber security
Cyber securityCyber security
Cyber securitymody10
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتanees abu-hmaid
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير Azsma33
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالDigiArabs
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
تقرير
تقريرتقرير
تقريرmahaa12
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
تقرير1
تقرير1تقرير1
تقرير1maha_aii
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتalbenyan
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتmeem meem
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتgoogle62
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxssusera74b50
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 

Similaire à Internet1 (20)

Cyber security
Cyber securityCyber security
Cyber security
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفال
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
تقرير
تقريرتقرير
تقرير
 
tgreer
tgreertgreer
tgreer
 
Matsaget Ar1
Matsaget Ar1Matsaget Ar1
Matsaget Ar1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptx
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 

Internet1

  • 1. احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
  • 2.
  • 3.
  • 4. قسم الطالب قسم الطالب
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.  
  • 11. خداع , : كذب , قتل الوقت , ابتعاد عن الحياة الاجتماعيه , جرائم ............
  • 12. من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
  • 13. تعرف الى الانترنت ولا تدمن عليه :
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. " نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات  . إرسال الرسائل التهديدية من قبل ما يسمون Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها Junk Email   والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات .
  • 19. المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
  • 20.
  • 22. الفيروسات Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة .
  • 23. تحذير من وجود فيروس ( Trojan )
  • 24. فيروسات مزعجة : مثال Dr Watson Porstmortem Debugger)
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف - مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد system32 الموجود في مجلد الوندوز
  • 31. نصائح : 4- ntoskrnl.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز xp 7- spoolsv.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا يخص الطباعة printer و لا داعي ان يمر للانترنت
  • 32. نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية remote assistance غير مسموح بها كيفية توقيف هذة الخدمة اضغط على my computer بزر الايمن و اختر properties ستفتح نافذة اختر remote الغي العلامة على allow remote assistance invitations to be sent from this computer و العلامة على allow users to connect emotely to this computer
  • 33.
  • 34.
  • 35.