SlideShare a Scribd company logo
1 of 158
Download to read offline
1
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍﻟﺮﺣﻴﻢ‬ ‫ﺍﻟﺮﺣﻤﻦ‬ ‫ﺍﷲ‬ ‫ﺑﺴﻢ‬
))ْ‫ﻢ‬ُ‫ﻬ‬َّ‫ﻨ‬َ‫ﻳ‬ِ‫ﺰ‬ْ‫ﺠ‬َ‫ﻨ‬َ‫ﻟ‬َ‫ﻭ‬ ً‫ﺔ‬َ‫ﺒ‬ِّ‫ﻴ‬َ‫ﻃ‬ ً‫ﺓ‬‫َﺎ‬‫ﻴ‬َ‫ﺣ‬ ُ‫ﻪ‬َّ‫ﻨ‬َ‫ﻴ‬ِ‫ﻴ‬ْ‫ﺤ‬ُ‫ﻨ‬َ‫ﻠ‬َ‫ﻓ‬ ٌ‫ﻦ‬ِ‫ﻣ‬ْ‫ﺆ‬ُ‫ﻣ‬ َ‫ﻮ‬ُ‫ﻫ‬َ‫ﻭ‬ ‫َﻰ‬‫ﺜ‬‫ُﻧ‬‫ﺃ‬ ْ‫ﻭ‬َ‫ﺃ‬ ٍ‫ﺮ‬َ‫ﻛ‬َ‫ﺫ‬ ‫ّﻦ‬ِ‫ﻣ‬ ‫ًﺎ‬‫ﺤ‬ِ‫ﻟ‬‫َﺎ‬‫ﺻ‬ َ‫ﻞ‬ِ‫ﻤ‬َ‫ﻋ‬ ْ‫ﻦ‬َ‫ﻣ‬
َ‫ﻥ‬‫ُﻮ‬‫ﻠ‬َ‫ﻤ‬ْ‫ﻌ‬َ‫ﻳ‬ ْ‫ﺍ‬‫ُﻮ‬‫ﻧ‬‫َﺎ‬‫ﻛ‬ ‫َﺎ‬‫ﻣ‬ ِ‫ﻦ‬َ‫ﺴ‬ْ‫ﺣ‬َ‫ﺄ‬ِ‫ﺑ‬ ‫ُﻢ‬‫ﻫ‬َ‫ﺮ‬ْ‫ﺟ‬َ‫ﺃ‬) ((۹۷(‫ﺍﻟﻨﺤﻞ‬ ‫ﺳﻮﺭﺓ‬.
 
 
 
 
 
 
‫ﺣﺠﺎﺯﻱ‬ ‫ﲪﺎﺩ‬)‫ﻣﻮﺳﻰ‬ ‫ﺃﺑﻮ‬(
00970599861963
z83@live.com 
– 
 
 
3/2011­‫ﺍﻷ‬ ‫ﺍﻟﻄﺒﻌﺔ‬‫ﻭﻟﻰ‬
2
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
 
‫ﺍﻟﻤﺤﺘﻮﻳﺎﺕ‬
‫ﺍﻟﻔﻬﺮﺱ‬۲
‫ﺍﻟﻤﻘﺪﻣــــﺔ‬٥
‫ﺍﻷ‬ ‫ﺍﻟﻘﺴﻢ‬‫ﻭﻝ‬:‫ﻭﺇﺩﺍﺭﺗﻬﺎ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬۸
‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﻭﺇﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬۹
‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﻧﻈﺎﻡ‬ ‫ﺗﺜﺒﻴﺖ‬‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬WINDOWS XP۳۱
‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺳﻴﻔﻴﻦ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺗﺜﺒﻴﺖ‬٤۳
‫ﺍﻟﺮﺍﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺍﻟﻮﻫﻤﻴﺔ‬ ‫ﺍﻷﻧﻈﻤﺔ‬٤۸
‫ﺍﻟﺨﺎﻣﺲ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬٥٥
‫ﺍﻟﺴﺎﺩﺱ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻵﻣﻦ‬ ‫ﺍﻟﺘﺼﻔﺢ‬ ‫ﻓﻨﻮﻥ‬٥۷
‫ﺍﻟﺴﺎﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺑﻴﻦ‬ ‫ﺍﻟﻔﺮﻕ‬‫ﺃﻧﻮﺍﻉ‬‫ﺍﻟﻤﻠﻔﺎﺕ‬‫ﻭﺍﻟﻤﻮﺍﻗﻊ‬٦٦
‫ﺍﻟﺜﺎﻣﻦ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺗﺠﻤﻴــﺪ‬۷۳
‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﻘﺴﻢ‬:‫ﺍﻟﻨﻈـﺎﻡ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﻓﺤﺺ‬ ‫ﻓﻨﻮﻥ‬۷۷
‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬۸۱
‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬:۸٤
‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺑﺮﺍﻣﺞ‬‫ﺍﻟﻨﺎﺭﻳﺔ‬ ‫ﺍﻟﺠﺪﺭﺍﻥ‬۸۷
3
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﺘﺮﻭﺟﺎﻥ‬ ‫ﺇﺯﺍﻟﺔ‬ ‫ﻓﻲ‬ ‫ﻣﺘﺨﺼﺼﺔ‬ ‫ﺑﺮﺍﻣﺞ‬۹٤
‫ﺍﻟﺮﺍﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺘﻄﻮﺭﺓ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﻣﻜﺎﻓﺤﺎﺕ‬ ‫ﺑﺮﺍﻣﺞ‬۹٦
‫ﺍﻟﺨﺎﻣﺲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻭﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﺍﻟﻜﺘﺎﺑﺎﺕ‬ ‫ﺗﺸﻔﻴﺮ‬ ‫ﺑﺮﺍﻣﺞ‬۱۰۲
‫ﺍﻟﺴﺎﺩﺱ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺘﻐﻴﺮﺍﺕ‬ ‫ﻣﺮﺍﻗﺒﺔ‬۱۱۱
‫ﺍﻟﺴﺎﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻭﺍﻟﺨﺎﺭﺟﻴﺔ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻓﺤﺺ‬ ‫ﻭﻃﺮﻕ‬ ‫ﺑﺮﺍﻣﺞ‬۱۲۲
‫ﺍﻟﺜﺎﻣﻦ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﻭﺗﺪﻣﻴﺮ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬۱۲۸
‫ﺍﻟﺘﺎﺳﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻓﺤﺺ‬‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬۱۳٥
‫ﺍﻟ‬ ‫ﺍﻟﻘﺴﻢ‬‫ﺜﺎﻟﺚ‬:‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺿﻌﻒ‬ ‫ﻧﻘﺎﻁ‬۱٤٤
‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺠﻤﻮﻋﺎﺕ‬ ‫ﻋﺒﺮ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬٬‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬٬‫ﺍﻟﻤﺸﺎﺭﻛﺔ‬.۱٤٤
‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻣﻠﻒ‬ ‫ﻭﺃﻱ‬ ‫ﻭﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﻭﺍﻟﺼﻮﺭ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻠﻐﻴﻢ‬ ‫ﻋﺒﺮ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬..۱٤۷
‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻟﺠﻤﻴﻊ‬ ‫ﻫﺎﻣﺔ‬ ‫ﻧﺼﺎﺋﺢ‬..۱٥۲
‫ﺍﻟﺨﺎﺗﻤﺔ‬۱٥٥
‫ﺍﻟﻤﺮﺍﺟﻊ‬۱٥۷
 
 
 
4
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
 
 
 





 
 



 
5
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
 
‫ﻋﺎﻡ‬ ‫ﻓﺒﺮﺍﻳﺮ‬ ‫ﺷﻬﺮ‬ ‫ﻓﻲ‬ ‫ﺑﻠﻎ‬ ‫ﻗﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻋﺪﺩ‬ ‫ﺃﻥ‬ ً‫ﻼ‬‫ﻗﺎﺋ‬ ‫ﺳﺄﺑﺪﺃ‬۲۰۱۱‫ﺗﻘﺮﻳﺒﺎ‬۲
‫ﻣﻠﻴ‬‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﺎﺭ‬٬‫ﻭﻓﻲ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺷﺒﻜﺔ‬ ‫ﺃﻱ‬ ‫ﻋﻠﻰ‬ ‫ﻣﻨﻬﻢ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻷﻱ‬ ‫ﺍﻟﻮﺻﻮﻝ‬ ‫ﺗﺴﺘﻄﻴﻊ‬
‫ﻳﺬﻛﺮ‬ ‫ﻳﻜﺎﺩ‬ ‫ﻻ‬ ‫ﻭﻗﺖ‬ ‫ﻓﻲ‬ ‫ﺩﻭﻟﺔ‬ ‫ﺃﻱ‬٬‫ﻭﻣﺎﺯﺍﻟﺖ‬ ً‫ﺎ‬‫ﺳﺮﻳﻌ‬ ‫ﺍﻧﺘﺸﺮﺕ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻫﺬﻩ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﻟﺘﺴﺘﺜﻨﻲ‬ ً‫ﺍ‬‫ﺟﻴﺪ‬ ‫ﺗﻮﻇﻴﻔﻬﺎ‬ ‫ﻣﻦ‬ ‫ﺑﺪ‬ ‫ﻻ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬ ‫ﻓﻲ‬ ‫ﻗﻴﺎﺳﻴﺔ‬ ‫ﺃﺭﻗﺎﻣﺎ‬ ‫ﺗﺤﻘﻖ‬
‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﺄﻫﺪﺍﻑ‬ ‫ﻏﻴﺮﻫﻢ‬ ‫ﻳﻀﺮﻭﻥ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺬﻳﻦ‬.
‫ﻟ‬‫ﺑﻬﺪﻑ‬ ‫ﺳﻴﺘﻢ‬ ‫ﺃﻭ‬ ‫ﺇﻧﺘﺎﺟﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻞ‬ ‫ﻛﻞ‬ ‫ﻳﺘﻌﻘﺒﻮﻥ‬ ‫ﻓﺎﻟﻤﺠﺮﻣﻴﻦ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻟﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻜﻦ‬
‫ﻋﺸﻮﺍﺋﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﻭﻗﺪ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺩﻭﻥ‬ ‫ﺑﻔﺌﺔ‬ ‫ﺗﻀﺮ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺘﻲ‬ ‫ﻫﺠﻤﺎﺗﻬﻢ‬ ‫ﺗﻨﻔﻴﺬ‬٬‫ﻭﻗﺪ‬
‫ﻓﻘﻂ‬ ‫ﻭﺍﺣﺪ‬ ‫ﻟﻔﺮﺩ‬ ‫ﻣﻮﺟﻬﻪ‬ ‫ﺗﻜﻮﻥ‬.
‫ﻫﺬﺍ‬ ‫ﻛﺎﻥ‬ ‫ﻭﻟﻤﺎ‬٬‫ﻭﻳﻔﻴﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻋﻠﻰ‬ ‫ﻳﻮﺍﻇﺐ‬ ‫ﺍﻟﺬﻱ‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﺑﺪ‬ ‫ﻻ‬ ‫ﻛﺎﻥ‬
‫ﻳﺘﻌﻠ‬ ‫ﺃﻥ‬ ‫ﻭﻳﺴﺘﻔﻴﺪ‬‫ﺍﻟﻀﺨﻢ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﻧﻔﺴﻪ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻢ‬٬‫ﻣﻦ‬ ‫ﻳﺤﻮﻟﻪ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺬﻱ‬
‫ﻋﻨﻪ‬ ‫ﻣﺒﺤﻮﺙ‬ ‫ﺷﺨﺺ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﺣﺚ‬ ‫ﺷﺨﺺ‬..
‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﺃﻥ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﺘﻘﺎﺭﻳﺮ‬ ‫ﻭﺗﺸﻴﺮ‬ ‫ﻳﺒﺤﺜﻮﻥ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻳﺪﺧﻠﻮﻥ‬ ‫ﻣﻦ‬ ‫ﺃﻏﻠﺐ‬ ‫ﺃﻥ‬ ‫ﺑﻤﻌﻨﻰ‬
‫ﻳﺠﺮﻭﻥ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬‫ﻓﻘﻂ‬ ‫ﻗﻮﻗﻞ‬ ‫ﺍﻟﺒﺤﺚ‬ ‫ﻣﻮﻗﻊ‬ ‫ﻓﻲ‬ ‫ﺃﺳﺒﻮﻋﻴﺎ‬ ‫ﺑﺤﺚ‬ ‫ﻋﻤﻠﻴﺔ‬ ‫ﻣﻠﻴﺎﺭ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬..
‫ﻭﺍ‬ ‫ﺟﻬﺎﺯﻩ‬ ‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻳﺘﻢ‬ ‫ﻣﻦ‬‫ﺧﺘﺮﺍﻗﻪ‬٬‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺑﺎﻷﺷﻜﺎﻝ‬ ‫ﺑﻪ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺇﻟﺤﺎﻕ‬ ‫ﻳﺘﻢ‬ ‫ﻓﻘﺪ‬::
۱–‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ً‫ﺎ‬‫ﻓﻌﻠﻴ‬ ‫ﻣﻮﺟﻮﺩﺓ‬ ‫ﺧﺎﺻﺔ‬ ‫ﺻﻮﺭ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺤﻤﻴﻞ‬..
۲–‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺺ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺘﻘﺎﻃﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺻﻮﺕ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺴﺠﻴﻞ‬.
۳–‫ﻋﻠﻴﻬﺎ‬ ‫ﺍﻹﻃﻼﻉ‬ ‫ﻷﺣﺪ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻻ‬ ‫ﺑﺘﻨﻔﻴﺬﻫﺎ‬ ‫ﻳﻘﻮﻡ‬ ‫ﻗﺪ‬ ‫ﻛﺘﺎﺑﺎﺕ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺴﺠﻴﻞ‬.
٤–‫ﺍﻟﺒ‬ ‫ﻋﻠﻰ‬ ‫ﺣﺴﺎﺑﺎﺗﻪ‬ ‫ﺳﺮﻗﺔ‬‫ﺍﻟﺒﺮﻳﺪ‬ ‫ﻭﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺃﻭ‬ ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬ ‫ﺮﻳﺪ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺺ‬ ‫ﻟﺪﻯ‬ ‫ﻣﻀﺎﻓﻴﻦ‬ ‫ﺁﺧﺮﻳﻦ‬ ‫ﺿﺤﺎﻳﺎ‬ ‫ﺟﻠﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺴﺮﻭﻕ‬.
٥­‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺑﺎﻟﺸﺨﺺ‬ ً‫ﺎ‬‫ﻣﺎﺩﻳ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺇﻟﺤﺎﻕ‬ ‫ﻭﺑﺎﻟﺘﺎﻟﻲ‬ ‫ﺑﻨﻜﻴﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﺳﺮﻗﺔ‬.
٦–‫ﻭﺍﻟﺪﻳﺪﺍﻥ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬ ‫ﻣﺨﺘﻠﻒ‬ ‫ﻭﺯﺭﻉ‬ ‫ﻭﺍﻟﻮﺛﺎﺋﻖ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺗﺪﻣﻴﺮ‬
‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺃﻛﺒﺮ‬ ‫ﻹﻟﺤﺎﻕ‬ ً‫ﺎ‬‫ﻳﻮﻣﻴ‬ ‫ﺍﺑﺘﻜﺎﺭﻫﺎ‬.
۷­‫ﻗﺪ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻹﺟﺮﺍﻣﻲ‬ ‫ﻭﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺍﻟﺘﺤﺎﻳﻞ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬
‫ﻣﺆﺳﺴﺎﺗﻴﺔ‬ ‫ﺃﻭ‬ ‫ﺣﻜﻮﻣﻴﺔ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﺇﻟﻰ‬ ‫ﻳﻮﺟﻪ‬.
6
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺟﻬﺎﺯﻧﺎ‬ ‫ﺑﺄﻣﺎﻥ‬ ‫ﺍﻟﻮﺛﻮﻕ‬ ‫ﻋﺮﺏ‬ ‫ﻛـ‬ ‫ﻣﻨﺎ‬ ‫ﺗﺘﻄﻠﺐ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻷﺳﺒﺎﺏ‬ ‫ﻫﻲ‬ ‫ﻛﺜﻴﺮﺓ‬
‫ﺗ‬ ‫ﻛﺎﻓﺔ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻟﻤﺤﺎﻓﻈﺔ‬‫ﻳﻤﺜﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺃﻭ‬ ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻌﺎﻣﻼﺗﻨﺎ‬
‫ﺍﻟﻌﺮﺑﻴﺔ‬ ‫ﻭﺗﻘﺎﻟﻴﺪﻧﺎ‬ ‫ﺩﻳﻨﻨﺎ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﺃﺳﺒﺎﺏ‬ ‫ﻟﻌﺪﺓ‬ ‫ﻭﺫﻟﻚ‬ ‫ﺍﻟﺨﺼﻮﺻﻴﺔ‬ ‫ﻗﻤﺔ‬٬‫ﻛﺜﻴﺮ‬ ‫ﺃﻥ‬ ‫ﻧﺮﻯ‬ ‫ﻓﻘﺪ‬
‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻓﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﺍﻟﻌﺮﺑﻲ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻣﻦ‬‫ﺃﺑﻨﺎء‬‫ﻳﺘﺠﺴﺲ‬ ‫ﺣﺘﻰ‬ ‫ﻋﺮﻭﺑﺘﻪ‬
‫ﺯﻻﺗﻬﻢ‬ ‫ﻭﻳﻨﺸﺮ‬ ‫ﺃﻓﻌﺎﻟﻬﻢ‬ ‫ﻋﻠﻰ‬٬‫ﻳ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻭﺣﺘﻰ‬‫ﻭﻳﺘﻢ‬ ً‫ﺎ‬‫ﻣﺨﺘﺮﻗ‬ ‫ﻜﻮﻥ‬
‫ﻛﻠﻤﺔ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺠﺮﻱ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺤﺚ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﻏﻠﺐ‬ ‫ﻓﻲ‬ ‫ﻳﻜﺘﺐ‬ ‫ﻧﺠﺪﻩ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﺴﺠﻴﻞ‬)
‫ﻓﻀﻴﺤﺔ‬(٬‫ﺑﻌﺾ‬ ‫ﻭﺗﺸﻴﺮ‬‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ‬‫ﺇﻟﻰ‬‫ﺃﻧﻬﺎ‬‫ﺍﻟﺒﺤﺚ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻜﻠﻤﺎﺕ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺑﻴﻦ‬ ‫ﻣﻦ‬
ً‫ﺎ‬‫ﻋﺮﺑﻴــ‬ ‫ﻋﻨﻬﺎ‬!!!
‫ﻫﻨﺎ‬ ‫ﻫﺎ‬ ‫ﻧﺴﺘﺬﻛﺮ‬ ‫ﺃﻥ‬ ‫ﻭﺟﺐ‬ ‫ﻭﺣﻴﻨﻬﺎ‬‫ﺍﻟﻘﺪﻳﻤﺔ‬ ‫ﺍﻟﺤﻜﻤﺔ‬::
 
‫ﺇ‬ ‫ﻟﺬﺍ‬‫ﻋﻮﺭﺍﺕ‬ ‫ﻟﺘﺘﺒﻊ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻟﺘﺘﻌﻠﻢ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﺑﻴﻦ‬ ‫ﻭﺗﻨﻄﻠﻖ‬ ‫ﺗﺘﻌﻠﻢ‬ ‫ﻛﻨﺖ‬ ‫ﻥ‬‫ﺇﺧﻮﺍﻧﻚ‬
‫ﻫﺬﻩ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﺣﻠﻘﺔ‬ ‫ﻣﻦ‬ ‫ﻟﻠﺨﺮﻭﺝ‬ ‫ﻓﺴﺎﺭﻉ‬ ‫ﺍﻟﻌﺮﺏ‬٬‫ﺩﻋﻮﺕ‬ ‫ﻷﻧﻲ‬ ‫ﺗﻌﻮﺩ‬ ‫ﺃﻻ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺣﺮﺹ‬
‫ﻣﺎ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻣﻦ‬ ‫ﺑﻌﻘﺎﺏ‬ ‫ﻳﻌﺠﻞ‬ ‫ﺃﻥ‬ ‫ﻭﺟﻞ‬ ‫ﻋﺰ‬ ‫ﺍﷲ‬ ‫ﻭﺭﺟﻮﺕ‬‫ﺃﻱ‬ ‫ﻳﻀﺮ‬‫ﺇﻧﺴﺎﻥ‬
‫ﻓﺤﺴﺐ‬ ‫ﺍﻟﻤﺴﻠﻤﻴﻦ‬ ‫ﻭﻟﻴﺲ‬..
‫ﺃﺭﺟﻮﻛﻢ‬‫ﺇﺧﻮﺍﻧﻲ‬‫ﻭﺃﺧﻮﺍﺗﻲ‬‫ﺍﻟﻜﺮ‬‫ﺍﻡ‬‫ﺃﻥ‬‫ﻣﺎ‬ ‫ﻧﻐﻴﺮ‬ ‫ﻭﺍﻥ‬ ‫ﺳﺒﻘﻨﺎ‬ ‫ﻣﻦ‬ ‫ﺳﻨﻦ‬ ‫ﻋﻠﻰ‬ ‫ﻧﺤﺎﻓﻆ‬
‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻌﺮﺑﻲ‬ ‫ﻭﺍﻗﻌﻨﺎ‬ ‫ﻓﻲ‬ ‫ﺍﺳﺘﻄﻌﻨﺎ‬٬‫ﺃﻣﻮﺭﻧﺎ‬ ‫ﻗﻀﺎء‬ ‫ﻋﻠﻰ‬ ‫ﻳﻌﻴﻨﻨﺎ‬ ‫ﻋﻤﺎ‬ ‫ﺩﺍﺋﻤﺎ‬ ‫ﻭﻟﻨﺒﺤﺚ‬
‫ﻭﺣﺎﺟﺘﻨﺎ‬٬‫ﻭ‬‫ﻟ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻧﺒﺘﻜﺮ‬‫ﺷﻲء‬ ‫ﺑﺄﻱ‬ ‫ﺃﻭﻗﺎﺗﻨﺎ‬ ‫ﻨﺸﻐﻞ‬‫ﻣﻨﻊ‬ ‫ﺛﻢ‬ ‫ﻭﻣﻦ‬ ‫ﺍﻟﺘﻘﻠﻴﻞ‬ ‫ﺷﺄﻧﻪ‬ ‫ﻣﻦ‬
‫ﺍﷲ‬ ‫ﻳﻐﻀﺐ‬ ‫ﻋﻤﺎ‬ ‫ﺍﻟﺒﺤﺚ‬٬‫ﻭﺍﻋﻠﻢ‬‫ﺃﺧﻲ‬‫ﺍﻟﻜﺮﻳﻢ‬‫ﺃﻥ‬‫ﺳﺘﺘ‬ ‫ﻓﻜﻤﺎ‬ ‫ﻳﺤﺘﺎﺟﻮﻧﻚ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬‫ﺇﻥ‬ ‫ﻌﻠﻢ‬
‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ً‫ﺍ‬‫ﺃﺣﺪ‬ ‫ﻳﻘﻊ‬ ‫ﻻ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺣﻮﻟﻚ‬ ‫ﻣﻦ‬ ‫ﺗﺜﻘﻒ‬ ‫ﻭﺍﻥ‬ ‫ﺗﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﺣﺎﻭﻝ‬ ‫ﺍﷲ‬ ‫ﺷﺎء‬
‫ﺻﻔﺤﺎﺕ‬ ‫ﻳﻨﺠﺴﻮﻥ‬ ‫ﻭﺃﺻﺒﺤﻮﺍ‬ ‫ﺁﺧـﺮ‬ ‫ﺑﻌﺪ‬ ً‫ﺎ‬‫ﻳﻮﻣ‬ ‫ﻳﺘﻜﺎﺛﺮﻭﻥ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺸﻴﺎﻃﻴﻦ‬ ‫ﻓﻜﻲ‬ ‫ﺑﻴﻦ‬
‫ﻭﺧﻴﺮﺍﺗﻪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬٬‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺆﻻء‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻗﺪ‬ ‫ﻭﺟﻼﻟﻪ‬ ‫ﺍﷲ‬ ‫ﻓﺒﻌﺰﺓ‬‫ﺍﻹﺳﻼﻣﻴﺔ‬‫ﻭﻗﺪ‬
‫ﺍﻟ‬ ‫ﺗﻌﻠﻴﻢ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﺁﺧﺮﻳﻦ‬ ‫ﻳﺴﺘﺨﺪﻡ‬‫ﻧﺸﺮ‬ ‫ﺃﻭ‬ ‫ﺒﺮﺍﻣﺞ‬‫ﺍﻷﻓﻼﻡ‬‫ﺍﻟﻌﺎﺩﻳﺔ‬‫ﻭﺍﻷﻏﺎﻧﻲ‬‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻏﻴﺮﻫﺎ‬
‫ﺍﻟﺤﺬﺭ‬ ‫ﻓﺎﻟﺤﺬﺭ‬..
‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﻓﻲ‬ ‫ﺃﺑﺨﻞ‬ ‫ﻟﻦ‬ ‫ﺍﷲ‬ ‫ﻭﺑﺈﺫﻥ‬ ‫ﻣﻌﻨﺎ‬ ‫ﺗﺎﺑﻌﻮﺍ‬٬٬
‫ﻣﺎ‬ ‫ﻗﺪﺭ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﺗﺒﺴﻴﻂ‬ ‫ﻭﺳﺄﺣﺎﻭﻝ‬‫ﺃﺳﺘﻄﻴﻊ‬٬‫ﺷﺮﺡ‬ ‫ﺃﻱ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻣﻦ‬‫ﺇﺿﺎﻓﻲ‬‫ﻓﻠﻴﺮﺍﺳﻠﻨﻲ‬
‫ﻣﻌﻪ‬ ‫ﺳﺄﻗﻒ‬ ‫ﺍﷲ‬ ‫ﻭﺑﺈﺫﻥ‬‫ﻣﺎ‬ ‫ﻟﻪ‬ ‫ﻭﺳﺄﻭﺿﺢ‬‫ﻭ‬ ‫ﺍﻟﻤﺘﺎﺣﺔ‬ ‫ﺑﺎﻟﻮﺳﺎﺋﻞ‬ ‫ﻳﺮﻳﺪ‬‫ﻣﻦ‬ ‫ﻗﺴﻢ‬ ‫ﺃﻱ‬ ‫ﻓﻲ‬
‫ﺍﻷﻗ‬‫ﺴﺎﻡ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻋﻦ‬ ‫ﺑﺎﻟﺤﺪﻳﺚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺍﻟﻘﺴﻢ‬ ‫ﺇﻻ‬٬‫ﺣﺘﻰ‬ ‫ﺃﺿﻔﺘﻪ‬ ‫ﻗﺴﻤﺎ‬ ‫ﻷﻧﻪ‬ ‫ﻭﺫﻟﻚ‬
‫ﺿﺤﺎﻳﺎﻩ‬ ‫ﺍﺳﺘﺪﺭﺍﺝ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺪﺍﺭﺱ‬ ‫ﻳﺘﻤﻜﻦ‬٬‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﻣﻌﺮﻓﺔ‬
‫ﻓﻲ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺟﺪﻳﺪﺓ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﺃﻱ‬ ‫ﻭﻳﺘﻌﻠﻢ‬ ‫ﻧﻔﺴﻪ‬ ‫ﻳﻄﻮﺭ‬ ‫ﺣﺘﻰ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻭﻛﻴﻔﻴﺔ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﺔ‬
7
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍ‬ ‫ﺃﺟﺰﺍء‬ ‫ﺑﺒﻌﺾ‬ ‫ﺍﻟﻌﻤﻞ‬ ‫ﺯﻣﻦ‬ ‫ﻭﺍﻧﺘﻬﻰ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺗﻄﻮﺭ‬ ‫ﺣﺎﻝ‬‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﻓﺎﻟﺒﺤﺚ‬ ‫ﻟﻜﺘﺎﺏ‬
‫ﻣﻄﻠﻮﺏ‬٬‫ﻣﺴﺘﻤﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻭﺗﺤﺪﻳﺜﻪ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﺑﺘﻄﻮﻳﺮ‬ ‫ﺳﺄﺳﺘﻤﺮ‬ ‫ﺍﷲ‬ ‫ﺷﺎء‬ ‫ﻭﺇﻥ‬.
‫ﺇﻟﻰ‬ ‫ﺳﻴﻨﺒﻬﻨﻲ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻭﺃﺷﻜﺮ‬‫ﺇﺿﺎﻓﺔ‬‫ﻓﻲ‬ ‫ﻃﺮﺣﻬﺎ‬ ‫ﻳﺘﻤﻨﻰ‬ ‫ﻣﻌﻴﻨﺔ‬‫ﺍﻹﺻﺪﺍﺭ‬‫ﺍﻟﻘﺎﺩﻡ‬..
‫ﺍﻷﻣﻮﺭ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺷﺮﺡ‬ ‫ﻭﻋﺮﺽ‬ ‫ﺗﺼﻤﻴﻢ‬ ‫ﻓﻲ‬ ‫ﺁﺧﺮ‬ ‫ﺃﺳﻠﻮﺏ‬ ‫ﺃﻭ‬.
‫ﻗﺪ‬ ‫ﺧﻄﺄ‬ ‫ﺃﻭ‬‫ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻓﻲ‬ ‫ﺍﺭﺗﻜﺒﻪ‬٬‫ﺑﻤﻌﺼﻮﻡ‬ ‫ﻟﺴﺖ‬ ‫ﻻﻧﻲ‬.
‫ﻭﻓﻘﻨ‬ً‫ﺎ‬‫ﺟﻤﻴﻌــ‬ ‫ﺍﷲ‬ ‫ﺎ‬٬٬
‫ﻭﺍﻟﻤﺴﻠﻤﺎﺕ‬ ‫ﺍﻟﻤﺴﻠﻤﻴﻦ‬ ‫ﻭﻟﺠﻤﻴﻊ‬ ‫ﻭﻧﺎﺷﺮﻳﻪ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﻭﻟﻘﺎﺭﺋﻲ‬ ‫ﻭﻟﻮﺍﻟﺪﻱ‬ ‫ﻟﻲ‬ ‫ﺍﻏﻔﺮ‬ ‫ﺍﻟﻠﻬﻢ‬
‫ﻭﺍﻷﻣــﻮﺍﺕ‬ ‫ﻣﻨﻬﻢ‬ ‫ﺍﻷﺣﻴﺎء‬..
‫ﺃﺧﻮﻛﻢ‬::
‫ﺣﺠﺎﺯﻱ‬ ‫ﺣﻤﺎﺩ‬)‫ﻣﻮﺳﻰ‬ ‫ﺃﺑﻮ‬(–‫ﻏﺰﺓ‬–‫ﻓﻠﺴﻄﻴـــﻦ‬.18/03/2011
 
