SlideShare uma empresa Scribd logo
1 de 26
‫التعليم‬ ‫في‬ ‫الحاسوب‬
EDCT 579
‫الدكتورة‬ ‫لسعادة‬/‫عائشة‬‫بليهش‬‫العمري‬
2
‫اآللي‬ ‫بالحاسب‬ ‫التعريف‬,‫المكونات‬ ‫على‬ ‫والتعرف‬ ‫أهميته‬ ‫ومميزاته‬
‫التخزين‬ ‫ووسائط‬ ‫الحاسوب‬ ‫في‬ ‫األساسية‬
‫الحاسوب‬ ‫برمجة‬ ‫في‬ ‫المستخدمة‬ ‫اللغات‬.‫العناصر‬‫المكونة‬‫للغات‬
‫اآللي‬ ‫الحاسب‬.‫اآللية‬ ‫الحاسبات‬ ‫دور‬‫في‬ ‫وتأثيرها‬‫اإلدارية‬ ‫العمليات‬.
‫مهارات‬ ‫تابع‬‫العرض‬ ‫برنامج‬‫التقديمي‬
(power point.)
‫الكلمات‬ ‫معالج‬ ‫برنامج‬((Microsoft Office Word 2007‫مقدمة‬ ،
‫مهارات‬ ‫أهم‬ ،‫ميزاته‬ ،‫البرنامج‬ ‫عن‬‫البرنامج‬
‫تدريب‬‫التقديمية‬ ‫العروض‬ ‫انتاج‬ ‫مهارات‬ ‫على‬ ‫المتعلمين‬‫الصوت‬ ‫وتسجيل‬
‫باستخدام‬Audacity‫المصدر‬ ‫المفتوحة‬ ‫برامج‬ ‫أشهر‬ ‫أحد‬.
،‫ومسحه‬ ‫عنه‬ ‫الكشف‬ ‫وطرق‬ ‫وأعراضه‬ ‫الحاسوب‬ ‫فيروس‬ ‫تعريف‬
‫حياتنا‬ ‫في‬ ‫الحاسوب‬ ،‫الحاسوب‬ ‫مع‬ ‫للتعامل‬ ‫الصحيحة‬ ‫الطرق‬.
‫والبرمجية‬ ‫المادية‬ ‫اآللي‬ ‫الحاسب‬ ‫مكونات‬:‫أهمية‬ ، ‫بينهما‬ ‫الفرق‬
‫البرمجيات‬ ‫أنواع‬ ، ‫للحاسب‬ ‫البرمجية‬ ‫المكونات‬.
‫معايير‬ ‫وتحديد‬ ‫ومكوناتها‬ ‫وأنماطها‬ ،‫التعليمية‬ ‫البرمجيات‬ ‫مفهوم‬
‫ضوء‬ ‫في‬ ‫وتقييمها‬ ‫الجيدة‬ ‫التعليمية‬ ‫البرمجيات‬ ‫وتصميم‬ ‫اختيار‬
‫العالمية‬ ‫المعايير‬.
‫التعليم‬ ‫في‬ ‫االنترنت‬ ‫استخدام‬:‫واستخدامات‬ ‫تطبيقات‬ ،‫اإلنترنت‬ ‫مفهوم‬
‫مجموعات‬ ،‫البريدية‬ ‫القوائم‬ ،‫اإللكتروني‬ ‫البريد‬ ،‫التعليم‬ ‫في‬ ‫اإلنترنت‬
‫بعد‬ ‫عن‬ ‫االتصال‬ ،‫المخاطبة‬ ‫أو‬ ‫المحادثة‬ ‫برامج‬ ،‫األخبار‬
‫االلكترونية‬ ‫والمجالت‬ ‫الكتب‬ ‫تصميم‬:، ‫،تعريفه‬ ‫االلكتروني‬ ‫الكتاب‬ ‫نشأة‬
‫كتاب‬ ‫الى‬ ‫الصفحات‬ ‫تحويل‬ ‫طرق‬ ، ‫مميزاته‬ ‫أشكاله‬ ، ‫مسمياته‬.
‫التعليم‬ ‫في‬ ‫الحاسوب‬ ‫استخدامات‬:‫التعليم‬ ‫ومعوقات‬ ‫مميزات‬
‫،الحاسوب‬ ‫بمساعدة‬‫التعليمية‬ ‫اإلدارة‬ ‫في‬ ‫كأداة‬.
‫العرض‬ ‫برنامج‬‫التقديمي‬(power point)‫البرنامج‬ ‫خصائص‬ ،
‫العرض‬ ‫برنامج‬ ‫مهارات‬ ،‫وإمكاناته‬‫التقديمي‬(power point.)
‫التعليم‬ ‫في‬ ‫الحاسوب‬
EDCT 579
‫ـرض‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ع‬‫ال‬ ‫ـويات‬‫ـ‬‫ـ‬‫ـ‬‫ـ‬‫ت‬‫مح‬
‫األهداف‬‫املحاضرة‬‫األسئلة‬
‫الطالبات‬ ‫تطبيق‬
‫املحاضرة‬ ‫على‬
‫الرابعة‬ ‫المحاضرة‬
‫الحاسوب‬ ‫فيروسات‬:
‫تعريفها‬–‫أعراضها‬–‫عنها‬ ‫الكشف‬ ‫طرق‬–‫طرق‬
‫مسحها‬–‫منها‬ ‫الوقاية‬
‫األهداف‬:
‫أن‬ ‫على‬ ‫قادرة‬ ‫الطالبة‬ ‫تكون‬ ‫المحاضرة‬ ‫نهاية‬ ‫في‬ ‫يتوقع‬:
‫اآللي‬ ‫الحاسب‬ ‫فيروسات‬ ‫تعرف‬.
‫الحاسب‬ ‫في‬ ‫الفيروسات‬ ‫انتشار‬ ‫أسباب‬ ‫تعدد‬.
‫الحاسب‬ ‫بفيروسات‬ ‫اإلصابة‬ ‫أعراض‬ ‫تبين‬.
‫الحاسب‬ ‫في‬ ‫الفيروسات‬ ‫أنواع‬ ‫تميز‬.
‫الحاسب‬ ‫فيروسات‬ ‫من‬ ‫التخلص‬ ‫يمكن‬ ‫كيف‬ ‫توضح‬.
‫الحاسب‬ ‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫تعدد‬.
‫الفيروسات‬ ‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يمكن‬ ‫كيف‬ ‫توضح‬.
‫المقدمة‬:
‫ت‬ ‫لما‬ ً‫ا‬‫نظر‬ ‫مستخدميها؛‬ ‫من‬ ‫الكثير‬ ‫حياة‬ ‫في‬ ً‫ا‬‫هام‬ ً‫ا‬‫جزء‬ ‫الشخصية‬ ‫اآللية‬ ‫الحاسبات‬ ‫تشكل‬‫من‬ ‫قدمه‬
‫األجهزة‬ ‫تلك‬ ‫على‬ ‫تحميلها‬ ‫يتم‬ ‫التي‬ ‫البرامج‬ ‫وفرتها‬ ‫ومتنوعة‬ ‫متعددة‬ ‫خدمات‬,‫و‬ ‫بالتواصل‬ ‫أو‬‫التفاعل‬
‫اإلنترنت‬ ‫شبكة‬ ‫عبر‬ ‫المستمر‬.‫تتعرض‬ ‫قد‬ ‫المشكالت‬ ‫من‬ ‫الكثير‬ ‫أن‬ ‫إال‬‫لها‬.‫فيروس‬ ‫وتمثل‬‫ات‬
‫بسهولة‬ ‫انتشارها‬ ‫لمدى‬ ً‫ا‬‫نظر‬ ‫الحاسب‬ ‫لمستخدمي‬ ‫األكبر‬ ‫الهاجس‬ ‫الحاسب‬,‫قبل‬ ‫من‬ ‫وتبادلها‬
‫المختلفة‬ ‫التخزين‬ ‫ووسائل‬ ‫الملفات‬ ‫تبادل‬ ‫طريق‬ ‫عن‬ ‫المستخدمين‬.
‫والحو‬ ‫حاسبك‬ ‫حماية‬ ‫واجباتك‬ ‫أهم‬ ‫من‬ ‫فإنه‬ ‫الفيروس‬ ‫لك‬ ‫يسببه‬ ‫قد‬ ‫الذي‬ ‫الضرر‬ ‫لمدى‬ ً‫ا‬‫ونظر‬‫اسيب‬
‫األخرى‬.
‫الفيروسات‬ ‫تعريف‬VIRUS:
‫الحاسب‬ ‫برامج‬ ‫من‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬,‫الحاسب‬ ‫بنظام‬ ‫الضرر‬ ‫إلحاق‬ ‫بهدف‬ ‫تصميمة‬ ‫تم‬ ‫ولكن‬,
‫عل‬ ‫القدرة‬ ‫وكذلك‬ ‫األخرى‬ ‫بالبرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫البرنامج‬ ‫يلزم‬ ‫ذلك‬ ‫يتحقق‬ ‫وحتى‬‫إعادة‬ ‫ى‬
‫االنتشار‬ ‫فرصة‬ ‫يتيح‬ ‫مما‬ ‫ويتكاثر‬ ‫يتوالد‬ ‫بحيث‬ ‫نفسه‬ ‫تكرار‬.
