SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Computer skills
‫الثامنة‬ ‫الوحدة‬
‫المعمومات‬ ‫أمن‬
‫ات‬‫ر‬‫مها‬‫الحاسوب‬
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫باستخدام‬ ‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬:
-‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬.
-‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬.
-‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬
‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern
‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor
authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬
‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬
‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
‫الهوية‬ ‫من‬ ‫التحقق‬Authentication
‫المستخدم‬ ‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬
‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬
‫النظام‬.
‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬
‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬.
‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬
‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬
‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬
‫االستخدام‬.
.2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬
‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬
‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬.
.3‫التنصت‬sniffing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬
‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬
‫ومعرفتيا‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬:
.4‫التصيد‬Fishing
‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬
‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬
‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬
‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬
‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬.
.5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks
‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬:
.1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬.
.2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬.
.3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬.
.4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬
‫سر‬ ‫كممة‬ ‫في‬.
.5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬.
.6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
‫السرقة‬ ‫من‬ ‫الحماية‬ ‫جهاز‬Anti-Theft Devices
-‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬.
-‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬
‫الحاسوب‬
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬
‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬
‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬.
•surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬
‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection
•UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬
‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬
‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
‫الحماية‬ ‫امج‬‫ر‬‫ب‬
•‫الحماية‬ ‫برنامج‬Security software‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬.
•‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬
، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬
‫الدعائيات‬‫و‬
•‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬
‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬
‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware
•‫الفيروسات‬Viruses‫ويقوم‬ ، ‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬
‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬
‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬
‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬.
•‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬
‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬
‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬ ‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬
‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬.
•Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬
‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware
•Bot‫أو‬ ‫تمقائي‬ ‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬
‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬
‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans.
-‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot.
-‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬
‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot
•‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬
‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬
‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
‫االحتياطي‬ ‫النسخ‬Backup
•‫حال‬ ‫في‬ ‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬
‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬.
•‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬
‫فقدىا‬.
‫الشبكة‬ ‫حماية‬LAN Protection
•‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬.
•‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬
‫اليارد‬.
•‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬.
•‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬.
•‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
‫التشفير‬Encryption
•‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬ ‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬
‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬:
-‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬.
-‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬
‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬.
-‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬
‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬.
•‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬
‫اءتيا‬‫ر‬‫ق‬.
‫اق‬‫ر‬‫االخت‬intrusion
•‫الغير‬ ‫األشخاص‬ ‫أو‬ ،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬
‫ليم‬ ‫ح‬‫مصر‬.
•‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬:
-‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬.
-‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬.
-‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬
‫لممستخدم‬.
-‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬
‫ى‬‫أخر‬.
‫الحماية‬ ‫جدار‬Firewall
•‫من‬ ‫ليم‬ ‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬
‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬
‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
‫الكوكيز‬Cookies
‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬
‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
‫الدعائيات‬Spam
‫لمشركات‬ ‫مباشر‬ ‫تسويق‬ ‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬
‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬
‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site
‫تم‬ ‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬
‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬
‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.

Mais conteúdo relacionado

Mais procurados

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 

Mais procurados (20)

قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
المحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوبالمحاضرة الأولى مقدمة عن الحاسوب
المحاضرة الأولى مقدمة عن الحاسوب
 

Semelhante a الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب

Information security
Information securityInformation security
Information securityZuhairSalem1
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxmonaabdullahalfarag
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
الامان
الامانالامان
الامانnasser007
 
التشفير000.pdf
التشفير000.pdfالتشفير000.pdf
التشفير000.pdfActionForyou
 
الاختراق
الاختراقالاختراق
الاختراقacc
 

Semelhante a الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب (20)

Information security
Information securityInformation security
Information security
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptx
 
Network Security
Network SecurityNetwork Security
Network Security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
hacker
hacker hacker
hacker
 
الامان
الامانالامان
الامان
 
التشفير000.pdf
التشفير000.pdfالتشفير000.pdf
التشفير000.pdf
 
الاختراق
الاختراقالاختراق
الاختراق
 

Mais de Eyad Almasri

Lec005 android start_program
Lec005 android start_programLec005 android start_program
Lec005 android start_programEyad Almasri
 
Lec004 setting up for development
Lec004   setting up for developmentLec004   setting up for development
Lec004 setting up for developmentEyad Almasri
 
Android Infrastructure
Android InfrastructureAndroid Infrastructure
Android InfrastructureEyad Almasri
 
Lecture 2: Android Introduction
Lecture 2: Android Introduction Lecture 2: Android Introduction
Lecture 2: Android Introduction Eyad Almasri
 
