Enviar pesquisa
Carregar
عـدّة الأمان - أدوات وممارسـات للأمـان الـرقمـي
•
2 gostaram
•
1,709 visualizações
Resources for Development Center (RDC)
Seguir
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 52
Baixar agora
Baixar para ler offline
Recomendados
25 قصة نجاح من البدايات الصعبة الى النهايات السعيدة
25 قصة نجاح من البدايات الصعبة الى النهايات السعيدة
Kamal Naser
خمسة وعشرون قصة نجاح
خمسة وعشرون قصة نجاح
guestbfd7302
25 قصة نجاح من البدايات الصعبة والعثرات القوية إلى النهايات الناجحة
25 قصة نجاح من البدايات الصعبة والعثرات القوية إلى النهايات الناجحة
Resources for Development Center (RDC)
A.MARWA QNET: قصص النجاح...لمن يعشق النجاح
A.MARWA QNET: قصص النجاح...لمن يعشق النجاح
Abidi Marwa Qnet
مصطلحـات المشاركـة المدنيــة
مصطلحـات المشاركـة المدنيــة
Resources for Development Center (RDC)
إعـداد الموازنـة
إعـداد الموازنـة
Resources for Development Center (RDC)
لماذا يحاول الكثيرون تفادي إدارة الأداء ؟
لماذا يحاول الكثيرون تفادي إدارة الأداء ؟
Resources for Development Center (RDC)
منَ يستطيع أن يُخرج الدجاجة من الزجاجة؟
منَ يستطيع أن يُخرج الدجاجة من الزجاجة؟
Resources for Development Center (RDC)
Recomendados
25 قصة نجاح من البدايات الصعبة الى النهايات السعيدة
25 قصة نجاح من البدايات الصعبة الى النهايات السعيدة
Kamal Naser
خمسة وعشرون قصة نجاح
خمسة وعشرون قصة نجاح
guestbfd7302
25 قصة نجاح من البدايات الصعبة والعثرات القوية إلى النهايات الناجحة
25 قصة نجاح من البدايات الصعبة والعثرات القوية إلى النهايات الناجحة
Resources for Development Center (RDC)
A.MARWA QNET: قصص النجاح...لمن يعشق النجاح
A.MARWA QNET: قصص النجاح...لمن يعشق النجاح
Abidi Marwa Qnet
مصطلحـات المشاركـة المدنيــة
مصطلحـات المشاركـة المدنيــة
Resources for Development Center (RDC)
إعـداد الموازنـة
إعـداد الموازنـة
Resources for Development Center (RDC)
لماذا يحاول الكثيرون تفادي إدارة الأداء ؟
لماذا يحاول الكثيرون تفادي إدارة الأداء ؟
Resources for Development Center (RDC)
منَ يستطيع أن يُخرج الدجاجة من الزجاجة؟
منَ يستطيع أن يُخرج الدجاجة من الزجاجة؟
Resources for Development Center (RDC)
التعامل مع من لا تطيقهم
التعامل مع من لا تطيقهم
Resources for Development Center (RDC)
كيف تتخلص من الإجهاد البدني في العمل؟
كيف تتخلص من الإجهاد البدني في العمل؟
Resources for Development Center (RDC)
Who Moved My Cheese? Arabic Version
Who Moved My Cheese? Arabic Version
Resources for Development Center (RDC)
سـر الاستمتاع بحياتك وعملك، الآن
سـر الاستمتاع بحياتك وعملك، الآن
Resources for Development Center (RDC)
تطبيقات المساءلة الاجتماعية
تطبيقات المساءلة الاجتماعية
Resources for Development Center (RDC)
صيـاغـة مقترحـات التمـويل الفعّـالة
صيـاغـة مقترحـات التمـويل الفعّـالة
Resources for Development Center (RDC)
التنميـة بالمشاركـة
التنميـة بالمشاركـة
Resources for Development Center (RDC)
المراجـع العلميـة المتوافـرة في المركـز
المراجـع العلميـة المتوافـرة في المركـز
Resources for Development Center (RDC)
إدارة الجهـود التطـوعيـة
إدارة الجهـود التطـوعيـة
Resources for Development Center (RDC)
إدارة المشروعـات التنمـويـة
إدارة المشروعـات التنمـويـة
Resources for Development Center (RDC)
Human Rights Training for Adults
Human Rights Training for Adults
Resources for Development Center (RDC)
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
Resources for Development Center (RDC)
هل نحن مصريون أم عرب ؟
هل نحن مصريون أم عرب ؟
Resources for Development Center (RDC)
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
Resources for Development Center (RDC)
Guide for writing funding proposal
Guide for writing funding proposal
Resources for Development Center (RDC)
كيـف تنجـح في كتابـة بحـثك؟
كيـف تنجـح في كتابـة بحـثك؟
Resources for Development Center (RDC)
الإدارة المالية العملية في المنظمات غير الحكومية
الإدارة المالية العملية في المنظمات غير الحكومية
Resources for Development Center (RDC)
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
Resources for Development Center (RDC)
كيف تكسب الأصدقاء وتؤثر في الناس؟
كيف تكسب الأصدقاء وتؤثر في الناس؟
Resources for Development Center (RDC)
دليل جلسات الإستماع
دليل جلسات الإستماع
Resources for Development Center (RDC)
Mais conteúdo relacionado
Mais de Resources for Development Center (RDC)
التعامل مع من لا تطيقهم
التعامل مع من لا تطيقهم
Resources for Development Center (RDC)
كيف تتخلص من الإجهاد البدني في العمل؟
كيف تتخلص من الإجهاد البدني في العمل؟
Resources for Development Center (RDC)
Who Moved My Cheese? Arabic Version
Who Moved My Cheese? Arabic Version
Resources for Development Center (RDC)
سـر الاستمتاع بحياتك وعملك، الآن
سـر الاستمتاع بحياتك وعملك، الآن
Resources for Development Center (RDC)
تطبيقات المساءلة الاجتماعية
تطبيقات المساءلة الاجتماعية
Resources for Development Center (RDC)
صيـاغـة مقترحـات التمـويل الفعّـالة
صيـاغـة مقترحـات التمـويل الفعّـالة
Resources for Development Center (RDC)
التنميـة بالمشاركـة
التنميـة بالمشاركـة
Resources for Development Center (RDC)
المراجـع العلميـة المتوافـرة في المركـز
المراجـع العلميـة المتوافـرة في المركـز
Resources for Development Center (RDC)
إدارة الجهـود التطـوعيـة
إدارة الجهـود التطـوعيـة
Resources for Development Center (RDC)
إدارة المشروعـات التنمـويـة
إدارة المشروعـات التنمـويـة
Resources for Development Center (RDC)
Human Rights Training for Adults
Human Rights Training for Adults
Resources for Development Center (RDC)
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
Resources for Development Center (RDC)
هل نحن مصريون أم عرب ؟
هل نحن مصريون أم عرب ؟
Resources for Development Center (RDC)
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
Resources for Development Center (RDC)
Guide for writing funding proposal
Guide for writing funding proposal
Resources for Development Center (RDC)
كيـف تنجـح في كتابـة بحـثك؟
كيـف تنجـح في كتابـة بحـثك؟
Resources for Development Center (RDC)
الإدارة المالية العملية في المنظمات غير الحكومية
الإدارة المالية العملية في المنظمات غير الحكومية
Resources for Development Center (RDC)
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
Resources for Development Center (RDC)
كيف تكسب الأصدقاء وتؤثر في الناس؟
كيف تكسب الأصدقاء وتؤثر في الناس؟
Resources for Development Center (RDC)
دليل جلسات الإستماع
دليل جلسات الإستماع
Resources for Development Center (RDC)
Mais de Resources for Development Center (RDC)
(20)
التعامل مع من لا تطيقهم
التعامل مع من لا تطيقهم
كيف تتخلص من الإجهاد البدني في العمل؟
كيف تتخلص من الإجهاد البدني في العمل؟
Who Moved My Cheese? Arabic Version
Who Moved My Cheese? Arabic Version
سـر الاستمتاع بحياتك وعملك، الآن
سـر الاستمتاع بحياتك وعملك، الآن
تطبيقات المساءلة الاجتماعية
تطبيقات المساءلة الاجتماعية
صيـاغـة مقترحـات التمـويل الفعّـالة
صيـاغـة مقترحـات التمـويل الفعّـالة
التنميـة بالمشاركـة
التنميـة بالمشاركـة
المراجـع العلميـة المتوافـرة في المركـز
المراجـع العلميـة المتوافـرة في المركـز
إدارة الجهـود التطـوعيـة
إدارة الجهـود التطـوعيـة
إدارة المشروعـات التنمـويـة
إدارة المشروعـات التنمـويـة
Human Rights Training for Adults
Human Rights Training for Adults
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
الحماية القانونية والآمان الرقمي لمستخدمي الانترنت
هل نحن مصريون أم عرب ؟
هل نحن مصريون أم عرب ؟
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
المراجع العلمية المتوافرة بالمركز، ونظام الاستعارة الخارجية
Guide for writing funding proposal
Guide for writing funding proposal
كيـف تنجـح في كتابـة بحـثك؟
كيـف تنجـح في كتابـة بحـثك؟
الإدارة المالية العملية في المنظمات غير الحكومية
الإدارة المالية العملية في المنظمات غير الحكومية
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
دليل إعـداد الحمـلات السياسيـة الإنتخابيـة
كيف تكسب الأصدقاء وتؤثر في الناس؟
كيف تكسب الأصدقاء وتؤثر في الناس؟
دليل جلسات الإستماع
دليل جلسات الإستماع
عـدّة الأمان - أدوات وممارسـات للأمـان الـرقمـي
1.