‫ي‬ ‫حيث‬ ‫الحاسب‬ ‫بنظام‬ ‫ضرر‬ ‫احداث‬ ‫إلى‬ ‫تهدف‬ ‫البرمجة‬ ‫لغات‬ ‫بإحدى‬ ‫مكتوبة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬‫مثل‬
‫بالحاسوب‬ ‫الخاصة‬ ‫الجرائم‬ ‫أنواع‬ ‫من‬ ً‫ا‬‫نوع‬ ‫الفيروس‬(.‫تقنية‬ ‫في‬ ‫مقدمة‬‫المعلومات‬.
‫الفيروسات‬ ‫تعريف‬VIRUS:
‫الحاسب‬ ‫برامج‬ ‫من‬ ‫برنامج‬ ‫هو‬ ‫الحقيقة‬ ‫في‬ ‫والفيروس‬,‫بنظام‬ ‫الضرر‬ ‫إلحاق‬ ‫بهدف‬ ‫تصميمه‬ ‫تم‬ ‫ولكن‬
‫الحاسب‬,‫وكذ‬ ‫األخرى‬ ‫بالبرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫البرنامج‬ ‫لهذا‬ ‫يكون‬ ‫أن‬ ‫يلزم‬ ‫ذلك‬ ‫يتحقق‬ ‫وحتى‬‫القدرة‬ ‫لك‬
‫ويتكاثر‬ ‫يتوالد‬ ‫بحيث‬ ‫نفسه‬ ‫تكرار‬ ‫إعادة‬ ‫على‬.‫في‬ ‫الحاسب‬ ‫جهاز‬ ‫داخل‬ ‫االنتشار‬ ‫فرصة‬ ‫له‬ ‫يتيح‬ ‫مما‬‫من‬ ‫أكثر‬
‫ذاكرة‬ ‫في‬ ‫الموجودة‬ ‫والبيانات‬ ‫البرامج‬ ‫ليدمر‬ ‫الذاكرة‬ ‫في‬ ‫مكان‬‫الجهاز‬.
‫الملفات‬ ‫خصائص‬ ‫تغيير‬ ‫بغرض‬ ‫نع‬ُ‫ص‬ ‫خارجي‬ ‫برنامج‬ ‫بأنه‬ ‫واضح‬ ‫بشكل‬ ‫الفيروس‬ ‫تعريف‬ ‫ويمكن‬‫يصيبها‬ ‫التي‬
‫األوامر‬ ‫بعض‬ ‫بتنفيذ‬ ‫لتقوم‬,‫عمليات‬ ‫من‬ ‫شابهها‬ ‫وما‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫أو‬ ‫باإلزالة‬ ‫إما‬.
‫يشبه‬ ‫أنه‬ ‫في‬ ‫الفيروس‬ ‫خطورة‬ ‫وتكمن‬‫اإلنسان‬ ‫جسم‬ ‫يصيب‬ ‫الذي‬ ‫الفيروس‬‫ج‬ ‫من‬ ‫االنتقال‬ ‫على‬ ‫قادر‬‫إلى‬ ‫هاز‬
‫الحاس‬ ‫وشبكات‬ ‫االتصال‬ ‫وسائل‬ ‫إليه‬ ‫وصلت‬ ‫الذي‬ ‫الكبير‬ ‫التقدم‬ ‫ذلك‬ ‫في‬ ‫والسبب‬ ‫كبيرة‬ ‫بسرعة‬ ‫آخر‬‫ب‬.
‫الملف‬ ‫امتداد‬ ‫يالحظ‬ ‫الحاسب‬ ‫جهاز‬ ‫داخل‬ ‫الفيروس‬ ‫وجود‬ ‫ولمعرفة‬
‫امتداد‬ ‫على‬ ‫الملفات‬ ‫فيروسات‬ ‫الغالب‬ ‫في‬ ‫وتكون‬:
(.com , .Exe ,.Sys ,.Bin , .OV1)‫ملفات‬
‫التشغيل‬ ‫أنظمة‬ ‫ضمن‬ ‫التشغيل‬ ‫ذاتية‬DOS‫و‬
‫مايكروسوفت‬Windows
‫أما‬‫االمتداد‬(.elf)‫لينكس‬ ‫نظام‬ ‫ضمن‬Linux
‫ماهي‬‫انتشار‬ ‫أسباب‬‫الفيروسات‬‫؟‬
‫وس‬ ‫اليه‬ ‫وصلت‬ ‫الذي‬ ‫الكبير‬ ‫التقدم‬‫ائل‬
‫وشبكات‬ ‫والتكنولوجيا‬ ‫االتصال‬
‫الحاسب‬,‫االتصال‬ ‫سهولة‬ ‫الى‬ ‫ادى‬
‫سريعة‬ ‫بصورة‬,‫ساعد‬ ‫ما‬ ‫وهذا‬
‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫الفيروس‬.
‫التشغيل‬ ‫نظم‬ ‫توافق‬
‫بحيث‬ ‫للمعايير‬ ‫واتباعها‬
‫أ‬ ‫الواحد‬ ‫البرنامج‬ ‫يستطيع‬‫ن‬
‫م‬ ‫مختلفة‬ ‫أنواع‬ ‫على‬ ‫يعمل‬‫ن‬
‫وإصدارات‬ ‫الحاسبات‬
‫التشغيل‬ ‫نظم‬ ‫من‬ ‫مختلفة‬.
‫جعل‬ ‫التي‬ ‫البرامج‬ ‫قرصنة‬‫ت‬
‫أصلي‬ ‫الغير‬ ‫البرامج‬ ‫نسخ‬‫ة‬
‫الكثير‬ ‫بين‬ ‫تداول‬ ‫موضوع‬
‫ثغرة‬ ‫أوجد‬ ‫مما‬ ‫األجهزة‬ ‫من‬
‫من‬ ‫تنفذ‬ ‫كبيرة‬‫خاللها‬
‫البرامج‬‫الملوثة‬.
‫أعراض‬‫اإلصابة‬‫بالفيروسات‬:
‫امتالء‬‫الذاكرة‬
‫ظهور‬ ‫أو‬‫تعذر‬ ‫رسالة‬
‫كفاية‬ ‫لعدم‬ ‫الحفظ‬
‫المساحة‬.
1
‫زيادة‬‫حجم‬
‫الملفات‬
‫إذا‬ ‫أو‬‫عن‬ ‫توقفه‬ ‫كثر‬
‫االستجابة‬‫لألوامر‬.
2
‫الملفات‬ ‫فقدان‬
‫على‬ ‫رؤيتها‬ ‫وعدم‬
‫التخزين‬ ‫وحدات‬.
3
‫سرعة‬ ‫كانت‬ ‫إذا‬
‫من‬ ‫أبطأ‬ ‫عمله‬
‫الطبيعي‬.
4
‫القوائم‬ ‫بدت‬ ‫ذا‬
‫مشوهة‬ ‫والنوافذ‬.
5
‫أعراض‬‫اإلصابة‬‫بالفيروسات‬:
‫نظام‬ ‫تعطل‬ ‫إذا‬
‫العمل‬ ‫عن‬ ‫التشغيل‬
‫تشغيل‬ ‫يعيد‬ ‫وأخذ‬
‫كل‬ ً‫ا‬‫تلقائي‬ ‫نفسه‬‫بضع‬
‫دقائق‬.
6
‫البرامج‬ ‫تعد‬ ‫لم‬ ‫إذا‬
‫نظام‬ ‫على‬ ‫المثبتة‬
‫بش‬ ‫تعمل‬ ‫التشغيل‬‫كل‬
‫صحيح‬.
7
‫الوصول‬ ‫تعذر‬ ‫إذا‬
‫الصلب‬ ‫األقراص‬ ‫إلى‬‫ة‬
‫األقراص‬ ‫مشغل‬ ‫أو‬
‫المدمجة‬.
8
‫الطابعة‬ ‫كانت‬ ‫إذا‬
‫بشكل‬ ‫تعمل‬ ‫ال‬
‫صحيح‬
9
‫لك‬ ‫ظهرت‬ ‫إذا‬
‫عادية‬ ‫غير‬ ‫رسائل‬
‫ما‬ ‫خطأ‬ ‫بوجود‬ ‫تفيد‬
‫في‬ ‫أو‬ ‫الجهاز‬ ‫في‬
‫التشغيل‬ ‫نظام‬.
10
‫أنواع‬‫الفيروس‬
worms
‫الديدان‬worms‫تنتقل‬ ‫وهي‬
‫طريق‬ ‫عن‬ ‫كبير‬ ‫بشكل‬ ‫وتتكاثر‬
‫في‬ ‫أو‬ ‫ملفات‬ ‫صورة‬ ‫في‬ ‫الشبكة‬
‫االقراص‬
Sasr
Sasr‫عام‬ ‫في‬ ‫ظهر‬ ‫وقد‬
2004‫اعادة‬ ‫على‬ ‫يعمل‬ ‫وكان‬ ‫م‬
‫الجهاز‬ ‫تشغيل‬.
Trojan horses
‫طروادة‬ ‫احصنة‬Trojan
horses‫البريد‬ ‫عبر‬ ‫تنتقل‬ ‫وهي‬
‫االلكتروني‬
My doom
My doom‫عام‬ ‫ظهر‬2004‫م‬
‫ب‬ ‫رسالة‬ ‫مع‬ ‫مرفق‬ ‫نصي‬ ‫ملف‬ ‫في‬‫ريد‬
‫الكتروني‬.‫موسيقى‬ ‫ملفات‬ ‫أو‬–
‫االفالم‬–‫االنترنت‬ ‫عبر‬ ‫االلعاب‬ ‫و‬
‫أنواع‬
‫الفيروسات‬
‫الفيروسات‬ ‫صفات‬:
1
‫على‬ ‫قادر‬ ‫برنامج‬
‫التناسخ‬Replication
‫واالنتشار‬.
3
‫ال‬‫من‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬
‫ذاتها‬.‫وت‬‫نتقل‬‫من‬
‫حاسب‬‫سليم‬ ‫آلخر‬ ‫مصاب‬.
2
‫نفسه‬ ‫يربط‬ ‫فيروس‬
‫يسمى‬ ‫آخر‬ ‫ببرنامج‬
‫الحاضن‬.
‫تنبيه‬