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...Eyad Almasri
 
Chapter 8 / Electronic Payment
Chapter 8 / Electronic  PaymentChapter 8 / Electronic  Payment
Chapter 8 / Electronic PaymentEyad Almasri
 
Chapter 7/Social Computing
Chapter 7/Social ComputingChapter 7/Social Computing
Chapter 7/Social ComputingEyad Almasri
 
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-BusinessChapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-BusinessEyad Almasri
 
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...Eyad Almasri
 
Chapter 4/B2B E-Commerce – Technology of E-Business
Chapter 4/B2B E-Commerce  – Technology of E-BusinessChapter 4/B2B E-Commerce  – Technology of E-Business
Chapter 4/B2B E-Commerce – Technology of E-BusinessEyad Almasri
 
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...Eyad Almasri
 
Chapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-BusinessChapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-BusinessEyad Almasri
 
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوبالوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوبEyad Almasri
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبEyad Almasri
 
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA Eyad Almasri
 
الوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينتالوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينتEyad Almasri
 
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...Eyad Almasri
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبEyad Almasri
 
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018Eyad Almasri
 

Mais de Eyad Almasri (20)

Lec005 android start_program
Lec005 android start_programLec005 android start_program
Lec005 android start_program
 
Lec004 setting up for development
Lec004   setting up for developmentLec004   setting up for development
Lec004 setting up for development
 
Android Infrastructure
Android InfrastructureAndroid Infrastructure
Android Infrastructure
 
Lecture 2: Android Introduction
Lecture 2: Android Introduction Lecture 2: Android Introduction
Lecture 2: Android Introduction
 
Lec001
Lec001Lec001
Lec001
 
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
Chapter 2 / E-Commerce: Mechanisms, Infrastructures, and Tools – Technology o...
 
Chapter 8 / Electronic Payment
Chapter 8 / Electronic  PaymentChapter 8 / Electronic  Payment
Chapter 8 / Electronic Payment
 
Chapter 7/Social Computing
Chapter 7/Social ComputingChapter 7/Social Computing
Chapter 7/Social Computing
 
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-BusinessChapter 6/Mobile Commerce  and Ubiquitous Computing Technology of E-Business
Chapter 6/Mobile Commerce and Ubiquitous Computing Technology of E-Business
 
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...Chapter 5/Innovative EC Systems: From E-Government to  E-Learning, Collaborat...
Chapter 5/Innovative EC Systems: From E-Government to E-Learning, Collaborat...
 
Chapter 4/B2B E-Commerce – Technology of E-Business
Chapter 4/B2B E-Commerce  – Technology of E-BusinessChapter 4/B2B E-Commerce  – Technology of E-Business
Chapter 4/B2B E-Commerce – Technology of E-Business
 
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...Chapter 3/Retailing In Electronic Commerce:  Products and Services Technology...
Chapter 3/Retailing In Electronic Commerce: Products and Services Technology...
 
Chapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-BusinessChapter 1/ Overview of Electronic Commerce Technology of E-Business
Chapter 1/ Overview of Electronic Commerce Technology of E-Business
 
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوبالوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
الوحدة السابعة - شبكة الأنترنت - مهارات الحاسوب
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
الوحدة الرابعة - كيفية كتابة الاوراق البحثية بإستخدام طريقة APA
 
الوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينتالوحدة الخامسة - كيفية تحضير عرض البوربوينت
الوحدة الخامسة - كيفية تحضير عرض البوربوينت
 
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
الوحدة الثالثة - البحث عن المعلومات في الانترنت والمصادر الالكترونية -مهارات ...
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
أنظمة جامعة فلسطين المقدمه للطلاب - بوابة الطالب 2018
 

Último

_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمدجامعة جنوب الوادي
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 

Último (20)