اﻹﺻﺪارة٠٫٩٫٠٦
2.
ﻋﺪةاﻷﻣﺎنأﻧﺘﺠﺘﻬﺎTactical TechوFront Line�ﺸﺎرﻛﺔﻣﻦ: اﻟﺘﻨﺴﻴﻖواﻟﻜﺘﺎﺑﺔواﻟﺘﺤﺮﻳﺮWojtek
Bogusz Dmitri Vitaliev Chris Walker اﻟﻜﺘﺎﺑﺔاﻹﺿﺎﻓﻴﺔCormac McGuire Benji Pereira ﻣﺮاﺟﻌﺔاﻹﻧﺠﻠﻴﺰﻳﺔCaroline Kraabel واﻟﺘﻨﻀﻴﺪBenji Pereira اﺧﺘﺒﺎراﻟﻘﺮاءةRosemary Warner اﻟﺘﺼﻤﻴﻢاﻟﺒﴫيLynne Stuart ﺗﻨﺴﻴﻖأﻗﻠﻤﺔاﻟﱪﻣﺠﻴﺎتLouise Berthilson Alberto Escudero Pascual ﻓﺮﻳﻖاﻟﻌﺮﺑﻴﺔ اﻟﺘﺤﺮﻳﺮواﻟﱰﺟﻤﺔواﻷﻗﻠﻤﺔأﺣﻤﺪﻏﺮﺑﻴﺔ اﻟﺘﺤﺮﻳﺮﻣﻨﺎلﺣﺴﻦ اﻟﱰﺟﻤﺔواﻷﻗﻠﻤﺔواﻟﺘﻨﻀﻴﺪﺧﺎﻟﺪﺣﺴﻨﻲ اﻟﱰﺟﻤﺔﻣﺤﻤﺪﻓﺘﺤﻲﻛﻠﻔﺖ ﻓﺮﻳﻖاﻟﻔﺮﻧﺴﻴﺔ اﻟﺘﺤﺮﻳﺮواﻟﱰﺟﻤﺔواﻷﻗﻠﻤﺔPatrick Cadorette اﻟﱰﺟﻤﺔواﻷﻗﻠﻤﺔAlexandre Guédon اﳌﺮاﺟﻌﺔMiriam Heap-Lalonde اﻟﺘﺤﺮﻳﺮFabian Rodriguez ﻓﺮﻳﻖاﻹﺳﺒﺎﻧﻴﺔ اﻟﱰﺟﻤﺔPhol Edward Paucar Aguirre اﻟﺘﺤﺮﻳﺮKatitza Rodríguez Pereda إدارةاﳌﻮﻗﻊAngelin Venegas Ramírez اﻷﻗﻠﻤﺔDiego Escalante Urrelo اﳌﺮاﺟﻌﺔCarlos Wertheman ﻓﺮﻳﻖاﻟﺮوﺳﻴﺔ اﻟﱰﺟﻤﺔEmin Akhundov اﻟﱰﺟﻤﺔAlexei Bebinov اﻟﱰﺟﻤﺔAlexander Lapidus اﳌﺮاﺟﻌﺔKsenia Shiryaeva اﻟﺘﺤﺮﻳﺮواﻟﱰﺟﻤﺔواﻷﻗﻠﻤﺔSergei Smirnov ﺷﻜﺮﺧﺎصﻟﻜﻞﻣﻦThe Citizen LabوRobert Guerra وInternewsوRiseupوﻣﴩوعTor وVaultletSoft اﻟﺘﻤﻮﻳﻞ اﻟﻔﻬﺮس ﻣﻘﺪﻣﺔ١ ١.ﺣ�ﻳﺔاﻟﺤﺎﺳﻮبﻣﻦاﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔوﻣﻦاﳌﺨﱰﻗ�٥ اﻟﻔ�وﺳﺎتواﻟﺪﻳﺪانوأﺣﺼﻨﺔﻃﺮوادة٥ اﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ٨ ﺟﺪراناﻟﻨﺎر٩ اﻟﱪﻣﺠﻴﺎتاﻟﺤﺮة١٠ ٢.اﻟﺤ�ﻳﺔﻣﻦاﻷﺧﻄﺎراﳌﺎدﻳّﺔ١٧ ﺗﻘﻴﻴﻢاﳌﺨﺎﻃﺮ١٧ ﺣ�ﻳﺔاﻟﺒﻴﺎﻧﺎتﻣﻦاﻻﺧﱰاقاﳌﺎدي١٨ إﻳﺠﺎدﺑﻴﺌﺔﻣﻼ�ﺔﻟﻠﻌﺘﺎداﻟﺤﺎﺳﻮ٢١ وﺿﻊﺳﻴﺎﺳﺔاﻟﺘﺄﻣ�اﳌﺎدي٢٢ ٣.وﺿﻊﻛﻠ�تﴎﻗﻮﻳﺔوﺣﻔﻈﻬﺎ٢٧ ﺗﺄﻟﻴﻒﻛﻠ�تاﻟﴪاﻟﻘﻮﻳﺔواﻟﺤﻔﺎظﻋﻠﻴﻬﺎ٢٧ ﺗَﺬﻛﱡﺮُوﺣﻔﻆﻛﻠ�تاﻟﴪﱢ٣٠ ٤.ﺣﻔﻆُﴎِﱢﻳﺔاﻟﺒﻴﺎﻧﺎتاﻟﺤﺴّﺎﺳﺔ٣٥ ﺗﻌﻤﻴﺔاﻟﺒﻴﺎﻧﺎت٣٥ إﺧﻔﺎءاﻟﺒﻴﺎﻧﺎت٣٧ ٥.ﺗَﺪارُكُﻓَﻘْﺪِاﻟﺒﻴﺎﻧﺎت٤٣ ﺣﴫوﺗﻨﻈﻴﻢاﻟﺒﻴﺎﻧﺎت٤٤ وﺿﻊاﺳﱰاﺗﻴﺠﻴﺔاﻟﺤﻔﻆاﻻﺣﺘﻴﺎﻃﻲ٤٥ إﺟﺮاءاﻟﺤﻔﻆاﻻﺣﺘﻴﺎﻃﻲ٤٨ ﺗﺪاركﺣﺬفاﳌﻠﻔﺎتﻏ�اﳌﻘﺼﻮد٥١
3.
٦.ﺗﺪﻣ�اﻟﺒﻴﺎﻧﺎتاﻟﺤﺴﱠﺎﺳﺔ٥٥ ﻣﺜﺎﻟﺐﺻ�ورةﺣﺬفاﻟﺒﻴﺎﻧﺎتاﻟﺮﻗﻤﻴﺔ٥٦ اﳌﺤﻮاﻵﻣﻦﻟﻠﺒﻴﺎﻧﺎت٥٦ ﻧﺼﺎﺋﺢﻟﻠﻤﺤﻮاﻵﻣﻦﻟﻠﻤﻠﻔﺎت٥٨ ﻧﺼﺎﺋﺢﳌﺤﻮﻛﻞﻣﺤﺘﻮﻳﺎتوﺳﺎﺋﻂاﻟﺘﺨﺰﻳﻦ٥٩ ٧.ﺣﻔﻆﺧﺼﻮﺻﻴﺔاﻻﺗﺼﺎﻻتﻋﱪ اﻹﻧﱰﻧﺖ٦٥ ﺗﺄﻣ�اﻟﱪﻳﺪاﻹﻟﻜﱰو٦٦ ﻧﺼﺎﺋﺢﻟﻠﺘﻌﺎﻣﻞﻣﻊاﺧﱰاقﺣﺴﺎﺑﺎتاﻟﱪﻳﺪ٧١ ﺗﺄﻣ�اﻻﺗﺼﺎلﺑﺎﺳﺘﺨﺪاموﺳﺎﺋﻞأﺧﺮى ﻋﱪاﻹﻧﱰﻧﺖ٧١ ﺗﻌﻤﻴﺔواﺳﺘﻴﺜﺎقاﻟﱪﻳﺪاﻹﻟﻜﱰو٧٣ ٨.اﻟﺤﻔﺎظﻋﲆاﳌﺠﻬﻮﻟﻴﺔوﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔﻋﲆاﻹﻧﱰﻧﺖ٧٩ ﻓﻬﻢاﻟﺤﺠﺐﻋﲆاﻹﻧﱰﻧﺖ٨٠ ﻓﻬﻢﺗﺠﺎوزاﻟﺤﺠﺐ٨٢ ﺷﺒﻜﺎتاﳌﺠﻬﻮﻟﻴﺔواﻟﺨﻮادﻳﻢاﻟﻮﺳﻴﻄﺔاﻟﺒﺴﻴﻄﺔ٨٣ ﺧﻮادﻳﻢوﺳﻴﻄﺔﻣُﺰﻛﱠﺎةﻟﺘﺠﺎوزاﻟﺤﺠﺐ٨٦ ﻣﻌﺠﻢ٩١
4.