‫ال‬‫توجد‬‫خارقة‬ ‫فيروسات‬‫األجهزة‬ ‫تدمر‬ ‫أنها‬ ‫بحيث‬
‫ولكن‬ ‫نسمع‬ ‫كما‬‫ذاكرة‬ ‫الفيروس‬ ‫يؤذي‬ ‫أن‬ ‫الممكن‬ ‫من‬
‫الـ‬ROM
‫فيروس‬ ‫في‬ ‫كما‬‫تشرنوبل‬
‫منها‬ ‫والتخلص‬ ‫الفيروسات‬ ‫مسح‬ ‫يتم‬ ‫كيف‬:
‫التحديث‬ ‫جميع‬ ‫تثبيت‬‫ات‬
‫التشغي‬ ‫لنظام‬ ‫المتوافرة‬‫ل‬
ً‫ا‬‫برنامج‬ ‫تستخدم‬ ‫كنت‬ ‫إذا‬
‫الفيروسات‬ ‫لمكافحة‬,‫قم‬
‫المطورة‬ ‫الشركة‬ ‫موقع‬ ‫بزيارة‬
‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫له‬,‫وقم‬
‫التحديثات‬ ‫جميع‬ ‫بتحميل‬
‫المتوفرة‬.‫مسح‬ ‫بعمل‬ ‫قم‬ ‫ثم‬
‫الحاسوب‬ ‫لجهاز‬ ‫شامل‬.‫إذا‬ ‫أما‬
‫حان‬ ‫فقد‬ ‫تستخدمها‬ ‫ال‬ ‫كنت‬
‫أحدها‬ ‫القتناء‬ ‫الوقت‬.
‫التشغي‬ ‫أنظمة‬ ‫بعض‬ ‫هناك‬‫ل‬
‫من‬ ‫أداة‬ ‫تثبيت‬ ‫في‬ ‫تساعدك‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫التخلص‬
‫مايكروسفت‬ ‫شركة‬ ‫موقع‬ ‫من‬
‫نظام‬ ‫مثل‬
xp,windows2000.
‫الحاس‬ ‫جهاز‬ ‫داخل‬ ‫بالفيروسات‬ ‫االصابة‬ ‫عن‬ ‫الكشف‬ ‫يتم‬ ‫كيف‬‫وب؟‬
‫برنامج‬kasper sky
‫برنامج‬andap
‫برنامج‬McAfee
‫برنامج‬Norton
‫الفيروسات‬ ‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يتم‬ ‫كيف‬‫؟‬
‫الوقاية‬
‫وحفظه‬ ‫احتياطية‬ ‫نسخ‬ ‫تجهيز‬‫ا‬
‫نظي‬ ‫نسخ‬ ‫استرجاع‬ ‫يمكن‬ ‫بحيث‬‫فة‬.
.
‫عمليات‬ ‫لكل‬ ‫بسجل‬ ‫االحتفاظ‬
‫التطبيقات‬ ‫برامج‬ ‫في‬ ‫التعديل‬
‫برامج‬ ‫تحميل‬ ‫بعدم‬ ‫المستخدمين‬ ‫توعية‬
‫الشخصي‬ ‫حساباتهم‬ ‫في‬ ‫الخارج‬ ‫من‬ ‫مجلوبة‬‫ة‬
‫على‬ ‫المنتشرة‬ ‫المجانية‬ ‫البرامج‬ ‫وخاصة‬
‫االنترنت‬ ‫مواقع‬.
‫قب‬ ‫واختيارها‬ ‫البرمجيات‬ ‫فحص‬‫ل‬
‫غير‬ ‫جهاز‬ ‫على‬ ‫بنشرها‬ ‫السماح‬
‫متصل‬.
‫االلكتروني‬ ‫البريد‬ ‫فحص‬
(‫الواردة‬ ‫الرسائل‬)‫من‬ ‫فتحها‬ ‫قبل‬
‫معروفة‬ ‫غير‬ ‫عناوين‬
‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫تحميل‬(‫األصلي‬ ‫النسخة‬‫ة‬)‫ألن‬
‫يم‬ ‫ال‬ ‫إذ‬ ‫الجديدة‬ ‫الفيروسات‬ ‫أمام‬ ‫مفيدة‬ ‫غير‬ ‫تكون‬ ‫مجانيه‬‫كن‬
‫المصنعة‬ ‫أو‬ ‫المنتجة‬ ‫الشركة‬ ‫موقع‬ ‫من‬ ‫إال‬ ‫تحديثها‬
‫تنبيه‬
‫أ‬ ‫تستهدف‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫يالحظ‬‫نواع‬
‫من‬ ‫المضادات‬ ‫هذه‬ ‫تحديث‬ ‫من‬ ‫البد‬ ‫لذلك‬ ‫منها‬ ‫معينة‬
‫تتو‬ ‫لكي‬ ‫مستمرة‬ ‫بصورة‬ ‫اإلنترنت‬ ‫على‬ ‫مواقعها‬‫اكب‬
‫المنتجة‬ ‫الحديثة‬ ‫الفيروسات‬ ‫مع‬
‫مواقع‬‫تفيدك‬
‫اليف‬ ‫مايكروسفت‬ ‫موقع‬ ‫بدأ‬
Microsoft Live ‫خدمة‬ ‫بتقديم‬
‫أداة‬ ‫من‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬
‫في‬ ‫للفيروسات‬ ‫وإزالة‬ ً‫ا‬‫مسح‬ ‫تعمل‬
‫موقعها‬.‫خدمات‬ ‫تجميع‬ ‫بهدف‬ ‫وذلك‬
‫األخيرة‬ ‫مبادرتها‬ ‫في‬ ‫مفيدة‬
‫االنترنت‬ ‫عبر‬ ‫للتطبيقات‬.
http://tinyurl.com9j858
‫بين‬ ‫الفرق‬VIRUS‫و‬HACKING:
‫عنه‬ ‫مهمة‬ ‫بيانات‬ ‫وتسجل‬ ‫المستخدم‬ ‫سلوك‬ ‫واالختراق‬ ‫التجسس‬ ‫برامج‬ ‫تراقب‬.‫الفيروسات‬ ‫عن‬ ‫تختلف‬ ‫وهي‬,‫اال‬‫ان‬
‫مماثلة‬ ‫مخاطر‬ ‫ويشكل‬ ‫الفيروسات‬ ‫مثل‬ ‫يصنف‬ ‫بعضها‬.‫المع‬ ‫وجمع‬ ‫المستخدم‬ ‫على‬ ‫بالتجسس‬ ‫البرامج‬ ‫هذه‬ ‫تقوم‬‫عنه‬ ‫لومات‬
‫واالنترنت‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫في‬ ‫سلوكه‬ ‫وعن‬,‫ب‬ ‫أو‬ ‫بطريقة‬ ‫منها‬ ‫تستفيد‬ ‫قد‬ ‫جهة‬ ‫إلى‬ ‫المعلومات‬ ‫هذه‬ ‫وارسال‬‫أخرى‬.
‫االنترنت‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ ‫بشركتك‬ ‫الخاصة‬ ‫الشبكة‬ ‫أو‬ ‫جهازك‬ ‫إلى‬ ‫الوصول‬ ‫بمحاولة‬ ‫أكثر‬ ‫أو‬ ‫شخص‬ ‫قيام‬ ‫ويمكن‬
‫متخصصة‬ ‫برامج‬ ‫باستخدام‬Snickers‫مواطن‬ ‫واكتشاف‬ ‫األمنية‬ ‫الحواجز‬ ‫وكسر‬ ‫السرية‬ ‫والكلمات‬ ‫الرموز‬ ‫فك‬ ‫في‬
‫الجهاز‬ ‫في‬ ‫الضعف‬.‫تكون‬ ‫ما‬ ‫وعادة‬ ‫المعلومات‬ ‫شبكة‬ ‫أو‬(‫للمعلومات‬ ‫العبور‬ ‫بوابة‬)‫وهذ‬ ‫المحلية‬ ‫بالشبكة‬ ‫الخاصة‬‫أسهل‬ ‫ه‬
‫ملفاتك‬ ‫جميع‬ ‫إلى‬ ‫للوصول‬ ‫الطرق‬.
: ‫التقويمية‬ ‫األسئلة‬
24
‫عرفي‬‫الحاسب‬ ‫فيروسات‬‫اآللي؟‬
‫عددي‬‫في‬ ‫الفيروسات‬ ‫انتشار‬ ‫أسباب‬‫الحاسب؟‬
‫بيني‬‫بفيروسات‬ ‫اإلصابة‬ ‫أعراض‬‫الحاسب؟‬
‫ميزي‬‫في‬ ‫الفيروسات‬ ‫أنواع‬‫الحاسب‬‫؟‬
‫وضحي‬‫فيروسات‬ ‫من‬ ‫التخلص‬ ‫يمكن‬ ‫كيف‬‫الحاسب؟‬
‫عددي‬‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫الحاسب؟‬
‫وضحي‬‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يمكن‬ ‫كيف‬‫الفيروسات؟‬
‫املحاضرة‬ ‫على‬ ‫الطالبات‬ ‫تطبيق‬
‫افيك‬‫ر‬‫انفوج‬
‫لكم‬ ‫شاكرين‬