 
 
 
 
 
 
 
8
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱

 
‫ﺍﻟﻘﺴﻢ‬ ‫ﻋﻦ‬ ‫ﻧﺒﺬﺓ‬::
‫ﻫ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬‫ﺗﺼﻔﺢ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺜﺒﻴﺘﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺿﺨﻢ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﻮ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺍﻟﻨﺴﺦ‬ ‫ﺃﻣﺜﺎﻟﻪ‬ ‫ﻭﻣﻦ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﺇﺩﺍﺭﺓ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬
‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻟﻤﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬)Seven , Vista , XP(٬٬‫ﻭﻟﻴﻨﻜﺲ‬٬٬‫ﻣﺎﻙ‬ ‫ﻭ‬٬٬‫ﻭﺃﺧﻴﺮﺍ‬
‫ﻛﺮﻭﻡ‬ ‫ﻗﻮﻗﻞ‬ ‫ﻧﻈﺎﻡ‬..
‫ﻣﺎﻳﻜﺮﻭ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺗﺜﺒﻴﺖ‬ ‫ﺑﻜﻴﻔﻴﺔ‬ ‫ﺍﻟﻘﺴﻢ‬ ‫ﻫﺬﺍ‬ ‫ﺳﻴﻌﻨﻰ‬‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺳﻮﻓﺖ‬٬٬‫ﻭﺳﻴﺤﺎﻭﻝ‬
‫ﺻﻴﺎﻧﺔ‬ ‫ﻓﻲ‬ ‫ﻧﻔﺴﻪ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺍﻋﺘﻤﺎﺩ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﺍﻟﻤﻤﻞ‬ ‫ﺑﺎﻟﺘﻔﺼﻴﻞ‬ ‫ﻳﻮﺿﺢ‬ ‫ﺃﻥ‬
‫ﻟﻤﺤﻼﺕ‬ ‫ﺍﻟﺤﺎﺟﺔ‬ ‫ﺩﻭﻥ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻗﺘﻤﺎ‬ ‫ﺑﻨﻔﺴﻪ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﻧﺴﺦ‬ ‫ﻭﺗﺜﺒﻴﺖ‬ ‫ﻟﺤﺎﺳﺒﻪ‬ ‫ﺑﺮﻣﺠﻴﻪ‬
‫ﺍﻟﺼﻴﺎﻧﺔ‬‫ﻣﻬﻤﺔ‬ ‫ﺃﺳﺒﺎﺏ‬ ‫ﻟﻌﺪﺓ‬ ‫ﻭﺫﻟﻚ‬::
‫ﻣﺤﻼ‬ ‫ﺑﻌﺾ‬ ‫ﺃﺻﺤﺎﺏ‬ ‫ﺑﻌﻠﻢ‬ ‫ﺳﻮﺍء‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻨﻬﺎ‬ ‫ﻳﺪﺧﻞ‬ ‫ﻗﺪ‬ ‫ﺑﻮﺍﺑﺔ‬ ‫ﻹﻏﻼﻕ‬‫ﺍﻟﺼﻴﺎﻧﺔ‬ ‫ﺕ‬
‫ﺑﻬﻢ‬ ‫ﻭﺛﻘﻮﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺰﺑﺎﺋﻦ‬ ‫ﻳﺴﺘﻬﺪﻓﻮﻥ‬ ‫ﺍﻟﺬﻳﻦ‬٬٬‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﻟﺠﻬﻞ‬ ‫ﻧﺘﻴﺠﺔ‬ ‫ﻋﻠﻤﻬﻢ‬ ‫ﺑﺪﻭﻥ‬ ‫ﺃﻭ‬
‫ﻭﺍﻟﻔﺤﺺ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺄﺳﺲ‬ ‫ﺍﻟﻤﺤﻼﺕ‬ ‫ﺗﻠﻚ‬ ‫ﺃﺻﺤﺎﺏ‬ ‫ﻣﻦ‬..
‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﺘﻔﻴﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻷﻭﻟﻴﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺳﺮﺩ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬
‫ﺃ‬ ‫ﻟﺠﻬﺎﺯﻩ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺗﻮﻓﻴﺮ‬ ‫ﻣﺸﻮﺍﺭ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬‫ﻟﺸﺨﺺ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺃﻱ‬ ‫ﻭ‬
‫ﻣﻌﻪ‬ ‫ﻳﺘﻌﺎﻣﻞ‬ ‫ﻗﺪ‬ ‫ﺁﺧــﺮ‬..
‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻭﻣﻮﺍﻗﻊ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﺘﻔﺮﻳﻖ‬ ‫ﺃﻫﻤﻴﺔ‬ ‫ﻋﻠﻰ‬ ‫ﻟﻺﻃﻼﻉ‬ ‫ﻧﺨﺼﺼﻬﺎ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﻣﻊ‬
‫ﻧﻮﺍﺟﻬﻬﺎ‬ ‫ﻗﺪ‬ ‫ﻣﺨﺎﻃﺮ‬ ‫ﺃﻱ‬ ‫ﻟﺪﺭء‬ ‫ﺇﺗﺒﺎﻋﻪ‬ ‫ﻳﺠﺐ‬ ‫ﻟﺬﻱ‬ ‫ﻭﻣﺎ‬.
‫ﺗﻨﺎﻝ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻘﺪﻳﺮ‬ ‫ﺍﻟﻌﻠﻲ‬ ‫ﻣﻦ‬ ‫ﻧﺘﻤﻨﻰ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺃﻗﺴﺎﻣﻨﺎ‬ ‫ﺃﻭﻟﻰ‬ ‫ﻧﺒﺪﺃ‬ ‫ﺍﷲ‬ ‫ﺑﺮﻛﺔ‬ ‫ﻓﻌﻠﻰ‬‫ﺍﻟﺮﺿﺎ‬‫ﻣﻦ‬
‫ﺍﻟﻜﺮﺍﻡ‬ ‫ﺍﻟﻘﺮﺍء‬..
9
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
 
