منتديات بني شعيب BENI-CHAIB
هذه الرسالة تفيد أنك غير مسجل بمنتديات بني شعيب
ندعوك إلى التسجيل معنا
و إذا كنت مسجل معنا فالمطلوب منك تسجيل الدخول إلى المنتدى و شكرا
منتديات بني شعيب BENI-CHAIB
هذه الرسالة تفيد أنك غير مسجل بمنتديات بني شعيب
ندعوك إلى التسجيل معنا
و إذا كنت مسجل معنا فالمطلوب منك تسجيل الدخول إلى المنتدى و شكرا
منتديات بني شعيب BENI-CHAIB
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات بني شعيب BENI-CHAIB

منتديات بني شعيب للتعليم و المعرفة
 
الرئيسيةالبوابةالمنشوراتأحدث الصورالتسجيلدخول
بمناسبة حلول عيد الأضحى المبارك لعام 1435 تتقدم إدارة منتديات بني شعيب إلى كل الشعب العربي والمسلم باحر التهاني وأطيب الأماني
عيد مبارك وسعيد وكل عام وأنتم بألف خير تقبل الله منا ومنكم صالح الأعمال
المواضيع الأخيرة
» أضخم ملف قنوات لجهاز geant 2500 hd plus بتاريخ 2017/07/04
الهكر و كيفية التجنب منه Emptyالسبت 20 يناير - 15:03 من طرف benichaib

» إختراق الأجهزة عن طريق IP
الهكر و كيفية التجنب منه Emptyالخميس 31 يوليو - 23:29 من طرف MR_Inj3Ct0r

» سيرفر oBox شغال 100/100
الهكر و كيفية التجنب منه Emptyالسبت 22 مارس - 17:17 من طرف عصام 22

» إختراق الأجهزة عن طريق IP
الهكر و كيفية التجنب منه Emptyالأحد 9 مارس - 5:23 من طرف PLAY BOY

» هذه بعض الاسرار في الكمبيوتر ؟
الهكر و كيفية التجنب منه Emptyالأحد 9 مارس - 5:15 من طرف PLAY BOY

»  ضوابط وحدود الاعجاز العلمى للقران
الهكر و كيفية التجنب منه Emptyالأحد 2 فبراير - 21:12 من طرف شعيب عبدالله

» تعالو و إدخلوااااا لشبكة و منتديات بني شعيب
الهكر و كيفية التجنب منه Emptyالخميس 23 يناير - 6:48 من طرف شعيب عبدالله

» جميع فلاشات أجهزة starsat الفاتحة ل bis tv jsc art في موضوع واحد
الهكر و كيفية التجنب منه Emptyالأربعاء 11 سبتمبر - 23:44 من طرف benichaib

» علاج الآم أسفل الظهر والرقبة بدون جراحة وبدون ألم-د/باسم هنرى
الهكر و كيفية التجنب منه Emptyالإثنين 3 يونيو - 18:22 من طرف e commerce

أفضل 10 فاتحي مواضيع
benichaib
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
rahouani.abd-elhamid
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
الريان
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
djelloul
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
abdellaoui
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
MR_Inj3Ct0r
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
ملاك
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
عبدالقادر سني
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
الجزائر
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
hadj
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
المواضيع الأكثر نشاطاً
الأحاديث الخاصة بالصلاة
طريقة تحويل الموربوكس إلى سامسات f1 مع كل الملفات الضرورية لذلك
أبحاث تبحث أهم المشاكل في حياة الأطفال
مجموعة أحاديث خاصة بالصيام
أهمية السيرة النبوية في فهم الإسلام
أنتِ بهذه الصفات ...
تعالو و إدخلوااااا لشبكة و منتديات بني شعيب
صورة معبرة عن الاعماق
ما هو التحضر في نظرك؟!!
كوني كما اتمثلك
المواضيع الأكثر شعبية
قوانين تنس الطاولة
طريقة تحويل الموربوكس إلى سامسات f1 مع كل الملفات الضرورية لذلك
correction du BEM 2007
علماء أسلموا بسبب بحوثهم
بحث حول الفكر الماركسي
إستعد للبكالوريا من الآن درس القضية الفلسطينية
آخر تحديث لجهاز ستار سات 4200 super
من اجمل قصائد نزار احبك انت
إختراق الأجهزة عن طريق IP
الإمتحان التجريبي الموحد في الفيزياء و الكيمياء
أفضل 10 أعضاء في هذا المنتدى
benichaib - 395
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
rahouani.abd-elhamid - 196
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
hadj - 125
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
djelloul - 98
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
الريان - 87
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
mostafa16 - 69
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
ملاك - 67
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
محمد123213 - 65
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
abdellaoui - 64
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
MR_Inj3Ct0r - 62
الهكر و كيفية التجنب منه I_vote_rcapالهكر و كيفية التجنب منه I_voting_barالهكر و كيفية التجنب منه I_vote_lcap 
أفضل 10 أعضاء في هذا الشهر
لا يوجد مستخدم
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
الساعة الأن بتوقيت (جرينيتش )
جميع الحقوق محفوظة لـمنتديات بني شعيب BENI-CHAIB
  ®https://benichaib.yoo7.com
حقوق الطبع والنشر©2012 - 2010