Mais conteúdo relacionado

Mais procurados

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيلمحاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيلzakaria_alathari
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
قواعد البيانات
قواعد البياناتقواعد البيانات
قواعد البياناتMoselhy Hussein
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيلAhmad Abdelbaqy
 
Firewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesFirewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesVikas Chandwani
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

Mais procurados (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيلمحاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيل
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
قواعد البيانات
قواعد البياناتقواعد البيانات
قواعد البيانات
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
information security
information securityinformation security
information security
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
 
Firewall , Viruses and Antiviruses
Firewall , Viruses and AntivirusesFirewall , Viruses and Antiviruses
Firewall , Viruses and Antiviruses
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 

Semelhante a المحاضرة الرابعة الفيروسات

New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
البرمجات
البرمجاتالبرمجات
البرمجاتtahanisaad
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
ريم العقيِّل
ريم العقيِّلريم العقيِّل
ريم العقيِّلxreemx
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptNORTHCUSTOMS
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 

Semelhante a المحاضرة الرابعة الفيروسات (20)

New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
فيروسات
فيروساتفيروسات
فيروسات
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
البرمجات
البرمجاتالبرمجات
البرمجات
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
ريم العقيِّل
ريم العقيِّلريم العقيِّل
ريم العقيِّل
 
Chapter4 part1
Chapter4 part1Chapter4 part1
Chapter4 part1
 
البرمجيات
البرمجياتالبرمجيات
البرمجيات
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
المحاضرة الثانية عشر اوديستي
المحاضرة الثانية عشر  اوديستيالمحاضرة الثانية عشر  اوديستي
المحاضرة الثانية عشر اوديستي
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Operating systems
Operating systemsOperating systems
Operating systems
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 

Mais de د. عائشة بليهش العمري

التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية  الفصل التاسع -التقويم في التعليم عن بعد و معايير جودته النوعية  الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -د. عائشة بليهش العمري
 
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن   الفصل العاشرمعايير جودة النظام المالي و الإداري في مؤسسات التعليم عن   الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشرد. عائشة بليهش العمري
 
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
معايير خدمات دعم الدارسين عن بعد   الفصل الثامنمعايير خدمات دعم الدارسين عن بعد   الفصل الثامن
معايير خدمات دعم الدارسين عن بعد الفصل الثامند. عائشة بليهش العمري
 
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية   الفصل السابعالوسائط التعليمية و معايير جودتها النوعية   الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية الفصل السابعد. عائشة بليهش العمري
 
معايير عناصر التعليم عن بعد الفصل الخامس
معايير عناصر التعليم عن بعد  الفصل الخامسمعايير عناصر التعليم عن بعد  الفصل الخامس
معايير عناصر التعليم عن بعد الفصل الخامسد. عائشة بليهش العمري
 
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني  -الفصل الأولالتعليم عن بعد و التعلم الإلكتروني  -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني -الفصل الأولد. عائشة بليهش العمري
 
.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينت.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينتد. عائشة بليهش العمري
 
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكترونيالمحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكترونيد. عائشة بليهش العمري
 
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكترونيالمحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكترونيد. عائشة بليهش العمري
 
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةالمحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةد. عائشة بليهش العمري
 

Mais de د. عائشة بليهش العمري (20)

التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية  الفصل التاسع -التقويم في التعليم عن بعد و معايير جودته النوعية  الفصل التاسع -
التقويم في التعليم عن بعد و معايير جودته النوعية الفصل التاسع -
 
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن   الفصل العاشرمعايير جودة النظام المالي و الإداري في مؤسسات التعليم عن   الفصل العاشر
معايير جودة النظام المالي و الإداري في مؤسسات التعليم عن الفصل العاشر
 