١ ﻣﻘﺪﻣﺔ ﻳﺘﻨﺎولﻫﺬااﻟﺪﻟﻴﻞﻣﻮﺿﻮﻋﺎتوﻣﻔﺎﻫﻴﻢﻳﻨﺒﻐﻲاﻹﳌﺎمﺑﻬﺎﻟﺘﺤﺴ�اﻷﻣﺎنواﻟﴪﻳﺔأﺛﻨﺎءاﺳﺘﺨﺪام أدواتﺗﻘﻨﻴﺔاﳌﻌﻠﻮﻣﺎﺗﻴﺔ،وﻫﻮﻳﻌﺪدوﻳﴩحاﳌﺨﺎﻃﺮاﻟﺘﻲﺗﻮاﺟﻬﻚوﻳﻌﻴﻨﻚﻋﲆاﺗﺨﺎذﻗﺮاررﺷﻴﺪ ﰲﻛﻴﻔﻴﺔﺗﻘﻠﻴﻞﺗﻠﻚاﳌﺨﺎﻃﺮ،وﻷﺟﻞﻫﺬاﻓﻬﻲﺗﻐﻄﻲ�ﺎﻧﻴﺔﻣﻮﺿﻮﻋﺎتﻋﺎﻣﺔﺗﺘﻌﻠﻖﺑﺎﻷﻣﺎنوﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎتوﺧﺼﻮﺻﻴﺔاﻻﺗﺼﺎﻻت. ﰲﻣﻘﺪﻣﺔﻛﻞﻓﺼﻞﻳﻮﺟﺪﺳﻴﻨﺎرﻳﻮﺗﻄﺒﻴﻘﻲﻓﻴﻪﺷﺨﺼﻴﺎتﺧﻴﺎﻟﻴﺔﺗﻈﻬﺮﰲﺣﻮاراتﻗﺼ�ةﻋﱪ اﻟﻔﺼﻞﻟﺘﻮﺿﻴﺢﻧﻘﺎطﻣﺤﺪدةوإﺛﺎرةأﺳﺌﻠﺔﺷﺎﺋﻌﺔ.ﺗﻮﺟﺪﻛﺬﻟﻚﻗﺎ�ﺔﻣﻮﺟﺰةﺑﺄﻫﺪافاﻟﻔﺼﻞﻣﻦ اﳌﻔﻴﺪإﻟﻘﺎءﻧﻈﺮةﴎﻳﻌﺔﻋﻠﻴﻬﺎﻗﺒﻞﻣﻮاﺻﻠﺔاﻟﻘﺮاءة.أﺛﻨﺎءاﻟﻘﺮاءةﺳﺘﺠﺪﻣﺼﻄﻠﺤﺎتﺗﻘﻨﻴﺔﺗﺮﺑﻂ ﻛﻞﻣﻨﻬﺎإﱃﻣُﺪﺧﻠﺔﺗﴩﺣﻬﺎﰲﻣﻌﺠﻢ،ﻛ�ﺳﺘﺠﺪإﺣﺎﻻتإﱃﺑﺮﻣﺠﻴﺎتﻣﴩوﺣﺔﰲدﻟﻴﻞاﻷدوات. ﻛﻞﻓﺼﻞﰲأيﻣﻦاﻟﺪﻟﻴﻠ��ﻜﻦﻗﺮاءﺗﻪ�ﻌﺰلﻋ�ﺳﻮاه،ﻛ�ﺗﻮﺟﺪﻣﻦﻛﻞﻓﺼﻞﻧﺴﺨﺔﻣﻨﺴﻘﺔ �ﺎﻳﻨﺎﺳﺐاﻟﻄﺒﺎﻋﺔ،و�ﻜﻦاﻟﺒﺪءﻣﻦأيﻣﻮﺿﻊﰲﻛﻞدﻟﻴﻞواﺗﱢﺒﺎعاﻟﺮواﺑﻂواﻹﺣﺎﻻتﻛﻴﻔ�ﻳﻨﺎﺳﺒﻚ، إﻻأناﻟﻔﺎﺋﺪةﺗﻜﻮنأﺷﻤﻞإنﻗﺮأتﻓﺼﻮلﻫﺬااﻟﺪﻟﻴﻞﺑﺎﻟﱰﺗﻴﺐ،إذأنﻣ�رﺳﺎتاﻷﻣﺎنﺗﻨﺒﻨﻲﻛﻞ ﻣﻨﻬﺎﻋﲆاﻷﺧﺮى،وﻣﻦﻏ�اﳌﺠﺪيﻣﺜﻼأنﺗﻘﻔﺰإﱃوﺳﺎﺋﻞﺗﺄﻣ�ﴎﻳﺔاﳌﺮاﺳﻼتﰲاﻟﻮﻗﺖاﻟﺬي ﻓﻴﻪﺗﻘﺒﻊﰲﺣﺎﺳﻮﺑﻚﺑﺮﻣﺠﻴﺎتﺗﺠﺴﺴﻴﺔﺗُﺴﺠﱢﻞﻛﻞﻣﺎﺗﻔﻌﻠﻪﻟﺤﺴﺎبﻃﺮفآﺧﺮ!ﻻﻧﻌﻨﻲﺑﻬﺬا أنأﻳﺎﻣﻦاﻟﺠﻮاﻧﺐأﻫﻢﻣﻦاﻷﺧﺮى،إﻻأناﳌﻮﺿﻮﻋﺎتاﻟﻼﺣﻘﺔﺗﻘﻮمﻋﲆاﻓﱰاﺿﺎتﻋ�ّﺗﻌﺮﻓﻪ وﻋﻦدرﺟﺔأﻣﺎناﻟﻨﻈﺎماﻟﺘﻲﺗﻌﻤﻞﻓﻴﻪ. ﻣﻊﻫﺬاﺗﻮﺟﺪﻣﱪراتوﺟﻴﻬﺔﻟﺮﻏﺒﺘﻚﰲﻣﻄﺎﻟﻌﺔاﻟﻔﺼﻮلﺑﻐ�ﺗﺮﺗﻴﺒﻬﺎ،ﻓﻘﺪﺗﺮﻳﺪﻣﺜﻼﻣﻌﺮﻓﺔ ﻛﻴﻔﻴﺔإﺟﺮاءﺣﻔﻆاﺣﺘﻴﺎﻃﻲﻟﺒﻴﺎﻧﺎﺗﻚاﻟﻬﺎﻣﺔﻗﺒﻞاﻟﺒﺪءﺑﺘﻨﺼﻴﺐواﺳﺘﺨﺪاماﻷدواتاﳌﴩوﺣﺔﰲ اﻟﻔﺼﻮلاﻷﺧﺮى؛ﻛ�ﻗﺪﺗﻜﻮنﰲﺣﺎلٍﺗﻮاﺟﻬﻚﻓﻴﻪأزﻣﺔﻃﺎرﺋﺔﺗﺴﺘﻮﺟﺐﺣ�ﻳﺔاﻟﺒﻴﺎﻧﺎتاﻟﺤﺴﺎﺳﺔ اﳌﺤﻔﻮﻇﺔﰲﺣﺎﺳﻮﺑﻚ،أوﻗﺪﺗﻌﻤﻞﻣﻦﻣﻘﻬﻰاﻹﻧﱰﻧﺖﻋﲆﺣﺎﺳﻮبﻻﺗﻬﺘﻢﺑﺴﻼﻣﺘﻪوﻻﺗﻨﻮي اﺳﺘﺨﺪاﻣﻪﻟﻠﻌﻤﻞﻋﲆﺑﻴﺎﻧﺎتﺣﺴﺎﺳﺔإﻻأﻧﻚﺗﻮدﱡﻣﻌﺮﻓﺔﻛﻴﻔﻴﺔاﻟﺤﻔﺎظﻋﲆﻣﺠﻬﻮﻟﻴﺘﻚأﺛﻨﺎءﺗﺼﻔﺢ ﻣﻮﻗﻊﻣﺎ،أوﻛﻴﻔﻴﺔﺗﺠﺎوزاﻟﺤﺠﺐاﳌﻔﺮوضﻋﲆﻣﻮﻗﻊ.
5.
١ﺣ�ﻳﺔاﻟﺤﺎﺳﻮبﻣﻦ اﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔ وﻣﻦاﳌﺨﱰﻗ�
6.
٥ ١.ﺣ�ﻳﺔاﻟﺤﺎﺳﻮبﻣﻦاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔوﻣﻦ اﳌﺨﱰﻗ� أﻳًﺎﻛﺎﻧﺖﻃﺒﻴﻌﺔﻋﻤﻠﻚﻓﺈناﳌﺤﺎﻓﻈﺔﻋﲆﺳﻼﻣﺔاﻟﺤﺎﺳﻮبﻫﻲاﻟﺨﻄﻮةاﻷوﱃﻋﲆدرباﳌﺤﺎﻓﻈﺔ ﻋﲆاﻟﺨﺼﻮﺻﻴﺔ.ﻟﺬاﻓﻘﺒﻞأنﺗَﺸﻐَﻞﺑﺎﻟﻚﺑﻜﻠ�تاﻟﴪوﺗﺄﻣ�اﻻﺗﺼﺎﻻتواﳌﺤﻮاﻵﻣﻦوﻏ�ﻫﺎ ﻣﻦﻣﻮﺿﻮﻋﺎت،ﻋﻠﻴﻚاﻟﺘﻴﻘﻦﻣﻦأناﻟﺤﺎﺳﻮباﻟﺬيﺗﻌﻤﻞﻋﻠﻴﻪﻟﻴﺲﻋﺮﺿﺔﻟﻬﺠ�تﺍﻟﻤﺨﺘﺮﻗﻴﻦ أوﻣﻮﺑﻮءاﺑﺎﻟﺒﺮﻣﺠﻴﺎﺕﺍﻟﺨﺒﻴﺜﺔﻣﺜﻞاﻟﻔ�وﺳﺎتوأﺣﺼﻨﺔﻃﺮوادةواﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ.ﺑﻐ�ﻫﺬا اﻟﺘﻴﻘﻦﻣﻦﺳﻼﻣﺔاﻟﻨﻈﺎمﻻ�ﻜﻦﺿ�نﻓﻌﺎﻟﻴﺔأوﺟﺪوىأيﻣﻦاﻷﺳﺎﻟﻴﺐواﳌ�رﺳﺎتاﳌﻘﺼﻮدﺑﻬﺎ ﺣ�ﻳﺔاﻟﺨﺼﻮﺻﻴﺔوزﻳﺎدةاﻷﻣﺎن. ﻫﺬااﻟﻔﺼﻞﻳﺘﻨﺎولﻛﻴﻔﻴﺔاﺳﺘﺨﺪامأدواتﺑﺮﻣﺠﻴﺔﻣﺜﻞﺃﭬﺎﺳﺖوﺳﭙﺎﻱﺑﻮﺕوﺟﺪﺍﺭﺍﻟﻨﺎﺭﻛﻮﻣﻮﺩﻭ ﻟﺤ�ﻳﺔاﻟﺤﺎﺳﻮبﻣﻦﻋﺪوىاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔوﻣﻦﺧﺮوﻗﺎتاﳌﺨﱰﻗ�.اﻟﱪﻣﺠﻴﺎتاﳌﴩوﺣﺔﰲ ﻫﺬااﻟﻔﺼﻞﺗﻌﻤﻞﻋﲆﻧﻈﺎماﻟﺘﺸﻐﻴﻞوِﻧﺪوز،وﻫﻮﺑﻄﺒﻴﻌﺘﻪاﻷﻛ�ﻋﺮﺿﺔﳌﺜﻞﻫﺬهاﻟﺘﻬﺪﻳﺪات،إﻻ أنﻛﻞﻧﻈﻢاﻟﺘﺸﻐﻴﻞ�ﻜﻦﺗﺄﻣﻴﻨﻬﺎﺑﺄﺳﺎﻟﻴﺐﻣﺸﺎﺑﻬﺔ. ﺳﻴﻨﺎرﻳﻮﺗﻄﺒﻴﻘﻲ أﺳﺎﻧﺎﺷﻂﺣﻘﻮﻗﻲﰲدوﻟﺔأﻓﺮﻳﻘﻴﺔ،ﺗﺴﺎﻋﺪهاﺑﻨﺘﻪﺳﻠﻴﻤﺔواﺑﻨﻪﻣﻮﻫﻨﺪوﰲاﺳﺘﺨﺪاماﻟﺤﺎﺳﻮب، وﻋﻨﺪﻣﻌﺎﻳﻨﺘﻬ�اﻟﺤﺎﺳﻮبﻋﺮﺿﺎأنﻳﴩﺣﺎﻟﻪﻛﻴﻔﻴﺔﺻﻴﺎﻧﺘﻪواﳌﺤﺎﻓﻈﺔﻋﲆﺳﻼﻣﺘﻪ.أﺳﺎ ﻣﺘﺤﻤﺲﻟﻠﺒﺮﻣﺠﻴﺎﺕﺍﻟﺤﺮّﺓ،اﳌﺠﺎﻧﻴﺔﻣﻔﺘﻮﺣﺔاﳌﺼﺪر،إﻻأﻧﻪﻏ�ﻣﺘﻴﻘﻦإنﻛﺎنﻫﺬاﻫﻮاﻟﺨﻴﺎر اﻷﻛ�أﻣﺎﻧﺎ،ﻟﺬاﻓﻬﻮﻳﺴﺄلاﺑﻨﻴﻪاﳌﺸﻮرة. ﻣﺎﻳﺘﻨﺎوﻟﻪﻫﺬااﻟﻔﺼﻞ oاﻷﺧﻄﺎراﻟﺘﻲﺗﺘﺴﺒﺐﻓﻴﻬﺎﺍﻟﺒﺮﻣﺠﻴﺎﺕﺍﻟﺨﺒﻴﺜﺔوأﺛﺮﻫﺎﻋﲆاﻟﺨﺼﻮﺻﻴﺔوﻋﲆﺳﻼﻣﺔاﻟﺒﻴﺎﻧﺎت، وﻛﺬﻟﻚﻋﲆﻛﻔﺎءةاﻟﺤﺎﺳﻮبواﻟﱪﻣﺠﻴﺎتاﻷﺧﺮىﻟﻠﺨﺼﻮﺻﻴﺔ oﻛﻴﻔﻴﺔاﺳﺘﺨﺪاماﻟﱪﻣﺠﻴﺎتاﳌﺰﻛﺎةﻟﻠﻮﻗﺎﻳﺔﻣﻦﺗﻠﻚﺗﻬﺪﻳﺪات oأﻫﻤﻴﺔﺗﺤﺪﻳﺚاﻟﱪﻣﺠﻴﺎت oﻣﻴﺰاتاﺳﺘﺨﺪاماﻟﱪﻣﺠﻴﺎتاﻟﺤﺮةﻋﻨﺪاﻹﻣﻜﺎن اﻟﻔ�وﺳﺎتواﻟﺪﻳﺪانوأﺣﺼﻨﺔﻃﺮوادة اﻟﻔ�وﺳﺎتﺑُﺮ�ﺠﺎت�ﻜﻨﻬﺎﻋﺪوىاﻟﺤﻮاﺳﻴﺐدونﻣﻌﺮﻓﺔأوإذناﳌﺴﺘﺨﺪم،وذﻟﻚﺑﻄﺮﻳﻖﻧﺴﺦ ﻧﻔﺴﻬﺎإﱃﻣﻠﻔﺎتﺑﺮﻣﺠﻴﺎتﻋﺎﺋﻠﺔأوإﱃوﺳﺎﺋﻂﻣﺜﻞاﻷﻗﺮاصاﳌﺮﻧﺔواﳌﺪﻣﺠﺔوﺷﺬراتاﻟﺬاﻛﺮة، وﺑﺎﻟﺘﺎﱄﺗﻨﺘﻘﻞﻣﻦﻧﻈﺎمإﱃآﺧﺮﺑﺎﻧﺘﻘﺎلﺗﻠﻚاﳌﻠﻔﺎتواﻟﻮﺳﺎﺋﻂ. اﻟﺸﺎﺋﻊﻫﻮاﺳﺘﺨﺪامﻣﺼﻄﻠﺢ”اﻟﻔ�وﺳﺎت“ﻛﻠﻔﻆﺷﺎﻣﻞﻟﻠﺪﻻﻟﺔﻋﲆأﻧﻮاعﻣﺨﺘﻠﻔﺔﻣﻦاﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔﺗﻀﻢاﻟﺪﻳﺪانوأﺣﺼﻨﺔﻃﺮوادةوﻏ�ﻫﺎ.إﻻأنﺗﻠﻚاﻷﻧﻮاعﰲاﻟﺤﻘﻴﻘﺔﺗﺨﺘﻠﻒﰲﻛﻴﻔﻴﺔ ﺗﺼﻤﻴﻤﻬﺎوأﺳﺎﻟﻴﺐاﻧﺘﺸﺎرﻫﺎ.
7.