_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب

  • 1. Computer skills ‫الثامنة‬ ‫الوحدة‬ ‫المعمومات‬ ‫أمن‬ ‫ات‬‫ر‬‫مها‬‫الحاسوب‬
  • 2. ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫باستخدام‬ ‫الشخص‬ ‫ىوية‬ ‫من‬ ‫التأكد‬ ‫بيا‬ ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫أي‬ ‫وىي‬: -‫السر‬ ‫كممة‬ ‫مثل‬ ‫الشخص‬ ‫فو‬‫ر‬‫يع‬ ‫شيء‬. -‫الذكية‬ ‫البطاقة‬ ‫مثل‬ ‫الشخص‬ ‫يممكو‬ ‫شيء‬. -‫الحيوية‬ ‫المقاييس‬biometrics‫االصبع‬ ‫بصمة‬ ‫مثل‬fingerprint‫مالمح‬ ‫و‬ ‫الوجو‬facial features‫العين‬ ‫شبكية‬ ‫نمط‬ ‫و‬retinal pattern ‫احد‬‫و‬ ‫عامل‬ ‫باستخدام‬ ‫ن‬‫يكو‬ ‫أن‬ ‫يمكن‬ ‫اليوية‬ ‫من‬ ‫التحقق‬single-factor authentication‫عاممين‬ ‫أو‬Two-factor authentication‫يقة‬‫ر‬‫،الط‬ ‫ي‬‫السر‬ ‫الرقم‬‫و‬ ‫االلي‬ ‫اف‬‫ر‬‫الص‬ ‫بطاقة‬ ‫مثل‬ ‫التأكيد‬ ‫من‬ ‫مستقمين‬ ‫عاممين‬ ‫تستخدم‬ ‫التي‬ ‫السر‬ ‫كممة‬ ‫مثل‬ ‫احدا‬‫و‬ ‫عامال‬ ‫تستخدم‬ ‫التي‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أمنا‬ ‫أكثر‬.
  • 3. ‫الهوية‬ ‫من‬ ‫التحقق‬Authentication ‫المستخدم‬ ‫ىوية‬user ID‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫الحروف‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫ىو‬ ‫الى‬ ‫الدخول‬ ‫عند‬ ‫المستخدم‬ ‫تعرف‬ ‫التي‬‫و‬ ‫نوعيا‬ ‫من‬ ‫يدة‬‫ر‬‫ف‬ ‫ن‬‫تكو‬ ‫التي‬‫و‬ ‫الخاصة‬ ‫النظام‬. ‫السر‬ ‫كممة‬password‫من‬ ‫تتحقق‬ ‫التي‬‫و‬ ‫الرموز‬‫و‬ ‫االرقام‬‫و‬ ‫األحرف‬ ‫من‬ ‫مجموعة‬ ‫ىي‬ ‫المطموب‬ ‫الشخص‬ ‫أنك‬ ‫وتضمن‬ ‫المستخدم‬ ‫ىوية‬. ‫اليوية‬ ‫قة‬‫ر‬‫س‬identity theft‫الى‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫بالوصول‬ ‫ما‬ ‫شخص‬ ‫قيام‬ ‫وىي‬ ‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫استخداميا‬‫و‬ ‫الشخصية‬ ‫بياناتك‬.
  • 4. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .1‫القاموس‬dictionary attack‫يساعد‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬‫الياكر‬‫كممة‬ ‫تخمين‬ ‫عمى‬ ‫عمى‬ ‫يحوي‬ ‫قاموس‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫السر‬‫االالف‬‫شائعة‬ ‫السر‬ ‫كممات‬ ‫من‬ ‫االستخدام‬. .2‫السر‬ ‫كممة‬ ‫كسر‬ ‫برنامج‬password-cracking software‫يعتبر‬ ‫وىو‬ ‫في‬ ‫الموجودة‬ ‫الحروف‬ ‫جميع‬ ‫بين‬ ‫يجمع‬ ‫حيث‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫من‬ ‫أوسع‬‫و‬ ‫أقوى‬ ‫أيام‬ ‫لعدة‬ ‫تشغيمو‬ ‫ويمكن‬ ‫السر‬ ‫كممة‬ ‫لتخمين‬ ‫محاولة‬ ‫في‬ ‫القاموس‬. .3‫التنصت‬sniffing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫يتم‬ ‫التي‬ ‫المعمومات‬ ‫اض‬‫ر‬‫باعت‬ ‫تقوم‬ ‫معينة‬ ‫امج‬‫ر‬‫ب‬ ‫استخدام‬ ‫فتمكن‬ ‫نت‬‫ر‬‫االنت‬ ‫أو‬ ‫الحاسوب‬ ‫شبكات‬ ‫خالل‬ ‫من‬ ‫إرساليا‬‫الياكر‬‫اءتيا‬‫ر‬‫ق‬ ‫من‬ ‫ومعرفتيا‬
  • 5. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫يستخدم‬‫الياكر‬‫منيا‬ ‫السر‬ ‫كممة‬ ‫لسرقة‬ ‫الممكنة‬ ‫ق‬‫الطر‬ ‫جميع‬: .4‫التصيد‬Fishing ‫يتم‬ ‫يقة‬‫ر‬‫ط‬ ‫وىي‬‫بيا‬‫ارسال‬‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫الدخول‬ ‫لشاشة‬ ‫يف‬‫ز‬‫م‬ ‫ابط‬‫ر‬ ‫قبل‬ ‫من‬ ‫ه‬‫ر‬‫غي‬ ‫أو‬‫الياكر‬(‫مثال‬ ‫معو‬ ‫تتعامل‬ ‫الذي‬ ‫البنك‬ ‫من‬ ‫أنو‬ ‫تعتقد‬)‫يخبرك‬ ‫المرسل‬ ‫ابط‬‫ر‬‫ال‬ ‫عمى‬ ‫الضغط‬ ‫خالل‬ ‫من‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كممة‬ ‫تغيير‬ ‫ة‬‫ر‬‫بضرو‬ ‫ابط‬‫ر‬‫ال‬ ‫يشبو‬ ‫الذي‬‫و‬ ‫يف‬‫ز‬‫الم‬‫و‬‫الحقيقي‬‫لدى‬ ‫الموجود‬‫و‬ ‫لمبنك‬‫الياكر‬‫البيانات‬ ‫فتنتقل‬ ‫تقوم‬ ‫التي‬‫بادخاليا‬‫لمياكر‬‫لصالحو‬ ‫فيستغميا‬. .5Keylogger‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬ ‫بموحة‬
  • 6. ‫السر‬ ‫كممة‬ ‫سرقة‬Password Hacks ‫النشاء‬‫اعاة‬‫ر‬‫م‬ ‫يجب‬ ‫امنة‬ ‫سر‬ ‫كممة‬‫التالي‬: .1‫خانات‬ ‫ثمانية‬ ‫من‬ ‫األقل‬ ‫عمى‬ ‫السر‬ ‫كممة‬ ‫طول‬ ‫ن‬‫يكو‬ ‫أن‬. .2‫خاصة‬ ‫ورموز‬ ‫قام‬‫ر‬‫أ‬‫و‬ ‫حروف‬ ‫من‬ ‫السر‬ ‫كممة‬ ‫ن‬‫تتكو‬ ‫أن‬ ‫يجب‬. .3‫ية‬‫ز‬‫االنجمي‬ ‫المغة‬ ‫في‬ ‫ة‬‫ر‬‫الصغي‬‫و‬ ‫ة‬‫ر‬‫الكبي‬ ‫الحروف‬ ‫استخدم‬. .4‫الميالد‬ ‫يخ‬‫ر‬‫تا‬ ‫او‬ ‫الياتف‬ ‫رقم‬ ‫مثل‬ ‫بك‬ ‫الخاصة‬ ‫العامة‬ ‫المعمومات‬ ‫استخدام‬ ‫تجنب‬ ‫سر‬ ‫كممة‬ ‫في‬. .5‫السر‬ ‫كممة‬ ‫في‬ ‫منيا‬ ‫ء‬‫جز‬ ‫أو‬ ‫المستخدم‬ ‫ىوية‬ ‫استخدام‬ ‫تجنب‬. .6‫في‬ ‫ج‬‫تدر‬ ‫ان‬ ‫يمكن‬ ‫التي‬‫و‬ ‫الشائعة‬ ‫الكممات‬ ‫تجنب‬dictionary attack.
  • 7. ‫السرقة‬ ‫من‬ ‫الحماية‬ ‫جهاز‬Anti-Theft Devices -‫السرقة‬ ‫من‬ ‫لمحماية‬ ‫بجياز‬ ‫تأمينو‬ ‫خالل‬ ‫من‬ ‫المحمول‬ ‫الحاسوب‬ ‫قة‬‫ر‬‫س‬ ‫لمنع‬. -‫ج‬‫خار‬ ‫احفضيا‬‫و‬ ‫المنتج‬ ‫ع‬‫ونو‬ ‫المتسمسل‬ ‫الرقم‬ ‫مثل‬ ‫الحاسوب‬ ‫بيانات‬ ‫بتسجيل‬ ‫قم‬ ‫الحاسوب‬
  • 8. ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •‫الطاقة‬ ‫في‬ ‫تفاع‬‫ر‬‫ا‬ ‫أو‬ ‫مفاجئة‬ ‫يادة‬‫ز‬‫ب‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬ ‫تؤدي‬ ‫الى‬ ‫يؤدي‬ ‫أن‬ ‫ويمكن‬ ‫لمحاسوب‬ ‫المكونة‬ ‫االلكترونية‬ ‫ائر‬‫و‬‫الد‬ ‫عطل‬ ‫الى‬ ‫بائية‬‫ر‬‫الكي‬ ‫البيانات‬ ‫فقد‬ ‫وبالتالي‬ ‫الثانوية‬ ‫ين‬‫ز‬‫التخ‬ ‫وحدات‬ ‫عطل‬. •surge strip‫بائية‬‫ر‬‫كي‬ ‫مقابس‬ ‫عمى‬ ‫يحتوي‬ ‫جياز‬ ‫ىو‬‫ت‬‫ائر‬‫و‬‫د‬ ‫حمييا‬‫الكترونية‬‫ت‬‫منع‬ ‫بائي‬‫ر‬‫الكي‬ ‫لمتيار‬ ‫المفاجئة‬ ‫ات‬‫ر‬‫التغي‬.
  • 9. ‫المفاجئة‬ ‫الكهربائي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الحماية‬Surge Protection •UPS‫مزود‬ ‫أنو‬ ‫الى‬ ‫باالضافة‬ ‫المفاجئة‬ ‫بائية‬‫ر‬‫الكي‬ ‫ات‬‫ر‬‫التغي‬ ‫من‬ ‫يحمي‬ ‫جياز‬ ‫وىو‬ ‫حال‬ ‫في‬ ‫الحاسوب‬ ‫جياز‬ ‫بتغذية‬ ‫تقوم‬ ‫بائية‬‫ر‬‫الكي‬ ‫الطاقة‬ ‫من‬ ‫ء‬‫بجز‬ ‫تحتفع‬ ‫يات‬‫ر‬‫ببطا‬ ‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫انقطاع‬.
  • 10. ‫الحماية‬ ‫امج‬‫ر‬‫ب‬ •‫الحماية‬ ‫برنامج‬Security software‫مختمف‬ ‫من‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫لحماية‬ ‫صممت‬ ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اق‬‫ر‬‫االخت‬‫و‬ ‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫أشكال‬. •‫الحماية‬ ‫امج‬‫ر‬‫ب‬ ‫حزمة‬security suite‫برمجية‬ ‫مجموعة‬‫لمحماية‬ ‫وحدات‬ ‫تحتوي‬ ، ‫بو‬ ‫ح‬‫المصر‬ ‫غير‬ ‫الوصول‬ ‫و‬ ،‫ة‬‫ر‬‫الضا‬ ‫البرمجيات‬ ‫من‬ ‫شيوعا‬ ‫األكثر‬ ‫اع‬‫و‬‫األن‬ ‫ضد‬ ‫الدعائيات‬‫و‬ •‫امج‬‫ر‬‫الب‬‫ة‬‫الضار‬Malware‫لكممتين‬ ‫اختصار‬ ‫وىي‬“Malicious Software”‫وىي‬ ‫أو‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫وذلك‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫بأجي‬ ‫ار‬‫ر‬‫االض‬ ‫تمحق‬ ‫التي‬ ‫امج‬‫ر‬‫الب‬ ‫من‬ ‫مجموعة‬ ‫ىا‬‫وغير‬ ‫الفيروسات‬ ‫مثل‬ ‫غبتو‬‫ر‬.
  • 11. ‫ة‬‫ر‬‫الضا‬ ‫امج‬‫ر‬‫الب‬Malware •‫الفيروسات‬Viruses‫ويقوم‬ ، ‫بالممفات‬ ‫تبط‬‫ر‬‫وي‬ ‫لمحاسوب‬ ‫يدخل‬ ‫نامج‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫الى‬ ‫ينتقل‬ ‫ال‬‫و‬ ‫نفسو‬ ‫الحاسوب‬ ‫داخل‬ ‫ى‬‫األخر‬ ‫الممفات‬ ‫إلى‬ ‫لينتشر‬ ‫تمقائيا‬ ‫نفسو‬ ‫بنسخ‬ ‫ناحية‬ ‫من‬ ‫الفيروسات‬ ‫اع‬‫و‬‫أن‬ ‫وتختمف‬ ‫البيانات‬ ‫تدمير‬ ‫عمى‬ ‫ويعمل‬ ‫ى‬‫االخر‬ ‫اسيب‬‫و‬‫الح‬ ‫تحدثو‬ ‫الذي‬ ‫الدمار‬ ‫ومستوى‬ ‫التشغيل‬ ‫يقة‬‫ر‬‫وط‬ ‫ع‬‫النو‬‫و‬ ‫الحجم‬. •‫الدودة‬Worm‫يختمف‬ ‫أنو‬ ‫اال‬ ‫بالحاسوب‬ ‫يضر‬ ‫أنو‬ ‫حيث‬ ‫بالفايروس‬ ‫شبيو‬ ‫نامج‬‫ر‬‫ب‬ ‫ىو‬ ‫آلخر‬ ‫حاسوب‬ ‫من‬ ‫نفسو‬ ‫بنسخ‬ ‫فيقوم‬ ‫الحاسوب‬ ‫شبكة‬ ‫عبر‬ ‫ينتشر‬ ‫بأنو‬ ‫الفايروس‬ ‫عن‬ ‫الضحية‬ ‫من‬ ‫مساعدة‬ ‫أي‬ ‫ن‬‫دو‬.
  • 12. ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •‫حصان‬‫ادة‬‫و‬‫طر‬Trojan horse‫ومفيدة‬ ‫احدة‬‫و‬ ‫وظيفة‬ ‫يؤدي‬ ‫أنو‬ ‫يبدو‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫خدماتية‬ ‫امج‬‫ر‬‫ب‬ ‫بكونيا‬ ‫تتنكر‬ ‫أنيا‬ ‫حيث‬ ‫ى‬‫أخر‬ ‫وظيفة‬ ‫يؤدي‬ ‫اقع‬‫و‬‫ال‬ ‫في‬ ‫بينما‬ ‫لمحاسوب‬ ‫ة‬‫ز‬‫االجي‬ ‫عبر‬ ‫لالنتشار‬ ‫مصممة‬ ‫غير‬ ‫باألغمب‬ ‫مفيدة،وىي‬. •Keylogger‫بموحة‬ ‫المستخدم‬ ‫بكتابتو‬ ‫يقوم‬ ‫ما‬ ‫بتسجيل‬ ‫يقوم‬ ‫الذي‬ ‫نامج‬‫ر‬‫الب‬ ‫وىو‬ ‫سابقا‬ ‫توضيحو‬ ‫تم‬ ‫كما‬ ،‫الياكر‬ ‫إلى‬ ‫المعمومات‬ ‫ويرسل‬ ‫ا‬‫ر‬‫س‬ ‫المفاتيح‬.
  • 13. ‫ة‬‫الضار‬ ‫امج‬‫ر‬‫الب‬Malware •Bot‫أو‬ ‫تمقائي‬ ‫بشكل‬ ‫بيا‬ ‫ح‬‫مصر‬ ‫غير‬ ‫أو‬ ‫ة‬‫ر‬‫مدم‬ ‫ميام‬ ‫بتنفيذ‬ ‫ليقوم‬ ‫مصمم‬ ‫نامج‬‫ر‬‫ب‬ ‫وىو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫بيا‬ ‫التحكم‬ ‫خالل‬ ‫من‬.‫ي‬‫مركز‬ ‫خادم‬ ‫مع‬ ‫اتصال‬ ‫انشاء‬ ‫عمى‬ ‫ة‬‫ر‬‫قاد‬ ‫ن‬‫وتكو‬ ‫التعميمات‬ ‫لتمقي‬ ‫نت‬‫ر‬‫اإلنت‬ ‫شبكة‬ ‫عمى‬.‫خالل‬ ‫من‬ ‫وتنتشر‬worms or Trojans. -‫اسم‬ ‫ويطمق‬botnet‫تحتوي‬ ‫التي‬ ‫ة‬‫ز‬‫االجي‬ ‫بمجموعة‬ ‫يتحكم‬ ‫الذي‬ ‫الشخص‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬ ‫عمى‬Bot. -‫اسم‬ ‫يطمق‬zombie‫باستخدام‬ ‫بيا‬ ‫التحكم‬ ‫يتم‬ ‫التي‬‫و‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ـ‬‫ل‬‫ا‬ ‫امج‬‫ر‬‫ب‬Bot •‫التجسس‬ ‫امج‬‫ر‬‫ب‬Spyware‫لمتجسس‬ ‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫خمسة‬ ‫تثبت‬ ‫امج‬‫ر‬‫ب‬ ‫وىي‬ ‫المستخدمين‬ ‫سموك‬ ‫امج‬‫ر‬‫الب‬ ‫ىذه‬ ‫اقب‬‫ر‬‫وت‬ ‫المستخدم‬ ‫عمم‬ ‫ن‬‫دو‬ ‫ومن‬ ‫المستخدمين‬ ‫عمى‬ ‫الشخصية‬ ‫المعمومات‬ ‫مختمف‬ ‫وتجمع‬.
  • 14. ‫االحتياطي‬ ‫النسخ‬Backup •‫حال‬ ‫في‬ ‫منيا‬ ‫لالستفادة‬ ‫بيا‬ ‫االحتفاظ‬ ‫يتم‬ ‫البيانات‬‫و‬ ‫الممفات‬‫و‬ ‫البرمجيات‬ ‫من‬ ‫نسخ‬ ‫ىي‬ ‫الحاسوب‬ ‫جياز‬ ‫في‬ ‫عطل‬ ‫أو‬ ‫فايروس‬ ‫أو‬ ‫خاطئة‬ ‫عممية‬ ‫بسبب‬ ‫االصمية‬ ‫النسخ‬ ‫اب‬‫ر‬‫خ‬. •‫المحتمل‬ ‫البيانات‬ ‫كمية‬ ‫عمى‬ ‫يعتمد‬ ‫بك‬ ‫الخاص‬ ‫االحتياطي‬ ‫لمنسخ‬ ‫الزمني‬ ‫الجدول‬ ‫فقدىا‬.
  • 15. ‫الشبكة‬ ‫حماية‬LAN Protection •‫بائي‬‫ر‬‫الكي‬ ‫التيار‬ ‫ات‬‫ر‬‫تغي‬ ‫من‬ ‫الشبكة‬ ‫معدات‬ ‫حماية‬ ‫يجب‬. •‫في‬ ‫مفاجئ‬ ‫عطل‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫البيانات‬ ‫فقد‬ ‫عدم‬ ‫لضمان‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬ ‫يجب‬ ‫اليارد‬. •‫لمفايروسات‬ ‫مضادة‬ ‫امج‬‫ر‬‫بب‬ ‫ة‬‫ز‬‫االجي‬ ‫حماية‬ ‫يجب‬. •‫االحاسوب‬ ‫لشبكة‬ ‫لمدخول‬ ‫سر‬ ‫كممة‬ ‫ن‬‫يكو‬ ‫ان‬ ‫يجب‬. •‫لحمايتيا‬ ‫الالسمكية‬ ‫الشبكة‬ ‫خالل‬ ‫تنتقل‬ ‫التي‬‫و‬ ‫البيانات‬ ‫تشفير‬ ‫يجب‬.
  • 16. ‫التشفير‬Encryption •‫التشفير‬‫المحتويات‬ ‫الخفاء‬ ‫وذلك‬ ‫مفيومة‬ ‫غير‬ ‫نصوص‬ ‫الى‬ ‫البيانات‬ ‫تحويل‬ ‫عممية‬ ‫وىو‬ ‫ليم‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫اء‬‫ر‬‫الق‬ ‫من‬.‫منيا‬ ‫ق‬‫طر‬ ‫عدة‬ ‫في‬ ‫استخدامو‬ ‫ويمكن‬: -‫اقات‬‫ر‬‫االخت‬ ‫لمنع‬ ‫الالسمكية‬‫و‬ ‫السمكية‬ ‫الشبكات‬ ‫عبر‬ ‫المرسمة‬ ‫البيانات‬ ‫تشفير‬. -‫ة‬‫ز‬‫أجي‬ ‫من‬ ‫المنقولة‬ ‫الشخصية‬ ‫المعمومات‬ ‫من‬ ‫ىا‬‫وغير‬ ‫االئتمان‬ ‫بطاقات‬ ‫قام‬‫ر‬‫أ‬ ‫تأمين‬ ‫اإللكترونية‬ ‫ة‬‫ر‬‫التجا‬ ‫اقع‬‫و‬‫م‬ ‫عبر‬ ‫لممتسوقين‬ ‫الحاسوب‬. -‫لحمايتيا‬ ‫مستخدمة‬ ‫الغير‬‫و‬ ‫الحاسوب‬ ‫عمى‬ ‫الموجودة‬‫و‬ ‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الممفات‬ ‫تشفير‬ ‫البيانات‬ ‫عمى‬ ‫الحصول‬ ‫تم‬ ‫أو‬ ‫الحاسوب‬ ‫فقدان‬ ‫تم‬ ‫حال‬ ‫في‬. •‫فك‬‫التشفير‬‫يمكن‬ ‫بيانات‬ ‫الى‬ ‫مفيومة‬ ‫الغير‬ ‫البيانات‬ ‫تحويل‬ ‫أي‬ ‫التشفير‬ ‫عكس‬ ‫ىو‬ ‫اءتيا‬‫ر‬‫ق‬.