 

 الهكر و كيفية التجنب منه

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
rahouani.abd-elhamid
مشرف على المنتديات
مشرف على المنتديات
rahouani.abd-elhamid


ذكر
عدد الرسائل : 196
العمر : 32
الموقع : tissemsilt
العمل/الترفيه : je faire le kong fu et j'etudé à luniversité
المزاج : bien
الدولة : الهكر و كيفية التجنب منه Caioca10fs2
التوقيع : الهكر و كيفية التجنب منه 33293777jf2
تاريخ التسجيل : 24/04/2008

الهكر و كيفية التجنب منه Empty
مُساهمةموضوع: الهكر و كيفية التجنب منه   الهكر و كيفية التجنب منه Emptyالثلاثاء 29 ديسمبر - 15:18

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

الفيروسات و البرامج المضادة لها
تعريف الفيروسات

هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

أنواع الفيروسات

يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك

Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز

File Infector Virus
هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى

Macro Viruses
هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


كيفية عمل الفيروسات

يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ

و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب



أشهر الهجمات الفيروسية

لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو

أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم

Melissa Virus فيروس ميليسا
و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال

Explore Zip
وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص

Bubble Boy
مشابة للسابق

CIH Virus
وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم

Love Virus فيروس الحب
و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره


كيفية الوقاية

طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص
أمن البريد الإلكتروني

البرامج المضادة للفيروسات

هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين

التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
On Access element

التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
On Demand element




كيفية عملها

ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية

يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات

و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم

بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

تكنولوجيا الكشف

يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة

مدى الإعتمادية على هذه البرامج

ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر

تكاليف البرامج المضادة للفيروسات و أشهرها

ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة

نصائح عامة بخصوص برامج الفيروسات

دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث


مفاهيم خاطئة عن برامج الحماية من الفيروسات

لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب


تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://benichaib.yoo7.com
hadj
عضو متطور
عضو متطور



ذكر
عدد الرسائل : 125
العمر : 41
التوقيع : الهكر و كيفية التجنب منه 33293777jf2
تاريخ التسجيل : 27/08/2010

الهكر و كيفية التجنب منه Empty
مُساهمةموضوع: رد: الهكر و كيفية التجنب منه   الهكر و كيفية التجنب منه Emptyالأربعاء 8 سبتمبر - 17:57

شكراررررررررررررررررررررررررررررررر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
elhadj82
عضو
عضو
elhadj82


ذكر
عدد الرسائل : 28
العمر : 41
التوقيع : الهكر و كيفية التجنب منه 33293777jf2
تاريخ التسجيل : 14/05/2008

الهكر و كيفية التجنب منه Empty
مُساهمةموضوع: رد: الهكر و كيفية التجنب منه   الهكر و كيفية التجنب منه Emptyالخميس 11 أغسطس - 18:00

شكرا على كل هذه المعلومات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهكر و كيفية التجنب منه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» كيفية تحليل نص فلسفي
» كيفية التيمم للصلاة
» كيفية كتابة مقالة بشتى أنواعها
» كيفية إدخال الشفرات إلى معظم الأجهزة
» كيفية حذف الملفات غير الضرورية من جهاز الكمبيوتر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات بني شعيب BENI-CHAIB :: الكمبيوتر و الأنترنت :: منتدى أخبار الحاسب-
انتقل الى: