SlideShare uma empresa Scribd logo
1 de 7
‫الهكر‬–(HACKER)
‫تعريف‬‫الهكر‬(HACKER: )
‫الحاسوب‬ ‫قرصان‬Hacker‫الغالب‬ ‫في‬‫مصمم‬ ‫يكون‬ ‫هو‬‫برامج‬ ‫ومطور‬‫له‬‫القدرة‬
‫على‬‫اختراق‬‫أجهزه‬‫الخاصة‬ ‫الحاسوب‬‫باالخرين‬.
‫و‬‫الـ‬ ‫حقيقة‬Hackers‫أنفسهم‬ ‫يرون‬ ‫كما‬‫الواحد‬ ‫ان‬‫اإلمكانات‬ ‫ذو‬ ‫الشخص‬ ‫هو‬ ‫منهم‬
‫تكنولوجيا‬ ‫في‬ ‫الفائقة‬ ‫والمواهب‬ ‫والملكات‬ ‫الفنية‬,‫وعدم‬‫دون‬ ‫أمامه‬ ‫غاية‬ ‫وقوف‬‫بلوغها‬
‫فخالصة‬ ‫إياه‬‫القول‬:‫ال‬ ‫يتشرف‬ ‫التي‬ ‫العالمية‬ ‫النخب‬ ‫إحدى‬ ‫أنفسهم‬ ‫يرون‬ ‫فهم‬‫ما‬ ‫إذا‬ ‫مرء‬
‫إليها‬ ‫انضم‬‫ويسعد‬
‫مهارات‬‫الهكرز‬((HACKER‫ونشأتهم‬:
-‫للهكر‬‫الحكومي‬ ‫والمصالح‬ ‫الشركات‬ ‫مواقع‬ ‫اختراق‬ ‫يستطيعون‬ ‫انهم‬ ‫وهي‬ ‫مهارات‬‫ة‬
‫وفك‬ ‫واختراق‬ ‫والوزارات‬*‫الباسوورد‬*‫سواء‬‫الخاص‬‫بااليميل‬‫موقع‬ ‫أو‬‫شركة‬
-‫مصطلح‬ ‫أن‬ ‫يبدو‬ ‫فيما‬‫الـ‬Hacker‫انسحب‬‫العشرين‬ ‫القرن‬ ‫ستينيات‬ ‫في‬ ‫مرة‬ ‫أول‬‫في‬
‫للتقنية‬ ‫ماساتشوستس‬ ‫معهد‬MIT‫ليصف‬‫خبراء‬ ‫بين‬ ‫الفترة‬ ‫تلك‬ ‫في‬ ‫سادت‬ ‫ثقافة‬‫البرمجة‬
,‫ويعطي‬‫قيم‬ ‫يعتنق‬ ‫من‬ ‫على‬ ‫إضافية‬ ‫قيمة‬‫الـ‬Hackers‫التي‬‫صاغها‬‫ستيفين‬‫ليفي‬
‫عام‬1984‫كتابه‬ ‫في‬*‫الهكرز‬‫ثورة‬ ‫أبطال‬‫الكمبيوتر‬*
‫تـابـــع‬:
‫التالية‬ ‫النقاط‬ ‫في‬ ‫تتلخص‬ ‫والتي‬:
1-‫مح‬ ‫وغير‬ ‫ا‬ًّ‫م‬‫تا‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ‫شبكات‬ ‫ضمن‬ ‫أو‬ ‫مفردة‬ ‫للحواسب‬ ‫الوصول‬‫دود‬.
2-‫حرة‬ ‫مجانية‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬ ‫المعلومات‬ ‫كل‬.
3-‫لالمركزية‬ ‫ج‬ ّ‫ورو‬ ،‫بالسلطة‬ ‫تثق‬ ‫ال‬.
4-‫بالكمبيوتر‬ ‫والفن‬ ‫الجمال‬ ‫ابتكر‬.
5-‫األفضل‬ ‫إلى‬ ‫الحياة‬ ‫تغير‬ ‫أن‬ ‫يمكن‬ ‫الحواسب‬.
‫من‬ ‫الجهاز‬ ‫حمايه‬‫الهكر‬(HACKER)
-‫ولحماية‬‫الت‬ ‫الخطوات‬ ‫اتباع‬ ‫يرجى‬ ‫االختراق‬ ‫لعمليات‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫جهازك‬‫الية‬:
•‫ثم‬ ‫عن‬ ‫تقل‬ ‫وال‬ ‫والرموز‬ ‫واألرقام‬ ‫األحرف‬ ‫فيها‬ ‫تتداخل‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬‫انية‬
‫وغي‬ ‫ميالدك‬ ‫عيد‬ ‫مثل‬ ‫تخمينها‬ ‫يسهل‬ ‫التي‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫واالبتعاد‬ ،‫خانات‬‫رها‬.
•‫البر‬ ‫مثل‬ ‫المختلفة‬ ‫وحساباتك‬ ‫أجهزتك‬ ‫لكافة‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ ‫عدم‬‫يد‬
‫المختلفة‬ ‫االلكترونية‬ ‫والمواقع‬ ‫االلكتروني‬.
•‫وجود‬ ‫حال‬ ‫في‬ ‫بتنبيهك‬ ‫يقوم‬ ‫حيث‬ ‫وآمن‬ ‫معروف‬ ‫انترنت‬ ‫متصفح‬ ‫استخدام‬‫أو‬ ‫صفحة‬
‫إليه‬ ‫الدخول‬ ‫قبل‬ ‫آمن‬ ‫غير‬ ‫الكتروني‬ ‫موقع‬.
•‫دائما‬ ‫محدث‬ ‫ابقائه‬ ‫على‬ ‫والعمل‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫برنامج‬ ‫استخدام‬.
•‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫برامج‬ ‫تحميل‬ ‫أو‬ ‫تثبيت‬ ‫عدم‬.
•‫بي‬ ‫بطلب‬ ‫يقوم‬ ‫الكتروني‬ ‫بريد‬ ،‫الكترونية‬ ‫مواقع‬ ،‫برامج‬ ‫بأية‬ ‫الوثوق‬ ‫عدم‬‫الخاصة‬ ‫اناتك‬
‫الم‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫تلك‬ ‫استخدام‬ ‫يتم‬ ‫أنه‬ ‫حيث‬ ،‫تماما‬ ‫منه‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫ما‬‫خترقين‬.
•‫جهازك‬ ‫باستخدام‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫السماح‬ ‫عدم‬.
•‫الحم‬ ‫برامج‬ ‫باستخدام‬ ‫مسحها‬ ‫دون‬ ‫معروفة‬ ‫غير‬ ‫تخزين‬ ‫وسيطة‬ ‫أي‬ ‫استخدام‬ ‫عدم‬‫اية‬
‫الفيروسات‬ ‫من‬.
•‫يسه‬ ‫مكان‬ ‫في‬ ‫وغيرها‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬ ‫مثل‬ ‫بياناتك‬ ‫كافة‬ ‫حفظ‬ ‫عدم‬‫ل‬
‫تخمينه‬.
•‫م‬ ‫العديد‬ ‫هنالك‬ ‫أن‬ ‫حيث‬ ،‫معروفة‬ ‫والغير‬ ‫المفتوحة‬ ‫الشبكات‬ ‫مع‬ ‫االتصال‬ ‫عدم‬‫ن‬
‫باالتص‬ ‫فيثومون‬ ،‫كافة‬ ‫للناس‬ ‫مفتوحة‬ ‫شبكات‬ ‫بتوفير‬ ‫يقومون‬ ‫المخترقين‬‫منهم‬ ‫ظنا‬ ‫فيها‬ ‫ال‬
‫جهازك‬ ‫اختراق‬ ‫من‬ ‫المخترقين‬ ‫تمكن‬ ‫وسيلة‬ ‫إال‬ ‫هي‬ ‫وما‬ ،‫مجانية‬ ‫انترنت‬ ‫شبكة‬ ‫أنها‬.
‫تــابـــع‬
‫عمل‬‫الطالبه‬:‫الزهراني‬ ‫ريم‬
‫الصف‬:‫اول‬ ‫ثانوي‬ ‫األول‬1‫ث‬/1
‫المصدر‬:‫االنترنت‬.