  • 17. ‫اق‬‫ر‬‫االخت‬intrusion •‫الغير‬ ‫األشخاص‬ ‫أو‬ ،‫المجرمين‬‫و‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫امج‬‫ر‬‫الب‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫وصول‬ ‫أي‬ ‫ىو‬ ‫ليم‬ ‫ح‬‫مصر‬. •‫الحاسوب‬ ‫ة‬‫ز‬‫أجي‬ ‫اق‬‫ر‬‫اخت‬ ‫عمى‬ ‫تبة‬‫ر‬‫المت‬ ‫النتائج‬: -‫ىا‬‫تغيير‬ ‫أو‬ ‫البيانات‬ ‫قة‬‫ر‬‫س‬. -‫اقات‬‫ر‬‫االخت‬ ‫من‬ ‫يد‬‫ز‬‫بم‬ ‫لمسماح‬ ‫النظام‬ ‫اعدادات‬ ‫تغيير‬. -‫شعور‬ ‫أو‬ ‫تحذير‬ ‫أي‬ ‫ن‬‫دو‬ ‫الياكر‬ ‫من‬ ‫بعد‬ ‫عن‬ ‫بيا‬ ‫التحكم‬‫و‬ ‫وتشغيميا‬ ‫امج‬‫ر‬‫الب‬ ‫تثبيت‬ ‫لممستخدم‬. -‫ة‬‫ز‬‫أجي‬ ‫عمى‬ ‫ىجمات‬ ‫لشن‬ ‫انطالق‬ ‫كنقطة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جياز‬ ‫استخدام‬ ‫ى‬‫أخر‬.
  • 18. ‫الحماية‬ ‫جدار‬Firewall •‫من‬ ‫ليم‬ ‫ح‬‫مسمو‬ ‫الغير‬ ‫المستخدمين‬ ‫ويمنع‬ ‫البيانات‬ ‫ة‬‫ر‬‫بفمت‬ ‫يقوم‬ ‫نامج‬‫ر‬‫ب‬ ‫أو‬ ‫جياز‬ ‫وىو‬ ‫الذي‬ ‫الحماية‬ ‫حاجز‬ ‫عمى‬ ‫يمر‬ ‫الشبكة‬ ‫الى‬ ‫يدخل‬ ‫ما‬ ‫الحاسوب،فكل‬ ‫شبكة‬ ‫الى‬ ‫الوصول‬ ‫اليسمح‬ ‫أو‬ ‫بالمرور‬ ‫لو‬ ‫يسمح‬ ‫ثم‬ ‫يحممو‬.
  • 19. ‫الكوكيز‬Cookies ‫بو‬ ‫ح‬‫مصر‬ ‫الغير‬ ‫لموصول‬ ‫الكوكيز‬ ‫ممفات‬ ‫في‬ ‫الموجودة‬ ‫ات‬‫ر‬‫الثغ‬ ‫باستخدام‬ ‫الياكر‬ ‫يقوم‬ ‫الكوكيز‬ ‫في‬ ‫نة‬‫ز‬‫المخ‬ ‫البيانات‬ ‫استغالل‬‫و‬ ‫لمحاسوب‬.
  • 20. ‫الدعائيات‬Spam ‫لمشركات‬ ‫مباشر‬ ‫تسويق‬ ‫يحتوي‬ ‫بو‬ ‫غوب‬‫مر‬ ‫غير‬ ‫الكتروني‬ ‫يد‬‫ر‬‫ب‬ ‫عن‬ ‫ة‬‫ر‬‫عبا‬ ‫وىي‬ ‫امج‬‫ر‬‫وب‬ ‫ممفات‬ ‫الرسال‬ ‫استغالليا‬ ‫يتم‬ ‫امج‬‫ر‬‫لمب‬ ‫يفة‬‫ز‬‫م‬ ‫وتحديثات‬ ‫معينة‬ ‫وتخفيضات‬ ‫امج‬‫ر‬‫ب‬ ‫مثل‬ ‫بالجياز‬ ‫ة‬‫ر‬‫ضا‬Malware
  • 21. ‫الوهمية‬ ‫اقع‬‫و‬‫الم‬Fake site ‫تم‬ ‫ولكن‬ ، ‫رسمية‬ ‫لمؤسسات‬ ‫الرسمية‬ ‫اقع‬‫و‬‫الم‬ ‫أنيا‬ ‫تبدو‬ ‫نت‬‫ر‬‫االنت‬ ‫عمى‬ ‫وىمية‬ ‫اقع‬‫و‬‫م‬ ‫وىي‬ ‫ويتم‬ ‫لممؤسسات‬ ‫االصمية‬ ‫اقع‬‫و‬‫لمم‬ ‫األصل‬ ‫طبق‬ ‫نسخة‬ ‫ن‬‫لتكو‬ ‫الياكر‬ ‫قبل‬ ‫من‬ ‫إنشاؤىا‬ ‫ىا‬‫وغير‬ ‫اليوية‬‫و‬ ‫المعمومات‬ ‫سرقة‬ ‫اض‬‫ر‬‫الغ‬ ‫استخداميا‬.