SlideShare uma empresa Scribd logo
1 de 35
احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
الفهرس ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مقدمة : ,[object Object],[object Object]
قسم الطالب  قسم  الطالب
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
عزيزي الطالب افحص الاتي عن الموقع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],عزيزي الطالب تذكر الاتي :
ما رأ يك؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
 
خداع  , : كذب  ,  قتل الوقت  ,  ابتعاد عن الحياة الاجتماعيه  ,  جرائم  ............
من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
تعرف الى الانترنت ولا تدمن عليه :
خطر  !!!!!!!  إحذر ,[object Object],[object Object],[object Object]
مخاطر الانترنت المحتمله : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تابع مخاطر الانترنت : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مخاطر الانترنت  ,[object Object],[object Object]
"  نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات   . إرسال الرسائل التهديدية من قبل ما يسمون  Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها  Junk Email    والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم  Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات  .
المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
أعداء الانترنت : المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية . ,[object Object],المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين . ,[object Object]
متطفلون
الفيروسات   Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود   Worms  وأحصنة طروادة   Trojan Horses  وبعض الفيروسات ليست خطيرة وإنما مزعجة .
تحذير من وجود فيروس (  Trojan )
فيروسات مزعجة : مثال  Dr Watson  Porstmortem Debugger)
الحماية من الفيروسات ,[object Object]
بعض التصرفات التي قد تجلب الفيروسات  ,[object Object],[object Object],[object Object],[object Object]
خطوات للبحث بطريقه أمنة : ,[object Object],[object Object],[object Object],[object Object]
مرشد الاسرة :  مقدمه ,[object Object]
[object Object],[object Object],[object Object],[object Object]
نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف  -  مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد  system32   الموجود في مجلد الوندوز
نصائح : 4- ntoskrnl.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز  xp 7- spoolsv.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا يخص الطباعة  printer   و لا داعي ان يمر للانترنت
نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة  %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية  remote assistance   غير مسموح بها كيفية توقيف هذة الخدمة اضغط على  my computer   بزر الايمن و اختر  properties ستفتح نافذة اختر  remote الغي العلامة على  allow remote assistance invitations to be sent from this computer و العلامة على  allow users to connect emotely to this computer
نصائح : ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
المراجع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],الصفحة الرئيسية

Mais conteúdo relacionado

Mais procurados

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
netcenter
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
nihal
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
awa2222
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
sosokh
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
Hano-m-z
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייק
aliabas78
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 

Mais procurados (16)

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
Net safety
Net safetyNet safety
Net safety
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Protecting young-children-online arabic
Protecting young-children-online arabicProtecting young-children-online arabic
Protecting young-children-online arabic
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייק
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 

Destaque

شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعي
Ammar Almajnuni
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
reem5757
 
Target Audience Analyse PR
Target Audience Analyse PRTarget Audience Analyse PR
Target Audience Analyse PR
nctcmedia12
 
Politica exterior
Politica exteriorPolitica exterior
Politica exterior
javier Soto
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011
kode99
 
Evaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaaEvaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaa
shammone1994
 

Destaque (19)

الانترنت
الانترنتالانترنت
الانترنت
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعي
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
 
Target Audience Analyse PR
Target Audience Analyse PRTarget Audience Analyse PR
Target Audience Analyse PR
 
Traditional presentation styles of food
Traditional presentation styles of food Traditional presentation styles of food
Traditional presentation styles of food
 
User Participation in Digital Library Development
User Participation in Digital Library DevelopmentUser Participation in Digital Library Development
User Participation in Digital Library Development
 
Politica exterior
Politica exteriorPolitica exterior
Politica exterior
 
Lessons learned presentation Lithuania
Lessons learned presentation LithuaniaLessons learned presentation Lithuania
Lessons learned presentation Lithuania
 
Q.3 evaluation
Q.3 evaluationQ.3 evaluation
Q.3 evaluation
 
一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼
 
Master Thesis
Master ThesisMaster Thesis
Master Thesis
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011
 
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
 
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
 
東風之戀聯誼規則
東風之戀聯誼規則東風之戀聯誼規則
東風之戀聯誼規則
 
Газовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 FiГазовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 Fi
 
Evaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaaEvaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaa
 
MYSQL 5.5
MYSQL 5.5MYSQL 5.5
MYSQL 5.5
 
Actors, locations and props
Actors, locations and propsActors, locations and props
Actors, locations and props
 

Semelhante a Internet1

المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
ahadalqarni
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
rssrmx
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
Azsma33
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
 
تقرير1
تقرير1تقرير1
تقرير1
rwabi
 
تقرير1
تقرير1تقرير1
تقرير1
rwabi
 
تقرير1
تقرير1تقرير1
تقرير1
maha_aii
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
mody10
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
google62
 

Semelhante a Internet1 (20)

Cyber security
Cyber securityCyber security
Cyber security
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفال
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
تقرير
تقريرتقرير
تقرير
 
tgreer
tgreertgreer
tgreer
 
Matsaget Ar1
Matsaget Ar1Matsaget Ar1
Matsaget Ar1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptx
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 

Internet1

  • 1. احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
  • 2.
  • 3.
  • 4. قسم الطالب قسم الطالب
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.  
  • 11. خداع , : كذب , قتل الوقت , ابتعاد عن الحياة الاجتماعيه , جرائم ............
  • 12. من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
  • 13. تعرف الى الانترنت ولا تدمن عليه :
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. " نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات  . إرسال الرسائل التهديدية من قبل ما يسمون Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها Junk Email   والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات .
  • 19. المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
  • 20.
  • 22. الفيروسات Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة .
  • 23. تحذير من وجود فيروس ( Trojan )
  • 24. فيروسات مزعجة : مثال Dr Watson Porstmortem Debugger)
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف - مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد system32 الموجود في مجلد الوندوز
  • 31. نصائح : 4- ntoskrnl.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز xp 7- spoolsv.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا يخص الطباعة printer و لا داعي ان يمر للانترنت
  • 32. نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية remote assistance غير مسموح بها كيفية توقيف هذة الخدمة اضغط على my computer بزر الايمن و اختر properties ستفتح نافذة اختر remote الغي العلامة على allow remote assistance invitations to be sent from this computer و العلامة على allow users to connect emotely to this computer
  • 33.
  • 34.
  • 35.