Mais conteúdo relacionado

Mais procurados

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
information security
information securityinformation security
information securityMoamen Ayyad
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Net safety
Net safetyNet safety
Net safetymody10
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 

Mais procurados (11)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
information security
information securityinformation security
information security
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Net safety
Net safetyNet safety
Net safety
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 

Destaque

introduction à l'étude de droit Partie i chap 1
introduction à l'étude de droit Partie i chap 1introduction à l'étude de droit Partie i chap 1
introduction à l'étude de droit Partie i chap 1Hassan Chebki
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
Introduction droit suligne
Introduction droit suligneIntroduction droit suligne
Introduction droit sulignepakalipse
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Chapitre 1 l entreprise-definition-classification et fonctions
Chapitre 1  l entreprise-definition-classification et fonctionsChapitre 1  l entreprise-definition-classification et fonctions
Chapitre 1 l entreprise-definition-classification et fonctionsAnass Elhabti Idrissi
 

Destaque (8)

Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
introduction à l'étude de droit Partie i chap 1
introduction à l'étude de droit Partie i chap 1introduction à l'étude de droit Partie i chap 1
introduction à l'étude de droit Partie i chap 1
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Introduction droit suligne
Introduction droit suligneIntroduction droit suligne
Introduction droit suligne
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Droit
DroitDroit
Droit
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 
Chapitre 1 l entreprise-definition-classification et fonctions
Chapitre 1  l entreprise-definition-classification et fonctionsChapitre 1  l entreprise-definition-classification et fonctions
Chapitre 1 l entreprise-definition-classification et fonctions
 

Semelhante a hacker

معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامنguest0d3cf0
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
المصادر الحرة وأنظمة لينكس
المصادر الحرة وأنظمة لينكسالمصادر الحرة وأنظمة لينكس
المصادر الحرة وأنظمة لينكسSeyamMs
 

Semelhante a hacker (20)

معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
الاختراق
الاختراقالاختراق
الاختراق
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Information security
Information securityInformation security
Information security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
المصادر الحرة وأنظمة لينكس
المصادر الحرة وأنظمة لينكسالمصادر الحرة وأنظمة لينكس
المصادر الحرة وأنظمة لينكس
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 