 
‫ﺗﺴﻬﻞ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻭﺟﻮﺩ‬ ‫ﻫﻮ‬ ‫ﻣﺠﺎﻻﺗﻪ‬ ‫ﺑﻜﺎﻓﺔ‬ ‫ﺍﻟﺤﺪﻳﺚ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻳﻤﻴﺰ‬ ‫ﻣﺎ‬ ‫ﺃﻫﻢ‬ ‫ﺇﻥ‬
‫ﺍﻟﻤﻄﻠﻮﺏ‬ ‫ﺑﺎﻟﺸﻜﻞ‬ ‫ﺍﻟﻤﺘﻠﻘﻲ‬ ‫ﻟﺬﻫﻦ‬ ‫ﻭﻭﺻﻮﻟﻬﺎ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﻃﺮﺡ‬٬٬‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻭﻛﺎﻥ‬
‫ﻭﺍﻟﺘﻄﻮ‬ ‫ﻟﻠﻤﻌﺮﻓﺔ‬ ‫ﺍﻟﺘﺎﺭﻳﺦ‬ ‫ﻣﺮ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻷﺿﺨﻢ‬ ‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻫﻮ‬‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﺳﺎﻫﻤﺖ‬ ‫ﺣﻴﺚ‬ ‫ﻳﺮ‬
‫ﻟﻠﻤﺠﺘﻤﻌﺎﺕ‬ ‫ﻧﻮﻋﻴﺔ‬ ‫ﻧﻘﻠﺔ‬ ‫ﻓﻲ‬٬‫ﺍﻟﺘﻌﻠﻢ‬ ‫ﻭﺍﻟﻤﺠﻮﻋﺎﺕ‬ ‫ﺍﻷﻓﺮﺍﺩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺍﻵﻥ‬ ‫ﻭﻳﺴﺘﻄﻴﻊ‬
‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﻓﺎﺋﺪﺓ‬ ‫ﻭﺃﻛﺜﺮ‬ ‫ﺳﺮﻳﻊ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺗﺒﺎﺩﻝ‬٬‫ﺍﻟﺘﻄﻮﺭﺍﺕ‬ ‫ﻭﺗﺴﺎﺭﻋﺖ‬
‫ﺛﻠﺚ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺍﻵﻥ‬ ‫ﻳﺴﺘﺨﺪﻣﻪ‬ ‫ﻭﺍﻟﺬﻱ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺍﺧﺘﺮﺍﻉ‬ ‫ﺇﻟﻰ‬ ‫ﻭﺻﻠﺖ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ‬
‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﺳﻜﺎﻥ‬٬‫ﺑﺎ‬ ‫ﻫﺬﺍ‬‫ﺍﻟﺘﻲ‬ ‫ﻭﺍﻟﻤﺠﺎﻧﻴﺔ‬ ‫ﺍﻟﻤﺪﻓﻮﻋﺔ‬ ‫ﺍﻟﻌﻠﻤﻴﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ‬ ‫ﻛﺜﺮﺓ‬ ‫ﺇﻟﻰ‬ ‫ﻹﺿﺎﻓﺔ‬
‫ﻳﺘﻨﺎﺳﺐ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺫﻫﺐ‬ ‫ﻣﻦ‬ ‫ﻃﺒﻖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﻭﺗﻌﻄﻴﻪ‬ ‫ﺍﻟﻤﻌﺮﻓﺔ‬ ‫ﻋﻦ‬ ‫ﺍﻟﺒﺎﺣﺚ‬ ‫ﻋﻤﻞ‬ ‫ﺗﻴﺴﺮ‬
‫ﺍﻟﻤﻄﺮﺩ‬ ‫ﺍﻟﻤﻌﺮﻓﺔ‬ ‫ﻭﺗﻄﻮﺭ‬ ‫ﺍﻟﻌﺼﺮ‬ ‫ﺳﺮﻋﺔ‬ ‫ﻣﻊ‬.
‫ﺍﻟﺸﺮﻭﺣﺎﺕ‬ ‫ﺻﻨﺎﻋﺔ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﺗﻮﻓﺮﻩ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﻌﺘﻤﺪ‬ ‫ﻟﺬﺍ‬
‫ﺍﻟﻤﻔﺎﻫﻴﻢ‬ ‫ﻭﺗﻮﺿﻴﺢ‬٬‫ﺇﻣﺎ‬‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻂ‬ ‫ﻭﺟﻤﻴﻊ‬ ‫ﻭﺍﻟﺼﻮﺕ‬ ‫ﻭﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﺑﺎﻟﺼﻮﺭ‬ ‫ﺃﻭ‬ ‫ﺑﺎﻟﻜﺘﺎﺑﺔ‬
‫ﺍﷲ‬ ‫ﺷﺎء‬ ‫ﺇﻥ‬ ‫ﺍﻟﻤﺘﻜﺎﻣﻠﺔ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺗﺤﻘﻴﻖ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻬﺪﻑ‬ ‫ﺗﺨﺪﻡ‬..
‫ﻣﻬﻤﺔ‬ ‫ﻣﻼﺣﻈﺔ‬‫ﻓﻘﻂ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺗﻔﻴﺪ‬ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻫﺬﻩ‬٬ً‫ﺍ‬‫ﺟﺪ‬ ‫ﻣﺒﺴﻄﺔ‬ ‫ﻭﻫﻲ‬
‫ﻫﻨﺎ‬ ‫ﻳﺠﺪﻫﺎ‬ ‫ﻓﻠﻦ‬ ‫ﺍﻟﻤﻌﻘﺪﺓ‬ ‫ﺍﻟﺘﻔﺎﺻﻴﻞ‬ ‫ﻋﻦ‬ ‫ﻳﺒﺤﺚ‬ ‫ﻧﻢ‬ ‫ﺃﻣﺎ‬ ‫ﺍﻟﺠﻤﻴﻊ‬ ‫ﺇﺩﺭﺍﻛﻬﺎ‬ ‫ﻟﻴﺴﺘﻄﻴﻊ‬٬‫ﻷﻧﻨﺎ‬
‫ﻧﺴﺘﻬ‬‫ﺍﻟﻜﺎﻣﻞ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﺇﻟﻰ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﻮﺻﻠﻪ‬ ‫ﻭﺍﻟﺬﻱ‬ ‫ﺍﻟﺒﺴﻴﻄﺔ‬ ‫ﺍﻟﺨﺒﺮﺓ‬ ‫ﺫﻭ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺪﻑ‬
‫ﻭﺗﺤﺼﻴﻨﻪ‬ ‫ﻭﻓﺤﺼﻪ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺑﺠﻬﺎﺯﻩ‬.
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻣﻬﻤﺔ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬::
۱–‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬Hardware
‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬ ‫ﺑﻮﺭﺩ‬ ‫ﻭﻛﻲ‬ ‫ﺷﺎﺷﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺎﺩﻳﺔ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺟﻤﻴﻊ‬ ‫ﻫﻲ‬.
۲–‫ﺍﻟﺴﻮﻓﺘﻮﻳﺮ‬Software
‫ﺍﻟﺸﺎﺷﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺃﻣﺎﻣﻚ‬ ‫ﺍﻟﻤﻌﺮﻭﺿﺔ‬ ‫ﻭﺍﻷﺷﻴﺎء‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺟﻤﻴﻊ‬٬‫ﺃﻭ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻛﺎﻥ‬ ‫ﺳﻮﺍء‬
‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬ ‫ﻭﻣﻠﻔﺎﺕ‬ ‫ﺻﻮﺭ‬.
10
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
۳–‫ﻭﺃﺳﻤﺎﺋﻬﺎ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬ ‫ﻗﻄﻊ‬
‫ﺍﻟﻬﺎﺭﺩﺳﻚ‬Hard Disk
‫ﺑﻬﺎ‬ ‫ﻭﺍﻻﺣﺘﻔﺎﻅ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻟﺤﻔﻆ‬ ‫ﺗﺮﻛﻴﺒﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻗﻄﻌﺔ‬
‫ﺍﻟﻜﻬﺮﺑﺎﺋﻲ‬ ‫ﺍﻟﺘﻴﺎﺭ‬ ‫ﻗﻄﻊ‬ ‫ﺗﻢ‬ ‫ﻟﻮ‬ ‫ﺣﺘﻰ‬٬‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬
‫ﺟ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺤﺘﻮﻱ‬‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﻤﻴﻊ‬.
‫ﺍﻟﺮﺍﻡ‬Ram
‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻋﻦ‬ ‫ﻭﺗﻌﺮﻑ‬ ‫ﺍﻟﻤﺆﻗﺘﺔ‬ ‫ﺍﻟﺬﺍﻛﺮﺓ‬
‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺳﺮﻋﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺆﺛﺮ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻦ‬ ‫ﺑﺄﻧﻬﺎ‬.
‫ﺍﻟﻤﻌﺎﻟﺞ‬CPU
‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻣﻌﺎﻟﺞ‬ ‫ﻫﻮ‬٬‫ﻭﻳﻤﺜﻞ‬
‫ﻓﻴﻪ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻟﻤﻜﻮﻧﺎﺕ‬ ‫ﺃﻫﻢ‬٬‫ﻧﺨﺘﺎﺭ‬ ‫ﺃﻥ‬ ‫ﻭﻳﺠﺐ‬
‫ﺟﻬﺎ‬ ‫ﺷﺮﺍء‬ ‫ﻓﻲ‬ ‫ﻓﻜﺮﻧﺎ‬ ‫ﺣﺎﻝ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻓﻀﻞ‬‫ﺟﺪﻳﺪ‬ ‫ﺯ‬.
‫ﺍﻷﻡ‬ ‫ﺍﻟﻠﻮﺣﺔ‬Motherboard
‫ﻣﻜﻮﻧﺎﺕ‬ ‫ﺑﻜﺎﻓﺔ‬ ‫ﺭﺑﻄﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﻠﻮﺣﺔ‬ ‫ﻫﻲ‬
‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﻣﻌﺎﻟﺞ‬ ‫ﻫﺎﺭﺩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬.
‫ﺍﻹﺿﺎﻓﻴﺔ‬ ‫ﺍﻟﻜﺮﻭﺕ‬Cards
‫ﻣﻌﻴﻨﺔ‬ ‫ﺃﻣﺎﻛﻦ‬ ‫ﻓﻲ‬ ‫ﺗﺮﻛﻴﺒﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻜﺮﻭﺕ‬ ‫ﻣﺜﻞ‬ ‫ﻗﻄﻊ‬ ‫ﻫﻲ‬
‫ﺍﻟﻠﻮﺣﺔ‬ ‫ﻋﻠﻰ‬‫ﺍﻷﻡ‬‫ﻭﻫﻲ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺍﺣﺘﻴﺎﺟﺎﺕ‬ ‫ﺣﺴﺐ‬
‫ﻟﻠﻤ‬ ‫ﻛﻤﺎﻟﻴﺔ‬ ‫ﺇﺿﺎﻓﺎﺕ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬‫ﺴﺘﺨﺪﻣﻴﻦ‬
‫ﻭﺍﻟﻤﻮﻧﺘﺎﺝ‬ ‫ﺍﻟﺪﻳﺠﻴﺘﺎﻝ‬ ‫ﻛﺮﻭﺕ‬ ‫ﻋﻠﻴﻬﺎ‬ ‫ﻭﺃﻣﺜﻠﻪ‬..‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬.
‫ﺍﻟﻄﺎﻗﺔ‬ ‫ﻣﺰﻭﺩ‬Power Supply
‫ﻭﺍﻟﻜﻬﺮﺑﺎء‬ ‫ﺍﻟﻄﺎﻗﺔ‬ ‫ﺇﺩﺍﺭﺓ‬ ‫ﻋﻦ‬ ‫ﺍﻟﻤﺴﺌﻮﻟﺔ‬ ‫ﺍﻟﻘﻄﻌﺔ‬ ‫ﻫﻲ‬
‫ﻭﺍﻟﺨﺎﺭﺟﻴﺔ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺗﻮﺯﻳﻌﻬﺎ‬.
11
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﻭﺍﻷﺳﻤﺎء‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻦ‬ ‫ﺍﻟﻤﺰﻳﺪ‬ ‫ﻟﻤﻌﺮﻓﺔ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﺗﺎﺑﻊ‬
‫ﺍﻟﻔﺮﻕ‬ ‫ﻭﺗﺪﺭﻙ‬ ‫ﺗﻤﻴﺰ‬ ‫ﺣﺘﻰ‬‫ﺑﻴﻨﻬﺎ‬..
‫ﺍﻟﺸﺎﺷﺔ‬Monitor‫ﺑﻮﺭﺩ‬ ‫ﺍﻟﻜﻲ‬Keyboard‫ﺍﻟﻤﺎﻭﺱ‬Mouse
‫ﻣﺪﺧﻞ‬USBFlash Disk‫ﺩﺳﻚ‬ ‫ﻓﻼﺵ‬‫ﻛﺎﻣﻴﺮﺍ‬Webcam
HeadphoneDVD‫ﺍﻻ‬ ‫ﻗﺎﺭﺉ‬‫ﺳﻄﻮﺍﻧﺎﺕ‬Speakers ‫ﺳﻤﺎﻋﺎﺕ‬
12
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
٤­‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬::
‫ﺇﻻ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺃﻧﺘﺠﺖ‬‫ﺇﻥ‬‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬
ً‫ﺎ‬‫ﻣﺴﺘﺨﺪﻣ‬ ‫ﻳﻌﺪ‬ ‫ﻟﻢ‬ ‫ﺍﻷﻧﻈﻤﺔ‬٬‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﻭﺍﻟﻤﺴﺘﺨﺪﻡ‬
‫ﺍﻟﻌﺎﺩﻳﻴﻦ‬۳‫ﻓﻴﺴﺘﺎ‬ ‫ﻭﻭﻳﻨﺪﻭﺯ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﻫﻢ‬ ‫ﺍﻷﻧﻈﻤﺔ‬ ‫ﺗﻠﻚ‬ ‫ﻣﻦ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬
‫ﻭﻭﻳﻨﺪﻭ‬‫ﺳﻴﻔﻴﻦ‬ ‫ﺯ‬.
‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﺃﺟﺮﺕ‬ ‫ﻋﻤﻼﻗﺔ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﺗﺆﻛﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻣﺨﺘﻠﻔﺔ‬ ‫ﺑﺤﻮﺙ‬ ‫ﻭﻓﻲ‬
‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺠﺎﺭﺏ‬‫ﺃﻥ‬‫ﻫﻮ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻧﻈﺎﻡ‬
‫ﻭﺍﻷﻣﻦ‬ ‫ﺍﻟﺴﺮﻋﺔ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﻧﻮﺍﺣﻲ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻷﻓﻀﻞ‬.
‫ﺍﻟﻮﺣﻴﺪﺓ‬ ‫ﻟﻴﺴﺖ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻭﻟﻜﻦ‬٬‫ﻧﺴﺦ‬ ‫ﺇﻟﻴﻬﺎ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﻨﺎﻙ‬
‫ﻣﻦ‬ ‫ﻣﺨﺘﻠﻔﺔ‬‫ﺇﺻﺪﺍﺭ‬ ‫ﻭﻫﻮ‬ ‫ﻛﺮﻭﻡ‬ ‫ﻭﻗﻮﻗﻞ‬ ‫ﺍﻟﻤﺎﻙ‬ ‫ﻭ‬ ‫ﺍﻟﻠﻴﻨﻜﺲ‬ ‫ﻛـ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬
‫ﻗﻮﻗﻞ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﻳﻨﺎﻓﺲ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻤﺘﻮﻗﻊ‬ ‫ﻣﻦ‬ ‫ﺟﺪﻳﺪ‬
‫ﺍﻟﻌﻤﻼﻗﺔ‬.
‫ﺣﺮﻳﺔ‬ ‫ﻟﻪ‬ ‫ﻭﻧﺘﺮﻙ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺍﻟﺜﻼﺛﺔ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻧﺨﻴﺮ‬ ‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﻫﺬﻩ‬ ‫ﻭﻓﻲ‬ ‫ﻭﻟﻜﻨﻨﺎ‬
‫ﺍﻻﺧﺘﻴﺎﺭ‬٬‫ﺟﻮﺍﻧﺐ‬ ‫ﻓﻲ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻟﻜﻞ‬ ‫ﻭﻋﻴﻮﺏ‬ ‫ﻣﺰﺍﻳﺎ‬ ‫ﻻﺣﻘﺔ‬ ‫ﺩﺭﻭﺱ‬ ‫ﻓﻲ‬ ‫ﻭﺳﻨﻄﺮﺡ‬
‫ﺃﻣﻨﻴﺔ‬.
‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﺍﻛﺘﺸﺎﻑ‬ ‫ﻭﺗﻢ‬ ‫ﻗﺪﻳﻢ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﻥ‬ ‫ﻭﻣﻊ‬
‫ﺗﻠﻚ‬ ‫ﻣﻌﻈﻢ‬ ‫ﻷﻥ‬ ‫ﻭﺫﻟﻚ‬ ‫ﻛﺒﻴﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﺍﻧﻪ‬ ‫ﺇﻻ‬ ‫ﻓﻴﻪ‬ ‫ﺍﻟﺨﻄﻴﺮﺓ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺔ‬
‫ﻫﺎﺋﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺮﻗﻴﻌﻬﺎ‬ ‫ﺗﻢ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺜﻐﺮﺍﺕ‬٬‫ﺗﻄﻮﺭ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻭﺗﻢ‬
‫ﺍﻟﺮﺍﺋﻊ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﻫﺬﺍ‬ ‫ﻭﺗﺪﻋﻢ‬.
‫ﺍﻷ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﻳﻌﺪ‬‫ﺩﻋﻢ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﻤﺰﺍﻳﺎ‬ ‫ﻟﺘﻤﺘﻌﻪ‬ ‫ﺷﻬﺮﺓ‬ ‫ﻭﺍﻷﻛﺜﺮ‬ ‫ﻓﻀﻞ‬
‫ﺍﻟﻤﺰﺍﻳﺎ‬ ‫ﻣﻦ‬ ‫ﻫﺎﺋﻠﺔ‬ ‫ﺳﻠﺴﻠﺔ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻭﺍﻟﻘﺪﻳﻤﺔ‬ ‫ﺍﻟﺤﺪﻳﺜﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﺟﻤﻴﻊ‬٬
‫ﻳﺘﻤﺘﻊ‬ ‫ﺍﻟﻠﺤﻈﺔ‬ ‫ﻭﺣﺘﻰ‬ ‫ﻭﻟﻜﻨﻪ‬ ‫ﺑﻌﺪﻩ‬ ‫ﺟﺎءﺍ‬ ‫ﻗﺪ‬ ‫ﺳﻴﻔﻴﻦ‬ ‫ﻭ‬ ‫ﻓﻴﺴﺘﺎ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﻥ‬ ‫ﻭﻣﻊ‬
‫ﺑﻪ‬ ‫ﻳﺘﻤﺴﻚ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﻋﺮﻳﺾ‬ ‫ﺑﺠﻤﻬﻮﺭ‬.
‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻹﺩﺍﺭﺓ‬ ‫ﺍﻟﻤﺨﺼﺼﺔ‬ ‫ﺍﻟﺒﻴﺌﺔ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺑﻨﻈﺎﻡ‬ ‫ﻳﻘﺼﺪ‬‫ﻭﺍﺳﺘﺨﺪﺍﻣﻪ‬ ‫ﺍﻟﺸﺨﺼﻲ‬٬
‫ﺃﻥ‬ ‫ﺣﻴﺚ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺗﻌﺘﺒﺮ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻤﺠﺎﻝ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺮﺍﺋﺪﺓ‬ ‫ﻭﺍﻟﺸﺮﻛﺔ‬
‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬ ‫ﻋﻠﻰ‬ ‫ﺷﺮﺣﻬﺎ‬ ‫ﺗﻢ‬ ‫ﻛﺎﻣﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺪﻭﺭﺓ‬.
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻘﻮﺍﺋﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻔﺮﻭﻕ‬ ‫ﻳﻮﺿﺢ‬ ‫ﺟﺪﻭﻝ‬..
13
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍﻻﺧﺘﺒﺎﺭ‬ ‫ﺑﻌﺾ‬ ‫ﻧﺘﺎﺋﺞ‬ ‫ﺗﻮﺿﺢ‬ ‫ﺻﻮﺭﺓ‬‫ﻓﻴﺴﺘﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻛﺴﺒﻲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﺗﻔﻮﻕ‬ ‫ﺍﺕ‬
14
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
٥–‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬::
‫ﺗﺴﺘﻠﺰﻡ‬ ‫ﻻ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻷﻣﻮﺭ‬ ‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺨﻮﺽ‬ ‫ﻳﻠﺰﻣﻚ‬ ‫ﻻ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻛـ‬
‫ﻣﺘﺨﺼﺼﻮﻥ‬ ‫ﻭﻣﺒﺮﻣﺠﻴﻦ‬ ‫ﺧﺒﺮﺍء‬ ‫ﻟﻔﺮﻳﻖ‬ ‫ﺇﻻ‬ ‫ﻣﻌﺮﻓﺘﻬﺎ‬٬‫ﺗﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﻳﺠﺐ‬ ‫ﺑﺒﺴﺎﻃﺔ‬ ‫ﻟﺬﺍ‬
‫ﺇﻥ‬‫ﻳﺠﺐ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬‫ﺃﻥ‬‫ﻓﻴﻪ‬ ‫ﺍﻟﻤﺜﺒﺘﺔ‬ ‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺘﻌﺮﻑ‬٬‫ﻭﻳﻌﺮﻑ‬
‫ﺑﺎﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻫﺬﺍ‬.
‫ﻋﻠﻰ‬ ‫ﻳﺘﻌﺮﻑ‬ ‫ﺑﻮﺍﺏ‬ ‫ﻳﻮﺟﺪ‬ ‫ﻋﺎﻟﻤﻴﺔ‬ ‫ﻋﺎﺩﻳﺔ‬ ‫ﻣﺆﺳﺴﺔ‬ ‫ﻛﻞ‬ ‫ﻓﻔﻲ‬ ‫ﺍﻟﻔﻜﺮﺓ‬ ‫ﻭﻟﺘﺒﺴﻴﻂ‬
‫ﻣﺎ‬ ‫ﺑﻤﻬﺎﻡ‬ ‫ﻟﻴﻘﻮﻡ‬ ‫ﺍﻟﻤﺆﺳﺴﺔ‬ ‫ﺗﻠﻚ‬ ‫ﺇﻟﻰ‬ ‫ﺩﺧﻮﻟﻪ‬ ‫ﺍﻟﻤﺮﺍﺩ‬ ‫ﺍﻟﺸﺨﺺ‬.
‫ﻛﺬﺍ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﺑﺄﻧﻪ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻳﺨﺒﺮ‬ ‫ﺣﻴﺚ‬ ‫ﺍﻟﺘﻌﺮﻳﻒ‬ ‫ﺩﻭﺭ‬ ‫ﻫﻮ‬ ‫ﻭﻫﺬﺍ‬٬
‫ﻭﻭﻇﻴﻔﺘﻪ‬‫ﻭﻛﺬﺍ‬ ‫ﻛﺬﺍ‬..
‫ﺗ‬ ‫ﺑﻌﺪ‬ ‫ﻣﻬﻢ‬ ‫ﺟﺎﻧﺐ‬ ‫ﻷﻧﻪ‬ ‫ﺍﻟﺠﺎﻧﺐ‬ ‫ﻫﺬﺍ‬ ‫ﺫﻛﺮ‬ ‫ﻭﺗﻢ‬‫ﻋﻠﻴﻚ‬ ‫ﻳﺠﺐ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺜﺒﻴﺖ‬
‫ﻣﻌﺮﻓﺘﻬﺎ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ ‫ﻟﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺗﻌﺮﻳﻒ‬.
‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺷﺮﺍء‬ ‫ﺣﻴﻦ‬ ‫ﻣﻌﻚ‬ ‫ﺗﺘﻮﺍﻓﺮ‬ ‫ﻗﺪ‬ ‫ﺃﻗﺮﺍﺹ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﻭﻫﺬﺍ‬٬‫ﻣﻦ‬ ‫ﺃﻭ‬
‫ﺍﻟﺴﻮﻕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﻮﺟﻮﺩﺓ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﻣﻌﻈﻢ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬ ‫ﺗﺤﺘﻮﻱ‬ ‫ﺷﺎﻣﻠﺔ‬ ‫ﺍﺳﻄﻮﺍﻧﺔ‬ ‫ﺧﻼﻝ‬
‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺑﺎﻟﻜﺎﻣﻞ‬ ‫ﺍﻟﻔﻜﺮﺓ‬ ‫ﻫﺬﻩ‬ ‫ﺷﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬.
‫ﺷﺮ‬ ‫ﻃﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬‫ﻣﻦ‬ ‫ﺿﺨﻤﺔ‬ ‫ﻣﻮﺳﻮﻋﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺤﺘﻮﻱ‬ ‫ﻻﺳﻄﻮﺍﻧﺔ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺡ‬
‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻭﺗﺜﺒﻴﺖ‬ ‫ﺇﻳﺠﺎﺩ‬ ‫ﻋﻠﻴﻚ‬ ‫ﻟﺘﺴﻬﻞ‬ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬.‫ﻕ‬ ‫ﻓﻴﺪﻳﻮ‬۱‫ﻑ‬۳
‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﺟﻠﺐ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻣﻤﻴﺰ‬ ‫ﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺁﺧﺮ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺷﺮﺡ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬
‫ﻟﺪﻳﻚ‬ ‫ﺍﻟﻤﻮﺟﻮﺩ‬ ‫ﻭﺗﺤﺪﻳﺚ‬ ‫ﺑﻞ‬.‫ﻕ‬۱‫ﻑ‬٤
٦–‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬::
‫ﺑﻌ‬ ‫ﺧﻴﺎﻟﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺗﻢ‬‫ﻟﻠﺸﺮﻛﺎﺕ‬ ‫ﻣﺒﺎﺷﺮﺓ‬ ‫ﺍﻟﺤﺎﺳﺐ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺪ‬
‫ﺳﻮﺍء‬ ‫ﺣﺪ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻷﺷﺨﺎﺹ‬٬‫ﺇﻻ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﻳﺘﻨﺎﻓﺲ‬
‫ﻋﻦ‬ ‫ﻳﺰﻳﺪ‬ ‫ﻻ‬ ‫ﻣﻨﻬﺎ‬ ‫ﺍﻟﻤﺸﻬﻮﺭ‬ ‫ﺃﻥ‬٤۲‫ﻣﻦ‬ ‫ﻷﻛﺜﺮ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺑﺮﻧﺎﻣﺞ‬۲‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻣﻠﻴﺎﺭ‬
‫ﻟﻼﻧﺘﺮﻧﺖ‬٬‫ﻫﺬﺍ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﺳﻴﻄﺮﺓ‬ ‫ﻳﻈﻬﺮ‬ ‫ﻣﻤﺎ‬ ً‫ﺍ‬‫ﺟﺪ‬ ‫ﺑﺴﻴﻂ‬ ‫ﺭﻗﻢ‬ ‫ﻭﻫﻮ‬
‫ﻟﻬﻢ‬ ‫ﺍﻟﻤﺮﺑﺢ‬ ‫ﺍﻟﻘﻄﺎﻉ‬٬‫ﻧﺸﺮ‬ ‫ﺗﻢ‬ ‫ﻭﻗﺪ‬‫ﺗﻠﻚ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬
‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻭﺗﻮﻓﻴﺮ‬ ‫ﻣﻨﺘﺠﺎﺗﻬﺎ‬ ‫ﺑﻴﻊ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬
‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺍﻫﺘﻤﺎﻡ‬ ‫ﻟﻮﻻ‬ ‫ﺇﻧﺘﺎﺟﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺠﺪﻳﺪﺓ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬
‫ﺷﺮﻳﺤﺔ‬ ‫ﺍﻛﺒﺮ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﻮﺻﻮﻝ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﻭﺗﻄﻮﻳﺮﻫﺎ‬ ‫ﺍﻟﺨﺒﻴﺜﺔ‬ ‫ﺑﺎﻟﺒﺮﻣﺠﻴﺎﺕ‬
‫ﺷﺮﺍﺋﻴﺔ‬٬‫ﻛـ‬ ‫ﺗﺴﺘﻄﻴﻊ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬‫ﺑﺴﺒﺐ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﺃﻥ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬
‫ﺃﻱ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻟﻚ‬ ‫ﺗﺴﻤﺢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻘﺮﺻﻨﺔ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺍﻧﺘﺸﺎﺭ‬
‫ﻟﺸﺮﺍﺋﻪ‬ ‫ﺍﻟﺤﺎﺟﺔ‬ ‫ﺩﻭﻥ‬ ‫ﺑﺮﻧﺎﻣﺞ‬.
15
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺃﺷﻬﺮ‬ ‫ﻭﻣﻦ‬::
AvastKaspersKyAvira
BitdefenderNortonDr.Web
AVGMicrosoftMcAfee
16
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
٦­‫ﺍﻟﻤﺘﺼﻔﺢ‬::
‫ﻣﻦ‬ ‫ﺗﺤﺘﻮﻳﻪ‬ ‫ﻗﺪ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺻﻔﺤﺎﺕ‬ ‫ﺍﺳﺘﻌﺮﺍﺽ‬ ‫ﺧﻼﻟﻪ‬ ‫ﻧﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﻜﺸﻒ‬ ‫ﻫﻮ‬
‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﻓﻼﺵ‬ ‫ﻭﻣﻠﻔﺎﺕ‬ ‫ﺻﻮﺭ‬٬‫ﻧﺴﺦ‬ ‫ﻣﻊ‬ ‫ﺍﻟﺪﺍﺧﻠﻲ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﻭﻳﻌﺘﺒﺮ‬
‫ﻋﻠﻰ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻭﻟﻜﻨﻪ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻤﺘﺼﻔﺤﺎﺕ‬ ‫ﺃﺷﻬﺮ‬ ‫ﻫﻮ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬
‫ﻓﻲ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﻳﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﻄﻴﺮﺓ‬‫ﺇﻟﺤﺎﻕ‬‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺗﻠﻚ‬ ‫ﻟﻤﺘﺼﻔﺢ‬ ‫ﺍﻟﻀﺮﺭ‬.
‫ﺍﻟﻤﻠﺤﻖ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻣﻦ‬ ‫ﺍﻫﺘﻤﺎﻣﻬﻢ‬ ‫ﻳﺤﻮﻟﻮﻥ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺑﺪﺃ‬ ‫ﺍﻷﺧﻴﺮﺓ‬ ‫ﺍﻟﻔﺘﺮﺓ‬ ‫ﻭﻓﻲ‬
‫ﻭﻫﻮ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﻣﻊ‬Internet Explorer
‫ﻭﺃﺷﻬﺮﻫﺎ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻣﻨﺎﻓﺴﺔ‬ ‫ﺃﺧﺮﻯ‬ ‫ﻣﺘﺼﻔﺤﺎﺕ‬ ‫ﺇﻟﻰ‬
‫ﻣﺘﺼﻔﺢ‬Mozilla Firefox
‫ﺍ‬ ‫ﺑﺎﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻌﻨﻰ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻮﺯﻳﻼ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺗﻌﺘﺒﺮ‬‫ﻭﺗﻀﻢ‬ ‫ﻭﺗﻄﻮﺭﻫﺎ‬ ‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻟﻤﻔﺘﻮﺣﺔ‬
‫ﺑﻴﻨﻬﺎ‬‫ﺣﻤﺎﻳﺔ‬ ‫ﻋﺎﺗﻘﻬﻢ‬ ‫ﻋﻠﻰ‬ ‫ﺃﺧﺬﻭﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻌﺎﻟﻤﻴﻴﻦ‬ ‫ﺍﻟﻤﺒﺮﻣﺠﻴﻦ‬ ‫ﻭﺃﺿﺨﻢ‬ ‫ﺃﺷﻬﺮ‬
‫ﻓﻲ‬ ‫ﺗﻬﺪﻑ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻟﺘﻨﺎﻓﺲ‬ ‫ﺍﻟﺤﺮﺓ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﻗﺪﺭﺍﺕ‬ ‫ﻭﺗﻄﻮﻳﺮ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬
‫ﺍ‬ ‫ﺫﻭﻕ‬ ‫ﺇﺭﺿﺎء‬ ‫ﺇﻟﻰ‬ ‫ﺗﻘﺪﻣﻬﺎ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﺪﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺃﻣﻦ‬ ‫ﻻ‬ ‫ﻟﻤﺸﺘﺮﻱ‬
‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻟﺤﻔﺎﻅ‬٬‫ﻭﻣﺠﺎﻧﻲ‬ ‫ﺁﻣﻦ‬ ‫ﺍﻧﺘﺮﻧﺖ‬ ‫ﻳﻀﻤﻦ‬ ‫ﻣﻤﺎ‬ ‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬
‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻭﻣﻔﺘﻮﺡ‬.
‫ﺗﻮﻓﻴﺮ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺇﺿﺎﻓﺘﻬﺎ‬ ‫ﻳﻤﻜﻦ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻹﺿﺎﻓﺎﺕ‬ ‫ﻣﻼﻳﻴﻦ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﻫﺬﺍ‬ ‫ﻳﻤﻴﺰ‬ ‫ﻣﺎ‬ ‫ﺃﻫﻢ‬ ‫ﻭﻣﻦ‬
‫ﺳﺮﻗﺔ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺑﻌﺾ‬ ‫ﻭﻣﻨﻊ‬ ‫ﻣﺘﻜﺎﻣﻠﺔ‬ ‫ﺣﻤﺎﻳﺔ‬
‫ﺷﺨﺼ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬‫ﻴﺔ‬‘‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺇﺯﻋﺎﺝ‬ ‫ﺩﻭﻥ‬ ‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﺍﻟﺘﻄﻮﻳﺮ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬.
17
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﻭﻣﺘﺼﻔﺢ‬Google Chrome
‫ﺍﻟﻌﺎﻟﻤﻴﺔ‬ ‫ﻗﻮﻗﻞ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﻣﺘﺼﻔﺢ‬ ‫ﻭﻫﻮ‬٬‫ﺑﺄﻧﻬﺎ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺗﻨﺒﺄ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﻭﻫﻲ‬
‫ﻧﻈﺎﻡ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﺇﻟﻰ‬ ‫ﺗﺴﻌﻰ‬ ‫ﺍﻵﻥ‬ ‫ﺃﻧﻬﺎ‬ ‫ﺣﻴﺚ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﺍﺣﺪ‬ ‫ﺭﻗﻢ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﺳﺘﻜﻮﻥ‬
‫ﻭﺟﺪﻳ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﺨﺪﻣﺎﺕ‬ ‫ﺗﺸﻐﻴﻞ‬‫ﻭﺳﻴﺄﺧﺬ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﻗﺎﻟﺖ‬ ‫ﻛﻤﺎ‬ ‫ﺍﻷﻣﺎﻥ‬ ‫ﻗﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬ ‫ﺪﺓ‬
‫ﺍﻟﺠﺪﻳﺪ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻣﻊ‬ ‫ﻳﺘﻌﺎﻣﻠﻮﺍ‬ ‫ﻗﺪ‬ ‫ﻃﻮﻳﻼ‬ ‫ﻭﻗﺘﺎ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﺧﺼﻮﺻﺎ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬
‫ﻭﻗﺮﺍءﺓ‬ ‫ﺗﺠﻮﻝ‬ ‫ﺧﻼﻟﻬﺎ‬ ‫ﺍﺳﺘﻠﺰﻡ‬ ‫ﻃﻮﻳﻠﺔ‬ ‫ﺳﻨﻮﺍﺕ‬ ‫ﻣﺪﺍﺭ‬ ‫ﻋﻠﻰ‬ ‫ﺗﻌﻠﻤﻮﺍ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻵﻥ‬ ‫ﻷﻧﻬﻢ‬
‫ﺍﻟﻄﺮﻕ‬ ‫ﺁﻻﻑ‬ ‫ﻭﺗﺠﺮﺑﺔ‬ ‫ﺍﻟﻤﺮﺍﺟﻊ‬ ‫ﺁﻻﻑ‬.
‫ﻓﺎ‬ ‫ﺍﻟﻌﻤﻼﻕ‬ ‫ﺃﻓﻀﻞ‬ ‫ﻣﺎﺯﻟﺖ‬ ‫ﺇﻧﻲ‬ ‫ﺇﻻ‬‫ﻳﺮﻓﻮﻛﺲ‬!!
‫ﺣﺎﺟﺘﻜﻢ‬ ‫ﻳﻨﺎﺳﺐ‬ ‫ﻓﻴﻤﺎ‬ ‫ﺍﻻﺧﺘﻴﺎﺭ‬ ‫ﺣﺮﻳﺔ‬ ‫ﻭﻟﻜﻢ‬٬‫ﺍﻻﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﻓﻠﻴﺪﻗﻖ‬ ‫ﻳﺘﺤﻴﺮ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﻭﻣﻦ‬
‫ﻛﺮﻭﻡ‬ ‫ﻭﻗﻮﻗﻞ‬ ‫ﻓﺎﻳﺮﻓﻮﻛﺲ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻋﺪﺩ‬ ‫ﻫﺎﺋﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﺭﺗﻔﻊ‬ ‫ﻛﻴﻒ‬ ‫ﻭﻳﺮﻯ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬
18
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
۷­‫ﺑﻲ‬ ‫ﺍﻵﻱ‬IP::
‫ﺍﺳﻤﻪ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﻟﻴﺲ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﻌﺮﻑ‬ ‫ﻳﺘﻢ‬ ‫ﺭﺳﺎﻟﺔ‬ ‫ﻟﻪ‬ ‫ﻳﺮﺳﻞ‬ ‫ﻋﻨﺪﻣﺎ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺷﺨﺺ‬ ‫ﻛﻞ‬
‫ﻓ‬‫ﻘﻂ‬٬‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﻫﻮ‬ ‫ﺍﻟﺮﺳﺎﻟﺔ‬ ‫ﻓﻲ‬ ‫ﺷﻲء‬ ‫ﻫﻢ‬ ‫ﻭﺇﻧﻤﺎ‬.
‫ﻏﻴﺮﻩ‬ ‫ﻋﻦ‬ ‫ﺗﻤﻴﻴﺰﻩ‬ ‫ﻳﺘﻢ‬ ‫ﺣﺘﻰ‬ ‫ﺃﻳﻀﺎ‬ ‫ﻋﻨﻮﺍﻥ‬ ‫ﻟﻪ‬ ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻓﻲ‬ ‫ﺷﺨﺺ‬ ‫ﻭﻛﻞ‬.
‫ﺍﻻﻧﺘﺒﺎﻩ‬ ‫ﻳﺠﺐ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻭﻳﻌﺘﺒﺮ‬‫ﺇﻟﻴﻬﺎ‬‫ﺇﺫﺍ‬‫ﻣﺎ‬
‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺑﻌﺾ‬ ‫ﺩﺧﻠﻨﺎ‬‫ﺃﻭ‬‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻋﺒﺮ‬ ‫ﺗﻮﺍﺻﻠﻨﺎ‬.
‫ﻓﻘﻂ‬ ‫ﻫﺬﺍ‬‫ﺇﺫﺍ‬‫ﻧﺴﺘﺨﺪﻡ‬ ‫ﻧﻜﻦ‬ ‫ﻟﻢ‬‫ﺃﺳﺎﻟﻴﺐ‬‫ﺗﺠﺎﻭﺯﻫﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻦ‬ ً‫ﺎ‬‫ﻣﻨﻴﻌ‬ ‫ﺣﺼﻨﺎ‬ ‫ﺳﺘﻌﺘﺒﺮ‬ ‫ﺣﻤﺎﻳﺔ‬
‫ﺁﻣﻠﻴﻦ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻻﺳﺘﻤﺮﺍﺭ‬ ‫ﻋﻠﻰ‬ ‫ﻓﺎﺣﺮﺹ‬‫ﺃﻥ‬‫ﻣﺎ‬ ‫ﻛﻞ‬ ‫ﻟﻚ‬ ‫ﻧﻘﺪﻡ‬‫ﺗﺤﺼﻴﻦ‬ ‫ﻓﻲ‬ ‫ﻳﻔﻴﺪﻙ‬
‫ﺍﻟﻤﻨﺎﺯﻝ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻔﺌﺮﺍﻥ‬ ‫ﻛـ‬ ‫ﺛﻐﺮﺓ‬ ‫ﻋﻦ‬ ‫ﺍﻟﺒﺎﺣﺜﻴﻦ‬ ‫ﺍﻟﻤﺘﺨﻠﻔﻴﻦ‬ ‫ﻣﻦ‬ ‫ﻧﻔﺴﻚ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺟﻬﺎﺯﻙ‬.
‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺍﻗﺘﺤﺎﻡ‬ ‫ﻣﻦ‬ ‫ﺳﻴﻜﻮﻥ‬ ‫ﻫﺪﻑ‬ ‫ﻣﻦ‬ ‫ﻓﻤﺎ‬‫ﺇﻻ‬‫ﻭﺍﻟﺘﻠﺬﺫ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﺠﺴﺲ‬‫ﻓﻲ‬
‫ﺍﻟﺼﻐﻴﺮ‬ ‫ﻋﺎﻟﻤﻪ‬ ‫ﻭﺗﺨﺮﻳﺐ‬ ‫ﺇﺭﻫﺎﺑﻪ‬.
‫ﻟﺠﻬﺎﺯﻙ‬ ‫ﻭﺍﻟﻮﺍﺭﺩﺓ‬ ‫ﺍﻟﺼﺎﺩﺭﺓ‬ ‫ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺍﺗﺼﺎﻻﺗﻚ‬ ‫ﻣﺮﺍﻗﺒﺔ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﻭﺳﻨﺘﻌﻠﻢ‬٬
‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﻌﺮﻑ‬ ‫ﻭﻛﻴﻔﻴﺔ‬‫ﺃﻥ‬‫ﺑﺄﺷﺨﺎﺹ‬ ‫ﺗﺘﻢ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬‫ﺃﻭ‬‫ﻣﻮﺍﻗﻊ‬٬‫ﺟﻬﺔ‬ ‫ﻷﻱ‬ ‫ﻭﺗﺘﺒﻊ‬!!
‫ﻓﻲ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻛﻞ‬‫ﺍﻷﻗﺴﺎﻡ‬‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺍﻟﻼﺣﻘﺔ‬.
‫ﺧﻼ‬ ‫ﻣﻦ‬ ‫ﺗﻤﻴﻴﺰﻩ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻋﻨﻮﺍﻧﻚ‬‫ﻝ‬‫ﺃﺭﺑﻊ‬‫ﺃﺭﻗﺎﻡ‬‫ﻛﻤﺎ‬ ‫ﻧﻘﻄﺔ‬ ‫ﻣﻨﻬﺎ‬ ‫ﻛﻞ‬ ‫ﺑﻴﻦ‬ ‫ﻳﻔﺼﻞ‬
‫ﻓﻘﻂ‬ ‫ﻣﺜﺎﻝ‬ ‫ﻛـ‬ ‫ﺍﻟﺘﺎﻟﻲ‬ ‫ﺍﻟﺴﻄﺮ‬ ‫ﻓﻲ‬ ‫ﻧﻼﺣﻆ‬::
20.100.0.50
‫ﺗﻠﻚ‬ ‫ﻣﻦ‬ ‫ﺭﻗﻢ‬ ‫ﻟﻜﻞ‬ ‫ﺍﻷﻗﺼﻰ‬ ‫ﻭﺍﻟﺤﺪ‬ ‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﻫﻮ‬ ‫ﻫﺬﺍ‬‫ﺍﻷﺭﻗﺎﻡ‬‫ﻫﻮ‬254
‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﻫﺬﻩ‬ ‫ﺃﺣﺪ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﺬﻫﺎﺏ‬ ‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﻭﺗﺴﺘﻄﻴﻊ‬::
http://www.whatismyip.com/
http://www.ipmap.com/
‫ﺍﻟﺨﺪﻣــﺔ‬ ‫ﻧﻔﺲ‬ ‫ﻳﻘﺪﻡ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻏﻴﺮﻫﺎ‬.
‫ﺧﺎﺹ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺘﺼﻔﺢ‬ ‫ﺣﺘﻰ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻟﺘﻐﻴﻴﺮ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻭﻫﻨﺎﻙ‬٬ً‫ﺎ‬‫ﻻﺣﻘ‬ ‫ﺑﻌﻀﻬﺎ‬ ‫ﻭﺳﻨﺸﺮﺡ‬
‫ﺍﻵﻣﻦ‬ ‫ﺑﺎﻟﺘﺼﻔﺢ‬ ‫ﺧﺎﺹ‬ ‫ﺩﺭﺱ‬ ‫ﻓﻲ‬..
19
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
۸­‫ﺍﻷﻭﺍﻣﺮ‬ ‫ﻣﻮﺟﻪ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺪﻭﺱ‬MS­Dos::
‫ﺍﻻﺷﺎﺭﺓ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻥ‬ ‫ﺍﻟﻮﺍﺟﺐ‬ ‫ﻣﻦ‬ ‫ﺭﺃﻳﺖ‬ ‫ﻭﻟﻜﻦ‬ ‫ﺍﻟﺠﺰء‬ ‫ﻫﺬﺍ‬ ‫ﻗﺮﺍءﺓ‬ ‫ﻳﻠﺰﻣﻚ‬ ‫ﻻ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻛـ‬
‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻓﻲ‬ ‫ﺗﺴﺘﺨﺪﻡ‬ ‫ﻭﻣﺎﺯﺍﻟﺖ‬ ‫ﻭﺍﻟﺤﺎﺳﺐ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺑﻴﻦ‬ ‫ﻟﻠﺘﻌﺎﻣﻞ‬ ‫ﻭﺍﺟﻬﺔ‬ ‫ﺃﻭﻝ‬ ‫ﻓﻬﻮ‬ ‫ﺇﻟﻴﻪ‬
‫ﺍﺧﺘﻼﻑ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺑﻌﺾ‬ ‫ﻭﻓﻲ‬ ‫ﻭﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﺍﻟﻤﺆﺳﺴﺎﺕ‬ ‫ﻣﻦ‬
‫ﻭﺍﻷﻭﺍﻣﺮ‬ ‫ﺍﻟﺘﺴﻤﻴﺔ‬..
‫ﺍﻟ‬ ‫ﻭﻳﺘﻢ‬‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻓﻲ‬ ‫ﺇﻟﻴﻪ‬ ‫ﻮﺻﻮﻝ‬XP
‫ﻛﺘﺎﺑﺔ‬ ‫ﺛﻢ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺛﻢ‬ ‫ﺍﺑﺪﺃ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬CMD
‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﻓﻲ‬ ‫ﻛﻤﺎ‬::
‫ﺍﻟﺪﻭﺱ‬ ‫ﺃﻭ‬ ‫ﺍﻷﻭﺍﻣﺮ‬ ‫ﻣﻮﺟﻪ‬ ‫ﺳﻴﻈﻬﺮ‬ ‫ﺑﻌﺪﻫﺎ‬٬‫ﺑﻌﺾ‬ ‫ﻛﺘﺎﺑﺔ‬ ‫ﻭﺗﺴﺘﻄﻴﻊ‬‫ﺍﻷﻭﺍﻣﺮ‬‫ﻟﻠﺘﻌﺮﻑ‬
‫ﺑﺴﻴﻂ‬ ‫ﻣﺜﺎﻝ‬ ‫ﻛـ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻋﻠﻴﻪ‬
Netstat –an
‫ﻳﻘ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻛﺎﻓﺔ‬ ‫ﻹﻇﻬﺎﺭ‬ ‫ﺃﻣﺮ‬ ‫ﻭﻫﻮ‬‫ﻭﺍﺭﺩﺓ‬ ‫ﺍﻭ‬ ‫ﺻﺎﺩﺭﺓ‬ ‫ﺳﻮﺍء‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺑﻬﺎ‬ ‫ﻮﻡ‬.
‫ﻗﺪ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﻱ‬ ‫ﺍﻛﺘﺸﺎﻑ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻣﺮﺍﻗﺒﺔ‬ ‫ﻋﻤﻠﻴﺔ‬ ‫ﺷﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬
‫ﻋﻠﻰ‬ ‫ﺗﺤﺪﺙ‬‫ﺍﻷﺟﻬﺰﺓ‬‫ﺍﻟﻔﺤﺺ‬ ‫ﻓﻨﻮﻥ‬ ‫ﻗﺴﻢ‬ ‫ﻓﻲ‬٬‫ﺍﻟﻴﺪﻭﻱ‬ ‫ﺑﺎﻟﻔﺤﺺ‬ ‫ﺍﻟﻔﺤﺺ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻳﺴﻤﻰ‬
20
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺑﻬﺬﺍ‬ ‫ﺍﻟﻘﻴﺎﻡ‬ ‫ﻋﻠﻴﻚ‬ ‫ﻭﺳﺘﺴﻬﻞ‬ ‫ﺍﺩﺭﺍﺟﻬﺎ‬ ‫ﺳﻴﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻣﺌﺎﺕ‬ ‫ﻓﻬﻨﺎﻙ‬ ً‫ﺍ‬‫ﻛﺜﻴﺮ‬ ‫ﺗﻘﻠﻖ‬ ‫ﻻ‬
‫ﺍﻷﻣﺮ‬.
۹–‫ﺍﻟﻔﻴﺮﻭﺱ‬::
‫ﺑﺠﻬﺎﺯﻙ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺗﻠﺤﻖ‬ ‫ﻗﺪ‬ ‫ﺑﺮﻣﺠﻴﺔ‬ ‫ﺃﻛﻮﺍﺩ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻣﻠﻒ‬ ‫ﻫﻮ‬٬‫ﺑﻨﻔﺴﻬﺎ‬ ‫ﻧﻔﺴﻬﺎ‬ ‫ﺗﻨﺴﺦ‬ ‫ﻭﻗﺪ‬
٬‫ﺩﺍﺧﻠﻪ‬ ‫ﺍﻟﻤﻮﺟﻮﺩﺓ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﺩﻭﺍﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺇﺯﺍﻟﺔ‬ ‫ﺍﻟﺘﺨﻔﻲ‬ ‫ﺗﺤﺎﻭﻝ‬ ‫ﺃﻭ‬‫ﺃﻭ‬‫ﻗﺪ‬‫ﺗﺴﺘﺨﺪﻡ‬
‫ﻣﻌﻴﻨﺔ‬ ‫ﺇﻋﻼﻧﺎﺕ‬ ‫ﻋﺮﺽ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬‫ﺃﻧﻬﺎ‬ ‫ﺗﺪﻋﻲ‬ ‫ﻟﺒﺮﺍﻣﺞ‬ ‫ﻣﺼﻨﻌﺔ‬
‫ﺍﻟ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻲ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺗﻄﻬﺮ‬‫ﺃﻓﺮﺍﺩ‬ ‫ﻭﻟﻴﺲ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﺻﻨﺎﻋﺔ‬ ‫ﻣﻦ‬ ‫ﻐﺎﻟﺐ‬
‫ﻋﺎﺩﻳﻴﻦ‬.
‫ﺃﻱ‬ ‫ﺑﺼﻨﺎﻋﺔ‬ ‫ﺍﻟﻌﻤﻼﻗﺔ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺃﻱ‬ ‫ﺍﺗﻬﺎﻡ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻇﻬﻮﺭ‬ ‫ﻣﻨﺬ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻢ‬ ‫ﻭﻟﻜﻦ‬
‫ﺧﺒﻴﺜﺔ‬ ‫ﺑﺮﻣﺠﻴﺔ‬٬‫ﺍﻟﺤﻜﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺑﺎﻟﻜﺜﻴﺮ‬ ‫ﺷﺮﺍﻛﺔ‬ ‫ﻋﻼﻗﺎﺕ‬ ‫ﺗﺮﺑﻄﻬﺎ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻷﻥ‬
‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﻭﺍﻟﻤﺆﺳﺴﺎﺕ‬٬‫ﻋﻠﻰ‬ ‫ﻳﺴﻴﻄﺮ‬ ‫ﻭﺍﺳﻊ‬ ‫ﻗﻄﺎﻉ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺩﻋﻤﻬﺎ‬ ‫ﻭﻳﺘﻢ‬
‫ﻣﺠ‬‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﺍﻟﺒﻨﻮﻙ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺃﻣﻦ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﺎﻝ‬.
‫ﻧﻔﺴﻲ‬ ‫ﻣﺮﻳﺾ‬ ‫ﺃﻭ‬ ‫ﻣﺠﻨﻮﻥ‬ ‫ﺑﺸﺨﺺ‬ ‫ﻭﻧﺸﺮﻫﺎ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺇﻧﺸﺎء‬ ‫ﺭﺑﻂ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻭﻓﻲ‬
‫ﺑﺮﺍﻣﺞ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻔﻴﺮﻭﺱ‬ ‫ﺗﻄﻬﺮ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺻﻨﻊ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﻘﺒﺾ‬ ‫ﻳﺘﻢ‬
‫ﻣ‬ ‫ﺇﺿﺎﻓﺔ‬ ‫ﺗﺼﺪﺭ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺍﻹﺿﺎﻓﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﺗﺮﻓﻖ‬ ‫ﻭﺳﻮﺍء‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬‫ﻌﻴﻨﺔ‬
‫ﺑﻬﺪﻑ‬ ً‫ﺎ‬‫ﻣﺠﺎﻧ‬ ‫ﺗﻮﺯﻳﻌﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻣﺎ‬ ‫ﻏﺎﻟﺒﺎ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﺠﻤﻮﻋﺔ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺮﻭﺱ‬ ‫ﺑﺤﺬﻑ‬ ‫ﺗﻘﻮﻡ‬
‫ﻭﻣﺎ‬ ‫ﺍﻷﻗﻮﻯ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﺇﻧﻨﺎ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻜﺎﻓﺢ‬ ‫ﺷﺮﺍء‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺘﺮﺩﻳﻴﻦ‬ ‫ﻟﻸﺷﺨﺎﺹ‬ ‫ﺍﻹﻋﻼﻥ‬
‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬٬‫ﺍﻧﺘﻘﺎﻝ‬ ‫ﻳﺘﻢ‬ ‫ﺣﻴﺚ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺳﺮﻋﺔ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﻭﻳﺮﺟﻊ‬
‫ﻭﺍﻟﺰﻭﺍﺭ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ً‫ﺎ‬‫ﺳﺮﻳﻌ‬ ‫ﺍﻟﻔﻴﺮﻭﺱ‬‫ﻭﺍ‬‫ﺍﻟﺘﻮﺍﺻﻞ‬ ‫ﻭﻭﺳﺎﺋﻞ‬ ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬ ‫ﻟﺒﺮﻳﺪ‬.
‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬::
‫ﺍﻟﺪﻭﺩﺓ‬
‫ﺍﻧﺘﺸﺎﺭﺍ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻛﺜﺮ‬‫ﺍﻟﺤﻤﻴﺪﺓ‬ ‫ﺑﺎﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻠﺘﺼﻖ‬ ‫ﺩﻳﺪﺍﻥ‬ ‫ﻋﻦ‬ ‫ﻋﺒﺎﺭﺓ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻛﺎﻧﺖ‬
‫ﺑﻬﺪﻑ‬‫ﺇﻟﺤﺎﻕ‬‫ﻣﻦ‬ ‫ﻣﻤﻜﻦ‬ ‫ﻗﻄﺎﻉ‬ ‫ﺑﺄﻛﺒﺮ‬ ‫ﺍﻟﻀﺮﺭ‬‫ﺍﻷﺷﺨﺎﺹ‬٬‫ﻭﺑﺎﻹﺿﺎﻓﺔ‬‫ﺇﻟﻰ‬‫ﺗﻨﺴﺦ‬ ‫ﺫﻟﻚ‬
‫ﻭﺗﺮ‬ ‫ﻭﺍﻻﺳﻄﻮﺍﻧﺎﺕ‬ ‫ﺩﺳﻚ‬ ‫ﺍﻟﻔﻼﺵ‬ ‫ﻛـ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺗﻠﻘﺎﺋﻴﺎ‬ ‫ﻧﻔﺴﻬﺎ‬‫ﺗﻠﻘﺎﺋﻴﺎ‬ ‫ﻧﻔﺴﻬﺎ‬ ‫ﺳﻞ‬‫ﻷﻛﺒﺮ‬
‫ﻣﻦ‬ ‫ﻋﺪﺩ‬‫ﺍﻷﺟﻬﺰﺓ‬‫ﺍﻟﻤﺼﺎﺏ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺷﺒﻜﺔ‬ ‫ﻋﻠﻰ‬.
‫ﺗﺮﻭﺟﺎﻥ‬Trojan Horse:
‫ﺷﺮﺍﺳﺔ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻣﻦ‬٬‫ﺟﻬﺎﺯﻙ‬ ‫ﻳﻀﺮ‬ ‫ﻓﻠﻦ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﻷﻣﻮﺭ‬ ‫ﻣﻮﺟﻪ‬ ‫ﻭﻫﻮ‬
‫ﻓﻴﻪ‬ ‫ﻣﺮﻏﻮﺏ‬ ‫ﻏﻴﺮ‬ ‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﺍﻭ‬ ‫ﻓﻴﺮﻭﺱ‬ ‫ﺃﻱ‬ ‫ﻭﺟﻮﺩ‬ ‫ﺃﺳﺎﺳﺎ‬ ‫ﺗﻼﺣﻆ‬ ‫ﻟﻦ‬ ‫ﺑﻞ‬ ً‫ﺎ‬‫ﺇﻃﻼﻗ‬٬
‫ﻭﻋﻨﻮﺍﻧ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺑﺈﺭﺳﺎﻝ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻭﺳﻴﺴﺘﻤﺮ‬‫ﻓﻴﻬﺎ‬ ‫ﺗﺘﺼﻞ‬ ‫ﻣﺮﺓ‬ ‫ﻛﻞ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺠﺪﻳﺪ‬ ‫ﻪ‬
21
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺑﺎﻻﻧﺘﺮﻧﺖ‬٬‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺑﺎﻟﺠﻬﺎﺯ‬ ‫ﻟﻠﺘﺤﻜﻢ‬ ‫ﺻﻨﺎﻋﺘﻪ‬ ‫ﻭﺗﺘﻢ‬٬‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﺗﺘﻢ‬ ‫ﻭﻗﺪ‬
‫ﻋﺸﻮﺍﺋﻲ‬‫ﺇﺫﺍ‬‫ﺍﻟﺘﺮﻭﺟﺎﻥ‬ ‫ﻟﻨﺸﺮ‬ ‫ﺗﺴﻌﻰ‬ ‫ﺩﻭﺩﺓ‬ ‫ﺩﻣﺞ‬ ‫ﻳﺘﻢ‬‫ﺍﻟﻀﺮﺭ‬ ‫ﺧﻮﺍﺹ‬ ‫ﺗﻔﻌﻴﻞ‬ ‫ﻋﺪﻡ‬ ‫ﻣﻊ‬
‫ﺍﻟﻈﺎﻫﺮ‬‫ﻳﺔ‬‫ﻓﻴﻬﺎ‬٬‫ﻭﻫﻲ‬‫ﺃﻛﺜﺮ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﻣﺴﺘﺨﺪﻣﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬.
۱۰­‫ﺃﻃ‬ ‫ﻣﺼﻄﻠﺢ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻔﺎﻝ‬::
‫ﺗﻢ‬ ‫ﻣﺼﻄﻠﺢ‬ ‫ﻫﻮ‬‫ﺇﻃﻼﻗﻪ‬‫ﺍﻟﺒﺮﻣﺠﻴﺔ‬ ‫ﺍﻟﺨﺒﺮﺍﺕ‬ ‫ﺫﻭﻱ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻔﺼﻞ‬ ‫ﺑﻬﺪﻑ‬ ‫ﻋﺮﺑﻴﺎ‬
‫ﺍﻟﻌﺎﻟﻴﺔ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻣﺎ‬‫ﻣﻦ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺟﻠﺒﻮﺍ‬ ‫ﻫﺎﻛﺮﺯ‬ ‫ﻳﺪ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺘﻠﻤﺬﻭﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻬﺎﻭﻱ‬
‫ﻣﺼﺪﺭ‬‫ﺃﻭ‬‫ﺁﺧﺮ‬٬‫ﺗﻌﻠﻴﻢ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻭﺃﻧﺸﺌﻮﺍ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﺍﺧﺘﺮﺍﻕ‬‫ﺍﻷﺟﻬﺰﺓ‬٬
‫ﺍﻟﻌﺮ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻟﺤﺎﻝ‬ ‫ﻭﺍﻟﻨﺎﻇﺮ‬‫ﻫﺬﻩ‬ ‫ﺃﻥ‬ ‫ﻳﺠﺰﻡ‬ ‫ﻳﻜﺎﺩ‬ ‫ﺍﻟﺠﺎﻧﺐ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺘﺨﺼﺼﺔ‬ ‫ﺑﻴﺔ‬
‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﻋﻦ‬ ‫ﺷﺮﻭﺣﺎﺕ‬ ‫ﺃﻱ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺗﺤﻮﻱ‬ ‫ﻭﻻ‬ ‫ﻟﻼﺧﺘﺮﺍﻕ‬ ‫ﻣﺨﺼﺼﺔ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬
‫ﺍﻟﻴﺎء‬ ‫ﺇﻟﻰ‬ ‫ﺍﻷﻟﻒ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺼﺤﻴﺤﺔ‬٬‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻟﻜﻴﻔﻴﺔ‬ ‫ﺍﻟﺼﻔﺮ‬ ‫ﻣﻦ‬ ‫ﺩﻭﺭﺍﺕ‬ ‫ﻓﻴﻬﺎ‬ ‫ﻓﺘﺠﺪ‬
‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﻭﻭﺻﻮﻝ‬)‫ﺍﻟﻤﺨﺘﺮﻗﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬(‫ﺃﻳﺪﻳﻬﻢ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺇﻟﻰ‬٬
‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﺑﻬﺪﻑ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻛﻞ‬‫ﺍﻷﺻﻞ‬‫ﻋﻠﻴﻪ‬ ‫ﻳﺘﺮﺗﺐ‬ ‫ﻭﻣﺎ‬٬‫ﺗﻌﻠﻴﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻧﻪ‬ ‫ﺑﻤﻌﻨﻰ‬
‫ﻣﺎ‬ ‫ﻭﺳﻴﻌﻄﻮﻧﻬﻢ‬ ‫ﺍﻟﻜﺒﺎﺭ‬ ‫ﺳﻴﺮﻳﺤﻮﻥ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺠﺪﺩ‬ ‫ﺍﻟﺠﻨﻮﺩ‬ ‫ﺑﻌﺾ‬‫ﻣﻦ‬ ‫ﻃﺒﻖ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺮﻳﺪﻭﻧﻪ‬
‫ﺫﻫﺐ‬.
‫ﺟﻤﻌﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻋﺸﻮﺍﺋﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻷﺷﺨﺎﺹ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻗﺪ‬ ‫ﺍﻟﻤﻄﻠﻮﺑﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬
‫ﺟﻬﺎﺕ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺑﻴﻌﻬﺎ‬‫ﺃﻭ‬‫ﺣﻘﻴﺮﺓ‬ ‫ﻣﺆﺳﺴﺎﺕ‬‫ﺗﺴﻌﻰ‬‫ﺍﻟﻔﻀﺎﺋﺢ‬ ‫ﻟﻨﺸﺮ‬‫ﺍﻟﻤﺠﺘﻤﻊ‬ ‫ﻭﺗﺤﻮﻳﻞ‬
‫ﺍﻟﻤﺸﺮﻑ‬ ‫ﺍﻟﻤﺠﺎﻝ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﻭﻳﻌﻠﻮﺍ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻋﻦ‬ ‫ﻳﺒﺤﺚ‬ ‫ﻣﺠﺘﻤﻊ‬ ‫ﻣﻦ‬ ‫ﻭﺗﻔﻜﻴﺮﻩ‬ ‫ﺍﻟﻌﺮﺑﻲ‬٬
‫ﺃﻣﻲ‬ ‫ﻓﻬﻮ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻟﻐﺔ‬ ‫ﻳﻔﻬﻢ‬ ‫ﻻ‬ ‫ﻣﻦ‬ ‫ﺃﻥ‬ ‫ﺗﻘﻮﻝ‬ ‫ﺩﻭﻝ‬ ‫ﺑﻴﻦ‬ ‫ﺷﺄﻥ‬ ‫ﻟﻪ‬ ‫ﻭﻳﺼﺒﺢ‬!!!.
‫ﺍﻟﻌﻠﻢ‬ ‫ﻟﻬﺬﺍ‬ ‫ﺍﻟﺪﺍﺭﺳﻴﻦ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬٬‫ﻣﺘﺸﺎﺑﻪ‬ ‫ﺍﻟﻬﺪﻑ‬ ‫ﻳﻜﻮﻥ‬ ‫ﺍﻟﺸﺪﻳﺪ‬ ‫ﻭﻟﻸﺳﻒ‬
‫ﻳ‬ ‫ﻟﻢ‬ ‫ﻟﻮ‬ ‫ﺣﺘﻰ‬ ‫ﻟﻠﻤﻌﻠﻢ‬‫ﻈﻬﺮ‬٬‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻣﻦ‬ ‫ﻓﻌﻼ‬ ‫ﻳﺘﻤﻜﻦ‬ ‫ﺣﺘﻰ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺗﺘﺮﺍﻛﻢ‬
‫ﺛﻘﺔ‬ ‫ﺃﻭ‬ ‫ﻗﺮﺍﺑﺔ‬ ‫ﺍﻟﻨﺎﺱ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻧﺠﺎﺡ‬ ‫ﻳﺠﺮﺏ‬ ‫ﻣﺎ‬ ‫ﻭﺃﻭﻝ‬ ‫ﺳﻴﺠﺮﺏ‬ ‫ﻭﻃﺒﻌﺎ‬٬‫ﺛﻢ‬
‫ﻧﻘﺎﻁ‬ ‫ﻭﺍﺳﺘﻐﻼﻝ‬ ‫ﺍﻟﺪﻣﺞ‬ ‫ﻓﻲ‬ ‫ﺑﺴﻴﻄﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻭﻳﺘﻌﻠﻢ‬ ‫ﺍﻟﻤﺤﻴﻄﺔ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻓﻲ‬ ‫ﻳﺘﻮﺳﻊ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺿﻌﻒ‬٬‫ﺃﺳﺎﻟ‬ ‫ﺃﻏﻠﺐ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻮﻟﻴﺪ‬ ‫ﺍﻟﻄﻔﻞ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻳﻜﺘﺸﻒ‬ ‫ﺑﻞ‬‫ﺍﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﻴﺒﻪ‬
‫ﻣﻌﻪ‬ ‫ﻏﻴﺮﻩ‬ ‫ﻳﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻵﻥ‬٬‫ﺭﻏﺒﺎﺗﻪ‬ ‫ﺇﺷﺒﺎﻉ‬ ‫ﻳﺘﻢ‬ ‫ﻭﻟﻦ‬ ‫ﻭﻳﺠﺮﺏ‬ ‫ﻓﻴﺠﺮﺏ‬ ‫ﻭﻧﺠﺤﺖ‬٬
‫ﻭﺍﻟﻤﺰﻳـــﺪ‬ ‫ﺍﻟﻤﺰﻳﺪ‬ ‫ﻳﺠﺪ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻣﻦ‬ ‫ﻳﺘﻤﻜﻦ‬ ‫ﻣﺎ‬ ‫ﻭﻛﻞ‬ ‫ﻷﻧﻪ‬..
‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﺘﻌﻠﻢ‬٬
ً‫ﺎ‬‫ﻗﺮﻳﺒ‬ ‫ﻛﺎﻥ‬ ‫ﺳﻮﺍء‬ ‫ﺍﻟﺠﻤﻴـﻊ‬ ‫ﻣﻦ‬ ‫ﺃﻧﻔﺴﻨﺎ‬ ‫ﻧﺤﻤﻲ‬ ‫ﻛﻴﻒ‬..
ً‫ﺍ‬‫ﺑﻌﻴـﺪ‬ ‫ﺃﻡ‬.
‫ﺗﺮﻓﺾ‬ ‫ﻭﻣﺎ‬ ‫ﺗﺮﻳﺪ‬ ‫ﻣﺎ‬ ‫ﺍﻵﻥ‬ ‫ﻣﻨﺬ‬ ‫ﻭﺳﺘﻤﻴﺰ‬٬
‫ﻭ‬‫ﺃﺥ‬ ‫ﺃﻡ‬ ‫ﺻﺪﻳﻖ‬ ‫ﺧﺬﻟﻚ‬ ‫ﻫﻞ‬ ‫ﺳﺘﻔﺤﺺ‬٬‫ﻭﺍﻷﻣﺎﻧﺔ‬ ‫ﻟﻠﻮﺍﺟﺐ‬ ً‫ﺎ‬‫ﻃﺒﻘ‬ ‫ﺣﻤﺎﻳﺘـﻚ‬ ‫ﺣﺎﻭﻝ‬ ‫ﺃﻡ‬..
‫ﻟﻸﻓﻀﻞ‬ ‫ﺍﻷﻣﺔ‬ ‫ﺗﻐﻴﻴﺮ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﺍﷲ‬ ‫ﻭﻓﻖ‬٬
22
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﻟﻔﻀﻴﺤﺔ‬ ‫ﻳﺴﻌﻰ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻮﻛﻴﻞ‬ ‫ﻭﻧﻌﻢ‬ ‫ﺍﷲ‬ ‫ﻭﺣﺴﺒﻨﺎ‬‫ﺇﺧﻮﺍﻧﻪ‬‫ﻭﺃﺧﻮﺍﺗﻪ‬٬
‫ﺍﻟ‬ ‫ﻓﻲ‬‫ﺤﺪﻳﺚ‬‫ﺍﻟ‬‫ﻫﺮﻳﺮﺓ‬ ‫ﺃﺑﻲ‬ ‫ﻋﻦ‬ ‫ﻣﺴﻠﻢ‬ ‫ﺭﻭﺍﻩ‬ ‫ﺼﺤﻴﺢ‬­‫ﻋﻨﻪ‬ ‫ﺍﷲ‬ ‫ﺭﺿﻲ‬­‫ﺍﻟﻨﺒﻲ‬ ‫ﻋﻦ‬–‫ﻋﻠﻴﻪ‬
‫ﻭﺍﻟﺴ‬ ‫ﺍﻟﺼﻼﺓ‬‫ﻼﻡ‬­‫ﻗﺎﻝ‬ ‫ﺃﻧﻪ‬) :‫ﻋﻨﻪ‬ ‫ﺍﷲ‬ ‫ﻧﻔﺲ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻛﺮﺏ‬ ‫ﻣﻦ‬ ‫ﻛﺮﺑﺔ‬ ‫ﻣﺆﻣﻦ‬ ‫ﻋﻦ‬ ‫ﻧﻔﺲ‬ ‫ﻣﻦ‬
٬‫ﻭﺍﻵﺧﺮﺓ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻓﻲ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﷲ‬ ‫ﻳﺴﺮ‬ ‫ﻣﻌﺴﺮ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺴﺮ‬ ‫ﻭﻣﻦ‬ ٬‫ﺍﻟﻘﻴﺎﻣﺔ‬ ‫ﻳﻮﻡ‬ ‫ﻛﺮﺏ‬ ‫ﻣﻦ‬ ‫ﻛﺮﺑﺔ‬
‫ﻭﺍﻵﺧﺮﺓ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻓﻲ‬ ‫ﺍﷲ‬ ‫ﺳﺘﺮﻩ‬ ‫ﻣﺴﻠﻤﺎ‬ ‫ﺳﺘﺮ‬ ‫ﻭﻣﻦ‬(
‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﺻﻔﺤﺎﺕ‬ ‫ﻣﻦ‬ ‫ﻗﺼﺔ‬::
‫ﻣﻬﺪﻱ‬ ‫ﺑﻦ‬ ‫ﺃﺣﻤﺪ‬ ‫ﻗﺎﻝ‬:‫ﺍﻟﻠ‬ ‫ﻣﻦ‬ ‫ﻟﻴﻠﺔ‬ ٬‫ﺑﺒﻐﺪﺍﺩ‬ ‫ﺍﻣﺮﺃﺓ‬ ‫ﺟﺎءﺗﻨﻲ‬‫ﺑﻨﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺃﻧﻬﺎ‬ ‫ﻓﺬﻛﺮﺕ‬ ٬‫ﻴﺎﻟﻲ‬
‫ﻭﻗﺎﻟﺖ‬ ٬‫ﺍﻟﻨﺎﺱ‬:‫ﻓﻘﻠﺖ‬ ٬‫ﺗﺴﺘﺮﻧﻲ‬ ‫ﺃﻥ‬ ‫ﺑﺎﷲ‬ ‫ﺃﺳﺄﻟﻚ‬:‫ﻣﺤﻨﺘﻚ؟‬ ‫ﻭﻣﺎ‬!‫ﻋﻠﻰ‬ ‫ﺃﻛﺮﻫﺖ‬ ‫ﻗﺎﻟﺖ‬ ٬
‫ﻣﻦ‬ ‫ﻟﻜﻞ‬ ‫ﺫﻛﺮﺕ‬ ‫ﻓﻘﺪ‬ ٬‫ﻭﺍﻟﻤﻌﺮﻭﻑ‬ ‫ﺍﻟﺨﻴﺮ‬ ‫ﻣﻨﻚ‬ ‫ﺃﺗﻮﻗﻊ‬ ‫ﺃﻧﻨﻲ‬ ‫ﻭﺑﻤﺎ‬ ٬‫ﺣﺎﻣﻞ‬ ‫ﺍﻵﻥ‬ ‫ﻭﺃﻧﺎ‬ ‫ﻧﻔﺴﻲ‬
‫ﺍﺳﺘﺮﻧﻲ‬ ٬‫ﺗﻔﻀﺤﻨﻲ‬ ‫ﻻ‬ ‫ﻓﺄﺭﺟﻮﻙ‬ ‫ﻣﻨﻚ‬ ‫ﻫﻮ‬ ‫ﺇﻧﻤﺎ‬ ‫ﺣﻤﻞ‬ ‫ﻣﻦ‬ ‫ﺑﻲ‬ ‫ﻣﺎ‬ ‫ﻭﺃﻥ‬ ٬‫ﺯﻭﺟﻲ‬ ‫ﺃﻧﻚ‬ ‫ﻳﻌﺮﻓﻨﻲ‬
‫ﺳﺘﺮﻙ‬‫ﻭﺟﻞ‬ ‫ﻋﺰ‬ ‫ﺍﷲ‬.
‫ﻣﻀﺖ‬ ‫ﺛﻢ‬ ٬‫ﻋﻨﻬﺎ‬ ‫ﻭﺳﻜﺖ‬ ‫ﻛﻼﻣﻬﺎ‬ ‫ﺳﻤﻌﺖ‬.‫ﺃﺗﻔﺎﺟﺄ‬ ‫ﺑﻲ‬ ‫ﻭﺇﺫﺍ‬ ٬ً‫ﺍ‬‫ﻣﻮﻟﻮﺩ‬ ‫ﻭﺿﻌﺖ‬ ‫ﻓﺘﺮﺓ‬ ‫ﻭﺑﻌﺪ‬
‫ﻟﻲ‬ ‫ﻭﻳﺒﺎﺭﻛﻮﻥ‬ ‫ﻳﻬﻨﺌﻮﻧﻨﻲ‬ ‫ﺍﻟﺠﻴﺮﺍﻥ‬ ‫ﻣﻦ‬ ‫ﻣﺠﻤﻮﻋﺔ‬ ‫ﻭﻣﻌﻪ‬ ‫ﺩﺍﺭﻱ‬ ‫ﺇﻟﻰ‬ ‫ﻳﺄﺗﻲ‬ ‫ﺍﻟﻤﺴﺠﺪ‬ ‫ﺑﺈﻣﺎﻡ‬
‫ﺑﺎﻟﻤﻮﻟﻮﺩ‬.‫ﺩﺭﻫﻢ‬ ‫ﺑﻤﺎﺋﺔ‬ ‫ﻭﺃﺗﻴﺖ‬ ‫ﺣﺠﺮﺗﻲ‬ ‫ﻭﺩﺧﻠﺖ‬ ٬‫ﻭﺍﻟﺘﻬﻠﻞ‬ ‫ﺍﻟﻔﺮﺡ‬ ‫ﻟﻬﻢ‬ ‫ﻓﺄﻇﻬﺮﺕ‬
‫ﻗﺎﺋﻼ‬ ‫ﻟﻺﻣﺎﻡ‬ ‫ﻭﺃﻋﻄﻴﺘﻬﺎ‬:‫ﺗﻠﻚ‬ ‫ﻃﻠﻘﺖ‬ ‫ﻗﺪ‬ ‫ﺃﻧﻨﻲ‬ ‫ﺗﻌﺮﻑ‬ ‫ﺃﻧﺖ‬‫ﺑﺎﻟﻨﻔﻘﺔ‬ ‫ﻣﻠﺰﻡ‬ ‫ﺃﻧﻨﻲ‬ ‫ﻏﻴﺮ‬ ٬‫ﺍﻟﻤﺮﺃﺓ‬
‫ﻋﺎﺩﺓ‬ ‫ﻫﻲ‬ ٬‫ﺍﺑﻨﻬﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺼﺮﻑ‬ ‫ﻟﻜﻲ‬ ‫ﻟﻸﻡ‬ ‫ﺗﻌﻄﻴﻬﺎ‬ ‫ﺃﻥ‬ ‫ﺃﺭﺟﻮﻙ‬ ‫ﺍﻟﻤﺎﺋﺔ‬ ‫ﻭﻫﺬﻩ‬ ٬‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﻋﻠﻰ‬
‫ﺫﻟﻚ‬ ‫ﻋﻠﻰ‬ ‫ﺷﻬﻮﺩ‬ ‫ﻭﺃﻧﺘﻢ‬ ‫ﺷﻬﺮ‬ ‫ﻛﻞ‬ ‫ﻣﻄﻠﻊ‬ ‫ﻣﻊ‬ ‫ﺑﻬﺎ‬ ‫ﺃﺗﻜﻔﻞ‬ ‫ﺳﻮﻑ‬..‫ﻫﺬﺍ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺳﺘﻤﺮﺭﺕ‬
‫ﻭﻣﻮﻟﻮﺩﻫﺎ‬ ‫ﺍﻟﻤﺮﺃﺓ‬ ‫ﺃﺭﻯ‬ ‫ﺃﻥ‬ ‫ﺑﺪﻭﻥ‬ ‫ﺍﻟﻤﻨﻮﺍﻝ‬.٬‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﺗﻮﻓﻲ‬ ‫ﻋﺎﻣﻴﻦ‬ ‫ﻣﻦ‬ ‫ﻳﻘﺎﺭﺏ‬ ‫ﻭﺑﻌﺪﻣﺎ‬
‫ﺍﻟﻨﺎ‬ ‫ﻓﺠﺎءﻧﻲ‬‫ﺃﻥ‬ ‫ﺍﷲ‬ ‫ﻭﻳﻌﻠﻢ‬ ٬‫ﻭﻗﺪﺭﻩ‬ ‫ﺍﷲ‬ ‫ﺑﻘﻀﺎء‬ ‫ﺍﻟﺘﺴﻠﻴﻢ‬ ‫ﻟﻬﻢ‬ ‫ﺍﻇﻬﺮ‬ ‫ﻓﻜﻨﺖ‬ ٬‫ﻳﻌﺰﻭﻧﻨﻲ‬ ‫ﺱ‬
‫ﺍﻟﻤﻨﻜﻮﺑﺔ‬ ‫ﺍﻷﻡ‬ ‫ﺑﺘﻠﻚ‬ ‫ﺣﻠﺖ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺼﻴﺒﺔ‬ ‫ﺗﺨﻴﻠﺖ‬ ‫ﻷﻧﻨﻲ‬ ‫ﺗﻤﻠﻜﻨﻲ‬ ‫ﻗﺪ‬ ً‫ﺎ‬‫ﻋﻈﻴﻤ‬ ً‫ﺎ‬‫ﺣﺰﻧ‬.‫ﻭﻓﻲ‬
‫ﺑﺘﻠﻚ‬ ‫ﺃﺗﻔﺎﺟﺄ‬ ‫ﺑﻲ‬ ‫ﺇﺫﺍ‬ ٬‫ﺍﻟﺒﺎﺏ‬ ‫ﻓﺘﺤﺖ‬ ‫ﻭﻋﻨﺪﻣﺎ‬ ٬‫ﻳﻘﺮﻉ‬ ‫ﺩﺍﺭﻱ‬ ‫ﺑﺒﺎﺏ‬ ‫ﻭﺇﺫﺍ‬ ٬‫ﺍﻟﻠﻴﺎﻟﻲ‬ ‫ﻣﻦ‬ ‫ﻟﻴﻠﺔ‬
‫ﻭﻗﺎﻟﺖ‬ ٬‫ﺑﺎﻟﺪﺭﺍﻫﻢ‬ ‫ﻣﻤﺘﻠﺌﺔ‬ ‫ﺻﺮﺓ‬ ‫ﻭﻣﻌﻬﺎ‬ ‫ﺍﻟﻤﺮﺃﺓ‬‫ﺗﺒﻜﻲ‬ ‫ﻭﻫﻲ‬ ‫ﻟﻲ‬:‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺪﺭﺍﻫﻢ‬ ‫ﻫﻲ‬ ‫ﻫﺬﻩ‬
‫ﺳﺘﺮﺗﻨﻲ‬ ‫ﻛﻤﺎ‬ ‫ﺍﷲ‬ ‫ﺳﺘﺮﻙ‬ ٬‫ﺍﻟﻤﺴﺠﺪ‬ ‫ﺇﻣﺎﻡ‬ ‫ﻣﻊ‬ ‫ﺷﻬﺮ‬ ‫ﻛﻞ‬ ‫ﻟﻲ‬ ‫ﺗﺒﻌﺜﻬﺎ‬ ‫ﻛﻨﺖ‬.‫ﺃﺭﺟﻌﻬﺎ‬ ‫ﺃﻥ‬ ‫ﺣﺎﻭﻟﺖ‬
‫ﺳﺒﻴﻠﻬﺎ‬ ‫ﺣﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﻣﻀﺖ‬ ٬‫ﺭﻓﻀﺖ‬ ‫ﺃﻧﻬﺎ‬ ‫ﻏﻴﺮ‬ ‫ﻟﻬﺎ‬.‫ﻣﻦ‬ ‫ﺗﺘﺰﻭﺝ‬ ‫ﺑﻬﺎ‬ ‫ﻭﺇﺫﺍ‬ ‫ﺳﻨﺔ‬ ّ‫ﻻ‬‫ﺇ‬ ‫ﻫﻲ‬ ‫ﻭﻣﺎ‬
‫ﺃﺑﻮﺍﺏ‬ ‫ﺑﻌﺪﻫﺎ‬ ّ‫ﻲ‬‫ﻋﻠ‬ ‫ﺍﷲ‬ ‫ﻭﻓﺘﺢ‬ ‫ﺗﺠﺎﺭﺗﻪ‬ ‫ﻓﻲ‬ ‫ﻣﻌﻪ‬ ‫ﺃﺷﺮﻛﻨﻲ‬ ٬‫ﻓﻀﻞ‬ ‫ﻭﺻﺎﺣﺐ‬ ‫ﻣﻘﺘﺪﺭ‬ ‫ﺭﺟﻞ‬
‫ﺍﻟﺮﺯﻕ‬‫ﺃﺣﺘﺴﺐ‬ ‫ﻻ‬ ‫ﺣﻴﺚ‬ ‫ﻣﻦ‬.
"ِ‫ﺪ‬‫ِﻳ‬‫ﺭ‬َ‫ﻮ‬ْ‫ﻟ‬‫ﺍ‬ ِ‫ﻞ‬ْ‫ﺒ‬َ‫ﺣ‬ ْ‫ﻦ‬ِ‫ﻣ‬ ِ‫ﻪ‬ْ‫ﻴ‬َ‫ﻟ‬ِ‫ﺇ‬ ُ‫ﺏ‬َ‫ﺮ‬ْ‫ﻗ‬َ‫ﺃ‬ ُ‫ﻦ‬ْ‫ﺤ‬َ‫ﻧ‬َ‫ﻭ‬ ُ‫ﻪ‬ُ‫ﺴ‬ْ‫ﻔ‬َ‫ﻧ‬ ِ‫ﻪ‬ِ‫ﺑ‬ ُ‫ﺱ‬ِ‫ﻮ‬ْ‫ﺳ‬َ‫ﻮ‬ُ‫ﺗ‬ ‫َﺎ‬‫ﻣ‬ ُ‫ﻢ‬َ‫ﻠ‬ْ‫ﻌ‬َ‫ﻧ‬َ‫ﻭ‬ َ‫ﻥ‬‫َﺎ‬‫ﺴ‬‫ِﻧ‬‫ﺈ‬ْ‫ﻟ‬‫ﺍ‬ ‫َﺎ‬‫ﻨ‬ْ‫ﻘ‬َ‫ﻠ‬َ‫ﺧ‬ ْ‫ﺪ‬َ‫ﻘ‬َ‫ﻟ‬َ‫ﻭ‬
)۱٦(ٌ‫ﺪ‬‫ِﻴ‬‫ﻌ‬َ‫ﻗ‬ ِ‫ﻝ‬‫َﺎ‬‫ﻤ‬‫ﱢ‬‫ﺸ‬‫ﺍﻟ‬ ِ‫ﻦ‬َ‫ﻋ‬َ‫ﻭ‬ ِ‫ﻦ‬‫ِﻴ‬‫ﻤ‬َ‫ﻴ‬ْ‫ﻟ‬‫ﺍ‬ ِ‫ﻦ‬َ‫ﻋ‬ ِ‫ﻥ‬‫َﺎ‬‫ﻴ‬‫ﱢ‬‫ﻘ‬َ‫ﻠ‬َ‫ﺘ‬ُ‫ﻤ‬ْ‫ﻟ‬‫ﺍ‬ ‫ﱠﻰ‬‫ﻘ‬َ‫ﻠ‬َ‫ﺘ‬َ‫ﻳ‬ ْ‫ﺫ‬ِ‫ﺇ‬)۱۷(‫ﱠﺎ‬‫ﻟ‬ِ‫ﺇ‬ ٍ‫ﻝ‬ْ‫ﻮ‬َ‫ﻗ‬ ‫ِﻦ‬‫ﻣ‬ ُ‫ﻆ‬ِ‫ﻔ‬ْ‫ﻠ‬َ‫ﻳ‬ ‫َﺎ‬‫ﻣ‬
ُ‫ﺪ‬‫ِﻴ‬‫ﺤ‬َ‫ﺗ‬ ُ‫ﻪ‬ْ‫ﻨ‬ِ‫ﻣ‬ َ‫ﺖ‬‫ُﻨ‬‫ﻛ‬ ‫َﺎ‬‫ﻣ‬ َ‫ﻚ‬ِ‫ﻟ‬َ‫ﺫ‬ ‫ﱢ‬‫ﻖ‬َ‫ﺤ‬ْ‫ﻟ‬‫ِﺎ‬‫ﺑ‬ ِ‫ﺕ‬ْ‫ﻮ‬َ‫ﻤ‬ْ‫ﻟ‬‫ﺍ‬ ُ‫ﺓ‬َ‫ﺮ‬ْ‫ﻜ‬َ‫ﺳ‬ ْ‫ﺕ‬‫َﺎء‬‫ﺟ‬َ‫ﻭ‬ ٌ‫ﺪ‬‫ِﻴ‬‫ﺘ‬َ‫ﻋ‬ ٌ‫ﺐ‬‫ِﻴ‬‫ﻗ‬َ‫ﺭ‬ ِ‫ﻪ‬ْ‫ﻳ‬َ‫ﺪ‬َ‫ﻟ‬)۱۹(‫ِﻲ‬‫ﻓ‬ َ‫ﺦ‬ِ‫ﻔ‬ُ‫ﻧ‬َ‫ﻭ‬
ِ‫ﺪ‬‫ِﻴ‬‫ﻋ‬َ‫ﻮ‬ْ‫ﻟ‬‫ﺍ‬ ُ‫ﻡ‬ْ‫ﻮ‬َ‫ﻳ‬ َ‫ﻚ‬ِ‫ﻟ‬َ‫ﺫ‬ ِ‫ﺭ‬‫ﱡﻮ‬‫ﺼ‬‫ﺍﻟ‬)۲۰(ٌ‫ﺪ‬‫ِﻴ‬‫ﻬ‬َ‫ﺷ‬َ‫ﻭ‬ ٌ‫ﻖ‬ِ‫ﺋ‬‫َﺎ‬‫ﺳ‬ ‫َﺎ‬‫ﻬ‬َ‫ﻌ‬‫ﱠ‬‫ﻣ‬ ٍ‫ﺲ‬ْ‫ﻔ‬َ‫ﻧ‬ ‫ﱡ‬‫ﻞ‬ُ‫ﻛ‬ ْ‫ﺕ‬‫َﺎء‬‫ﺟ‬َ‫ﻭ‬)۲۱(َ‫ﺖ‬‫ُﻨ‬‫ﻛ‬ ْ‫ﺪ‬َ‫ﻘ‬َ‫ﻟ‬
َ‫ﻨ‬ْ‫ﻔ‬َ‫ﺸ‬َ‫ﻜ‬َ‫ﻓ‬ ‫َﺍ‬‫ﺬ‬َ‫ﻫ‬ ْ‫ﻦ‬‫ﱢ‬‫ﻣ‬ ٍ‫ﺔ‬َ‫ﻠ‬ْ‫ﻔ‬َ‫ﻏ‬ ‫ِﻲ‬‫ﻓ‬‫ﱠ‬‫ﻱ‬َ‫ﺪ‬َ‫ﻟ‬ ‫َﺎ‬‫ﻣ‬ ‫َﺍ‬‫ﺬ‬َ‫ﻫ‬ ُ‫ﻪ‬ُ‫ﻨ‬‫ِﻳ‬‫ﺮ‬َ‫ﻗ‬ َ‫ﻝ‬‫َﺎ‬‫ﻗ‬َ‫ﻭ‬ ٌ‫ﺪ‬‫ِﻳ‬‫ﺪ‬َ‫ﺣ‬ َ‫ﻡ‬ْ‫ﻮ‬َ‫ﻴ‬ْ‫ﻟ‬‫ﺍ‬ َ‫ﻙ‬ُ‫ﺮ‬َ‫ﺼ‬َ‫ﺒ‬َ‫ﻓ‬ َ‫ﻙ‬‫َﺎء‬‫ﻄ‬ِ‫ﻏ‬ َ‫ﻚ‬‫َﻨ‬‫ﻋ‬ ‫ﺎ‬
ٌ‫ﺪ‬‫ِﻴ‬‫ﺘ‬َ‫ﻋ‬)۲۳(ٍ‫ﺪ‬‫ِﻴ‬‫ﻨ‬َ‫ﻋ‬ ٍ‫ﺭ‬‫ﱠﺎ‬‫ﻔ‬َ‫ﻛ‬ ‫ﱠ‬‫ﻞ‬ُ‫ﻛ‬ َ‫ﻢ‬‫ﱠ‬‫ﻨ‬َ‫ﻬ‬َ‫ﺟ‬ ‫ِﻲ‬‫ﻓ‬ ‫َﺎ‬‫ﻴ‬ِ‫ﻘ‬ْ‫ﻟ‬َ‫ﺃ‬(24)ٍ‫ﺐ‬‫ِﻳ‬‫ﺮ‬‫ﱡ‬‫ﻣ‬ ٍ‫ﺪ‬َ‫ﺘ‬ْ‫ﻌ‬ُ‫ﻣ‬ ِ‫ﺮ‬ْ‫ﻴ‬َ‫ﺨ‬ْ‫ﻠ‬‫ﱢ‬‫ﻟ‬ ٍ‫ﻉ‬‫ﱠﺎ‬‫ﻨ‬‫ﱠ‬‫ﻣ‬"
23
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
۱۱–‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬BotNet::
‫ﻋ‬ ‫ﻓﻲ‬ ‫ﻟﻠﺘﺤﻜﻢ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺗﻘﻨﻴﺔ‬ ‫ﻫﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬‫ﺑﺮﻣﺠﻲ‬ ‫ﺑﻜﻮﺩ‬ ‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﻣﻦ‬ ‫ﻫﺎﺋﻞ‬ ‫ﺪﺩ‬
‫ﻭﺍﺣﺪ‬٬‫ﺍﻟﻤﺼﺎﺑﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻟﺠﻤﻴﻊ‬ ‫ﻣﻮﺣﺪﺓ‬ ‫ﺑﺄﻭﺍﻣﺮ‬ ‫ﺃﻭ‬.
‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻮﻗﺖ‬ ‫ﻓﻲ‬ ‫ﻭﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺍﻟﻤﺆﺳﺴﺎﺕ‬ ‫ﺗﺮﻋﺐ‬ ‫ﺗﻘﻨﻴﺔ‬ ‫ﺃﻛﺜﺮ‬٬‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﻻ‬ ‫ﻭﻟﻜﻨﻬﺎ‬
‫ﺍﻵﻥ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬٬‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﺑﻞ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﺍﻟﺬﻳﻦ‬‫ﻭﻟﻸﺳﻒ‬‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺃﺳﺲ‬ ‫ﻳﻔﺘﻘﺮﻭﻥ‬
‫ﺗ‬ ‫ﻭﻣﻨﻊ‬ ‫ﺃﺟﻬﺰﺗﻬﻢ‬ ‫ﺗﺤﺼﻴﻦ‬ ‫ﻣﻦ‬ ‫ﺗﻤﻜﻨﻬﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺼﺤﻴﺤﺔ‬‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺃﻱ‬ ‫ﻄﻔﻞ‬
‫ﺍﻟﻀﺎﺭﺓ‬٬‫ﺍﻷﺷﺨﺎﺹ‬ ‫ﻣﻊ‬ ‫ﻳﻜﻦ‬ ‫ﻟﻢ‬ ‫ﺃﻧﻪ‬ ‫ﺇﻻ‬ ‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻘﺮﻥ‬ ‫ﺃﻭﺍﺋﻞ‬ ‫ﻓﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺗﺼﻤﻴﻢ‬ ‫ﺗﻢ‬
‫ﻣﺆﺳﺴﺎﺕ‬ ‫ﺃﻭ‬ ‫ﺍﻟﻌﺎﻟﻤﻴﺔ‬ ‫ﺍﻟﻤﺎﻓﻴﺎ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﻭﺗﻄﻮﻳﺮﻩ‬ ‫ﺑﻪ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﻳﺘﻢ‬ ‫ﻛﺎﻥ‬ ‫ﺑﻞ‬ ‫ﺍﻟﻌﺎﺩﻳﻴﻦ‬
‫ﻋﺎﻟﻤﻴﺔ‬ ‫ﻭﺷﺮﻛﺎﺕ‬٬‫ﺃﻭ‬ ‫ﻟﻠﺤﻤﺎﻳﺔ‬ ‫ﻭﺍﻟﺤﺎﺟﺔ‬ ‫ﺍﻟﺮﻋﺐ‬ ‫ﻓﻜﺮ‬ ‫ﻧﺸﺮ‬ ‫ﻫﺪﻓﻬﺎ‬‫ﺍﺳﺘﻬﺪﺍﻑ‬‫ﺍﻟﺸﺮﻛﺎﺕ‬
‫ﺗﺘﻜﺒ‬ ‫ﻛﺎﻧﺖ‬ ‫ﺍﻟﺘﻲ‬‫ﺃﻧﻈﻤﺘﻬﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﺟﺮﺍء‬ ‫ﺿﺨﻤﺔ‬ ‫ﻣﺎﻟﻴﺔ‬ ‫ﺧﺴﺎﺋﺮ‬ ‫ﺪ‬٬‫ﻓﻲ‬ ‫ﻭﺍﻟﺘﻲ‬
‫ﺃﻭ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻓﻲ‬ ‫ﻣﻌﺮﻓﺘﻬﻢ‬ ‫ﺍﺳﺘﺨﺪﻣﻮﺍ‬ ‫ﻣﻨﺸﻘﻴﻦ‬ ‫ﻫﺎﻛﺮﺯ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺗﺼﻤﻴﻤﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬
‫ﺁﺧﺮ‬ ‫ﻫﺪﻑ‬ ‫ﻷﻱ‬ ‫ﺃﻭ‬ ‫ﺍﻻﻧﺘﻘﺎﻡ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻟﻤﻦ‬ ‫ﻭﺑﺎﻋﻮﻫﺎ‬ ‫ﺗﻠﻚ‬..
‫ﻣﺌﺎﺕ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻓﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻧﻪ‬ ‫ﻭﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻌﺾ‬ ‫ﺃﻳﺪﻱ‬ ‫ﺇﻟﻰ‬ ‫ﻭﺻﻞ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺣﺎﻟﻴﺎ‬
‫ﺃﻭ‬‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﺁﻻﻑ‬٬‫ﺟﻬﺔ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺑﺎﻟﻀﺤﺎﻳﺎ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻭﻓﻲ‬٬‫ﺑﻤﻌﻨﻰ‬
‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻣﺪﺭﺍء‬ ‫ﻭﻫﺆﻻء‬ ‫ﺑﺎﻷﺻﻞ‬ ‫ﻋﻤﻼﻗﺔ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺇﺩﺍﺭﺗﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺃﻥ‬
)BotMasters(‫ﻳﺴﺘﻬﺪﻑ‬ ‫ﻣﻦ‬ ‫ﻋﻤﻞ‬ ‫ﻣﺴﻬﻠﻲ‬ ‫ﻫﻢ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﻭﻳﺠﻤﻊ‬‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬٬‫ﺗﻢ‬ ‫ﻧﺖ‬ ‫ﺑﻮﺕ‬ ‫ﻭﺃﻛﺒﺮ‬‫ﺍﻟﻀﺤﺎ‬ ‫ﻋﺪﺩ‬ ‫ﻳﺒﻠﻎ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻛﺘﺸﺎﻓﻪ‬‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺇﻟﻰ‬ ‫ﻓﻴﻪ‬ ‫ﻳﺎ‬
825‫ﺟﻬﺎﺯ‬ ‫ﺃﻟﻒ‬٬‫ﺑﺎﻟﻄﺒﻊ‬ ً‫ﺍ‬‫ﺟﺪ‬ ‫ﺿﺨﻢ‬ ‫ﺭﻗﻢ‬ ‫ﻭﻫﻮ‬.
‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺇﻧﺸﺎء‬ ‫ﺃﻫﺪﺍﻑ‬:
‫ﻣﺪﻣﺮﺓ‬ ‫ﻧﺘﺎﺋﺞ‬ ‫ﺗﺤﺪﺙ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻫﺠﻤﺎﺕ‬ ‫ﻛﺎﻧﺖ‬ ‫ﺍﻟﺒﺪﺍﻳﺔ‬ ‫ﻓﻲ‬٬‫ﺍﻧﻬﻴﺎﺭ‬ ‫ﺗﺴﺒﺐ‬ ‫ﻗﺪ‬
‫ﺍﻷﻧﻈﻤﺔ‬٬‫ﻣﻦ‬ ‫ﺟﻴﺶ‬ ‫ﻟﺪﺧﻮﻝ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬ ‫ﺍﻷﻧﻈﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻛﺒﻴﺮﺓ‬ ‫ﺛﻐﺮﺍﺕ‬ ‫ﻓﺘﺢ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﺃﻭ‬
‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﻟﺴﺮﻗﺔ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﻣﻦ‬ ‫ﻃﺒﻌﺎ‬ ‫ﺑﺘﻜﻠﻴﻒ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺑﺄﻣﻮﺭ‬ ‫ﺍﻟﻘﻴﺎﻡ‬ ‫ﺃﻭ‬ ‫ﻫﺎﻣﺔ‬
‫ﺍﻟﻐﻴﺮ‬٬‫ﻹﺷﻐﺎﻟﻬﻢ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻌﺾ‬ ‫ﺑﻴﺪ‬ ‫ﻟﻌﺒﻪ‬ ‫ﻛﻮﻧﻪ‬ ‫ﻳﻌﺪﻭ‬ ‫ﻻ‬ ‫ﺍﻵﻥ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬
‫ﻣﺎﺗﺖ‬ ‫ﺑﺮﻣﺠﻴﺔ‬ ‫ﻓﻲ‬ ‫ﻭﺇﻟﻬﺎﺋﻬﻢ‬٬‫ﺷﻲء‬ ‫ﻫﻨﺎﻙ‬ ‫ﺃﻥ‬ ‫ﻳﻨﺬﺭ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﺧﺮﻭﺟﻪ‬ ‫ﻷﻥ‬ ‫ﺫﻟﻚ‬
ً‫ﺎ‬‫ﻓﻌﻠﻴ‬ ‫ﺇﻧﺘﺎﺟﻪ‬ ‫ﺗﻢ‬ ‫ﻭﺃﻓﻀﻞ‬ ‫ﺃﺿﺨﻢ‬.
‫ﺍﻷ‬ ‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﺩﻣﺞ‬ ‫ﻳﺘﻢ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬‫ﺍﻵﻟﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻟﻤﺤﺎﻭﻟﺔ‬ ‫ﺩﺍﺧﻠﻪ‬ ‫ﺳﺎﻟﻴﺐ‬٬‫ﺃﻥ‬ ‫ﺑﻤﻌﻨﻰ‬
‫ﺍﻟﺒﻮﺕ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻷﺳﺎﺳﻲ‬ ‫ﻟﻠﺒﻮﺕ‬ ‫ﺿﺨﻢ‬ ‫ﺑﺎﺣﺚ‬ ‫ﻋﻦ‬ ‫ﻋﺒﺎﺭﺓ‬ ‫ﺳﻴﻜﻮﻥ‬ ‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﺟﻬﺎﺯ‬
‫ﻣﻤﻜﻦ‬ ‫ﻋﺪﺩ‬ ‫ﺍﻛﺒﺮ‬ ‫ﻓﻲ‬٬‫ﺑﺎﻟﺬﺍﺕ‬ ‫ﺍﻟﺨﺎﺻﻴﺔ‬ ‫ﺑﻬﺬﻩ‬ ‫ﺁﺧﺮ‬ ‫ﻋﻦ‬ ‫ﺑﻮﺕ‬ ‫ﻛﻞ‬ ‫ﻭﻳﺘﻤﻴﺰ‬.
24
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻟﺘﻮﺿﻴﺢ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﺑﻌﺾ‬::
۱۲­‫ﺑﺮﻧﺎﻣﺞ‬‫ﺍﻻﺧﺘﺮﺍﻕ‬::
25
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
‫ﺑﺮﻧﺎ‬‫ﻳﺘﻢ‬ ‫ﻣﺞ‬‫ﺍﺳﺘﺨﺪﺍﻣﻪ‬‫ﻗﺒﻞ‬ ‫ﻣﻦ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﻹﺩﺍﺭﺓ‬٬‫ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﻫﺬﺍ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻭﻏﺎﻟﺒﺎ‬
‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﻋﻠﻰ‬‫ﺍﻹﻣﻜﺎﻧﻴﺎﺕ‬‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﺟﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﺗﻄﺒﻖ‬ ‫ﺍﻟﺘﻲ‬)‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﺍﻟﺸﺨﺺ‬(
‫ﻛﺒﻴﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻫﻨﺎﻙ‬٬‫ﺧﺒﺮﺍء‬ ‫ﻭﻟﻜﻦ‬
‫ﺗﻢ‬ ‫ﺑﻬﻢ‬ ‫ﺧﺎﺻﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺇﻧﺸ‬‫ﺎﺋﻬﺎ‬‫ﻋﻠﻰ‬‫ﺃﻳﺪﻳﻬﻢ‬‫ﺳﻬﻮﻟﺔ‬ ‫ﺑﻬﺪﻑ‬
‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺗﺘﻮﺍﺟﺪ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺸﻬﻮﺭﺓ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻣﻦ‬ ‫ﺗﺸﻔﻴﺮﻫﺎ‬.
‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺷﺮﺣﻬﺎ‬ ‫ﺳﻴﺘﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﺍﻟﻌﺮﺏ‬٬‫ﺧﻼﻝ‬ ‫ﻏﻴﺮﻫﺎ‬ ‫ﻭﺷﺮﺡ‬
‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﻫﺬﻩ‬..
Bifrost
Poison Ivy Rat
Turkojan
SpyNet
Cerberus
‫ﻭ‬ ‫ﺗﻈﻬﺮ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻫﻨﺎﻙ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬‫ﺗﺨﺘﻔﻲ‬٬‫ﻣﻦ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻲ‬‫ﺇﻧﺘﺎﺝ‬‫ﺍﻟﻜﺎﻓﺮ‬ ‫ﺍﻟﻐﺮﺏ‬٬
‫ﺍﻟﻌﺮﺑﻴﺔ‬ ‫ﺍﻟﻌﻘﻮﻝ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﻄﺮﺓ‬ ‫ﺑﻬﺪﻑ‬٬‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﻻ‬ ‫ﺍﻟﻐﺮﺏ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﺃﻥ‬ ‫ﻓﻘﻂ‬ ‫ﻭﺍﻟﺤﻘﻴﻘﻲ‬
‫ﺑﻞ‬ ‫ﺇﻃﻼﻗﺎ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬‫ﻳﺒﺪءﻭﺍ‬‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﺗﻄﻮﻳﺮ‬ ‫ﺍﻟﺒﺮﻣﺠﺔ‬ ‫ﻋﺸﻖ‬ ‫ﻣﻦ‬
‫ﻭﺗﺤ‬ ‫ﺷﺮﻳﻔﺔ‬ ‫ﻣﻨﺎﻓﺴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﺑﻌﻀﻬﻢ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﻄﺮﺓ‬ ‫ﻓﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻧﻬﺎ‬‫ﺪﻳﺎﺕ‬
‫ﻭﺍﻟﻤﺠ‬ ‫ﺍﻟﺤﻜﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺩﻋﻤﻬﺎ‬ ‫ﻳﺘﻢ‬‫ﺍﻟﻤﺪﺭﺳﻴﺔ‬ ‫ﺎﻝ‬٬‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﺍﻵﺑﺎء‬٬‫ﺍﻷﻃﻔﺎﻝ‬ ‫ﺩﻋﻢ‬ ‫ﻭﻳﺘﻢ‬
‫ﺍﻟﻤﺘﻤﻴﺰﻳﻦ‬٬‫ﻭﺗﻮﻓﻴﺮ‬‫ﺍﻹﻣﻜﺎﻧﻴﺎﺕ‬‫ﻣﻬﺎﺭﺍﺗﻬﻢ‬ ‫ﻟﺘﻄﻮﻳﺮ‬ ‫ﻟﻬﻢ‬ ‫ﺍﻟﻤﻨﺎﺳﺒﺔ‬!!.
‫ﻳﻀﺮﻫﻢ‬ ‫ﻗﺪ‬ ‫ﻣﻤﻦ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻌﺮﺏ‬ ‫ﺍﻟﻤﺒﺮﻣﺠﻴﻦ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻘﺒﺾ‬ ‫ﻳﺘﻢ‬ ‫ﺑﻴﻨﻤﺎ‬
٬‫ﻣﻦ‬ ‫ﺇﻻ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻻ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬!!!
‫ﻧﺘﻤﻨﻰ‬‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﺗﻜﻤﻠﻮﺍ‬ ‫ﺃﻥ‬٬‫ﻳﺘﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻟﺸﺨﺺ‬ ‫ﺻﺪﻳﻖ‬ ‫ﺃﻭ‬ ‫ﺃﺥ‬ ‫ﺃﻭ‬ ‫ﺃﺏ‬ ‫ﻛﻨﺖ‬ ‫ﻭﺇﻥ‬
‫ﺍﻟﺸﺨﺺ‬ ‫ﺫﻟﻚ‬ ‫ﻳﺤﺘﺎﺟﻬﺎ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺴﺎﻋﺪﺓ‬ ‫ﻭﺗﻤﺘﻠﻚ‬٬‫ﻟﻚ‬ ‫ﻟﻴﻜﺘﺐ‬ ‫ﻣﺴﺎﻋﺪﺗﻪ‬ ‫ﻓﻲ‬ ‫ﻓﺒﺎﺷﺮ‬
‫ﺍﻷﺟﺮ‬٬‫ﺷﻲء‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬ ‫ﺳﺘﺴﺄﻝ‬ ‫ﺃﻧﻚ‬ ‫ﻭﺗﺬﻛﺮ‬..
‫ﺗﻘﺪﻳﺮﻱ‬‫ﻭﺍﺣﺘﺮﺍﻣﻲ‬‫ﺍﻟﺠﻤﻴـﻊ‬ ‫ﻟﺠﻬﻮﺩ‬..
26
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
۱۳­‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺳﻴﺮﻓﺮ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺒﺎﺗﺶ‬Server::
‫ﺑ‬ ‫ﻫﻮ‬‫ﻳﺘﻢ‬ ‫ﺻﻐﻴﺮ‬ ‫ﺮﻧﺎﻣﺞ‬‫ﺇﺭﺳﺎﻟﻪ‬‫ﻣﺘﺨﻔﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺁﺧﺮ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﻣﻊ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬٬‫ﺩﻣﺠﻪ‬ ‫ﻭﻳﺘﻢ‬
‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭ‬ ‫ﻓﻲ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺤﻤﻴﺪﺓ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻓﻲ‬‫ﻷﻧﻪ‬‫ﻳﻈﻬﺮ‬ ‫ﻻ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﻭﻋﻨﺪ‬
‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﻏﺮﻳﺐ‬ ‫ﺷﻲء‬ ‫ﺃﻱ‬٬‫ﻟﻠﻬﺎﻛﺮﺯ‬ ‫ﻟﻴﺘﻴﺢ‬ ‫ﻫﻜﺬﺍ‬ ‫ﻭﻳﺴﺘﻤﺮ‬‫ﺇﻧﻬﺎء‬‫ﻋﻠﻢ‬ ‫ﺩﻭﻥ‬ ‫ﻋﻤﻠﻪ‬
‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺠﻬﺎﺯ‬٬‫ﺑﺎﻟﺪﺧﻮ‬ ‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﻳﻘﻮﻡ‬ ‫ﻣﺮﺓ‬ ‫ﻛﻞ‬ ‫ﻭﻓﻲ‬‫ﻫﺬﺍ‬ ‫ﻳﺮﺳﻞ‬ ‫ﻟﻺﻧﺘﺮﻧﺖ‬ ‫ﻝ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺍﻟﺴﻴﺮﻓﺮ‬‫ﻟﻠﻬﺎﻛﺮﺯ‬‫ﻳﺪﻳﺮﻩ‬ ‫ﺍﻟﺬﻱ‬٬‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﺧﻄﺮ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻭﺗﻌﺘﺒﺮ‬
‫ﺍﻻﺧﺘﺮﺍﻕ‬‫ﻷﻧﻬﺎ‬‫ﺗﻬﺪﻑ‬‫ﺇﻟﻰ‬‫ﻓﻘﻂ‬ ‫ﻭﺍﻟﺘﺠﺴﺲ‬ ‫ﺍﻟﺘﺠﺴﺲ‬٬‫ﻓﻴﺴﺘﻄﻴﻊ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﻓﻌﻞ‬ ‫ﺣﻴﻨﻬﺎ‬
‫ﻫﺬﻩ‬‫ﺍﻷ‬‫ﺍﺳﺘﻬﺪﺍﻓﻪ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺷﻴﺎء‬::
.. ‫ﻣﻠﻔﺎﺗﻚ‬ ‫ﺟﻤﻴﻊ‬ ‫ﻭﺣﺬﻑ‬ ‫ﻭﺗﻌﺪﻳﻞ‬ ‫ﻭﺗﺤﻤﻴﻞ‬ ‫ﺭﺅﻳﺔ‬ ‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۱
.. ‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﺮﻭﺭ‬ ‫ﻛﻠﻤﺎﺕ‬ ‫ﺟﻤﻴﻊ‬ ‫ﺭﺅﻳﺔ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۲
..‫ﻣﺒﺎﺷﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻋﻠﻰ‬ ‫ﺗﻔﻌﻞ‬ ‫ﻣﺎ‬ ‫ﻣﺸﺎﻫﺪﺓ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۳
.. ‫ﺍﻟﻜﻴﺒﻮﺭﺩ‬ ‫ﻋﻠﻰ‬ ‫ﻛﺘﺎﺑﺘﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻛﻠﻤﺔ‬ ‫ﻛﻞ‬ ‫ﺗﺨﺰﻳﻦ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٤
..‫ﺍﻟﻜﺎﻣﻴﺮﺍ‬ ‫ﻓﺘﺢ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٥
.. ‫ﺍﻟﺼﻮﺕ‬ ‫ﺳﻤﺎﻉ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٦
‫ﺃﻭ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻣﻊ‬ ‫ﻳﺘﻌﺎﻣﻞ‬ ‫ﻣﻦ‬ ‫ﺟﻤﻴﻊ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۷
.. ‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻋﺒﺮ‬ ‫ﺃﻭ‬ ‫ﺍﻟﻔﻼﺷﺎﺕ‬
.. ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻓﻲ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۸
‫ﻭﺟﻬﺎﺯﻩ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺃﻣﻦ‬ ‫ﻟﻴﺘﻌﻠﻢ‬ ‫ﻏﻴﺮﻧﺎ‬ ‫ﻟﺘﺤﻔﻴﺰ‬ ‫ﻭﻧﺴﻌﻰ‬ ‫ﺍﻷﺧﻄﺎﺭ‬ ‫ﻫﺬﻩ‬ ‫ﻧﺪﺭﻙ‬ ‫ﺃﻥ‬ ‫ﺃﺗﻤﻨﻰ‬٬
‫ﺟﻬﺎﺯﻙ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﺗﻢ‬ ‫ﻣﺎ‬ ‫ﺇﺫﺍ‬ ‫ﺗﻬﺘﻢ‬ ‫ﻻ‬ ‫ﺃﻧﺖ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻓﻘﺪ‬٬‫ﺃﺷﺨﺎﺹ‬ ‫ﻣﻊ‬ ‫ﺗﺘﻌﺎﻣﻞ‬ ‫ﺃﻭﻟﻴﺲ‬ ‫ﻭﻟﻜﻦ‬
‫ﻳﺜﻘﻮﺍ‬‫ﺑﻚ‬٬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻟﻬﺆﻻء‬ ‫ﺿﺨﻤﺎ‬ ً‫ﺍ‬‫ﺻﻴﺪ‬ ‫ﺗﺸﻜﻞ‬ ‫ﻗﺪ‬ ‫ﻭﺃﺟﻬﺰﺗﻬﻢ‬٬‫ﺍﻟﺘﺎﻟﻲ‬ ‫ﻣﻌﻲ‬ ‫ﺗﺨﻴﻞ‬:
‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺩﺧﻞ‬‫ﻟﻚ‬ ‫ﻣﺎ‬ ‫ﻣﻠﻒ‬ ‫ﺇﺭﺳﺎﻝ‬ ‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﻟﺠﻬﺎﺯﻙ‬٬
‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺍﻻﻳﻤﻴﻞ‬ ‫ﺃﺧﺪ‬ ‫ﺛﻢ‬٬‫ﺣﻤﻴﺪ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﺃﻱ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭﺓ‬ ‫ﺷﻜﻞ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﺮﻓﺮ‬ ‫ﻭﺃﺭﺳﻞ‬
‫ﻭﺍﻷﺻ‬ ‫ﻭﺍﻷﻗﺎﺭﺏ‬ ‫ﻭﺍﻷﺧﻮﺍﺕ‬ ‫ﺍﻹﺧﻮﺓ‬ ‫ﻛـ‬ ‫ﺍﻻﻳﻤﻴﻞ‬ ‫ﻗﺎﺋﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻟﺪﻳﻚ‬ ‫ﺍﻟﻤﻀﺎﻓﻴﻦ‬ ‫ﻟﺒﻌﺾ‬‫ﺪﻗﺎء‬
‫ﻣﺼﺎﺏ‬ ‫ﻷﻱ‬ ‫ﺗﻌﺮﺿﻬﻢ‬ ‫ﺗﺘﻤﻨﻰ‬ ‫ﻻ‬ ‫ﺑﺎﻟﺘﺄﻛﻴﺪ‬ ‫ﻭﺍﻟﺬﻳﻦ‬!!!.
‫ﻕ‬ ‫ﺍﻟﺪﺭﺱ‬ ‫ﻣﻦ‬ ‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺠﺰء‬ ‫ﻓﻲ‬ ‫ﺳﺒﻖ‬ ‫ﻣﺎ‬ ‫ﺷﺮﺡ‬ ‫ﺗﻢ‬۱‫ﻑ‬۱
‫ﻫﻤﺴــﺔ‬::‫ﺍﻟﺸﺮ‬ ‫ﺑﻮﺍﺑﺔ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻻ‬٬‫ﺗﺼﺒﺢ‬ ‫ﺃﻥ‬ ‫ﺑﺪﻝ‬ ً‫ﺎ‬‫ﻣﻨﻴﻌ‬ ‫ﺣﺼﻨﺎ‬ ‫ﺗﻜﻮﻥ‬ ‫ﺃﻥ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺣﺮﺹ‬
‫ﻳﺨﺼﻮﻧﻚ‬ ‫ﻣﻦ‬ ‫ﻻﺳﺘﻬﺪﺍﻑ‬ ‫ﻟﻠﻬﺎﻛﺮﺯ‬ ‫ﺁﻣﻨﺎ‬ ‫ﻣﻤﺮﺍ‬..
27
‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱
 
‫ﺍﻟﺘﻜﻨﻮﻟﻮ‬ ‫ﻭﺳﺎﺋﻞ‬‫ﺍﻟﺨﻄﺄ‬ ‫ﻳﻘﺒﻞ‬ ‫ﻻ‬ ‫ﺩﻗﻴﻘﺎ‬ ‫ﺗﺤﻠﻴﻼ‬ ‫ﻟﻨﺎ‬ ‫ﻭﻓﺮﺕ‬ ‫ﺟﻴﺎ‬٬‫ﺍﺳﺘﺨﻼﺹ‬ ‫ﻟﻨﺎ‬ ‫ﻭﻭﻓﺮﺕ‬
‫ﺍﻟﻌﻠﻤﻲ‬ ‫ﻭﺍﻹﺣﺼﺎء‬ ‫ﺍﻟﺤﺼﺮ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﻣﺌﺎﺕ‬ ‫ﻣﻦ‬ ‫ﻧﺘﺎﺋﺞ‬.
‫ﻭﺳ‬‫ﻟﻌﺎﻡ‬ ‫ﺇﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﻨﻄﺮﺡ‬2009‫ﻭﻋﺎﻡ‬2010‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺗﺴﺎﺭﻉ‬ ‫ﻧﻘﺎﺭﻥ‬ ‫ﺣﺘﻰ‬ ‫ﻭﺫﻟﻚ‬
‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺃﻋﺪﺍﺩ‬ ‫ﻭﺍﺯﺩﻳﺎﺩ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬٬‫ﺣﻮﻟﻨﺎ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻣﺎ‬ ‫ﻭﻓﻬﻢ‬.‫ﻓﻠﻨﺮﻯ‬::
Email
 90 trillion – The number of emails sent on the Internet in 2009.
 ‫ﺍﻟﺘﺮﺟﻤﺔ‬:‫ﺇﺭﺳﺎﻟﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻋﺪﺩ‬
 247 billion – Average number of email messages per day.
 ‫ﻳﻮﻡ‬ ‫ﻟﻜﻞ‬ ‫ﺍﻟﺘﻘﺮﻳﺒﻲ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻋﺪﺩ‬
 200 billion – The number of spam emails per day (assuming
81% are spam). ‫ﻋ‬‫ﺍﻟﻤﺮﺳﻠﺔ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻣﻦ‬ ‫ﻧﺴﺒﺘﻪ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﻴﻮﻡ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻀﺎﺭﺓ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﺪﺩ‬
Websites
 234 million – The number of websites as of 2009
 ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﻋﺪﺩ‬
Social media
 126 million – The number of blogs on the Internet (as tracked
by BlogPulse).‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺪﻭﻧﺎﺕ‬ ‫ﻋﺪﺩ‬
 84% – Percent of social network sites with more women than
men.‫ﻋﻨﺪﻧﺎ‬ ‫ﻣﻌﻜﻮﺳﺔ‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻃﺒﻌﺎ‬ ‫ﺑﺎﻟﺮﺟﺎﻝ‬ ‫ﻣﻘﺎﺭﻧﺔ‬ ‫ﺍﻟﻨﺴﺎء‬ ‫ﻧﺴﺒﺔ‬
 350 million – People on Facebook.‫ﺑﻮﻙ‬ ‫ﺍﻟﻔﻴﺲ‬ ‫ﺣﺴﺎﺑﺎﺕ‬ ‫ﻋﺪﺩ‬
Videos
 1 billion – The total number of videos YouTube serves in one
day. ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻔﻴﺪﻳﻮﻫﺎﺕ‬ ‫ﻋﺪﺩ‬ً‫ﺎ‬‫ﻳﻮﻣﻴ‬ ‫ﻣﺸﺎﻫﺪﺗﻬﺎ‬
 82% – Percentage of Internet users that view videos online
(USA).‫ﺃﻣﺮﻳﻜﺎ‬ ‫ﻓﻲ‬ ‫ﺍﻭﻧﻼﻳﻦ‬ ‫ﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﻳﺸﺎﻫﺪﻭﻥ‬ ‫ﻣﻦ‬ ‫ﻧﺴﺒﺔ‬
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين
كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين

More Related Content

Featured

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

كتاب احتراف حماية الاجهزة الشخصية من الاختراق للمبتدئين

  • 1. 1 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍﻟﺮﺣﻴﻢ‬ ‫ﺍﻟﺮﺣﻤﻦ‬ ‫ﺍﷲ‬ ‫ﺑﺴﻢ‬ ))ْ‫ﻢ‬ُ‫ﻬ‬َّ‫ﻨ‬َ‫ﻳ‬ِ‫ﺰ‬ْ‫ﺠ‬َ‫ﻨ‬َ‫ﻟ‬َ‫ﻭ‬ ً‫ﺔ‬َ‫ﺒ‬ِّ‫ﻴ‬َ‫ﻃ‬ ً‫ﺓ‬‫َﺎ‬‫ﻴ‬َ‫ﺣ‬ ُ‫ﻪ‬َّ‫ﻨ‬َ‫ﻴ‬ِ‫ﻴ‬ْ‫ﺤ‬ُ‫ﻨ‬َ‫ﻠ‬َ‫ﻓ‬ ٌ‫ﻦ‬ِ‫ﻣ‬ْ‫ﺆ‬ُ‫ﻣ‬ َ‫ﻮ‬ُ‫ﻫ‬َ‫ﻭ‬ ‫َﻰ‬‫ﺜ‬‫ُﻧ‬‫ﺃ‬ ْ‫ﻭ‬َ‫ﺃ‬ ٍ‫ﺮ‬َ‫ﻛ‬َ‫ﺫ‬ ‫ّﻦ‬ِ‫ﻣ‬ ‫ًﺎ‬‫ﺤ‬ِ‫ﻟ‬‫َﺎ‬‫ﺻ‬ َ‫ﻞ‬ِ‫ﻤ‬َ‫ﻋ‬ ْ‫ﻦ‬َ‫ﻣ‬ َ‫ﻥ‬‫ُﻮ‬‫ﻠ‬َ‫ﻤ‬ْ‫ﻌ‬َ‫ﻳ‬ ْ‫ﺍ‬‫ُﻮ‬‫ﻧ‬‫َﺎ‬‫ﻛ‬ ‫َﺎ‬‫ﻣ‬ ِ‫ﻦ‬َ‫ﺴ‬ْ‫ﺣ‬َ‫ﺄ‬ِ‫ﺑ‬ ‫ُﻢ‬‫ﻫ‬َ‫ﺮ‬ْ‫ﺟ‬َ‫ﺃ‬) ((۹۷(‫ﺍﻟﻨﺤﻞ‬ ‫ﺳﻮﺭﺓ‬.             ‫ﺣﺠﺎﺯﻱ‬ ‫ﲪﺎﺩ‬)‫ﻣﻮﺳﻰ‬ ‫ﺃﺑﻮ‬( 00970599861963 z83@live.com  –      3/2011­‫ﺍﻷ‬ ‫ﺍﻟﻄﺒﻌﺔ‬‫ﻭﻟﻰ‬
  • 2. 2 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱   ‫ﺍﻟﻤﺤﺘﻮﻳﺎﺕ‬ ‫ﺍﻟﻔﻬﺮﺱ‬۲ ‫ﺍﻟﻤﻘﺪﻣــــﺔ‬٥ ‫ﺍﻷ‬ ‫ﺍﻟﻘﺴﻢ‬‫ﻭﻝ‬:‫ﻭﺇﺩﺍﺭﺗﻬﺎ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬۸ ‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﻭﺇﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬۹ ‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﻧﻈﺎﻡ‬ ‫ﺗﺜﺒﻴﺖ‬‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬WINDOWS XP۳۱ ‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺳﻴﻔﻴﻦ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺗﺜﺒﻴﺖ‬٤۳ ‫ﺍﻟﺮﺍﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺍﻟﻮﻫﻤﻴﺔ‬ ‫ﺍﻷﻧﻈﻤﺔ‬٤۸ ‫ﺍﻟﺨﺎﻣﺲ‬ ‫ﺍﻟﺪﺭﺱ‬::‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬٥٥ ‫ﺍﻟﺴﺎﺩﺱ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻵﻣﻦ‬ ‫ﺍﻟﺘﺼﻔﺢ‬ ‫ﻓﻨﻮﻥ‬٥۷ ‫ﺍﻟﺴﺎﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺑﻴﻦ‬ ‫ﺍﻟﻔﺮﻕ‬‫ﺃﻧﻮﺍﻉ‬‫ﺍﻟﻤﻠﻔﺎﺕ‬‫ﻭﺍﻟﻤﻮﺍﻗﻊ‬٦٦ ‫ﺍﻟﺜﺎﻣﻦ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺗﺠﻤﻴــﺪ‬۷۳ ‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﻘﺴﻢ‬:‫ﺍﻟﻨﻈـﺎﻡ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﻓﺤﺺ‬ ‫ﻓﻨﻮﻥ‬۷۷ ‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬۸۱ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬:۸٤ ‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺑﺮﺍﻣﺞ‬‫ﺍﻟﻨﺎﺭﻳﺔ‬ ‫ﺍﻟﺠﺪﺭﺍﻥ‬۸۷
  • 3. 3 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﺘﺮﻭﺟﺎﻥ‬ ‫ﺇﺯﺍﻟﺔ‬ ‫ﻓﻲ‬ ‫ﻣﺘﺨﺼﺼﺔ‬ ‫ﺑﺮﺍﻣﺞ‬۹٤ ‫ﺍﻟﺮﺍﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺘﻄﻮﺭﺓ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﻣﻜﺎﻓﺤﺎﺕ‬ ‫ﺑﺮﺍﻣﺞ‬۹٦ ‫ﺍﻟﺨﺎﻣﺲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻭﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﺍﻟﻜﺘﺎﺑﺎﺕ‬ ‫ﺗﺸﻔﻴﺮ‬ ‫ﺑﺮﺍﻣﺞ‬۱۰۲ ‫ﺍﻟﺴﺎﺩﺱ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺘﻐﻴﺮﺍﺕ‬ ‫ﻣﺮﺍﻗﺒﺔ‬۱۱۱ ‫ﺍﻟﺴﺎﺑﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻭﺍﻟﺨﺎﺭﺟﻴﺔ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻓﺤﺺ‬ ‫ﻭﻃﺮﻕ‬ ‫ﺑﺮﺍﻣﺞ‬۱۲۲ ‫ﺍﻟﺜﺎﻣﻦ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﻭﺗﺪﻣﻴﺮ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬۱۲۸ ‫ﺍﻟﺘﺎﺳﻊ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻓﺤﺺ‬‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬۱۳٥ ‫ﺍﻟ‬ ‫ﺍﻟﻘﺴﻢ‬‫ﺜﺎﻟﺚ‬:‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺿﻌﻒ‬ ‫ﻧﻘﺎﻁ‬۱٤٤ ‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻟﻤﺠﻤﻮﻋﺎﺕ‬ ‫ﻋﺒﺮ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬٬‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬٬‫ﺍﻟﻤﺸﺎﺭﻛﺔ‬.۱٤٤ ‫ﺍﻟﺜﺎﻧﻲ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﻣﻠﻒ‬ ‫ﻭﺃﻱ‬ ‫ﻭﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﻭﺍﻟﺼﻮﺭ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻠﻐﻴﻢ‬ ‫ﻋﺒﺮ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬..۱٤۷ ‫ﺍﻟﺜﺎﻟﺚ‬ ‫ﺍﻟﺪﺭﺱ‬:‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻟﺠﻤﻴﻊ‬ ‫ﻫﺎﻣﺔ‬ ‫ﻧﺼﺎﺋﺢ‬..۱٥۲ ‫ﺍﻟﺨﺎﺗﻤﺔ‬۱٥٥ ‫ﺍﻟﻤﺮﺍﺟﻊ‬۱٥۷      
  • 4. 4 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱                    
  • 5. 5 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱   ‫ﻋﺎﻡ‬ ‫ﻓﺒﺮﺍﻳﺮ‬ ‫ﺷﻬﺮ‬ ‫ﻓﻲ‬ ‫ﺑﻠﻎ‬ ‫ﻗﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻋﺪﺩ‬ ‫ﺃﻥ‬ ً‫ﻼ‬‫ﻗﺎﺋ‬ ‫ﺳﺄﺑﺪﺃ‬۲۰۱۱‫ﺗﻘﺮﻳﺒﺎ‬۲ ‫ﻣﻠﻴ‬‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﺎﺭ‬٬‫ﻭﻓﻲ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺷﺒﻜﺔ‬ ‫ﺃﻱ‬ ‫ﻋﻠﻰ‬ ‫ﻣﻨﻬﻢ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻷﻱ‬ ‫ﺍﻟﻮﺻﻮﻝ‬ ‫ﺗﺴﺘﻄﻴﻊ‬ ‫ﻳﺬﻛﺮ‬ ‫ﻳﻜﺎﺩ‬ ‫ﻻ‬ ‫ﻭﻗﺖ‬ ‫ﻓﻲ‬ ‫ﺩﻭﻟﺔ‬ ‫ﺃﻱ‬٬‫ﻭﻣﺎﺯﺍﻟﺖ‬ ً‫ﺎ‬‫ﺳﺮﻳﻌ‬ ‫ﺍﻧﺘﺸﺮﺕ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻫﺬﻩ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﻟﺘﺴﺘﺜﻨﻲ‬ ً‫ﺍ‬‫ﺟﻴﺪ‬ ‫ﺗﻮﻇﻴﻔﻬﺎ‬ ‫ﻣﻦ‬ ‫ﺑﺪ‬ ‫ﻻ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻻﻧﺘﺸﺎﺭ‬ ‫ﻓﻲ‬ ‫ﻗﻴﺎﺳﻴﺔ‬ ‫ﺃﺭﻗﺎﻣﺎ‬ ‫ﺗﺤﻘﻖ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﺄﻫﺪﺍﻑ‬ ‫ﻏﻴﺮﻫﻢ‬ ‫ﻳﻀﺮﻭﻥ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺬﻳﻦ‬. ‫ﻟ‬‫ﺑﻬﺪﻑ‬ ‫ﺳﻴﺘﻢ‬ ‫ﺃﻭ‬ ‫ﺇﻧﺘﺎﺟﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻞ‬ ‫ﻛﻞ‬ ‫ﻳﺘﻌﻘﺒﻮﻥ‬ ‫ﻓﺎﻟﻤﺠﺮﻣﻴﻦ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻟﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻜﻦ‬ ‫ﻋﺸﻮﺍﺋﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﻭﻗﺪ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺩﻭﻥ‬ ‫ﺑﻔﺌﺔ‬ ‫ﺗﻀﺮ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺘﻲ‬ ‫ﻫﺠﻤﺎﺗﻬﻢ‬ ‫ﺗﻨﻔﻴﺬ‬٬‫ﻭﻗﺪ‬ ‫ﻓﻘﻂ‬ ‫ﻭﺍﺣﺪ‬ ‫ﻟﻔﺮﺩ‬ ‫ﻣﻮﺟﻬﻪ‬ ‫ﺗﻜﻮﻥ‬. ‫ﻫﺬﺍ‬ ‫ﻛﺎﻥ‬ ‫ﻭﻟﻤﺎ‬٬‫ﻭﻳﻔﻴﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻋﻠﻰ‬ ‫ﻳﻮﺍﻇﺐ‬ ‫ﺍﻟﺬﻱ‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﺑﺪ‬ ‫ﻻ‬ ‫ﻛﺎﻥ‬ ‫ﻳﺘﻌﻠ‬ ‫ﺃﻥ‬ ‫ﻭﻳﺴﺘﻔﻴﺪ‬‫ﺍﻟﻀﺨﻢ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﻧﻔﺴﻪ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻢ‬٬‫ﻣﻦ‬ ‫ﻳﺤﻮﻟﻪ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺬﻱ‬ ‫ﻋﻨﻪ‬ ‫ﻣﺒﺤﻮﺙ‬ ‫ﺷﺨﺺ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﺣﺚ‬ ‫ﺷﺨﺺ‬.. ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﺃﻥ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﺘﻘﺎﺭﻳﺮ‬ ‫ﻭﺗﺸﻴﺮ‬ ‫ﻳﺒﺤﺜﻮﻥ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻳﺪﺧﻠﻮﻥ‬ ‫ﻣﻦ‬ ‫ﺃﻏﻠﺐ‬ ‫ﺃﻥ‬ ‫ﺑﻤﻌﻨﻰ‬ ‫ﻳﺠﺮﻭﻥ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬‫ﻓﻘﻂ‬ ‫ﻗﻮﻗﻞ‬ ‫ﺍﻟﺒﺤﺚ‬ ‫ﻣﻮﻗﻊ‬ ‫ﻓﻲ‬ ‫ﺃﺳﺒﻮﻋﻴﺎ‬ ‫ﺑﺤﺚ‬ ‫ﻋﻤﻠﻴﺔ‬ ‫ﻣﻠﻴﺎﺭ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬.. ‫ﻭﺍ‬ ‫ﺟﻬﺎﺯﻩ‬ ‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻳﺘﻢ‬ ‫ﻣﻦ‬‫ﺧﺘﺮﺍﻗﻪ‬٬‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺑﺎﻷﺷﻜﺎﻝ‬ ‫ﺑﻪ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺇﻟﺤﺎﻕ‬ ‫ﻳﺘﻢ‬ ‫ﻓﻘﺪ‬:: ۱–‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ً‫ﺎ‬‫ﻓﻌﻠﻴ‬ ‫ﻣﻮﺟﻮﺩﺓ‬ ‫ﺧﺎﺻﺔ‬ ‫ﺻﻮﺭ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺤﻤﻴﻞ‬.. ۲–‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺺ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺘﻘﺎﻃﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺻﻮﺕ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺴﺠﻴﻞ‬. ۳–‫ﻋﻠﻴﻬﺎ‬ ‫ﺍﻹﻃﻼﻉ‬ ‫ﻷﺣﺪ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻻ‬ ‫ﺑﺘﻨﻔﻴﺬﻫﺎ‬ ‫ﻳﻘﻮﻡ‬ ‫ﻗﺪ‬ ‫ﻛﺘﺎﺑﺎﺕ‬ ‫ﻭﻧﺸﺮ‬ ‫ﺗﺴﺠﻴﻞ‬. ٤–‫ﺍﻟﺒ‬ ‫ﻋﻠﻰ‬ ‫ﺣﺴﺎﺑﺎﺗﻪ‬ ‫ﺳﺮﻗﺔ‬‫ﺍﻟﺒﺮﻳﺪ‬ ‫ﻭﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺃﻭ‬ ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬ ‫ﺮﻳﺪ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺺ‬ ‫ﻟﺪﻯ‬ ‫ﻣﻀﺎﻓﻴﻦ‬ ‫ﺁﺧﺮﻳﻦ‬ ‫ﺿﺤﺎﻳﺎ‬ ‫ﺟﻠﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺴﺮﻭﻕ‬. ٥­‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺑﺎﻟﺸﺨﺺ‬ ً‫ﺎ‬‫ﻣﺎﺩﻳ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺇﻟﺤﺎﻕ‬ ‫ﻭﺑﺎﻟﺘﺎﻟﻲ‬ ‫ﺑﻨﻜﻴﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﺳﺮﻗﺔ‬. ٦–‫ﻭﺍﻟﺪﻳﺪﺍﻥ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬ ‫ﻣﺨﺘﻠﻒ‬ ‫ﻭﺯﺭﻉ‬ ‫ﻭﺍﻟﻮﺛﺎﺋﻖ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺗﺪﻣﻴﺮ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺃﻛﺒﺮ‬ ‫ﻹﻟﺤﺎﻕ‬ ً‫ﺎ‬‫ﻳﻮﻣﻴ‬ ‫ﺍﺑﺘﻜﺎﺭﻫﺎ‬. ۷­‫ﻗﺪ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻹﺟﺮﺍﻣﻲ‬ ‫ﻭﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺍﻟﺘﺤﺎﻳﻞ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻣﺆﺳﺴﺎﺗﻴﺔ‬ ‫ﺃﻭ‬ ‫ﺣﻜﻮﻣﻴﺔ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﺇﻟﻰ‬ ‫ﻳﻮﺟﻪ‬.
  • 6. 6 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺟﻬﺎﺯﻧﺎ‬ ‫ﺑﺄﻣﺎﻥ‬ ‫ﺍﻟﻮﺛﻮﻕ‬ ‫ﻋﺮﺏ‬ ‫ﻛـ‬ ‫ﻣﻨﺎ‬ ‫ﺗﺘﻄﻠﺐ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻷﺳﺒﺎﺏ‬ ‫ﻫﻲ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺗ‬ ‫ﻛﺎﻓﺔ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻟﻤﺤﺎﻓﻈﺔ‬‫ﻳﻤﺜﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺃﻭ‬ ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻌﺎﻣﻼﺗﻨﺎ‬ ‫ﺍﻟﻌﺮﺑﻴﺔ‬ ‫ﻭﺗﻘﺎﻟﻴﺪﻧﺎ‬ ‫ﺩﻳﻨﻨﺎ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﺃﺳﺒﺎﺏ‬ ‫ﻟﻌﺪﺓ‬ ‫ﻭﺫﻟﻚ‬ ‫ﺍﻟﺨﺼﻮﺻﻴﺔ‬ ‫ﻗﻤﺔ‬٬‫ﻛﺜﻴﺮ‬ ‫ﺃﻥ‬ ‫ﻧﺮﻯ‬ ‫ﻓﻘﺪ‬ ‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻓﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﺍﻟﻌﺮﺑﻲ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻣﻦ‬‫ﺃﺑﻨﺎء‬‫ﻳﺘﺠﺴﺲ‬ ‫ﺣﺘﻰ‬ ‫ﻋﺮﻭﺑﺘﻪ‬ ‫ﺯﻻﺗﻬﻢ‬ ‫ﻭﻳﻨﺸﺮ‬ ‫ﺃﻓﻌﺎﻟﻬﻢ‬ ‫ﻋﻠﻰ‬٬‫ﻳ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻭﺣﺘﻰ‬‫ﻭﻳﺘﻢ‬ ً‫ﺎ‬‫ﻣﺨﺘﺮﻗ‬ ‫ﻜﻮﻥ‬ ‫ﻛﻠﻤﺔ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺠﺮﻱ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺤﺚ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﻏﻠﺐ‬ ‫ﻓﻲ‬ ‫ﻳﻜﺘﺐ‬ ‫ﻧﺠﺪﻩ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﺴﺠﻴﻞ‬) ‫ﻓﻀﻴﺤﺔ‬(٬‫ﺑﻌﺾ‬ ‫ﻭﺗﺸﻴﺮ‬‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ‬‫ﺇﻟﻰ‬‫ﺃﻧﻬﺎ‬‫ﺍﻟﺒﺤﺚ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻜﻠﻤﺎﺕ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺑﻴﻦ‬ ‫ﻣﻦ‬ ً‫ﺎ‬‫ﻋﺮﺑﻴــ‬ ‫ﻋﻨﻬﺎ‬!!! ‫ﻫﻨﺎ‬ ‫ﻫﺎ‬ ‫ﻧﺴﺘﺬﻛﺮ‬ ‫ﺃﻥ‬ ‫ﻭﺟﺐ‬ ‫ﻭﺣﻴﻨﻬﺎ‬‫ﺍﻟﻘﺪﻳﻤﺔ‬ ‫ﺍﻟﺤﻜﻤﺔ‬::   ‫ﺇ‬ ‫ﻟﺬﺍ‬‫ﻋﻮﺭﺍﺕ‬ ‫ﻟﺘﺘﺒﻊ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻟﺘﺘﻌﻠﻢ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﺑﻴﻦ‬ ‫ﻭﺗﻨﻄﻠﻖ‬ ‫ﺗﺘﻌﻠﻢ‬ ‫ﻛﻨﺖ‬ ‫ﻥ‬‫ﺇﺧﻮﺍﻧﻚ‬ ‫ﻫﺬﻩ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﺣﻠﻘﺔ‬ ‫ﻣﻦ‬ ‫ﻟﻠﺨﺮﻭﺝ‬ ‫ﻓﺴﺎﺭﻉ‬ ‫ﺍﻟﻌﺮﺏ‬٬‫ﺩﻋﻮﺕ‬ ‫ﻷﻧﻲ‬ ‫ﺗﻌﻮﺩ‬ ‫ﺃﻻ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺣﺮﺹ‬ ‫ﻣﺎ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻣﻦ‬ ‫ﺑﻌﻘﺎﺏ‬ ‫ﻳﻌﺠﻞ‬ ‫ﺃﻥ‬ ‫ﻭﺟﻞ‬ ‫ﻋﺰ‬ ‫ﺍﷲ‬ ‫ﻭﺭﺟﻮﺕ‬‫ﺃﻱ‬ ‫ﻳﻀﺮ‬‫ﺇﻧﺴﺎﻥ‬ ‫ﻓﺤﺴﺐ‬ ‫ﺍﻟﻤﺴﻠﻤﻴﻦ‬ ‫ﻭﻟﻴﺲ‬.. ‫ﺃﺭﺟﻮﻛﻢ‬‫ﺇﺧﻮﺍﻧﻲ‬‫ﻭﺃﺧﻮﺍﺗﻲ‬‫ﺍﻟﻜﺮ‬‫ﺍﻡ‬‫ﺃﻥ‬‫ﻣﺎ‬ ‫ﻧﻐﻴﺮ‬ ‫ﻭﺍﻥ‬ ‫ﺳﺒﻘﻨﺎ‬ ‫ﻣﻦ‬ ‫ﺳﻨﻦ‬ ‫ﻋﻠﻰ‬ ‫ﻧﺤﺎﻓﻆ‬ ‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻌﺮﺑﻲ‬ ‫ﻭﺍﻗﻌﻨﺎ‬ ‫ﻓﻲ‬ ‫ﺍﺳﺘﻄﻌﻨﺎ‬٬‫ﺃﻣﻮﺭﻧﺎ‬ ‫ﻗﻀﺎء‬ ‫ﻋﻠﻰ‬ ‫ﻳﻌﻴﻨﻨﺎ‬ ‫ﻋﻤﺎ‬ ‫ﺩﺍﺋﻤﺎ‬ ‫ﻭﻟﻨﺒﺤﺚ‬ ‫ﻭﺣﺎﺟﺘﻨﺎ‬٬‫ﻭ‬‫ﻟ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻧﺒﺘﻜﺮ‬‫ﺷﻲء‬ ‫ﺑﺄﻱ‬ ‫ﺃﻭﻗﺎﺗﻨﺎ‬ ‫ﻨﺸﻐﻞ‬‫ﻣﻨﻊ‬ ‫ﺛﻢ‬ ‫ﻭﻣﻦ‬ ‫ﺍﻟﺘﻘﻠﻴﻞ‬ ‫ﺷﺄﻧﻪ‬ ‫ﻣﻦ‬ ‫ﺍﷲ‬ ‫ﻳﻐﻀﺐ‬ ‫ﻋﻤﺎ‬ ‫ﺍﻟﺒﺤﺚ‬٬‫ﻭﺍﻋﻠﻢ‬‫ﺃﺧﻲ‬‫ﺍﻟﻜﺮﻳﻢ‬‫ﺃﻥ‬‫ﺳﺘﺘ‬ ‫ﻓﻜﻤﺎ‬ ‫ﻳﺤﺘﺎﺟﻮﻧﻚ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬‫ﺇﻥ‬ ‫ﻌﻠﻢ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ً‫ﺍ‬‫ﺃﺣﺪ‬ ‫ﻳﻘﻊ‬ ‫ﻻ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺣﻮﻟﻚ‬ ‫ﻣﻦ‬ ‫ﺗﺜﻘﻒ‬ ‫ﻭﺍﻥ‬ ‫ﺗﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﺣﺎﻭﻝ‬ ‫ﺍﷲ‬ ‫ﺷﺎء‬ ‫ﺻﻔﺤﺎﺕ‬ ‫ﻳﻨﺠﺴﻮﻥ‬ ‫ﻭﺃﺻﺒﺤﻮﺍ‬ ‫ﺁﺧـﺮ‬ ‫ﺑﻌﺪ‬ ً‫ﺎ‬‫ﻳﻮﻣ‬ ‫ﻳﺘﻜﺎﺛﺮﻭﻥ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺸﻴﺎﻃﻴﻦ‬ ‫ﻓﻜﻲ‬ ‫ﺑﻴﻦ‬ ‫ﻭﺧﻴﺮﺍﺗﻪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬٬‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺆﻻء‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻗﺪ‬ ‫ﻭﺟﻼﻟﻪ‬ ‫ﺍﷲ‬ ‫ﻓﺒﻌﺰﺓ‬‫ﺍﻹﺳﻼﻣﻴﺔ‬‫ﻭﻗﺪ‬ ‫ﺍﻟ‬ ‫ﺗﻌﻠﻴﻢ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﺁﺧﺮﻳﻦ‬ ‫ﻳﺴﺘﺨﺪﻡ‬‫ﻧﺸﺮ‬ ‫ﺃﻭ‬ ‫ﺒﺮﺍﻣﺞ‬‫ﺍﻷﻓﻼﻡ‬‫ﺍﻟﻌﺎﺩﻳﺔ‬‫ﻭﺍﻷﻏﺎﻧﻲ‬‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻏﻴﺮﻫﺎ‬ ‫ﺍﻟﺤﺬﺭ‬ ‫ﻓﺎﻟﺤﺬﺭ‬.. ‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﻓﻲ‬ ‫ﺃﺑﺨﻞ‬ ‫ﻟﻦ‬ ‫ﺍﷲ‬ ‫ﻭﺑﺈﺫﻥ‬ ‫ﻣﻌﻨﺎ‬ ‫ﺗﺎﺑﻌﻮﺍ‬٬٬ ‫ﻣﺎ‬ ‫ﻗﺪﺭ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﺗﺒﺴﻴﻂ‬ ‫ﻭﺳﺄﺣﺎﻭﻝ‬‫ﺃﺳﺘﻄﻴﻊ‬٬‫ﺷﺮﺡ‬ ‫ﺃﻱ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻣﻦ‬‫ﺇﺿﺎﻓﻲ‬‫ﻓﻠﻴﺮﺍﺳﻠﻨﻲ‬ ‫ﻣﻌﻪ‬ ‫ﺳﺄﻗﻒ‬ ‫ﺍﷲ‬ ‫ﻭﺑﺈﺫﻥ‬‫ﻣﺎ‬ ‫ﻟﻪ‬ ‫ﻭﺳﺄﻭﺿﺢ‬‫ﻭ‬ ‫ﺍﻟﻤﺘﺎﺣﺔ‬ ‫ﺑﺎﻟﻮﺳﺎﺋﻞ‬ ‫ﻳﺮﻳﺪ‬‫ﻣﻦ‬ ‫ﻗﺴﻢ‬ ‫ﺃﻱ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻗ‬‫ﺴﺎﻡ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻋﻦ‬ ‫ﺑﺎﻟﺤﺪﻳﺚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺍﻟﻘﺴﻢ‬ ‫ﺇﻻ‬٬‫ﺣﺘﻰ‬ ‫ﺃﺿﻔﺘﻪ‬ ‫ﻗﺴﻤﺎ‬ ‫ﻷﻧﻪ‬ ‫ﻭﺫﻟﻚ‬ ‫ﺿﺤﺎﻳﺎﻩ‬ ‫ﺍﺳﺘﺪﺭﺍﺝ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺪﺍﺭﺱ‬ ‫ﻳﺘﻤﻜﻦ‬٬‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﻣﻌﺮﻓﺔ‬ ‫ﻓﻲ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺟﺪﻳﺪﺓ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﺃﻱ‬ ‫ﻭﻳﺘﻌﻠﻢ‬ ‫ﻧﻔﺴﻪ‬ ‫ﻳﻄﻮﺭ‬ ‫ﺣﺘﻰ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻭﻛﻴﻔﻴﺔ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﺔ‬
  • 7. 7 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍ‬ ‫ﺃﺟﺰﺍء‬ ‫ﺑﺒﻌﺾ‬ ‫ﺍﻟﻌﻤﻞ‬ ‫ﺯﻣﻦ‬ ‫ﻭﺍﻧﺘﻬﻰ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺗﻄﻮﺭ‬ ‫ﺣﺎﻝ‬‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﻓﺎﻟﺒﺤﺚ‬ ‫ﻟﻜﺘﺎﺏ‬ ‫ﻣﻄﻠﻮﺏ‬٬‫ﻣﺴﺘﻤﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻭﺗﺤﺪﻳﺜﻪ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﺑﺘﻄﻮﻳﺮ‬ ‫ﺳﺄﺳﺘﻤﺮ‬ ‫ﺍﷲ‬ ‫ﺷﺎء‬ ‫ﻭﺇﻥ‬. ‫ﺇﻟﻰ‬ ‫ﺳﻴﻨﺒﻬﻨﻲ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻭﺃﺷﻜﺮ‬‫ﺇﺿﺎﻓﺔ‬‫ﻓﻲ‬ ‫ﻃﺮﺣﻬﺎ‬ ‫ﻳﺘﻤﻨﻰ‬ ‫ﻣﻌﻴﻨﺔ‬‫ﺍﻹﺻﺪﺍﺭ‬‫ﺍﻟﻘﺎﺩﻡ‬.. ‫ﺍﻷﻣﻮﺭ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺷﺮﺡ‬ ‫ﻭﻋﺮﺽ‬ ‫ﺗﺼﻤﻴﻢ‬ ‫ﻓﻲ‬ ‫ﺁﺧﺮ‬ ‫ﺃﺳﻠﻮﺏ‬ ‫ﺃﻭ‬. ‫ﻗﺪ‬ ‫ﺧﻄﺄ‬ ‫ﺃﻭ‬‫ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻓﻲ‬ ‫ﺍﺭﺗﻜﺒﻪ‬٬‫ﺑﻤﻌﺼﻮﻡ‬ ‫ﻟﺴﺖ‬ ‫ﻻﻧﻲ‬. ‫ﻭﻓﻘﻨ‬ً‫ﺎ‬‫ﺟﻤﻴﻌــ‬ ‫ﺍﷲ‬ ‫ﺎ‬٬٬ ‫ﻭﺍﻟﻤﺴﻠﻤﺎﺕ‬ ‫ﺍﻟﻤﺴﻠﻤﻴﻦ‬ ‫ﻭﻟﺠﻤﻴﻊ‬ ‫ﻭﻧﺎﺷﺮﻳﻪ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﻭﻟﻘﺎﺭﺋﻲ‬ ‫ﻭﻟﻮﺍﻟﺪﻱ‬ ‫ﻟﻲ‬ ‫ﺍﻏﻔﺮ‬ ‫ﺍﻟﻠﻬﻢ‬ ‫ﻭﺍﻷﻣــﻮﺍﺕ‬ ‫ﻣﻨﻬﻢ‬ ‫ﺍﻷﺣﻴﺎء‬.. ‫ﺃﺧﻮﻛﻢ‬:: ‫ﺣﺠﺎﺯﻱ‬ ‫ﺣﻤﺎﺩ‬)‫ﻣﻮﺳﻰ‬ ‫ﺃﺑﻮ‬(–‫ﻏﺰﺓ‬–‫ﻓﻠﺴﻄﻴـــﻦ‬.18/03/2011                
  • 8. 8 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱    ‫ﺍﻟﻘﺴﻢ‬ ‫ﻋﻦ‬ ‫ﻧﺒﺬﺓ‬:: ‫ﻫ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬‫ﺗﺼﻔﺢ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺜﺒﻴﺘﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺿﺨﻢ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﻮ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺍﻟﻨﺴﺦ‬ ‫ﺃﻣﺜﺎﻟﻪ‬ ‫ﻭﻣﻦ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﺇﺩﺍﺭﺓ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻟﻤﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬)Seven , Vista , XP(٬٬‫ﻭﻟﻴﻨﻜﺲ‬٬٬‫ﻣﺎﻙ‬ ‫ﻭ‬٬٬‫ﻭﺃﺧﻴﺮﺍ‬ ‫ﻛﺮﻭﻡ‬ ‫ﻗﻮﻗﻞ‬ ‫ﻧﻈﺎﻡ‬.. ‫ﻣﺎﻳﻜﺮﻭ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺗﺜﺒﻴﺖ‬ ‫ﺑﻜﻴﻔﻴﺔ‬ ‫ﺍﻟﻘﺴﻢ‬ ‫ﻫﺬﺍ‬ ‫ﺳﻴﻌﻨﻰ‬‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺳﻮﻓﺖ‬٬٬‫ﻭﺳﻴﺤﺎﻭﻝ‬ ‫ﺻﻴﺎﻧﺔ‬ ‫ﻓﻲ‬ ‫ﻧﻔﺴﻪ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺍﻋﺘﻤﺎﺩ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﺍﻟﻤﻤﻞ‬ ‫ﺑﺎﻟﺘﻔﺼﻴﻞ‬ ‫ﻳﻮﺿﺢ‬ ‫ﺃﻥ‬ ‫ﻟﻤﺤﻼﺕ‬ ‫ﺍﻟﺤﺎﺟﺔ‬ ‫ﺩﻭﻥ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻭﻗﺘﻤﺎ‬ ‫ﺑﻨﻔﺴﻪ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﻧﺴﺦ‬ ‫ﻭﺗﺜﺒﻴﺖ‬ ‫ﻟﺤﺎﺳﺒﻪ‬ ‫ﺑﺮﻣﺠﻴﻪ‬ ‫ﺍﻟﺼﻴﺎﻧﺔ‬‫ﻣﻬﻤﺔ‬ ‫ﺃﺳﺒﺎﺏ‬ ‫ﻟﻌﺪﺓ‬ ‫ﻭﺫﻟﻚ‬:: ‫ﻣﺤﻼ‬ ‫ﺑﻌﺾ‬ ‫ﺃﺻﺤﺎﺏ‬ ‫ﺑﻌﻠﻢ‬ ‫ﺳﻮﺍء‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻨﻬﺎ‬ ‫ﻳﺪﺧﻞ‬ ‫ﻗﺪ‬ ‫ﺑﻮﺍﺑﺔ‬ ‫ﻹﻏﻼﻕ‬‫ﺍﻟﺼﻴﺎﻧﺔ‬ ‫ﺕ‬ ‫ﺑﻬﻢ‬ ‫ﻭﺛﻘﻮﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺰﺑﺎﺋﻦ‬ ‫ﻳﺴﺘﻬﺪﻓﻮﻥ‬ ‫ﺍﻟﺬﻳﻦ‬٬٬‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﻟﺠﻬﻞ‬ ‫ﻧﺘﻴﺠﺔ‬ ‫ﻋﻠﻤﻬﻢ‬ ‫ﺑﺪﻭﻥ‬ ‫ﺃﻭ‬ ‫ﻭﺍﻟﻔﺤﺺ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺄﺳﺲ‬ ‫ﺍﻟﻤﺤﻼﺕ‬ ‫ﺗﻠﻚ‬ ‫ﺃﺻﺤﺎﺏ‬ ‫ﻣﻦ‬.. ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﺘﻔﻴﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻷﻭﻟﻴﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺳﺮﺩ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬ ‫ﺃ‬ ‫ﻟﺠﻬﺎﺯﻩ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺗﻮﻓﻴﺮ‬ ‫ﻣﺸﻮﺍﺭ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬‫ﻟﺸﺨﺺ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺃﻱ‬ ‫ﻭ‬ ‫ﻣﻌﻪ‬ ‫ﻳﺘﻌﺎﻣﻞ‬ ‫ﻗﺪ‬ ‫ﺁﺧــﺮ‬.. ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻭﻣﻮﺍﻗﻊ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﺘﻔﺮﻳﻖ‬ ‫ﺃﻫﻤﻴﺔ‬ ‫ﻋﻠﻰ‬ ‫ﻟﻺﻃﻼﻉ‬ ‫ﻧﺨﺼﺼﻬﺎ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﻣﻊ‬ ‫ﻧﻮﺍﺟﻬﻬﺎ‬ ‫ﻗﺪ‬ ‫ﻣﺨﺎﻃﺮ‬ ‫ﺃﻱ‬ ‫ﻟﺪﺭء‬ ‫ﺇﺗﺒﺎﻋﻪ‬ ‫ﻳﺠﺐ‬ ‫ﻟﺬﻱ‬ ‫ﻭﻣﺎ‬. ‫ﺗﻨﺎﻝ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻘﺪﻳﺮ‬ ‫ﺍﻟﻌﻠﻲ‬ ‫ﻣﻦ‬ ‫ﻧﺘﻤﻨﻰ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺃﻗﺴﺎﻣﻨﺎ‬ ‫ﺃﻭﻟﻰ‬ ‫ﻧﺒﺪﺃ‬ ‫ﺍﷲ‬ ‫ﺑﺮﻛﺔ‬ ‫ﻓﻌﻠﻰ‬‫ﺍﻟﺮﺿﺎ‬‫ﻣﻦ‬ ‫ﺍﻟﻜﺮﺍﻡ‬ ‫ﺍﻟﻘﺮﺍء‬..
  • 9. 9 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱     ‫ﺗﺴﻬﻞ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻭﺟﻮﺩ‬ ‫ﻫﻮ‬ ‫ﻣﺠﺎﻻﺗﻪ‬ ‫ﺑﻜﺎﻓﺔ‬ ‫ﺍﻟﺤﺪﻳﺚ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻳﻤﻴﺰ‬ ‫ﻣﺎ‬ ‫ﺃﻫﻢ‬ ‫ﺇﻥ‬ ‫ﺍﻟﻤﻄﻠﻮﺏ‬ ‫ﺑﺎﻟﺸﻜﻞ‬ ‫ﺍﻟﻤﺘﻠﻘﻲ‬ ‫ﻟﺬﻫﻦ‬ ‫ﻭﻭﺻﻮﻟﻬﺎ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﻃﺮﺡ‬٬٬‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻭﻛﺎﻥ‬ ‫ﻭﺍﻟﺘﻄﻮ‬ ‫ﻟﻠﻤﻌﺮﻓﺔ‬ ‫ﺍﻟﺘﺎﺭﻳﺦ‬ ‫ﻣﺮ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻷﺿﺨﻢ‬ ‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻫﻮ‬‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﺳﺎﻫﻤﺖ‬ ‫ﺣﻴﺚ‬ ‫ﻳﺮ‬ ‫ﻟﻠﻤﺠﺘﻤﻌﺎﺕ‬ ‫ﻧﻮﻋﻴﺔ‬ ‫ﻧﻘﻠﺔ‬ ‫ﻓﻲ‬٬‫ﺍﻟﺘﻌﻠﻢ‬ ‫ﻭﺍﻟﻤﺠﻮﻋﺎﺕ‬ ‫ﺍﻷﻓﺮﺍﺩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺍﻵﻥ‬ ‫ﻭﻳﺴﺘﻄﻴﻊ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﻓﺎﺋﺪﺓ‬ ‫ﻭﺃﻛﺜﺮ‬ ‫ﺳﺮﻳﻊ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺗﺒﺎﺩﻝ‬٬‫ﺍﻟﺘﻄﻮﺭﺍﺕ‬ ‫ﻭﺗﺴﺎﺭﻋﺖ‬ ‫ﺛﻠﺚ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺍﻵﻥ‬ ‫ﻳﺴﺘﺨﺪﻣﻪ‬ ‫ﻭﺍﻟﺬﻱ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺍﺧﺘﺮﺍﻉ‬ ‫ﺇﻟﻰ‬ ‫ﻭﺻﻠﺖ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﺳﻜﺎﻥ‬٬‫ﺑﺎ‬ ‫ﻫﺬﺍ‬‫ﺍﻟﺘﻲ‬ ‫ﻭﺍﻟﻤﺠﺎﻧﻴﺔ‬ ‫ﺍﻟﻤﺪﻓﻮﻋﺔ‬ ‫ﺍﻟﻌﻠﻤﻴﺔ‬ ‫ﺍﻟﻤﺼﺎﺩﺭ‬ ‫ﻛﺜﺮﺓ‬ ‫ﺇﻟﻰ‬ ‫ﻹﺿﺎﻓﺔ‬ ‫ﻳﺘﻨﺎﺳﺐ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺫﻫﺐ‬ ‫ﻣﻦ‬ ‫ﻃﺒﻖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﻭﺗﻌﻄﻴﻪ‬ ‫ﺍﻟﻤﻌﺮﻓﺔ‬ ‫ﻋﻦ‬ ‫ﺍﻟﺒﺎﺣﺚ‬ ‫ﻋﻤﻞ‬ ‫ﺗﻴﺴﺮ‬ ‫ﺍﻟﻤﻄﺮﺩ‬ ‫ﺍﻟﻤﻌﺮﻓﺔ‬ ‫ﻭﺗﻄﻮﺭ‬ ‫ﺍﻟﻌﺼﺮ‬ ‫ﺳﺮﻋﺔ‬ ‫ﻣﻊ‬. ‫ﺍﻟﺸﺮﻭﺣﺎﺕ‬ ‫ﺻﻨﺎﻋﺔ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﺗﻮﻓﺮﻩ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﻌﺘﻤﺪ‬ ‫ﻟﺬﺍ‬ ‫ﺍﻟﻤﻔﺎﻫﻴﻢ‬ ‫ﻭﺗﻮﺿﻴﺢ‬٬‫ﺇﻣﺎ‬‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻮﺳﺎﺋﻂ‬ ‫ﻭﺟﻤﻴﻊ‬ ‫ﻭﺍﻟﺼﻮﺕ‬ ‫ﻭﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﺑﺎﻟﺼﻮﺭ‬ ‫ﺃﻭ‬ ‫ﺑﺎﻟﻜﺘﺎﺑﺔ‬ ‫ﺍﷲ‬ ‫ﺷﺎء‬ ‫ﺇﻥ‬ ‫ﺍﻟﻤﺘﻜﺎﻣﻠﺔ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺗﺤﻘﻴﻖ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻬﺪﻑ‬ ‫ﺗﺨﺪﻡ‬.. ‫ﻣﻬﻤﺔ‬ ‫ﻣﻼﺣﻈﺔ‬‫ﻓﻘﻂ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺗﻔﻴﺪ‬ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻫﺬﻩ‬٬ً‫ﺍ‬‫ﺟﺪ‬ ‫ﻣﺒﺴﻄﺔ‬ ‫ﻭﻫﻲ‬ ‫ﻫﻨﺎ‬ ‫ﻳﺠﺪﻫﺎ‬ ‫ﻓﻠﻦ‬ ‫ﺍﻟﻤﻌﻘﺪﺓ‬ ‫ﺍﻟﺘﻔﺎﺻﻴﻞ‬ ‫ﻋﻦ‬ ‫ﻳﺒﺤﺚ‬ ‫ﻧﻢ‬ ‫ﺃﻣﺎ‬ ‫ﺍﻟﺠﻤﻴﻊ‬ ‫ﺇﺩﺭﺍﻛﻬﺎ‬ ‫ﻟﻴﺴﺘﻄﻴﻊ‬٬‫ﻷﻧﻨﺎ‬ ‫ﻧﺴﺘﻬ‬‫ﺍﻟﻜﺎﻣﻞ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﺇﻟﻰ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﻮﺻﻠﻪ‬ ‫ﻭﺍﻟﺬﻱ‬ ‫ﺍﻟﺒﺴﻴﻄﺔ‬ ‫ﺍﻟﺨﺒﺮﺓ‬ ‫ﺫﻭ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺪﻑ‬ ‫ﻭﺗﺤﺼﻴﻨﻪ‬ ‫ﻭﻓﺤﺼﻪ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺑﺠﻬﺎﺯﻩ‬. ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻣﻬﻤﺔ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬:: ۱–‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬Hardware ‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬ ‫ﺑﻮﺭﺩ‬ ‫ﻭﻛﻲ‬ ‫ﺷﺎﺷﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺎﺩﻳﺔ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺟﻤﻴﻊ‬ ‫ﻫﻲ‬. ۲–‫ﺍﻟﺴﻮﻓﺘﻮﻳﺮ‬Software ‫ﺍﻟﺸﺎﺷﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺃﻣﺎﻣﻚ‬ ‫ﺍﻟﻤﻌﺮﻭﺿﺔ‬ ‫ﻭﺍﻷﺷﻴﺎء‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺟﻤﻴﻊ‬٬‫ﺃﻭ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻛﺎﻥ‬ ‫ﺳﻮﺍء‬ ‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬ ‫ﻭﻣﻠﻔﺎﺕ‬ ‫ﺻﻮﺭ‬.