٦ اﻟﺪﻳﺪانﺑﺮ�ﺠﺎتﺧﺒﻴﺜﺔﺗﻨﺘﻘﻞﺗﻠﻘﺎﺋﻴﺎﻣﻦﻧﻈﺎمإﱃآﺧﺮﻣﺒﺎﴍةﺑﺎﺳﺘﻐﻼلاﻟﺜﻐﺮاتاﻷﻣﻨﻴﺔ ﰲاﻟﻨﻈﻢدونﺣﺎﺟﺔإﱃﻋﺎﺋﻞٍوﺳﻴﻂٍﺑﺮﻣﺠﻲٍ؛ﻏﺎﻟﺒﺎﻋﱪاﻟﺸﺒﻜﺎت،و�ﻜﻨﻬﺎاﻟﺘﻬﺎمﻣﻮارداﻟﺸﺒﻜﺔ وإﺑﻄﺎﺋﻬﺎإﱃﺣﺪاﻟﺘﻮﻗﻒ،ﰲﻣﺤﺎوﻟﺔﺳﻌﻴﻬﺎﻟﻼﻧﺘﺸﺎروإﻳﺠﺎدﻣﻀﻴﻔ�ﺟﺪدﺗﺼﻴﺒﻬﻢ. ﺣﺼﺎنﻃﺮوادة،ﻣﺜﻠ�ﰲاﻷﺳﻄﻮرةاﻹﻏﺮﻳﻘﻴﺔ،ﺑﺮﻣﺠﻴﺔﺗﺒﺪوﻇﺎﻫﺮﻳﺎﺑﺮﻳﺌﺔأوﻣﻔﻴﺪةﻟﻠﻤﺴﺘﺨﺪم إﻻأﻧﻬﺎﺗﺤﻤﻞﰲداﺧﻠﻬﺎوﻇﺎﺋﻒﺗﺤﻘﻖأﻏﺮاضاﳌﺘﺤﻜﻢﻓﻴﻬﺎ،وﻋﺎدةﻣﺎﺗﻨﺘﴩﺑﻄﺮﻳﻖإﻗﻨﺎعاﳌﺴﺘﺨﺪم اﻟﻐﺎﻓﻞﺑﺘﺸﻐﻴﻠﻬﺎﺑﻨﻔﺴﻪﻟﺘَﺰرَعذاﺗﻬﺎﰲﺣﺎﺳﻮﺑﻪوﺗﺴﻴﻄﺮﻋﻠﻴﻪﻛﻠﻴﺎأوﺟﺰﺋﻴﺎ.ﺗُﻨﻜﱠﺮأﺣﺼﻨﺔﻃﺮوادة ﰲﺷﻜﻞدﻋﺎﺑﺎتﺑﺮﻣﺠﻴﺔ،أوﻣﻮﺳﻴﻘﺎأوﻣﻘﺎﻃﻊﻓﻴﺪﻳﻮأوﻋﺮوﺿﺎذاتﻣﺸﻐﻼتﻣﺮﻓﻘﺔﺑﻬﺎ،ﻛ� ﺗﺸﻴﻊﰲﻣﻮﻟﺪاتاﻷرﻗﺎماﻟﺘﺴﻠﺴﻠﻴﺔﻟﻠﱪﻣﺠﻴﺎتاﻟﺘﺠﺎرﻳﺔاﳌﻘﺮﺻﻨﺔ،وﻳﺘﺒﺎدﻟﻬﺎاﳌﺴﺘﺨﺪﻣﻮناﻟﻐﺎﻓﻠﻮن دونأنﻳﻌﻠﻤﻮاﻣﺎﺗُﻀﻤﺮه. ﻛﻞاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔﻗﺪﺗﺴﺒﺐأﴐاراﻣﻦﻗَﺒِﻴﻞﺗﺪﻣ�اﻟﺒﻴﺎﻧﺎتاﳌﺤﻔﻮﻇﺔﰲاﻟﻨﻈﺎماﳌﺼﺎب، أواﻟﺘﺄﺛ�ﺳﻠﺒﺎﻋﲆأداءاﻟﺤﻮاﺳﻴﺐواﻟﺸﺒﻜﺎت.ﺑﻌﺾاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔﻟﻮﺟﻮدﻫﺎأﻋﺮاضواﺿﺤﺔ ﻟﻠﻤﺴﺘﺨﺪم،إﻻأنأﻏﻠﺒﻬﺎﻻﺗﻜﻮنأﻋﺮاﺿﻬﺎواﺿﺤﺔﻣﻦاﻟﻨﻈﺮةاﻟﺴﻄﺤﻴﺔﻣ�ﻳُﺼﻌﱢﺐاﻛﺘﺸﺎﻓﻬﺎﻋﲆ ﻛﺜ�ﻣﻦاﳌﺴﺘﺨﺪﻣ�.ﺑﻌﺾاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔﺗُﺼﻤﱠﻢﻛﺪﻋﺎﺑﺎتأوﻛﱪﻫﺎنﻋﲆاﳌﻬﺎرةاﻟﺘﻘﻨﻴﺔوﺗﺤﺪٍ ﳌﻨﺘﺠﻲاﻟﱪﻣﺠﻴﺎتاﻟﻜﺒﺎر،وﻣﻊأنﺑﻌﻀﻬﺎﺣﻤﻞوﻧﴩرﺳﺎﺋﻞﺳﻴﺎﺳﻴﺔدوناﻹﴐارﻋﻤﻠﻴﺎﺑﺎﻟﻨﻈﻢ اﳌﺼﺎﺑﺔ،إﻻأنﺑﻌﻀﻬﺎﻗﺪاﺳﺘﺨﺪمﰲأﻋ�لإﺟﺮاﻣﻴﺔﺑﺎﺳﺘﻐﻼلاﳌﻮارداﻟﺤﺎﺳﻮﺑﻴﺔواﻟﺸﺒﻜﻴﺔاﳌﻤﻠﻮﻛﺔ ﻵﺧﺮﻳﻦﳌﻬﺎﺟﻤﺔاﻟﺸﺒﻜﺎتوإﺳﻘﺎطاﳌﻮاﻗﻊأوﻛﴪﻛﻠ�تاﻟﴪﻟﺼﺎﻟﺢاﳌﺘﺤﻜﻢﻓﻴﻬﺎ. ﻣﻀﺎداتاﻟﻔ�وﺳﺎت ﺗﻮﺟﺪﻣﻀﺎداتﻓ�وﺳﺎتﻣﺠﺎﻧﻴﺔﺟﻴﺪة.وﻣﺎﻧﻌﻨﻴﻪﻫﻨﺎﻫﻮﺑﺮﻣﺠﻴﺎتﻛﺎﻣﻠﺔاﻟﻮﻇﺎﺋﻒﻏ�ﻣﺤﺪدة �ﺪةوﻻﺗﺠﺮﻳﺒﻴﺔ)أو�ﻜﻦﻣﺪأﻣﺪاﺳﺘﺨﺪاﻣﻬﺎﺑﻜﻞوﻇﺎﺋﻔﻬﺎﺑﺈﺟﺮاءﺑﺴﻴﻂﻏ�ﻣﻜﻠﻒ(.ﻣﻦﻫﺬه اﻟﱪﻣﺠﻴﺎتﻣﺎﺗﻨﺘﺠﻪAvira]١[،وAVG]٢[،وأﭬﺎﺳﺖ]٣[)Avast(اﻟﺬيﻧﴩحاﺳﺘﺨﺪاﻣﻪوﻧﺰﻛﻴﻪ ﻟﻘﺮاءﻫﺬااﻟﺪﻟﻴﻞ،واﺳﺘﺨﺪاﻣﻪﻟﻸﻏﺮاضاﻟﺸﺨﺼﻴﺔﻏ�اﻟﺘﺠﺎرﻳﺔﻳﺘﻄﻠﺐإﺟﺮاءﺗﺴﺠﻴﻞﻛﻞ١٤ﺷﻬﺮا، إﻻأنﻛﻼﻣﻦاﻟﺘﺴﺠﻴﻞواﻟﺘﺤﺪﻳﺚاﻟﺪوريﻟﺘﻌﺮﻳﻔﺎتاﻟﻔ�وﺳﺎتﻣﺠﺎ. دﻟﻴﻞﻋﻤﲇ:اﺑﺪأﻣﻊدﻟﻴﻞأﭬﺎﺳﺖ ﻳﻮﺟﺪﻛﺬﻟﻚﻣﻀﺎدﻓ�وﺳﺎتﺣﺮّ–ﻣﺠﺎوﻣﻔﺘﻮحاﳌﺼﺪر–ﻫﻮClamWinوﻫﻮواﺟﻬﺔﺗﻌﻤﻞ ﰲﻧﻈﺎماﻟﺘﺸﻐﻴﻞوﻳﻨﺪوزﳌﺤﺮكﻣﻀﺎداﻟﻔ�وﺳﺎتاﻟﺤﺮClamAVاﳌﻨﺸﻮرﺑﺮﺧﺼﺔﺟﻨﻮاﻟﻌﺎﻣﺔ، واﻟﺬيﺗﻮﺟﺪﻣﻨﻪإﺻﺪاراتﻟﻨﻈﻢﺗﺸﻐﻴﻞﻋﺪﻳﺪة.وﺑﺎﻟﺮﻏﻢﻣﻦاﻓﺘﻘﺎرهإﱃﺑﻌﺾاﻟﻮﻇﺎﺋﻒاﳌﻬﻢ وﺟﻮدﻫﺎﰲﻣﻀﺎداتاﻟﻔ�وﺳﺎتاﻟﺘﻲ�ﻜﻦاﻻرﺗﻜﺎنإﻟﻴﻬﺎ،ﻣﺜﻞاﻟﻔﺤﺺاﻟﺘﻠﻘﺎﰲاﻟﺨﻠﻔﻴﺔ—إﻻأن ﻣﻴﺰﺗﻪﻫﻲإﻣﻜﺎنﺗﺸﻐﻴﻠﻪﻣﻦوﺳﻴﻂﺗﺨﺰﻳﻦﻣﺤﻤﻮل،ﻣﺜﻞﺷﺬراتﻳﻮإس،وﺑﻬﺬاﻓﻬﻮﻳﻔﻴﺪﻋﻨﺪ ﻓﺤﺺﺣﺎﺳﻮبﻟﻴﺴﺖﻟﻚﺻﻼﺣﻴﺔﺗﻨﺼﻴﺐﺑﺮﻣﺠﻴﺎتﻓﻴﻪ،ﻣﺜﻠ�ﻫﻮاﻟﺤﺎلﻋﺎدةﰲﻣﻘﺎﻫﻲاﻹﻧﱰﻧﺖ أوﺣﺘﻰﺣﻮاﺳﻴﺐاﳌﺪرﺳﺔأواﻟﻌﻤﻞ. ٧ ﻧﺼﺎﺋﺢﻻﺳﺘﺨﺪامﻣﻀﺎداتاﻟﻔ�وﺳﺎتﺑﻔﺎﻋﻠﻴﺔ oﻻﺗُﺸَﻐﱢﻞأﻛ�ﻣﻦﻣﻀﺎدﻓ�وﺳﺎتواﺣﺪﰲأيوﻗﺖﰲاﻟﻨﻈﺎمذاﺗﻪ،إذﻗﺪﻳﺒﻄﺊﻫﺬاﻣﻦ اﻟﺤﺎﺳﻮبإﱃﺣﺪﻏ�ﻣﻨﺘﺞ. oاﺳﺘﺨﺪمﻣﻀﺎدﻓ�وﺳﺎت�ﻜﱢﻨُﻚﻣﻦﺗﺤﺪﻳﺚﺗﻌﺮﻳﻔﺎتاﻟﻔ�وﺳﺎتدورﻳﺎ.