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
معايير خدمات دعم الدارسين عن بعد   الفصل الثامنمعايير خدمات دعم الدارسين عن بعد   الفصل الثامن
معايير خدمات دعم الدارسين عن بعد الفصل الثامن
 
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية   الفصل السابعالوسائط التعليمية و معايير جودتها النوعية   الفصل السابع
الوسائط التعليمية و معايير جودتها النوعية الفصل السابع
 
معايير إعداد المقررات الفصل السادس
معايير إعداد المقررات   الفصل السادسمعايير إعداد المقررات   الفصل السادس
معايير إعداد المقررات الفصل السادس
 
معايير عناصر التعليم عن بعد الفصل الخامس
معايير عناصر التعليم عن بعد  الفصل الخامسمعايير عناصر التعليم عن بعد  الفصل الخامس
معايير عناصر التعليم عن بعد الفصل الخامس
 
التقويم والاعتماد 2 الفصل الثاني
التقويم والاعتماد 2  الفصل الثانيالتقويم والاعتماد 2  الفصل الثاني
التقويم والاعتماد 2 الفصل الثاني
 
بعض تجارب التعليم عن بعد الفصل الرابع
بعض تجارب التعليم عن بعد   الفصل الرابعبعض تجارب التعليم عن بعد   الفصل الرابع
بعض تجارب التعليم عن بعد الفصل الرابع
 
الجودة الفصل الثالث
الجودة  الفصل الثالثالجودة  الفصل الثالث
الجودة الفصل الثالث
 
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني  -الفصل الأولالتعليم عن بعد و التعلم الإلكتروني  -الفصل الأول
التعليم عن بعد و التعلم الإلكتروني -الفصل الأول
 
.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينت.المحاضرة العاشرة تابع مهارات البور بوينت
.المحاضرة العاشرة تابع مهارات البور بوينت
 
المحاضرة الثامنة وورد2013.
المحاضرة الثامنة  وورد2013.المحاضرة الثامنة  وورد2013.
المحاضرة الثامنة وورد2013.
 
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكترونيالمحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
المحاضرة الحادية عشر الجزء الثاني تصميم الكتاب الالكتروني
 
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكترونيالمحاضرة الحادية عشر تصميم الكتاب الالكتروني
المحاضرة الحادية عشر تصميم الكتاب الالكتروني
 
المحاضرة التاسعة البوربوينت
المحاضرة التاسعة البوربوينتالمحاضرة التاسعة البوربوينت
المحاضرة التاسعة البوربوينت
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
 
المحاضرة السادسة الحاسوب في التعليم
المحاضرة السادسة الحاسوب في التعليمالمحاضرة السادسة الحاسوب في التعليم
المحاضرة السادسة الحاسوب في التعليم
 
المحاضرة الخامسةالبرمجيات التعليمية
المحاضرة الخامسةالبرمجيات التعليميةالمحاضرة الخامسةالبرمجيات التعليمية
المحاضرة الخامسةالبرمجيات التعليمية
 
المحاضرة الثالثة لغات البرمجة
المحاضرة الثالثة  لغات البرمجةالمحاضرة الثالثة  لغات البرمجة
المحاضرة الثالثة لغات البرمجة
 
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةالمحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجية
 

Último

immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptmodarsaleh3
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمدجامعة جنوب الوادي
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................hakim hassan
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 

Último (20)

immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 

المحاضرة الرابعة الفيروسات

  • 1. ‫التعليم‬ ‫في‬ ‫الحاسوب‬ EDCT 579 ‫الدكتورة‬ ‫لسعادة‬/‫عائشة‬‫بليهش‬‫العمري‬
  • 2. 2 ‫اآللي‬ ‫بالحاسب‬ ‫التعريف‬,‫المكونات‬ ‫على‬ ‫والتعرف‬ ‫أهميته‬ ‫ومميزاته‬ ‫التخزين‬ ‫ووسائط‬ ‫الحاسوب‬ ‫في‬ ‫األساسية‬ ‫الحاسوب‬ ‫برمجة‬ ‫في‬ ‫المستخدمة‬ ‫اللغات‬.‫العناصر‬‫المكونة‬‫للغات‬ ‫اآللي‬ ‫الحاسب‬.‫اآللية‬ ‫الحاسبات‬ ‫دور‬‫في‬ ‫وتأثيرها‬‫اإلدارية‬ ‫العمليات‬. ‫مهارات‬ ‫تابع‬‫العرض‬ ‫برنامج‬‫التقديمي‬ (power point.) ‫الكلمات‬ ‫معالج‬ ‫برنامج‬((Microsoft Office Word 2007‫مقدمة‬ ، ‫مهارات‬ ‫أهم‬ ،‫ميزاته‬ ،‫البرنامج‬ ‫عن‬‫البرنامج‬ ‫تدريب‬‫التقديمية‬ ‫العروض‬ ‫انتاج‬ ‫مهارات‬ ‫على‬ ‫المتعلمين‬‫الصوت‬ ‫وتسجيل‬ ‫باستخدام‬Audacity‫المصدر‬ ‫المفتوحة‬ ‫برامج‬ ‫أشهر‬ ‫أحد‬. ،‫ومسحه‬ ‫عنه‬ ‫الكشف‬ ‫وطرق‬ ‫وأعراضه‬ ‫الحاسوب‬ ‫فيروس‬ ‫تعريف‬ ‫حياتنا‬ ‫في‬ ‫الحاسوب‬ ،‫الحاسوب‬ ‫مع‬ ‫للتعامل‬ ‫الصحيحة‬ ‫الطرق‬. ‫والبرمجية‬ ‫المادية‬ ‫اآللي‬ ‫الحاسب‬ ‫مكونات‬:‫أهمية‬ ، ‫بينهما‬ ‫الفرق‬ ‫البرمجيات‬ ‫أنواع‬ ، ‫للحاسب‬ ‫البرمجية‬ ‫المكونات‬. ‫معايير‬ ‫وتحديد‬ ‫ومكوناتها‬ ‫وأنماطها‬ ،‫التعليمية‬ ‫البرمجيات‬ ‫مفهوم‬ ‫ضوء‬ ‫في‬ ‫وتقييمها‬ ‫الجيدة‬ ‫التعليمية‬ ‫البرمجيات‬ ‫وتصميم‬ ‫اختيار‬ ‫العالمية‬ ‫المعايير‬. ‫التعليم‬ ‫في‬ ‫االنترنت‬ ‫استخدام‬:‫واستخدامات‬ ‫تطبيقات‬ ،‫اإلنترنت‬ ‫مفهوم‬ ‫مجموعات‬ ،‫البريدية‬ ‫القوائم‬ ،‫اإللكتروني‬ ‫البريد‬ ،‫التعليم‬ ‫في‬ ‫اإلنترنت‬ ‫بعد‬ ‫عن‬ ‫االتصال‬ ،‫المخاطبة‬ ‫أو‬ ‫المحادثة‬ ‫برامج‬ ،‫األخبار‬ ‫االلكترونية‬ ‫والمجالت‬ ‫الكتب‬ ‫تصميم‬:، ‫،تعريفه‬ ‫االلكتروني‬ ‫الكتاب‬ ‫نشأة‬ ‫كتاب‬ ‫الى‬ ‫الصفحات‬ ‫تحويل‬ ‫طرق‬ ، ‫مميزاته‬ ‫أشكاله‬ ، ‫مسمياته‬. ‫التعليم‬ ‫في‬ ‫الحاسوب‬ ‫استخدامات‬:‫التعليم‬ ‫ومعوقات‬ ‫مميزات‬ ‫،الحاسوب‬ ‫بمساعدة‬‫التعليمية‬ ‫اإلدارة‬ ‫في‬ ‫كأداة‬. ‫العرض‬ ‫برنامج‬‫التقديمي‬(power point)‫البرنامج‬ ‫خصائص‬ ، ‫العرض‬ ‫برنامج‬ ‫مهارات‬ ،‫وإمكاناته‬‫التقديمي‬(power point.)
  • 5. ‫الرابعة‬ ‫المحاضرة‬ ‫الحاسوب‬ ‫فيروسات‬: ‫تعريفها‬–‫أعراضها‬–‫عنها‬ ‫الكشف‬ ‫طرق‬–‫طرق‬ ‫مسحها‬–‫منها‬ ‫الوقاية‬
  • 6. ‫األهداف‬: ‫أن‬ ‫على‬ ‫قادرة‬ ‫الطالبة‬ ‫تكون‬ ‫المحاضرة‬ ‫نهاية‬ ‫في‬ ‫يتوقع‬: ‫اآللي‬ ‫الحاسب‬ ‫فيروسات‬ ‫تعرف‬. ‫الحاسب‬ ‫في‬ ‫الفيروسات‬ ‫انتشار‬ ‫أسباب‬ ‫تعدد‬. ‫الحاسب‬ ‫بفيروسات‬ ‫اإلصابة‬ ‫أعراض‬ ‫تبين‬. ‫الحاسب‬ ‫في‬ ‫الفيروسات‬ ‫أنواع‬ ‫تميز‬. ‫الحاسب‬ ‫فيروسات‬ ‫من‬ ‫التخلص‬ ‫يمكن‬ ‫كيف‬ ‫توضح‬. ‫الحاسب‬ ‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫تعدد‬. ‫الفيروسات‬ ‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يمكن‬ ‫كيف‬ ‫توضح‬.
  • 7. ‫المقدمة‬: ‫ت‬ ‫لما‬ ً‫ا‬‫نظر‬ ‫مستخدميها؛‬ ‫من‬ ‫الكثير‬ ‫حياة‬ ‫في‬ ً‫ا‬‫هام‬ ً‫ا‬‫جزء‬ ‫الشخصية‬ ‫اآللية‬ ‫الحاسبات‬ ‫تشكل‬‫من‬ ‫قدمه‬ ‫األجهزة‬ ‫تلك‬ ‫على‬ ‫تحميلها‬ ‫يتم‬ ‫التي‬ ‫البرامج‬ ‫وفرتها‬ ‫ومتنوعة‬ ‫متعددة‬ ‫خدمات‬,‫و‬ ‫بالتواصل‬ ‫أو‬‫التفاعل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫عبر‬ ‫المستمر‬.‫تتعرض‬ ‫قد‬ ‫المشكالت‬ ‫من‬ ‫الكثير‬ ‫أن‬ ‫إال‬‫لها‬.‫فيروس‬ ‫وتمثل‬‫ات‬ ‫بسهولة‬ ‫انتشارها‬ ‫لمدى‬ ً‫ا‬‫نظر‬ ‫الحاسب‬ ‫لمستخدمي‬ ‫األكبر‬ ‫الهاجس‬ ‫الحاسب‬,‫قبل‬ ‫من‬ ‫وتبادلها‬ ‫المختلفة‬ ‫التخزين‬ ‫ووسائل‬ ‫الملفات‬ ‫تبادل‬ ‫طريق‬ ‫عن‬ ‫المستخدمين‬. ‫والحو‬ ‫حاسبك‬ ‫حماية‬ ‫واجباتك‬ ‫أهم‬ ‫من‬ ‫فإنه‬ ‫الفيروس‬ ‫لك‬ ‫يسببه‬ ‫قد‬ ‫الذي‬ ‫الضرر‬ ‫لمدى‬ ً‫ا‬‫ونظر‬‫اسيب‬ ‫األخرى‬.
  • 8. ‫الفيروسات‬ ‫تعريف‬VIRUS: ‫الحاسب‬ ‫برامج‬ ‫من‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬,‫الحاسب‬ ‫بنظام‬ ‫الضرر‬ ‫إلحاق‬ ‫بهدف‬ ‫تصميمة‬ ‫تم‬ ‫ولكن‬, ‫عل‬ ‫القدرة‬ ‫وكذلك‬ ‫األخرى‬ ‫بالبرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫البرنامج‬ ‫يلزم‬ ‫ذلك‬ ‫يتحقق‬ ‫وحتى‬‫إعادة‬ ‫ى‬ ‫االنتشار‬ ‫فرصة‬ ‫يتيح‬ ‫مما‬ ‫ويتكاثر‬ ‫يتوالد‬ ‫بحيث‬ ‫نفسه‬ ‫تكرار‬. ‫ي‬ ‫حيث‬ ‫الحاسب‬ ‫بنظام‬ ‫ضرر‬ ‫احداث‬ ‫إلى‬ ‫تهدف‬ ‫البرمجة‬ ‫لغات‬ ‫بإحدى‬ ‫مكتوبة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬‫مثل‬ ‫بالحاسوب‬ ‫الخاصة‬ ‫الجرائم‬ ‫أنواع‬ ‫من‬ ً‫ا‬‫نوع‬ ‫الفيروس‬(.‫تقنية‬ ‫في‬ ‫مقدمة‬‫المعلومات‬.