hacker

  • 2. ‫تعريف‬‫الهكر‬(HACKER: ) ‫الحاسوب‬ ‫قرصان‬Hacker‫الغالب‬ ‫في‬‫مصمم‬ ‫يكون‬ ‫هو‬‫برامج‬ ‫ومطور‬‫له‬‫القدرة‬ ‫على‬‫اختراق‬‫أجهزه‬‫الخاصة‬ ‫الحاسوب‬‫باالخرين‬. ‫و‬‫الـ‬ ‫حقيقة‬Hackers‫أنفسهم‬ ‫يرون‬ ‫كما‬‫الواحد‬ ‫ان‬‫اإلمكانات‬ ‫ذو‬ ‫الشخص‬ ‫هو‬ ‫منهم‬ ‫تكنولوجيا‬ ‫في‬ ‫الفائقة‬ ‫والمواهب‬ ‫والملكات‬ ‫الفنية‬,‫وعدم‬‫دون‬ ‫أمامه‬ ‫غاية‬ ‫وقوف‬‫بلوغها‬ ‫فخالصة‬ ‫إياه‬‫القول‬:‫ال‬ ‫يتشرف‬ ‫التي‬ ‫العالمية‬ ‫النخب‬ ‫إحدى‬ ‫أنفسهم‬ ‫يرون‬ ‫فهم‬‫ما‬ ‫إذا‬ ‫مرء‬ ‫إليها‬ ‫انضم‬‫ويسعد‬
  • 3. ‫مهارات‬‫الهكرز‬((HACKER‫ونشأتهم‬: -‫للهكر‬‫الحكومي‬ ‫والمصالح‬ ‫الشركات‬ ‫مواقع‬ ‫اختراق‬ ‫يستطيعون‬ ‫انهم‬ ‫وهي‬ ‫مهارات‬‫ة‬ ‫وفك‬ ‫واختراق‬ ‫والوزارات‬*‫الباسوورد‬*‫سواء‬‫الخاص‬‫بااليميل‬‫موقع‬ ‫أو‬‫شركة‬ -‫مصطلح‬ ‫أن‬ ‫يبدو‬ ‫فيما‬‫الـ‬Hacker‫انسحب‬‫العشرين‬ ‫القرن‬ ‫ستينيات‬ ‫في‬ ‫مرة‬ ‫أول‬‫في‬ ‫للتقنية‬ ‫ماساتشوستس‬ ‫معهد‬MIT‫ليصف‬‫خبراء‬ ‫بين‬ ‫الفترة‬ ‫تلك‬ ‫في‬ ‫سادت‬ ‫ثقافة‬‫البرمجة‬ ,‫ويعطي‬‫قيم‬ ‫يعتنق‬ ‫من‬ ‫على‬ ‫إضافية‬ ‫قيمة‬‫الـ‬Hackers‫التي‬‫صاغها‬‫ستيفين‬‫ليفي‬ ‫عام‬1984‫كتابه‬ ‫في‬*‫الهكرز‬‫ثورة‬ ‫أبطال‬‫الكمبيوتر‬*
  • 4. ‫تـابـــع‬: ‫التالية‬ ‫النقاط‬ ‫في‬ ‫تتلخص‬ ‫والتي‬: 1-‫مح‬ ‫وغير‬ ‫ا‬ًّ‫م‬‫تا‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ‫شبكات‬ ‫ضمن‬ ‫أو‬ ‫مفردة‬ ‫للحواسب‬ ‫الوصول‬‫دود‬. 2-‫حرة‬ ‫مجانية‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬ ‫المعلومات‬ ‫كل‬. 3-‫لالمركزية‬ ‫ج‬ ّ‫ورو‬ ،‫بالسلطة‬ ‫تثق‬ ‫ال‬. 4-‫بالكمبيوتر‬ ‫والفن‬ ‫الجمال‬ ‫ابتكر‬. 5-‫األفضل‬ ‫إلى‬ ‫الحياة‬ ‫تغير‬ ‫أن‬ ‫يمكن‬ ‫الحواسب‬.
  • 5. ‫من‬ ‫الجهاز‬ ‫حمايه‬‫الهكر‬(HACKER) -‫ولحماية‬‫الت‬ ‫الخطوات‬ ‫اتباع‬ ‫يرجى‬ ‫االختراق‬ ‫لعمليات‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫جهازك‬‫الية‬: •‫ثم‬ ‫عن‬ ‫تقل‬ ‫وال‬ ‫والرموز‬ ‫واألرقام‬ ‫األحرف‬ ‫فيها‬ ‫تتداخل‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬‫انية‬ ‫وغي‬ ‫ميالدك‬ ‫عيد‬ ‫مثل‬ ‫تخمينها‬ ‫يسهل‬ ‫التي‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫واالبتعاد‬ ،‫خانات‬‫رها‬. •‫البر‬ ‫مثل‬ ‫المختلفة‬ ‫وحساباتك‬ ‫أجهزتك‬ ‫لكافة‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ ‫عدم‬‫يد‬ ‫المختلفة‬ ‫االلكترونية‬ ‫والمواقع‬ ‫االلكتروني‬. •‫وجود‬ ‫حال‬ ‫في‬ ‫بتنبيهك‬ ‫يقوم‬ ‫حيث‬ ‫وآمن‬ ‫معروف‬ ‫انترنت‬ ‫متصفح‬ ‫استخدام‬‫أو‬ ‫صفحة‬ ‫إليه‬ ‫الدخول‬ ‫قبل‬ ‫آمن‬ ‫غير‬ ‫الكتروني‬ ‫موقع‬. •‫دائما‬ ‫محدث‬ ‫ابقائه‬ ‫على‬ ‫والعمل‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫برنامج‬ ‫استخدام‬. •‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫برامج‬ ‫تحميل‬ ‫أو‬ ‫تثبيت‬ ‫عدم‬.
  • 6. •‫بي‬ ‫بطلب‬ ‫يقوم‬ ‫الكتروني‬ ‫بريد‬ ،‫الكترونية‬ ‫مواقع‬ ،‫برامج‬ ‫بأية‬ ‫الوثوق‬ ‫عدم‬‫الخاصة‬ ‫اناتك‬ ‫الم‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫تلك‬ ‫استخدام‬ ‫يتم‬ ‫أنه‬ ‫حيث‬ ،‫تماما‬ ‫منه‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫ما‬‫خترقين‬. •‫جهازك‬ ‫باستخدام‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫السماح‬ ‫عدم‬. •‫الحم‬ ‫برامج‬ ‫باستخدام‬ ‫مسحها‬ ‫دون‬ ‫معروفة‬ ‫غير‬ ‫تخزين‬ ‫وسيطة‬ ‫أي‬ ‫استخدام‬ ‫عدم‬‫اية‬ ‫الفيروسات‬ ‫من‬. •‫يسه‬ ‫مكان‬ ‫في‬ ‫وغيرها‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬ ‫مثل‬ ‫بياناتك‬ ‫كافة‬ ‫حفظ‬ ‫عدم‬‫ل‬ ‫تخمينه‬. •‫م‬ ‫العديد‬ ‫هنالك‬ ‫أن‬ ‫حيث‬ ،‫معروفة‬ ‫والغير‬ ‫المفتوحة‬ ‫الشبكات‬ ‫مع‬ ‫االتصال‬ ‫عدم‬‫ن‬ ‫باالتص‬ ‫فيثومون‬ ،‫كافة‬ ‫للناس‬ ‫مفتوحة‬ ‫شبكات‬ ‫بتوفير‬ ‫يقومون‬ ‫المخترقين‬‫منهم‬ ‫ظنا‬ ‫فيها‬ ‫ال‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫المخترقين‬ ‫تمكن‬ ‫وسيلة‬ ‫إال‬ ‫هي‬ ‫وما‬ ،‫مجانية‬ ‫انترنت‬ ‫شبكة‬ ‫أنها‬. ‫تــابـــع‬