أﻏﻠﺐﻣﻀﺎدات اﻟﻔ�وﺳﺎتاﻟﺘﺠﺎرﻳﺔاﻟﺘﻲﺗﺄﻣﻨﺼﺒﺔﻣﻊاﻟﺤﻮاﺳﻴﺐاﻟﺠﺪﻳﺪةﺗﺘﻄﻠﺐﺗﺴﺠﻴﻠﻬﺎ)�ﻘﺎﺑﻞﻣﺎﱄ( ﺑﻌﺪﻓﱰةوإﻻﻓﺈﻧﻬﺎﺗﺘﻮﻗﻒﻋﻦاﻟﻌﻤﻞ.اﻟﱪﻣﺠﻴﺎتاﳌُﺰﻛﱠﺎةﻫﻨﺎﺗﺴﻤﺢﺑﺎﻟﺘﺤﺪﻳﺚﻣﺠﺎﻧﺎﻃﻮال ﻣﺪةاﺳﺘﺨﺪاﻣﻬﺎ. oﺗﺄﻛﺪﻣﻦأنﻣﻀﺎداﻟﻔ�وﺳﺎتاﻟﺬيﺗﺴﺘﺨﺪﻣﻪﻣﻀﺒﻮطﺑﺤﻴﺚﻳﻠﺘﻤﺲﺗﺤﺪﻳﺜﺎتﺗﻌﺮﻳﻔﺎت اﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔدورﻳﺎوﻳﻨﺒﻬﻚإﱃوﺟﻮدﻫﺎأوﻳﺠﻠﺒﻬﺎﺗﻠﻘﺎﺋﻴﺎ؛إذﺗﻈﻬﺮأﻧﻮاعﺟﺪﻳﺪةﻣﻦ اﻟﻔ�وﺳﺎتوﺑﺎﻗﻲاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔﺑﺎﺳﺘﻤﺮار.أﭬﺎﺳﺖاﻟﺬيﻧﺰﻛﻴﻪﻟﻚواﳌﴩوحﰲﻫﺬا اﻟﺪﻟﻴﻞﻳﺠﻠﺐﺗﻠﻘﺎﺋﻴﺎﺗﺤﺪﻳﺜﺎتاﻟﺘﻌﺮﻳﻔﺎتﻋﱪاﻹﻧﱰﻧﺖدورﻳﺎ. oﻓﻌﱢﻞوﻇﻴﻔﺔاﻟﻔﺤﺺاﻵﰲﻣﻀﺎداﻟﻔ�وﺳﺎتإنوﺟﺪت.ﺗﺨﺘﻠﻒﺗﺴﻤﻴﺎتﻫﺬهاﻟﻮﻇﻴﻔﺔ ﺑﺎﺧﺘﻼفاﻟﱪﻣﺠﻴﺎتواﻟﺼﺎﻧﻌ�،ﻟﻜﻨﻬﺎاﻟﻮﻇﻴﻔﺔاﻟﺘﻲﺗﻔﺤﺺاﳌﻠﻔﺎتﰲاﻟﺨﻠﻔﻴﺔﺗﻠﻘﺎﺋﻴﺎﻋﻨﺪﻓﺘﺤﻬﺎ دونﺗﺪﺧﻞﻣﻦاﳌﺴﺘﺨﺪم،وﻛﺬﻟﻚاﻟﱪﻣﺠﻴﺎتﻋﻨﺪﺗﺸﻐﻴﻠﻬﺎ،وأﺣﻴﺎﻧﺎﺗﻔﺤﺺاﻟﻮﺳﺎﺋﻂاﳌﺤﻤﻮﻟﺔ �ﺠﺮدإدﺧﺎﻟﻬﺎﰲاﻟﺴﻮاﻗﺎت،ﻛ�ﻗﺪﺗﻔﺤﺺﺗﺪﻓﻘﺎتاﻟﺒﻴﺎﻧﺎتﻋﱪﺗﻄﺒﻴﻘﺎتاﻟﺸﺒﻜﺔﻛ�ﻳﻔﻌﻞ أﭬﺎﺳﺖوﻏ�ه،ﻟﻠﺴﻴﻄﺮةﻋﲆاﻟﻌﺪوىﻓﻮراﻛﺘﺸﺎﻓﻬﺎوﻣﻨﻊﺗَﻔَﺸﱢﻴﻬﺎ.ﻃﺎﻟﻊاﻟﻘﺴﻢ٣.٢.١ﻣﻦدﻟﻴﻞ اﺳﺘﺨﺪامأﭬﺎﺳﺖﻟﻠﻤﺰﻳﺪﻋﻦ”اﻟﻔﺎﺣﺺاﳌﻘﻴﻢ“. oاﻓﺤﺺﻛﻞاﳌﻠﻔﺎتﰲﺣﺎﺳﻮﺑﻚﻣﺮةواﺣﺪةﻋﲆاﻷﻗﻞﻋﻨﺪﺑﺪءاﺳﺘﺨﺪامﻣﻀﺎداﻟﻔ�وﺳﺎتﻟﻠﺘﻴَﻘﱡﻦ ﻣﻦﺳﻼﻣﺘﻬﺎ.ﺑﻌﺪذﻟﻚإنأﻣﱠﻨﺖَﻛﻞﻣﺪاﺧﻞاﻟﻨﻈﺎم،وﻓﻌﱠﻠﺖاﻟﻔﺤﺺاﳌﻘﻴﻢ،وﻓﺤﺼﺖﻛﻞﻣﺎ ﺗُﻨﺰﱢﻟُﻪﻋﱪاﻟﺸﺒﻜﺔواﻹﻧﱰﻧﺖوﻣﺎﺗﺘﻠﻘﺎهﻋﱪاﻟﱪﻳﺪ،وواﻇﺒﺖﻋﲆﻓﺤﺺاﻟﻮﺳﺎﺋﻂاﳌﺤﻤﻮﻟﺔﻋﻨﺪ وﺻﻠﻬﺎﺑﺎﻟﺤﺎﺳﻮب،ﻓﻴﻤﻜﻨﻚأنﺗﻄﻤﱧإﱃﺣﺪﱟﻛﺒ�. اﻟﻮﻗﺎﻳﺔﻣﻦاﻟﻌﺪوى oﻛﻦﺣﺬراﻋﻨﺪﻓﺘﺢﻣﺮﻓﻘﺎتاﻟﱪﻳﺪاﻹﻟﻜﱰو،وﻻﺗﻔﺘﺢأﻳﺔﻣﺮﻓﻘﺎتﺗﺘﻠﻘﺎﻫﺎﻣﻤﻦﻻﺗﻌﺮﻓﻬﻢ، وﻛﺬﻟﻚﻳﻔﻀﱠﻞأﻻﺗﻔﺘﺢﻣﺮﻓﻘﺎتﻳﴩحﻟﻚﻣﺮﺳﻠﻬﺎﻃﺒﻴﻌﺘﻬﺎأوﺗﻜﻦﺗﺘﻮﻗﻌﻬﺎﻣﺴﺒﻘﺎﻛﺠﺰء ﻣﻦﻋﻤﻠﻚ.وإنأردتﻓﺘﺢﻣﺮﻓﻘﺔﻓﻌﻠﻴﻚﺣﻔﻈﻬﺎوﻓﺤﺼﻬﺎأوﻻ،إﻻإنﻛﺎﻧﺖوﻇﻴﻔﺔاﻟﻔﺤﺺ اﻵﻣﻔﻌﱠﻠﺔ. oﺗﺠﻨﱠﺐإرﺳﺎلاﳌﻠﻔﺎتاﻟﺘﻨﻔﻴﺬﻳﺔﻛﻤﺮﻓﻘﺎت،واﻃﻠﺐﻣﻤﻦﺗﺮاﺳﻠﻬﻢأنﻳﺘﺠﻨﺒﻮاذﻟﻚإذﻻﺣﺎﺟﺔ ﻟﻪ.ﻛ�أﻧﻪﰲﻣﻌﻈﻢاﻟﺤﺎﻻتﻻﺗﻮﺟﺪﺣﺎﺟﺔﻟﻜﺘﺎﺑﺔاﻟﺮﺳﺎﻟﺔﰲوﺛﻴﻘﺔﻣﻌﺎﻟﺞﻛﻠ�تﺛﻢﺣﻔﻈﻬﺎ وإرﺳﺎﻟﻬﺎﻛﻤﺮﻓﻘﺔﺑﺎﻟﱪﻳﺪ،ﺑﻞﻳُﻔﻀﱠﻞﻛﺘﺎﺑﺔاﻟﺮﺳﺎﻟﺔﰲاﳌ�ﻣﺒﺎﴍةوﺗﻼﰲاﺳﺘﺨﺪاماﳌﺮﻓﻘﺎت؛ وإناﺿﻄﺮرتﻹرﻓﺎقوﺛﻴﻘﺔﻓﻠﻴﻜﻦذﻟﻚﰲﺻﻴﻐﺔآﻣﻨﺔﻣﺜﻞrtf. oﻗﺒﻞوﺻﻞوﺳﺎﺋﻂﻣﺤﻤﻮﻟﺔ،ﻣﺜﻞاﻷﻗﺮاصاﳌﺮﻧﺔأواﳌﺪﻣﺠﺔأوﺷﺬراتﻳﻮإسﺗﺄﻛﺪﻣﻦأن ﻣﻀﺎداﻟﻔ�وﺳﺎتﻳﻌﻤﻞوأﻧﻪﻣﺤﺪﱠث،وأنوﻇﻴﻔﺔاﻟﻔﺎﺣﺺاﳌﻘﻴﻢﺗﻌﻤﻞأواﻓﺤﺺاﻟﻮﺳﻴﻂ ﻳﺪوﻳﺎ. oاﻟﺤﻞاﻷﻣﺜﻞﻟﻠﻮﻗﺎﻳﺔﻣﻦاﻟﻔ�وﺳﺎتﻫﻮاﺳﺘﺨﺪامﻧﻈﺎمﺗﺸﻐﻴﻞﺣﺮﱟﻣﺜﻞﺟﻨﻮ/ﻟﻴﻨﻜﺲ.