  • 9. ‫الفيروسات‬ ‫تعريف‬VIRUS: ‫الحاسب‬ ‫برامج‬ ‫من‬ ‫برنامج‬ ‫هو‬ ‫الحقيقة‬ ‫في‬ ‫والفيروس‬,‫بنظام‬ ‫الضرر‬ ‫إلحاق‬ ‫بهدف‬ ‫تصميمه‬ ‫تم‬ ‫ولكن‬ ‫الحاسب‬,‫وكذ‬ ‫األخرى‬ ‫بالبرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫البرنامج‬ ‫لهذا‬ ‫يكون‬ ‫أن‬ ‫يلزم‬ ‫ذلك‬ ‫يتحقق‬ ‫وحتى‬‫القدرة‬ ‫لك‬ ‫ويتكاثر‬ ‫يتوالد‬ ‫بحيث‬ ‫نفسه‬ ‫تكرار‬ ‫إعادة‬ ‫على‬.‫في‬ ‫الحاسب‬ ‫جهاز‬ ‫داخل‬ ‫االنتشار‬ ‫فرصة‬ ‫له‬ ‫يتيح‬ ‫مما‬‫من‬ ‫أكثر‬ ‫ذاكرة‬ ‫في‬ ‫الموجودة‬ ‫والبيانات‬ ‫البرامج‬ ‫ليدمر‬ ‫الذاكرة‬ ‫في‬ ‫مكان‬‫الجهاز‬. ‫الملفات‬ ‫خصائص‬ ‫تغيير‬ ‫بغرض‬ ‫نع‬ُ‫ص‬ ‫خارجي‬ ‫برنامج‬ ‫بأنه‬ ‫واضح‬ ‫بشكل‬ ‫الفيروس‬ ‫تعريف‬ ‫ويمكن‬‫يصيبها‬ ‫التي‬ ‫األوامر‬ ‫بعض‬ ‫بتنفيذ‬ ‫لتقوم‬,‫عمليات‬ ‫من‬ ‫شابهها‬ ‫وما‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫أو‬ ‫باإلزالة‬ ‫إما‬. ‫يشبه‬ ‫أنه‬ ‫في‬ ‫الفيروس‬ ‫خطورة‬ ‫وتكمن‬‫اإلنسان‬ ‫جسم‬ ‫يصيب‬ ‫الذي‬ ‫الفيروس‬‫ج‬ ‫من‬ ‫االنتقال‬ ‫على‬ ‫قادر‬‫إلى‬ ‫هاز‬ ‫الحاس‬ ‫وشبكات‬ ‫االتصال‬ ‫وسائل‬ ‫إليه‬ ‫وصلت‬ ‫الذي‬ ‫الكبير‬ ‫التقدم‬ ‫ذلك‬ ‫في‬ ‫والسبب‬ ‫كبيرة‬ ‫بسرعة‬ ‫آخر‬‫ب‬.
  • 10. ‫الملف‬ ‫امتداد‬ ‫يالحظ‬ ‫الحاسب‬ ‫جهاز‬ ‫داخل‬ ‫الفيروس‬ ‫وجود‬ ‫ولمعرفة‬ ‫امتداد‬ ‫على‬ ‫الملفات‬ ‫فيروسات‬ ‫الغالب‬ ‫في‬ ‫وتكون‬: (.com , .Exe ,.Sys ,.Bin , .OV1)‫ملفات‬ ‫التشغيل‬ ‫أنظمة‬ ‫ضمن‬ ‫التشغيل‬ ‫ذاتية‬DOS‫و‬ ‫مايكروسوفت‬Windows ‫أما‬‫االمتداد‬(.elf)‫لينكس‬ ‫نظام‬ ‫ضمن‬Linux
  • 11. ‫ماهي‬‫انتشار‬ ‫أسباب‬‫الفيروسات‬‫؟‬ ‫وس‬ ‫اليه‬ ‫وصلت‬ ‫الذي‬ ‫الكبير‬ ‫التقدم‬‫ائل‬ ‫وشبكات‬ ‫والتكنولوجيا‬ ‫االتصال‬ ‫الحاسب‬,‫االتصال‬ ‫سهولة‬ ‫الى‬ ‫ادى‬ ‫سريعة‬ ‫بصورة‬,‫ساعد‬ ‫ما‬ ‫وهذا‬ ‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫الفيروس‬. ‫التشغيل‬ ‫نظم‬ ‫توافق‬ ‫بحيث‬ ‫للمعايير‬ ‫واتباعها‬ ‫أ‬ ‫الواحد‬ ‫البرنامج‬ ‫يستطيع‬‫ن‬ ‫م‬ ‫مختلفة‬ ‫أنواع‬ ‫على‬ ‫يعمل‬‫ن‬ ‫وإصدارات‬ ‫الحاسبات‬ ‫التشغيل‬ ‫نظم‬ ‫من‬ ‫مختلفة‬. ‫جعل‬ ‫التي‬ ‫البرامج‬ ‫قرصنة‬‫ت‬ ‫أصلي‬ ‫الغير‬ ‫البرامج‬ ‫نسخ‬‫ة‬ ‫الكثير‬ ‫بين‬ ‫تداول‬ ‫موضوع‬ ‫ثغرة‬ ‫أوجد‬ ‫مما‬ ‫األجهزة‬ ‫من‬ ‫من‬ ‫تنفذ‬ ‫كبيرة‬‫خاللها‬ ‫البرامج‬‫الملوثة‬.
  • 12. ‫أعراض‬‫اإلصابة‬‫بالفيروسات‬: ‫امتالء‬‫الذاكرة‬ ‫ظهور‬ ‫أو‬‫تعذر‬ ‫رسالة‬ ‫كفاية‬ ‫لعدم‬ ‫الحفظ‬ ‫المساحة‬. 1 ‫زيادة‬‫حجم‬ ‫الملفات‬ ‫إذا‬ ‫أو‬‫عن‬ ‫توقفه‬ ‫كثر‬ ‫االستجابة‬‫لألوامر‬. 2 ‫الملفات‬ ‫فقدان‬ ‫على‬ ‫رؤيتها‬ ‫وعدم‬ ‫التخزين‬ ‫وحدات‬. 3 ‫سرعة‬ ‫كانت‬ ‫إذا‬ ‫من‬ ‫أبطأ‬ ‫عمله‬ ‫الطبيعي‬. 4 ‫القوائم‬ ‫بدت‬ ‫ذا‬ ‫مشوهة‬ ‫والنوافذ‬. 5
  • 13. ‫أعراض‬‫اإلصابة‬‫بالفيروسات‬: ‫نظام‬ ‫تعطل‬ ‫إذا‬ ‫العمل‬ ‫عن‬ ‫التشغيل‬ ‫تشغيل‬ ‫يعيد‬ ‫وأخذ‬ ‫كل‬ ً‫ا‬‫تلقائي‬ ‫نفسه‬‫بضع‬ ‫دقائق‬. 6 ‫البرامج‬ ‫تعد‬ ‫لم‬ ‫إذا‬ ‫نظام‬ ‫على‬ ‫المثبتة‬ ‫بش‬ ‫تعمل‬ ‫التشغيل‬‫كل‬ ‫صحيح‬. 7 ‫الوصول‬ ‫تعذر‬ ‫إذا‬ ‫الصلب‬ ‫األقراص‬ ‫إلى‬‫ة‬ ‫األقراص‬ ‫مشغل‬ ‫أو‬ ‫المدمجة‬. 8 ‫الطابعة‬ ‫كانت‬ ‫إذا‬ ‫بشكل‬ ‫تعمل‬ ‫ال‬ ‫صحيح‬ 9 ‫لك‬ ‫ظهرت‬ ‫إذا‬ ‫عادية‬ ‫غير‬ ‫رسائل‬ ‫ما‬ ‫خطأ‬ ‫بوجود‬ ‫تفيد‬ ‫في‬ ‫أو‬ ‫الجهاز‬ ‫في‬ ‫التشغيل‬ ‫نظام‬. 10
  • 14. ‫أنواع‬‫الفيروس‬ worms ‫الديدان‬worms‫تنتقل‬ ‫وهي‬ ‫طريق‬ ‫عن‬ ‫كبير‬ ‫بشكل‬ ‫وتتكاثر‬ ‫في‬ ‫أو‬ ‫ملفات‬ ‫صورة‬ ‫في‬ ‫الشبكة‬ ‫االقراص‬ Sasr Sasr‫عام‬ ‫في‬ ‫ظهر‬ ‫وقد‬ 2004‫اعادة‬ ‫على‬ ‫يعمل‬ ‫وكان‬ ‫م‬ ‫الجهاز‬ ‫تشغيل‬. Trojan horses ‫طروادة‬ ‫احصنة‬Trojan horses‫البريد‬ ‫عبر‬ ‫تنتقل‬ ‫وهي‬ ‫االلكتروني‬ My doom My doom‫عام‬ ‫ظهر‬2004‫م‬ ‫ب‬ ‫رسالة‬ ‫مع‬ ‫مرفق‬ ‫نصي‬ ‫ملف‬ ‫في‬‫ريد‬ ‫الكتروني‬.‫موسيقى‬ ‫ملفات‬ ‫أو‬– ‫االفالم‬–‫االنترنت‬ ‫عبر‬ ‫االلعاب‬ ‫و‬ ‫أنواع‬ ‫الفيروسات‬
  • 15. ‫الفيروسات‬ ‫صفات‬: 1 ‫على‬ ‫قادر‬ ‫برنامج‬ ‫التناسخ‬Replication ‫واالنتشار‬. 3 ‫ال‬‫من‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬ ‫ذاتها‬.‫وت‬‫نتقل‬‫من‬ ‫حاسب‬‫سليم‬ ‫آلخر‬ ‫مصاب‬. 2 ‫نفسه‬ ‫يربط‬ ‫فيروس‬ ‫يسمى‬ ‫آخر‬ ‫ببرنامج‬ ‫الحاضن‬.
  • 16. ‫تنبيه‬ ‫ال‬‫توجد‬‫خارقة‬ ‫فيروسات‬‫األجهزة‬ ‫تدمر‬ ‫أنها‬ ‫بحيث‬ ‫ولكن‬ ‫نسمع‬ ‫كما‬‫ذاكرة‬ ‫الفيروس‬ ‫يؤذي‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫الـ‬ROM ‫فيروس‬ ‫في‬ ‫كما‬‫تشرنوبل‬
  • 17. ‫منها‬ ‫والتخلص‬ ‫الفيروسات‬ ‫مسح‬ ‫يتم‬ ‫كيف‬: ‫التحديث‬ ‫جميع‬ ‫تثبيت‬‫ات‬ ‫التشغي‬ ‫لنظام‬ ‫المتوافرة‬‫ل‬ ً‫ا‬‫برنامج‬ ‫تستخدم‬ ‫كنت‬ ‫إذا‬ ‫الفيروسات‬ ‫لمكافحة‬,‫قم‬ ‫المطورة‬ ‫الشركة‬ ‫موقع‬ ‫بزيارة‬ ‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫له‬,‫وقم‬ ‫التحديثات‬ ‫جميع‬ ‫بتحميل‬ ‫المتوفرة‬.‫مسح‬ ‫بعمل‬ ‫قم‬ ‫ثم‬ ‫الحاسوب‬ ‫لجهاز‬ ‫شامل‬.‫إذا‬ ‫أما‬ ‫حان‬ ‫فقد‬ ‫تستخدمها‬ ‫ال‬ ‫كنت‬ ‫أحدها‬ ‫القتناء‬ ‫الوقت‬. ‫التشغي‬ ‫أنظمة‬ ‫بعض‬ ‫هناك‬‫ل‬ ‫من‬ ‫أداة‬ ‫تثبيت‬ ‫في‬ ‫تساعدك‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫التخلص‬ ‫مايكروسفت‬ ‫شركة‬ ‫موقع‬ ‫من‬ ‫نظام‬ ‫مثل‬ xp,windows2000.
  • 18. ‫الحاس‬ ‫جهاز‬ ‫داخل‬ ‫بالفيروسات‬ ‫االصابة‬ ‫عن‬ ‫الكشف‬ ‫يتم‬ ‫كيف‬‫وب؟‬ ‫برنامج‬kasper sky ‫برنامج‬andap ‫برنامج‬McAfee ‫برنامج‬Norton
  • 19.
  • 20. ‫الفيروسات‬ ‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يتم‬ ‫كيف‬‫؟‬ ‫الوقاية‬ ‫وحفظه‬ ‫احتياطية‬ ‫نسخ‬ ‫تجهيز‬‫ا‬ ‫نظي‬ ‫نسخ‬ ‫استرجاع‬ ‫يمكن‬ ‫بحيث‬‫فة‬. . ‫عمليات‬ ‫لكل‬ ‫بسجل‬ ‫االحتفاظ‬ ‫التطبيقات‬ ‫برامج‬ ‫في‬ ‫التعديل‬ ‫برامج‬ ‫تحميل‬ ‫بعدم‬ ‫المستخدمين‬ ‫توعية‬ ‫الشخصي‬ ‫حساباتهم‬ ‫في‬ ‫الخارج‬ ‫من‬ ‫مجلوبة‬‫ة‬ ‫على‬ ‫المنتشرة‬ ‫المجانية‬ ‫البرامج‬ ‫وخاصة‬ ‫االنترنت‬ ‫مواقع‬. ‫قب‬ ‫واختيارها‬ ‫البرمجيات‬ ‫فحص‬‫ل‬ ‫غير‬ ‫جهاز‬ ‫على‬ ‫بنشرها‬ ‫السماح‬ ‫متصل‬. ‫االلكتروني‬ ‫البريد‬ ‫فحص‬ (‫الواردة‬ ‫الرسائل‬)‫من‬ ‫فتحها‬ ‫قبل‬ ‫معروفة‬ ‫غير‬ ‫عناوين‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫تحميل‬(‫األصلي‬ ‫النسخة‬‫ة‬)‫ألن‬ ‫يم‬ ‫ال‬ ‫إذ‬ ‫الجديدة‬ ‫الفيروسات‬ ‫أمام‬ ‫مفيدة‬ ‫غير‬ ‫تكون‬ ‫مجانيه‬‫كن‬ ‫المصنعة‬ ‫أو‬ ‫المنتجة‬ ‫الشركة‬ ‫موقع‬ ‫من‬ ‫إال‬ ‫تحديثها‬
  • 21. ‫تنبيه‬ ‫أ‬ ‫تستهدف‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫يالحظ‬‫نواع‬ ‫من‬ ‫المضادات‬ ‫هذه‬ ‫تحديث‬ ‫من‬ ‫البد‬ ‫لذلك‬ ‫منها‬ ‫معينة‬ ‫تتو‬ ‫لكي‬ ‫مستمرة‬ ‫بصورة‬ ‫اإلنترنت‬ ‫على‬ ‫مواقعها‬‫اكب‬ ‫المنتجة‬ ‫الحديثة‬ ‫الفيروسات‬ ‫مع‬
  • 22. ‫مواقع‬‫تفيدك‬ ‫اليف‬ ‫مايكروسفت‬ ‫موقع‬ ‫بدأ‬ Microsoft Live ‫خدمة‬ ‫بتقديم‬ ‫أداة‬ ‫من‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫في‬ ‫للفيروسات‬ ‫وإزالة‬ ً‫ا‬‫مسح‬ ‫تعمل‬ ‫موقعها‬.‫خدمات‬ ‫تجميع‬ ‫بهدف‬ ‫وذلك‬ ‫األخيرة‬ ‫مبادرتها‬ ‫في‬ ‫مفيدة‬ ‫االنترنت‬ ‫عبر‬ ‫للتطبيقات‬. http://tinyurl.com9j858
  • 23. ‫بين‬ ‫الفرق‬VIRUS‫و‬HACKING: ‫عنه‬ ‫مهمة‬ ‫بيانات‬ ‫وتسجل‬ ‫المستخدم‬ ‫سلوك‬ ‫واالختراق‬ ‫التجسس‬ ‫برامج‬ ‫تراقب‬.‫الفيروسات‬ ‫عن‬ ‫تختلف‬ ‫وهي‬,‫اال‬‫ان‬ ‫مماثلة‬ ‫مخاطر‬ ‫ويشكل‬ ‫الفيروسات‬ ‫مثل‬ ‫يصنف‬ ‫بعضها‬.‫المع‬ ‫وجمع‬ ‫المستخدم‬ ‫على‬ ‫بالتجسس‬ ‫البرامج‬ ‫هذه‬ ‫تقوم‬‫عنه‬ ‫لومات‬ ‫واالنترنت‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫في‬ ‫سلوكه‬ ‫وعن‬,‫ب‬ ‫أو‬ ‫بطريقة‬ ‫منها‬ ‫تستفيد‬ ‫قد‬ ‫جهة‬ ‫إلى‬ ‫المعلومات‬ ‫هذه‬ ‫وارسال‬‫أخرى‬. ‫االنترنت‬ ‫شبكة‬ ‫طريق‬ ‫عن‬ ‫بشركتك‬ ‫الخاصة‬ ‫الشبكة‬ ‫أو‬ ‫جهازك‬ ‫إلى‬ ‫الوصول‬ ‫بمحاولة‬ ‫أكثر‬ ‫أو‬ ‫شخص‬ ‫قيام‬ ‫ويمكن‬ ‫متخصصة‬ ‫برامج‬ ‫باستخدام‬Snickers‫مواطن‬ ‫واكتشاف‬ ‫األمنية‬ ‫الحواجز‬ ‫وكسر‬ ‫السرية‬ ‫والكلمات‬ ‫الرموز‬ ‫فك‬ ‫في‬ ‫الجهاز‬ ‫في‬ ‫الضعف‬.‫تكون‬ ‫ما‬ ‫وعادة‬ ‫المعلومات‬ ‫شبكة‬ ‫أو‬(‫للمعلومات‬ ‫العبور‬ ‫بوابة‬)‫وهذ‬ ‫المحلية‬ ‫بالشبكة‬ ‫الخاصة‬‫أسهل‬ ‫ه‬ ‫ملفاتك‬ ‫جميع‬ ‫إلى‬ ‫للوصول‬ ‫الطرق‬.
  • 24. : ‫التقويمية‬ ‫األسئلة‬ 24 ‫عرفي‬‫الحاسب‬ ‫فيروسات‬‫اآللي؟‬ ‫عددي‬‫في‬ ‫الفيروسات‬ ‫انتشار‬ ‫أسباب‬‫الحاسب؟‬ ‫بيني‬‫بفيروسات‬ ‫اإلصابة‬ ‫أعراض‬‫الحاسب؟‬ ‫ميزي‬‫في‬ ‫الفيروسات‬ ‫أنواع‬‫الحاسب‬‫؟‬ ‫وضحي‬‫فيروسات‬ ‫من‬ ‫التخلص‬ ‫يمكن‬ ‫كيف‬‫الحاسب؟‬ ‫عددي‬‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬‫الحاسب؟‬ ‫وضحي‬‫من‬ ‫الحاسوب‬ ‫جهاز‬ ‫وقاية‬ ‫يمكن‬ ‫كيف‬‫الفيروسات؟‬
  • 25. ‫املحاضرة‬ ‫على‬ ‫الطالبات‬ ‫تطبيق‬ ‫افيك‬‫ر‬‫انفوج‬