8.
٨ ﺃﺳﺎﻧﻲ:ﻟﺪيﱠﻣﻀﺎدﻓ�وﺳﺎتوأﻧﺎأﺣﺪﺛﻪدورﻳﺎ،ﻓﻬﻞﻳﻀﻤﻦﻫﺬاﺳﻼﻣﺔﺣﺎﺳﻮ؟ ﺳﻠﻴﻤﺔ:اﻟﺤﻘﻴﻘﺔأنﻣﻀﺎداﻟﻔ�وﺳﺎتوﺣﺪهﻻﻳﻜﻔﻲ،ﻓﻌﻠﻴﻚﻛﺬﻟﻚﺣ�ﻳﺔاﻟﺤﺎﺳﻮبﻣﻦ اﳌﺨﱰﻗ�وﻣﻦاﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ،ﻟﺬاﻓﺴﻴﻜﻮنﻋﻠﻴﻚﺗﻨﺼﻴﺐواﺳﺘﻌ�لأداﺗ�أﺧﺮﻳﺘ�. اﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ اﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔﻓﺌﺔﻣﻦﺍﻟﺒﺮﻣﺠﻴﺎﺕﺍﻟﺨﺒﻴﺜﺔﺗﺼﻤﻢﻟﺘﻨﻘﻞإﱃﻣﻦﻳﺘﺤﻜﻢﻓﻴﻬﺎﺑﻴﺎﻧﺎتﻣﻦﻧﻈﺎم ﻳﺨﺺﻏ�هﺑﻼﻋﻠﻢﻣﺎﻟﻚاﻟﻨﻈﺎماﳌﺼﺎبأورﻏﺒﺘﻪ.�ﻜﻦﻟﻠﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔأنﺗﺤﻔﻆﻣﺜﻼﻛﻞﻣﺎ ﺗﺪﺧﻠﻪﺑﺎﺳﺘﺨﺪامﻟﻮﺣﺔاﳌﻔﺎﺗﻴﺢ،وأﺳ�ءاﻟﺘﻄﺒﻴﻘﺎتاﻟﺘﻲﺗﺴﺘﺨﺪﻣﻬﺎ،وﻣﺤﺘﻮىاﳌﻠﻔﺎتواﻟﻮﺛﺎﺋﻖ اﻟﺘﻲﺗﻌﻤﻞﻋﻠﻴﻬﺎ،وﻣﻮاﻗﻊاﻟﻮباﻟﺘﻲﺗﺰورﻫﺎ،ﺑﻞوﺣﺘﻰﺗﺼﻮﻳﺮﻣﺎﺗﺮاهﻋﲆاﻟﺸﺎﺷﺔ،وإرﺳﺎلﻛﻞ ذﻟﻚﻋﱪاﻟﺸﺒﻜﺔإﱃﻣﻦﻳﺘﺤﻜﻢﻓﻴﻬﺎ،اﻟﺬيﻗﺪﻳﻜﻮنداﻓﻌﻪاﻟﻔﻀﻮل،أوﻏﺮﺿﺎأﻣﻨﻴًﺎ،أوأﻏﺮاﺿًﺎ ﺗﺴﻮﻳﻘﻴﺔﺗﺠﺎرﻳﺔ. ﻗﺪﺗﻜﻮناﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔﻣُﺘﻀَﻤﱠﻨﺔﰲأﺣﺼﻨﺔﻃﺮوادة،أوﻗﺪﺗﻨﺘﴩﻛ�ﺗﻨﺘﴩاﻟﻔ�وﺳﺎت واﻟﺪﻳﺪان،ﻟﺬاﻓﺎﻟﻮﻗﺎﻳﺔﻣﻦاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔﺗﻠﻚﻣﻬﻢﻟﻠﻐﺎﻳﺔ.ﻛ�أنﺑﻌﺾاﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ ﺗﻜﻮنﻣﺘﻀﻤﻨﺔﰲﺑﺮﻣﺠﻴﺎﺕﻣﺠﺎﻧﻴﺔأوﺗﺠﺎرﻳﺔﺗﺆديوﻇﺎﺋﻒﻣﻄﻠﻮﺑﺔ،وﻋﺎدةﻣﺎﻳﺸﻜﻞاﻛﺘﺸﺎﻓﻬﺎ ﻓﻀﻴﺤﺔﳌﻨﺘﺞاﻟﱪﻣﺠﻴﺔوﻣﺆذﻳﺎﻟﺴﻤﻌﺘﻪ. ﺃﺳﺎﻧﻲ:ﻳﺒﺪوﻫﺬاﻛﺘﻘﻨﻴﺎتﺟﺎﺳﻮﺳﻴﺔﰲﻓِﻠﻢﺧﻴﺎﱄ!ﻫﻞﺣﺎﺳﻮﺣﻘﺎﻣﺼﺎبﺑﻜﻞﻫﺬا؟ ﻣﻮﻫﻨﺪﻭ:ﺻﺪﱢقأوﻻﺗﺼﺪق!ﻫﺬهاﻟﱪﻣﺠﻴﺎتﺷﺎﺋﻌﺔﺑﺎﻟﻔﻌﻞ.إنﺗﻜﻦﺑﻌﺾﺗﻠﻚاﻟﱪﻣﺠﻴﺎت اﻟﺘﻲﺗﻨﺰﱢﻟﻬﺎﻃﻮالاﻟﻮﻗﺖﻣﻦاﻹﻧﱰﻧﺖﻟﺘﺠﺮﺑﺘﻬﺎﻗﺪزرﻋﺖﺑﺎﻟﻔﻌﻞﺟﻮاﺳﻴﺲﰲﻧﻈﺎﻣﻚﻓﻤﻦ اﳌﻤﻜﻦأنﺗﺼﺎبﺑﻬﺎﻋﻦﻃﺮﻳﻖﻣﻮﻗﻊﺗﺰورهﻳﺼﻤﻤﻪﺻﺎﺣﺒﻪﻻﺳﺘﻐﻼلﺑﻌﺾاﻟﺜﻐﺮاتاﻷﻣﻨﻴﺔ ﰲﻣﺘﺼﻔﺢاﻟﻮب.وﻛﻮﻧﻚﺗﺴﺘﺨﺪموِﻧﺪوزواﻹﻧﱰﻧﺖإﻛﺴﺒﻠﻮررﻳﺰﻳﺪﻣﻦأرﺟﺤﻴﺔﺣﺪوثذﻟﻚ. إنﺗﻜﻦﻗﺪﻓﺤﺼﺖﺣﺎﺳﻮﺑﻚأﺑﺪاﻓﺴﻴﺪﻫﺸﻚﻣﺎﺳﺘﺠﺪهﻓﻴﻪ! ﺻﺎﺋﺪاتاﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ ﻟﺪرءﻫﺬهاﻷﺧﻄﺎراﺳﺘﺨﺪمﻣﻀﺎداتاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔ.ﺳﭙﺎيﺑﻮتأﺣﺪﺗﻠﻚاﻟﱪﻣﺠﻴﺎتوﻫﻮﻣﻔﻴﺪ ﰲاﻟﻜﺸﻒﻋﻦاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔاﳌﺘﺴﻠﻠﺔاﻟﺘﻲﻳﺘﺠﺎﻫﻠﻬﺎﻣﻀﺎداﻟﻔ�وﺳﺎت.وﻣﺜﻠ�ﻫﻮاﻟﺤﺎلﻣﻊ ﻣﻀﺎداﻟﻔ�وﺳﺎتﻓﻤﻦاﳌﻬﻢﺟﺪاﺗﺤﺪﻳﺚﺗﻌﺮﻳﻔﺎتاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔوإﺟﺮاءاﻟﻔﺤﺺدورﻳﺎ. دﻟﻴﻞﻋﻤﲇ:اﺑﺪأﻣﻊدﻟﻴﻞﺳﭙﺎيﺑﻮت ٩ اﻟﻮﻗﺎﻳﺔﻣﻦاﻟﻌﺪوى oﺗﻨﺒّﻪﻋﻨﺪﺗﺼﻔﺢﻣﻮاﻗﻊﺟﺪﻳﺪة،واﻗﺮأاﻟﺮﺳﺎﺋﻞاﻟﺘﻲﻳُﻈﻬﺮِﻫﺎاﳌﺘﺼﻔﺢﻗﺒﻞأنﺗﻀﻐﻂﻣﻮاﻓﻖأو ﻧﻌﻢ،وﻋﻨﺪﻣﺎﺗﺸُﻚﱡﻓﻴﻨﺒﻐﻲدوﻣﺎإﻏﻼقﻧﺎﻓﺬةاﻟﺤﻮارﺑﻀﻐﻂزر×ﰲإﻃﺎراﻟﻨﺎﻓﺬةﻷنﻫﺬا ﻳﻀﻤﻦﻋﺪمﻧﻔﺎذأيإﺟﺮاءﻗﺪﻳﻜﻮنﺿﺎرا. oزِدﻣﻦأﻣﺎناﳌﺘﺼﻔﺢﺑﻀﺒﻄﻪﺑﺤﻴﺚﻻﻳُﺸﻐﱢﻞﺗﻠﻘﺎﺋﻴﺎاﻟﱪ�ﺠﺎتاُﳌﻀﻤﱠﻨﺔﰲﺻﻔﺤﺎتاﳌﻮاﻗﻊاﻟﺘﻲ ﺗﺰورﻫﺎ.إنﻛﻨﺖﺗﺴﺘﺨﺪمﻓﻴﺮﻓﻜﺲﻓﻴﻤﻜﻨﻚأنﺗﻌﻄﻞﺟﺎﭬﺎﺳﻜﺮِﺑﺖأوأنﺗﺴﺘﺨﺪمﻣﻠﺤﻘﺔ ﻣﺜﻞﻧﻮﺳﻜﺮﺑﺖﻟﺘﺤﻜﻢأدقﻓﻴ�ﻳﺸﺘﻐﻞﻣﻦﺳﻜﺮﺑﺘﺎت.وإذاﻛﻨﺖﺗﺴﺘﺨﺪماﻹﻧﱰﻧﺖإﻛﺴﺒﻠﻮرر ﻓﺎﻧﺘﻘﻞإﱃاﺳﺘﺨﺪامﻓ�ﻓﻜﺲأوﻣﺘﺼﻔﺢآﻣﻦﻏ�ه. oﰲﻛﻞاﻷﺣﻮالﻻﺗﻘﺒﻞﺗﻨﺼﻴﺐأوﺗﻨﺰﻳﻞﺑﺮﻣﺠﻴﺎتأوﻣﻠﺤﻘﺎتﻟﻠﻤﺘﺼﻔﺢﻣﻦﻣﻮاﻗﻊﻻﺗﻌﺮﻓﻬﺎ أوﻻﺗﺜﻖﺑﻬﺎ�ﺎﻳﻜﻔﻲ. ﺃﺳﺎﻧﻲ:ﺳﻤﻌﺖُأنﺑُﺮَ�ِﺠﺎتﺟﺎﭬﺎوﺗَﺤَﻜﱡ�تأﻛﺘِﭫإﻛﺲ�ﻜﻦأنﺗﻜﻮنﺿﺎرة،إﻻأﻻأﻋﺮف ﻣﺎﻫﻲأﺻﻼ؟ ﺳﻠﻴﻤﺔ:ﻛﻠﻬﺎﰲاﻟﻨﻬﺎﻳﺔﺗﻄﺒﻴﻘﺎتﻣﺨﺘﻠﻔﺔﻟﺬاتاﻟﻔﻜﺮة؛ﻓﻬﻲﺑُﺮ�ﺠﺎتﺻﻐ�ةﺗﺤﻮﻳﻬﺎاﻟﺼﻔﺤﺎت وﻳﻨﺰﻟﻬﺎاﳌﺘﺼﻔﺢأﺛﻨﺎءﺗﺼﻔﺤﻚﺑﻬﺪفإﺿﺎﻓﺔوﻇﺎﺋﻒﻣﻌﻴﻨﺔأوﻋﺮضأﻧﻮاعﺧﺎﺻﺔﻣﻦاﳌﺤﺘﻮى، واﻟﻬﺪفاﻷﺻﲇﻣﻨﻬﺎﻫﻮزﻳﺎدةﻓﺎﺋﺪةاﳌﻮاﻗﻊﻟﻠﻤﺴﺘﺨﺪﻣ�،إﻻأﻧﻪﺑﺴﺒﺐﺛﻐﺮاتأﻣﻨﻴﺔوﻋﻴﻮب ﰲﺗﺼﻤﻴﻤﻬﺎوﰲاﳌﺘﺼﻔﺤﺎتﻓﺈﻧﻪﻗﺪ�ﻜﻦاﺳﺘﻐﻼﻟﻬﺎﻟﻨﴩاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔأواﻹﴐارﺑﻨﻈﺎم اﳌﺴﺘﺨﺪمدونﻋﻠﻤﻪأورﻏﺒﺘﻪ.ﻣﻘﺎوﻣﺔﻫﺬهاﻷﺧﻄﺎرﺗﺘﻮزعﻣﺎﺑ�ﻣﻀﺎداتاﻟﻔ�وﺳﺎت وﻣﻀﺎداتاﻟﱪﻣﺠﻴﺎتاﻟﺘﺠﺴﺴﻴﺔ،ﻛ�ﺗﻌﺘﻤﺪإﱃﺣﺪﻛﺒ�ﻋﲆﺟﻮدةاﳌﺘﺼﻔﺢوإﺣﻜﺎمﺗﺤﻜ�ت اﻷﻣﺎنﻓﻴﻪ. ﺟﺪراناﻟﻨﺎر ﺟﺪﺍﺭﺍﻟﻨﺎﺭﻫﻮﺧﻂاﻟﺪﻓﺎعاﻷولاﻟﺬي�ﺮﻋﱪهﺗﺪﻓﻘﺎتاﻟﺒﻴﺎﻧﺎتاﻟﻘﺎدﻣﺔﻣﻦاﻟﺸﺒﻜﺔواﻟﺨﺎرﺟﺔ إﻟﻴﻬﺎ،ﻟﺬاﻓﺒﺎﻹﻣﻜﺎناﺳﺘﺨﺪاﻣﻪﻟﻠﺘﺤﻜﻢﰲﻣﻨﻔﺬاﻟﺤﺎﺳﻮبﻋﲆاﻟﺸﺒﻜﺔوﺗﺤﺪﻳﺪاﻟﺒﻴﺎﻧﺎتاﳌﺴﻤﻮح ﻟﻬﺎﺑﺎﳌﺮورﰲأياﺗﺠﺎهوﻓﻘﺎﳌﻌﺎﻳ�ﻣﺘﻨﻮﻋﺔ.ﻣﻦاﻟﺒﺪﻳﻬﻲأنﺣ�ﻳﺔاﻟﻨﻈﺎمﻣﻦاﻻﺗﺼﺎﻻتﻏ� اﳌﺮﻏﻮبﻓﻴﻬﺎاﻟﻮاردةﻣﻦاﻟﺸﺒﻜﺔأﻣﺮﻫﺎمﻟﺪرءﻫﺠ�تﺍﻟﻤﺨﺘﺮﻗﻴﻦوﺍﻟﺒﺮﻣﺠﻴﺎﺕﺍﻟﺨﺒﻴﺜﺔ،إﻻأنﻣﺮاﻗﺒﺔ اﻻﺗﺼﺎﻻتاﻟﺼﺎدرةﻣﻦاﻟﺤﺎﺳﻮبإﱃاﻟﺸﺒﻜﺔﻫﻮﻛﺬﻟﻚأﻣﺮﻫﺎمﻟﻠﻐﺎﻳﺔﻷﻧﻪﻳﻜﻮنﺧﻂدﻓﺎعﺛﺎنٍ ﳌﻨﻊاﻟﱪﻣﺠﻴﺎتاﻟﺨﺒﻴﺜﺔاﻟﺘﻲﺗﺴﻠﻠﺖإﱃاﻟﻨﻈﺎمﻣﻦإرﺳﺎلأيﺑﻴﺎﻧﺎتﺧﺎﺻﺔﺟﻤﻌﺘﻬﺎﻣﻦاﻟﻨﻈﺎمإﱃ ﺧﺎرﺟﻪ،أوﻧﴩﻧﻔﺴﻬﺎﻟﻌﺪوىأﺟﻬﺰةأﺧﺮى،أواﺳﺘﻐﻼلﻣﻮارداﻟﺸﺒﻜﺔواﻟﺤﺎﺳﻮبﻟﺼﺎﻟﺢﻃﺮف آﺧﺮﺑﺄيﺷﻜﻞ،وﻋﻤﻮﻣﺎﻣﻦاﳌﻬﻢﻣﻌﺮﻓﺔاﻟﺒﻴﺎﻧﺎتاﻟﺘﻲﺗﺤﺎولﺣﺘﻰاﻟﱪﻣﺠﻴﺎتاﳌﻮﺛﻮﻗﺔإﺧﺮاﺟﻬﺎ ﻣﻦاﻟﻨﻈﺎم. ﺟﺪاراﻟﻨﺎراﻟﺠﻴﺪﻳﺘﻴﺢﻟﻠﻤﺴﺘﺨﺪمﺗﺤﺪﻳﺪﺻﻼﺣﻴﺎتاﻟﻨﻔﺎذﻟﻜﻞﺑﺮﻣﺠﻴﺔﰲاﻟﺤﺎﺳﻮب،وﻳﻄﺒﻖ ﺗﻠﻚاﻟﻘﻮاﻋﺪﻋﻨﺪﻣﺎﻳﺒﺪأأيﺗﻄﺒﻴﻖاﺗﺼﺎﻻﻋﱪاﻟﺸﺒﻜﺔ،أوﻗﺪﻳُﻀﺒﻂﻟﻴﻨﺒﻪاﳌﺴﺘﺨﺪمﻻﺗﺨﺎذاﻟﻘﺮار اﳌﻨﺎﺳﺐﺑﺎﻟﺴ�حأواﳌﻨﻊ.
Baixar agora