  • 10. 10 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ۳–‫ﻭﺃﺳﻤﺎﺋﻬﺎ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬ ‫ﻗﻄﻊ‬ ‫ﺍﻟﻬﺎﺭﺩﺳﻚ‬Hard Disk ‫ﺑﻬﺎ‬ ‫ﻭﺍﻻﺣﺘﻔﺎﻅ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻟﺤﻔﻆ‬ ‫ﺗﺮﻛﻴﺒﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻗﻄﻌﺔ‬ ‫ﺍﻟﻜﻬﺮﺑﺎﺋﻲ‬ ‫ﺍﻟﺘﻴﺎﺭ‬ ‫ﻗﻄﻊ‬ ‫ﺗﻢ‬ ‫ﻟﻮ‬ ‫ﺣﺘﻰ‬٬‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬ ‫ﺟ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺤﺘﻮﻱ‬‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ‬ ‫ﻤﻴﻊ‬. ‫ﺍﻟﺮﺍﻡ‬Ram ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻋﻦ‬ ‫ﻭﺗﻌﺮﻑ‬ ‫ﺍﻟﻤﺆﻗﺘﺔ‬ ‫ﺍﻟﺬﺍﻛﺮﺓ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺳﺮﻋﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺆﺛﺮ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻦ‬ ‫ﺑﺄﻧﻬﺎ‬. ‫ﺍﻟﻤﻌﺎﻟﺞ‬CPU ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻣﻌﺎﻟﺞ‬ ‫ﻫﻮ‬٬‫ﻭﻳﻤﺜﻞ‬ ‫ﻓﻴﻪ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻟﻤﻜﻮﻧﺎﺕ‬ ‫ﺃﻫﻢ‬٬‫ﻧﺨﺘﺎﺭ‬ ‫ﺃﻥ‬ ‫ﻭﻳﺠﺐ‬ ‫ﺟﻬﺎ‬ ‫ﺷﺮﺍء‬ ‫ﻓﻲ‬ ‫ﻓﻜﺮﻧﺎ‬ ‫ﺣﺎﻝ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻓﻀﻞ‬‫ﺟﺪﻳﺪ‬ ‫ﺯ‬. ‫ﺍﻷﻡ‬ ‫ﺍﻟﻠﻮﺣﺔ‬Motherboard ‫ﻣﻜﻮﻧﺎﺕ‬ ‫ﺑﻜﺎﻓﺔ‬ ‫ﺭﺑﻄﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﻠﻮﺣﺔ‬ ‫ﻫﻲ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﻣﻌﺎﻟﺞ‬ ‫ﻫﺎﺭﺩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬. ‫ﺍﻹﺿﺎﻓﻴﺔ‬ ‫ﺍﻟﻜﺮﻭﺕ‬Cards ‫ﻣﻌﻴﻨﺔ‬ ‫ﺃﻣﺎﻛﻦ‬ ‫ﻓﻲ‬ ‫ﺗﺮﻛﻴﺒﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻜﺮﻭﺕ‬ ‫ﻣﺜﻞ‬ ‫ﻗﻄﻊ‬ ‫ﻫﻲ‬ ‫ﺍﻟﻠﻮﺣﺔ‬ ‫ﻋﻠﻰ‬‫ﺍﻷﻡ‬‫ﻭﻫﻲ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺍﺣﺘﻴﺎﺟﺎﺕ‬ ‫ﺣﺴﺐ‬ ‫ﻟﻠﻤ‬ ‫ﻛﻤﺎﻟﻴﺔ‬ ‫ﺇﺿﺎﻓﺎﺕ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬‫ﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﻭﺍﻟﻤﻮﻧﺘﺎﺝ‬ ‫ﺍﻟﺪﻳﺠﻴﺘﺎﻝ‬ ‫ﻛﺮﻭﺕ‬ ‫ﻋﻠﻴﻬﺎ‬ ‫ﻭﺃﻣﺜﻠﻪ‬..‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬. ‫ﺍﻟﻄﺎﻗﺔ‬ ‫ﻣﺰﻭﺩ‬Power Supply ‫ﻭﺍﻟﻜﻬﺮﺑﺎء‬ ‫ﺍﻟﻄﺎﻗﺔ‬ ‫ﺇﺩﺍﺭﺓ‬ ‫ﻋﻦ‬ ‫ﺍﻟﻤﺴﺌﻮﻟﺔ‬ ‫ﺍﻟﻘﻄﻌﺔ‬ ‫ﻫﻲ‬ ‫ﻭﺍﻟﺨﺎﺭﺟﻴﺔ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺗﻮﺯﻳﻌﻬﺎ‬.
  • 11. 11 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﻭﺍﻷﺳﻤﺎء‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻦ‬ ‫ﺍﻟﻤﺰﻳﺪ‬ ‫ﻟﻤﻌﺮﻓﺔ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﺗﺎﺑﻊ‬ ‫ﺍﻟﻔﺮﻕ‬ ‫ﻭﺗﺪﺭﻙ‬ ‫ﺗﻤﻴﺰ‬ ‫ﺣﺘﻰ‬‫ﺑﻴﻨﻬﺎ‬.. ‫ﺍﻟﺸﺎﺷﺔ‬Monitor‫ﺑﻮﺭﺩ‬ ‫ﺍﻟﻜﻲ‬Keyboard‫ﺍﻟﻤﺎﻭﺱ‬Mouse ‫ﻣﺪﺧﻞ‬USBFlash Disk‫ﺩﺳﻚ‬ ‫ﻓﻼﺵ‬‫ﻛﺎﻣﻴﺮﺍ‬Webcam HeadphoneDVD‫ﺍﻻ‬ ‫ﻗﺎﺭﺉ‬‫ﺳﻄﻮﺍﻧﺎﺕ‬Speakers ‫ﺳﻤﺎﻋﺎﺕ‬
  • 12. 12 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ٤­‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬:: ‫ﺇﻻ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺃﻧﺘﺠﺖ‬‫ﺇﻥ‬‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ً‫ﺎ‬‫ﻣﺴﺘﺨﺪﻣ‬ ‫ﻳﻌﺪ‬ ‫ﻟﻢ‬ ‫ﺍﻷﻧﻈﻤﺔ‬٬‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﻭﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺍﻟﻌﺎﺩﻳﻴﻦ‬۳‫ﻓﻴﺴﺘﺎ‬ ‫ﻭﻭﻳﻨﺪﻭﺯ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﻫﻢ‬ ‫ﺍﻷﻧﻈﻤﺔ‬ ‫ﺗﻠﻚ‬ ‫ﻣﻦ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬ ‫ﻭﻭﻳﻨﺪﻭ‬‫ﺳﻴﻔﻴﻦ‬ ‫ﺯ‬. ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﺃﺟﺮﺕ‬ ‫ﻋﻤﻼﻗﺔ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﺗﺆﻛﺪ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻣﺨﺘﻠﻔﺔ‬ ‫ﺑﺤﻮﺙ‬ ‫ﻭﻓﻲ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺠﺎﺭﺏ‬‫ﺃﻥ‬‫ﻫﻮ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻭﺍﻷﻣﻦ‬ ‫ﺍﻟﺴﺮﻋﺔ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﻧﻮﺍﺣﻲ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻷﻓﻀﻞ‬. ‫ﺍﻟﻮﺣﻴﺪﺓ‬ ‫ﻟﻴﺴﺖ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻭﻟﻜﻦ‬٬‫ﻧﺴﺦ‬ ‫ﺇﻟﻴﻬﺎ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﻨﺎﻙ‬ ‫ﻣﻦ‬ ‫ﻣﺨﺘﻠﻔﺔ‬‫ﺇﺻﺪﺍﺭ‬ ‫ﻭﻫﻮ‬ ‫ﻛﺮﻭﻡ‬ ‫ﻭﻗﻮﻗﻞ‬ ‫ﺍﻟﻤﺎﻙ‬ ‫ﻭ‬ ‫ﺍﻟﻠﻴﻨﻜﺲ‬ ‫ﻛـ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﻗﻮﻗﻞ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﻳﻨﺎﻓﺲ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻤﺘﻮﻗﻊ‬ ‫ﻣﻦ‬ ‫ﺟﺪﻳﺪ‬ ‫ﺍﻟﻌﻤﻼﻗﺔ‬. ‫ﺣﺮﻳﺔ‬ ‫ﻟﻪ‬ ‫ﻭﻧﺘﺮﻙ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺍﻟﺜﻼﺛﺔ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻧﺨﻴﺮ‬ ‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﻫﺬﻩ‬ ‫ﻭﻓﻲ‬ ‫ﻭﻟﻜﻨﻨﺎ‬ ‫ﺍﻻﺧﺘﻴﺎﺭ‬٬‫ﺟﻮﺍﻧﺐ‬ ‫ﻓﻲ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻟﻜﻞ‬ ‫ﻭﻋﻴﻮﺏ‬ ‫ﻣﺰﺍﻳﺎ‬ ‫ﻻﺣﻘﺔ‬ ‫ﺩﺭﻭﺱ‬ ‫ﻓﻲ‬ ‫ﻭﺳﻨﻄﺮﺡ‬ ‫ﺃﻣﻨﻴﺔ‬. ‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﺍﻛﺘﺸﺎﻑ‬ ‫ﻭﺗﻢ‬ ‫ﻗﺪﻳﻢ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﻥ‬ ‫ﻭﻣﻊ‬ ‫ﺗﻠﻚ‬ ‫ﻣﻌﻈﻢ‬ ‫ﻷﻥ‬ ‫ﻭﺫﻟﻚ‬ ‫ﻛﺒﻴﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻳﺴﺘﺨﺪﻡ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﺍﻧﻪ‬ ‫ﺇﻻ‬ ‫ﻓﻴﻪ‬ ‫ﺍﻟﺨﻄﻴﺮﺓ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺔ‬ ‫ﻫﺎﺋﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺮﻗﻴﻌﻬﺎ‬ ‫ﺗﻢ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺜﻐﺮﺍﺕ‬٬‫ﺗﻄﻮﺭ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻭﺗﻢ‬ ‫ﺍﻟﺮﺍﺋﻊ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﻫﺬﺍ‬ ‫ﻭﺗﺪﻋﻢ‬. ‫ﺍﻷ‬ ‫ﺑﻲ‬ ‫ﺍﻛﺲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﻳﻌﺪ‬‫ﺩﻋﻢ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﻤﺰﺍﻳﺎ‬ ‫ﻟﺘﻤﺘﻌﻪ‬ ‫ﺷﻬﺮﺓ‬ ‫ﻭﺍﻷﻛﺜﺮ‬ ‫ﻓﻀﻞ‬ ‫ﺍﻟﻤﺰﺍﻳﺎ‬ ‫ﻣﻦ‬ ‫ﻫﺎﺋﻠﺔ‬ ‫ﺳﻠﺴﻠﺔ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻭﺍﻟﻘﺪﻳﻤﺔ‬ ‫ﺍﻟﺤﺪﻳﺜﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﺟﻤﻴﻊ‬٬ ‫ﻳﺘﻤﺘﻊ‬ ‫ﺍﻟﻠﺤﻈﺔ‬ ‫ﻭﺣﺘﻰ‬ ‫ﻭﻟﻜﻨﻪ‬ ‫ﺑﻌﺪﻩ‬ ‫ﺟﺎءﺍ‬ ‫ﻗﺪ‬ ‫ﺳﻴﻔﻴﻦ‬ ‫ﻭ‬ ‫ﻓﻴﺴﺘﺎ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﻥ‬ ‫ﻭﻣﻊ‬ ‫ﺑﻪ‬ ‫ﻳﺘﻤﺴﻚ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﻋﺮﻳﺾ‬ ‫ﺑﺠﻤﻬﻮﺭ‬. ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻹﺩﺍﺭﺓ‬ ‫ﺍﻟﻤﺨﺼﺼﺔ‬ ‫ﺍﻟﺒﻴﺌﺔ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺑﻨﻈﺎﻡ‬ ‫ﻳﻘﺼﺪ‬‫ﻭﺍﺳﺘﺨﺪﺍﻣﻪ‬ ‫ﺍﻟﺸﺨﺼﻲ‬٬ ‫ﺃﻥ‬ ‫ﺣﻴﺚ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﺗﻌﺘﺒﺮ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻤﺠﺎﻝ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺮﺍﺋﺪﺓ‬ ‫ﻭﺍﻟﺸﺮﻛﺔ‬ ‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬ ‫ﻋﻠﻰ‬ ‫ﺷﺮﺣﻬﺎ‬ ‫ﺗﻢ‬ ‫ﻛﺎﻣﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺪﻭﺭﺓ‬. ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﺇﺻﺪﺍﺭﺍﺕ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻘﻮﺍﺋﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻔﺮﻭﻕ‬ ‫ﻳﻮﺿﺢ‬ ‫ﺟﺪﻭﻝ‬..
  • 13. 13 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍﻻﺧﺘﺒﺎﺭ‬ ‫ﺑﻌﺾ‬ ‫ﻧﺘﺎﺋﺞ‬ ‫ﺗﻮﺿﺢ‬ ‫ﺻﻮﺭﺓ‬‫ﻓﻴﺴﺘﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻛﺴﺒﻲ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻭﺗﻔﻮﻕ‬ ‫ﺍﺕ‬
  • 14. 14 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ٥–‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬:: ‫ﺗﺴﺘﻠﺰﻡ‬ ‫ﻻ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻷﻣﻮﺭ‬ ‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺨﻮﺽ‬ ‫ﻳﻠﺰﻣﻚ‬ ‫ﻻ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻛـ‬ ‫ﻣﺘﺨﺼﺼﻮﻥ‬ ‫ﻭﻣﺒﺮﻣﺠﻴﻦ‬ ‫ﺧﺒﺮﺍء‬ ‫ﻟﻔﺮﻳﻖ‬ ‫ﺇﻻ‬ ‫ﻣﻌﺮﻓﺘﻬﺎ‬٬‫ﺗﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﻳﺠﺐ‬ ‫ﺑﺒﺴﺎﻃﺔ‬ ‫ﻟﺬﺍ‬ ‫ﺇﻥ‬‫ﻳﺠﺐ‬ ‫ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ‬‫ﺃﻥ‬‫ﻓﻴﻪ‬ ‫ﺍﻟﻤﺜﺒﺘﺔ‬ ‫ﺍﻟﻬﺎﺭﺩﻭﻳﺮ‬ ‫ﻗﻄﻊ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺘﻌﺮﻑ‬٬‫ﻭﻳﻌﺮﻑ‬ ‫ﺑﺎﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻫﺬﺍ‬. ‫ﻋﻠﻰ‬ ‫ﻳﺘﻌﺮﻑ‬ ‫ﺑﻮﺍﺏ‬ ‫ﻳﻮﺟﺪ‬ ‫ﻋﺎﻟﻤﻴﺔ‬ ‫ﻋﺎﺩﻳﺔ‬ ‫ﻣﺆﺳﺴﺔ‬ ‫ﻛﻞ‬ ‫ﻓﻔﻲ‬ ‫ﺍﻟﻔﻜﺮﺓ‬ ‫ﻭﻟﺘﺒﺴﻴﻂ‬ ‫ﻣﺎ‬ ‫ﺑﻤﻬﺎﻡ‬ ‫ﻟﻴﻘﻮﻡ‬ ‫ﺍﻟﻤﺆﺳﺴﺔ‬ ‫ﺗﻠﻚ‬ ‫ﺇﻟﻰ‬ ‫ﺩﺧﻮﻟﻪ‬ ‫ﺍﻟﻤﺮﺍﺩ‬ ‫ﺍﻟﺸﺨﺺ‬. ‫ﻛﺬﺍ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﺑﺄﻧﻪ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻳﺨﺒﺮ‬ ‫ﺣﻴﺚ‬ ‫ﺍﻟﺘﻌﺮﻳﻒ‬ ‫ﺩﻭﺭ‬ ‫ﻫﻮ‬ ‫ﻭﻫﺬﺍ‬٬ ‫ﻭﻭﻇﻴﻔﺘﻪ‬‫ﻭﻛﺬﺍ‬ ‫ﻛﺬﺍ‬.. ‫ﺗ‬ ‫ﺑﻌﺪ‬ ‫ﻣﻬﻢ‬ ‫ﺟﺎﻧﺐ‬ ‫ﻷﻧﻪ‬ ‫ﺍﻟﺠﺎﻧﺐ‬ ‫ﻫﺬﺍ‬ ‫ﺫﻛﺮ‬ ‫ﻭﺗﻢ‬‫ﻋﻠﻴﻚ‬ ‫ﻳﺠﺐ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺜﺒﻴﺖ‬ ‫ﻣﻌﺮﻓﺘﻬﺎ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﻧﻈﺎﻡ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ ‫ﻟﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﺗﻌﺮﻳﻒ‬. ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺷﺮﺍء‬ ‫ﺣﻴﻦ‬ ‫ﻣﻌﻚ‬ ‫ﺗﺘﻮﺍﻓﺮ‬ ‫ﻗﺪ‬ ‫ﺃﻗﺮﺍﺹ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﻭﻫﺬﺍ‬٬‫ﻣﻦ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺴﻮﻕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﻮﺟﻮﺩﺓ‬ ‫ﺍﻟﻘﻄﻊ‬ ‫ﻣﻌﻈﻢ‬ ‫ﺗﻌﺮﻳﻔﺎﺕ‬ ‫ﺗﺤﺘﻮﻱ‬ ‫ﺷﺎﻣﻠﺔ‬ ‫ﺍﺳﻄﻮﺍﻧﺔ‬ ‫ﺧﻼﻝ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺑﺎﻟﻜﺎﻣﻞ‬ ‫ﺍﻟﻔﻜﺮﺓ‬ ‫ﻫﺬﻩ‬ ‫ﺷﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬. ‫ﺷﺮ‬ ‫ﻃﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬‫ﻣﻦ‬ ‫ﺿﺨﻤﺔ‬ ‫ﻣﻮﺳﻮﻋﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺤﺘﻮﻱ‬ ‫ﻻﺳﻄﻮﺍﻧﺔ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺡ‬ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﻭﺗﺜﺒﻴﺖ‬ ‫ﺇﻳﺠﺎﺩ‬ ‫ﻋﻠﻴﻚ‬ ‫ﻟﺘﺴﻬﻞ‬ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬.‫ﻕ‬ ‫ﻓﻴﺪﻳﻮ‬۱‫ﻑ‬۳ ‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬ ‫ﺟﻠﺐ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻣﻤﻴﺰ‬ ‫ﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺁﺧﺮ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺷﺮﺡ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬ ‫ﻟﺪﻳﻚ‬ ‫ﺍﻟﻤﻮﺟﻮﺩ‬ ‫ﻭﺗﺤﺪﻳﺚ‬ ‫ﺑﻞ‬.‫ﻕ‬۱‫ﻑ‬٤ ٦–‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬:: ‫ﺑﻌ‬ ‫ﺧﻴﺎﻟﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺗﻢ‬‫ﻟﻠﺸﺮﻛﺎﺕ‬ ‫ﻣﺒﺎﺷﺮﺓ‬ ‫ﺍﻟﺤﺎﺳﺐ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺪ‬ ‫ﺳﻮﺍء‬ ‫ﺣﺪ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻷﺷﺨﺎﺹ‬٬‫ﺇﻻ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﻳﺘﻨﺎﻓﺲ‬ ‫ﻋﻦ‬ ‫ﻳﺰﻳﺪ‬ ‫ﻻ‬ ‫ﻣﻨﻬﺎ‬ ‫ﺍﻟﻤﺸﻬﻮﺭ‬ ‫ﺃﻥ‬٤۲‫ﻣﻦ‬ ‫ﻷﻛﺜﺮ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺑﺮﻧﺎﻣﺞ‬۲‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻣﻠﻴﺎﺭ‬ ‫ﻟﻼﻧﺘﺮﻧﺖ‬٬‫ﻫﺬﺍ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﺳﻴﻄﺮﺓ‬ ‫ﻳﻈﻬﺮ‬ ‫ﻣﻤﺎ‬ ً‫ﺍ‬‫ﺟﺪ‬ ‫ﺑﺴﻴﻂ‬ ‫ﺭﻗﻢ‬ ‫ﻭﻫﻮ‬ ‫ﻟﻬﻢ‬ ‫ﺍﻟﻤﺮﺑﺢ‬ ‫ﺍﻟﻘﻄﺎﻉ‬٬‫ﻧﺸﺮ‬ ‫ﺗﻢ‬ ‫ﻭﻗﺪ‬‫ﺗﻠﻚ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻭﺗﻮﻓﻴﺮ‬ ‫ﻣﻨﺘﺠﺎﺗﻬﺎ‬ ‫ﺑﻴﻊ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺍﻫﺘﻤﺎﻡ‬ ‫ﻟﻮﻻ‬ ‫ﺇﻧﺘﺎﺟﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺠﺪﻳﺪﺓ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺷﺮﻳﺤﺔ‬ ‫ﺍﻛﺒﺮ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﻮﺻﻮﻝ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﻭﺗﻄﻮﻳﺮﻫﺎ‬ ‫ﺍﻟﺨﺒﻴﺜﺔ‬ ‫ﺑﺎﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺷﺮﺍﺋﻴﺔ‬٬‫ﻛـ‬ ‫ﺗﺴﺘﻄﻴﻊ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬‫ﺑﺴﺒﺐ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﺃﻥ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﺃﻱ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻟﻚ‬ ‫ﺗﺴﻤﺢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻘﺮﺻﻨﺔ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﻟﺸﺮﺍﺋﻪ‬ ‫ﺍﻟﺤﺎﺟﺔ‬ ‫ﺩﻭﻥ‬ ‫ﺑﺮﻧﺎﻣﺞ‬.
  • 15. 15 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺃﺷﻬﺮ‬ ‫ﻭﻣﻦ‬:: AvastKaspersKyAvira BitdefenderNortonDr.Web AVGMicrosoftMcAfee
  • 16. 16 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ٦­‫ﺍﻟﻤﺘﺼﻔﺢ‬:: ‫ﻣﻦ‬ ‫ﺗﺤﺘﻮﻳﻪ‬ ‫ﻗﺪ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺻﻔﺤﺎﺕ‬ ‫ﺍﺳﺘﻌﺮﺍﺽ‬ ‫ﺧﻼﻟﻪ‬ ‫ﻧﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﺴﺘﻜﺸﻒ‬ ‫ﻫﻮ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﻓﻼﺵ‬ ‫ﻭﻣﻠﻔﺎﺕ‬ ‫ﺻﻮﺭ‬٬‫ﻧﺴﺦ‬ ‫ﻣﻊ‬ ‫ﺍﻟﺪﺍﺧﻠﻲ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﻭﻳﻌﺘﺒﺮ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻭﻟﻜﻨﻪ‬ ‫ﺍﻵﻥ‬ ‫ﺣﺘﻰ‬ ‫ﺍﻟﻤﺘﺼﻔﺤﺎﺕ‬ ‫ﺃﺷﻬﺮ‬ ‫ﻫﻮ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﻳﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﻄﻴﺮﺓ‬‫ﺇﻟﺤﺎﻕ‬‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺗﻠﻚ‬ ‫ﻟﻤﺘﺼﻔﺢ‬ ‫ﺍﻟﻀﺮﺭ‬. ‫ﺍﻟﻤﻠﺤﻖ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻣﻦ‬ ‫ﺍﻫﺘﻤﺎﻣﻬﻢ‬ ‫ﻳﺤﻮﻟﻮﻥ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺑﺪﺃ‬ ‫ﺍﻷﺧﻴﺮﺓ‬ ‫ﺍﻟﻔﺘﺮﺓ‬ ‫ﻭﻓﻲ‬ ‫ﻭﻫﻮ‬ ‫ﺍﻟﻮﻳﻨﺪﻭﺯ‬ ‫ﻣﻊ‬Internet Explorer ‫ﻭﺃﺷﻬﺮﻫﺎ‬ ‫ﺃﻫﻤﻬﺎ‬ ‫ﻣﻨﺎﻓﺴﺔ‬ ‫ﺃﺧﺮﻯ‬ ‫ﻣﺘﺼﻔﺤﺎﺕ‬ ‫ﺇﻟﻰ‬ ‫ﻣﺘﺼﻔﺢ‬Mozilla Firefox ‫ﺍ‬ ‫ﺑﺎﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻌﻨﻰ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻮﺯﻳﻼ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺗﻌﺘﺒﺮ‬‫ﻭﺗﻀﻢ‬ ‫ﻭﺗﻄﻮﺭﻫﺎ‬ ‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻟﻤﻔﺘﻮﺣﺔ‬ ‫ﺑﻴﻨﻬﺎ‬‫ﺣﻤﺎﻳﺔ‬ ‫ﻋﺎﺗﻘﻬﻢ‬ ‫ﻋﻠﻰ‬ ‫ﺃﺧﺬﻭﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻌﺎﻟﻤﻴﻴﻦ‬ ‫ﺍﻟﻤﺒﺮﻣﺠﻴﻦ‬ ‫ﻭﺃﺿﺨﻢ‬ ‫ﺃﺷﻬﺮ‬ ‫ﻓﻲ‬ ‫ﺗﻬﺪﻑ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻟﺘﻨﺎﻓﺲ‬ ‫ﺍﻟﺤﺮﺓ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﻗﺪﺭﺍﺕ‬ ‫ﻭﺗﻄﻮﻳﺮ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺍ‬ ‫ﺫﻭﻕ‬ ‫ﺇﺭﺿﺎء‬ ‫ﺇﻟﻰ‬ ‫ﺗﻘﺪﻣﻬﺎ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﺪﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﺪﻳﺪ‬‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺃﻣﻦ‬ ‫ﻻ‬ ‫ﻟﻤﺸﺘﺮﻱ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﻟﺤﻔﺎﻅ‬٬‫ﻭﻣﺠﺎﻧﻲ‬ ‫ﺁﻣﻦ‬ ‫ﺍﻧﺘﺮﻧﺖ‬ ‫ﻳﻀﻤﻦ‬ ‫ﻣﻤﺎ‬ ‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﻤﺼﺪﺭ‬ ‫ﻭﻣﻔﺘﻮﺡ‬. ‫ﺗﻮﻓﻴﺮ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺇﺿﺎﻓﺘﻬﺎ‬ ‫ﻳﻤﻜﻦ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻹﺿﺎﻓﺎﺕ‬ ‫ﻣﻼﻳﻴﻦ‬ ‫ﺍﻟﻤﺘﺼﻔﺢ‬ ‫ﻫﺬﺍ‬ ‫ﻳﻤﻴﺰ‬ ‫ﻣﺎ‬ ‫ﺃﻫﻢ‬ ‫ﻭﻣﻦ‬ ‫ﺳﺮﻗﺔ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺸﺨﺼﻲ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺍﺳﺘﻬﺪﺍﻑ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺑﻌﺾ‬ ‫ﻭﻣﻨﻊ‬ ‫ﻣﺘﻜﺎﻣﻠﺔ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺷﺨﺼ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬‫ﻴﺔ‬‘‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺇﺯﻋﺎﺝ‬ ‫ﺩﻭﻥ‬ ‫ﺍﻟﻤﺴﺘﻤﺮ‬ ‫ﺍﻟﺘﻄﻮﻳﺮ‬ ‫ﺇﻟﻰ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ﻫﺬﺍ‬.
  • 17. 17 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﻭﻣﺘﺼﻔﺢ‬Google Chrome ‫ﺍﻟﻌﺎﻟﻤﻴﺔ‬ ‫ﻗﻮﻗﻞ‬ ‫ﺷﺮﻛﺔ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﻣﻦ‬ ‫ﻣﺘﺼﻔﺢ‬ ‫ﻭﻫﻮ‬٬‫ﺑﺄﻧﻬﺎ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺗﻨﺒﺄ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﻭﻫﻲ‬ ‫ﻧﻈﺎﻡ‬ ‫ﺇﻧﺘﺎﺝ‬ ‫ﺇﻟﻰ‬ ‫ﺗﺴﻌﻰ‬ ‫ﺍﻵﻥ‬ ‫ﺃﻧﻬﺎ‬ ‫ﺣﻴﺚ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻣﺠﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﺍﺣﺪ‬ ‫ﺭﻗﻢ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﺳﺘﻜﻮﻥ‬ ‫ﻭﺟﺪﻳ‬ ‫ﻛﺜﻴﺮﺓ‬ ‫ﺑﺨﺪﻣﺎﺕ‬ ‫ﺗﺸﻐﻴﻞ‬‫ﻭﺳﻴﺄﺧﺬ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﻗﺎﻟﺖ‬ ‫ﻛﻤﺎ‬ ‫ﺍﻷﻣﺎﻥ‬ ‫ﻗﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬ ‫ﺪﺓ‬ ‫ﺍﻟﺠﺪﻳﺪ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻣﻊ‬ ‫ﻳﺘﻌﺎﻣﻠﻮﺍ‬ ‫ﻗﺪ‬ ‫ﻃﻮﻳﻼ‬ ‫ﻭﻗﺘﺎ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﺧﺼﻮﺻﺎ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻭﻗﺮﺍءﺓ‬ ‫ﺗﺠﻮﻝ‬ ‫ﺧﻼﻟﻬﺎ‬ ‫ﺍﺳﺘﻠﺰﻡ‬ ‫ﻃﻮﻳﻠﺔ‬ ‫ﺳﻨﻮﺍﺕ‬ ‫ﻣﺪﺍﺭ‬ ‫ﻋﻠﻰ‬ ‫ﺗﻌﻠﻤﻮﺍ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻵﻥ‬ ‫ﻷﻧﻬﻢ‬ ‫ﺍﻟﻄﺮﻕ‬ ‫ﺁﻻﻑ‬ ‫ﻭﺗﺠﺮﺑﺔ‬ ‫ﺍﻟﻤﺮﺍﺟﻊ‬ ‫ﺁﻻﻑ‬. ‫ﻓﺎ‬ ‫ﺍﻟﻌﻤﻼﻕ‬ ‫ﺃﻓﻀﻞ‬ ‫ﻣﺎﺯﻟﺖ‬ ‫ﺇﻧﻲ‬ ‫ﺇﻻ‬‫ﻳﺮﻓﻮﻛﺲ‬!! ‫ﺣﺎﺟﺘﻜﻢ‬ ‫ﻳﻨﺎﺳﺐ‬ ‫ﻓﻴﻤﺎ‬ ‫ﺍﻻﺧﺘﻴﺎﺭ‬ ‫ﺣﺮﻳﺔ‬ ‫ﻭﻟﻜﻢ‬٬‫ﺍﻻﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﻓﻠﻴﺪﻗﻖ‬ ‫ﻳﺘﺤﻴﺮ‬ ‫ﻣﺎﺯﺍﻝ‬ ‫ﻭﻣﻦ‬ ‫ﻛﺮﻭﻡ‬ ‫ﻭﻗﻮﻗﻞ‬ ‫ﻓﺎﻳﺮﻓﻮﻛﺲ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ‬ ‫ﻋﺪﺩ‬ ‫ﻫﺎﺋﻞ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﺭﺗﻔﻊ‬ ‫ﻛﻴﻒ‬ ‫ﻭﻳﺮﻯ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬
  • 18. 18 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ۷­‫ﺑﻲ‬ ‫ﺍﻵﻱ‬IP:: ‫ﺍﺳﻤﻪ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﻟﻴﺲ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﻌﺮﻑ‬ ‫ﻳﺘﻢ‬ ‫ﺭﺳﺎﻟﺔ‬ ‫ﻟﻪ‬ ‫ﻳﺮﺳﻞ‬ ‫ﻋﻨﺪﻣﺎ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺷﺨﺺ‬ ‫ﻛﻞ‬ ‫ﻓ‬‫ﻘﻂ‬٬‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﻫﻮ‬ ‫ﺍﻟﺮﺳﺎﻟﺔ‬ ‫ﻓﻲ‬ ‫ﺷﻲء‬ ‫ﻫﻢ‬ ‫ﻭﺇﻧﻤﺎ‬. ‫ﻏﻴﺮﻩ‬ ‫ﻋﻦ‬ ‫ﺗﻤﻴﻴﺰﻩ‬ ‫ﻳﺘﻢ‬ ‫ﺣﺘﻰ‬ ‫ﺃﻳﻀﺎ‬ ‫ﻋﻨﻮﺍﻥ‬ ‫ﻟﻪ‬ ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻓﻲ‬ ‫ﺷﺨﺺ‬ ‫ﻭﻛﻞ‬. ‫ﺍﻻﻧﺘﺒﺎﻩ‬ ‫ﻳﺠﺐ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺃﻫﻢ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻭﻳﻌﺘﺒﺮ‬‫ﺇﻟﻴﻬﺎ‬‫ﺇﺫﺍ‬‫ﻣﺎ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺑﻌﺾ‬ ‫ﺩﺧﻠﻨﺎ‬‫ﺃﻭ‬‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻋﺒﺮ‬ ‫ﺗﻮﺍﺻﻠﻨﺎ‬. ‫ﻓﻘﻂ‬ ‫ﻫﺬﺍ‬‫ﺇﺫﺍ‬‫ﻧﺴﺘﺨﺪﻡ‬ ‫ﻧﻜﻦ‬ ‫ﻟﻢ‬‫ﺃﺳﺎﻟﻴﺐ‬‫ﺗﺠﺎﻭﺯﻫﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻦ‬ ً‫ﺎ‬‫ﻣﻨﻴﻌ‬ ‫ﺣﺼﻨﺎ‬ ‫ﺳﺘﻌﺘﺒﺮ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺁﻣﻠﻴﻦ‬ ‫ﺍﻟﻜﺘﺎﺏ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻻﺳﺘﻤﺮﺍﺭ‬ ‫ﻋﻠﻰ‬ ‫ﻓﺎﺣﺮﺹ‬‫ﺃﻥ‬‫ﻣﺎ‬ ‫ﻛﻞ‬ ‫ﻟﻚ‬ ‫ﻧﻘﺪﻡ‬‫ﺗﺤﺼﻴﻦ‬ ‫ﻓﻲ‬ ‫ﻳﻔﻴﺪﻙ‬ ‫ﺍﻟﻤﻨﺎﺯﻝ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻔﺌﺮﺍﻥ‬ ‫ﻛـ‬ ‫ﺛﻐﺮﺓ‬ ‫ﻋﻦ‬ ‫ﺍﻟﺒﺎﺣﺜﻴﻦ‬ ‫ﺍﻟﻤﺘﺨﻠﻔﻴﻦ‬ ‫ﻣﻦ‬ ‫ﻧﻔﺴﻚ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺟﻬﺎﺯﻙ‬. ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺍﻗﺘﺤﺎﻡ‬ ‫ﻣﻦ‬ ‫ﺳﻴﻜﻮﻥ‬ ‫ﻫﺪﻑ‬ ‫ﻣﻦ‬ ‫ﻓﻤﺎ‬‫ﺇﻻ‬‫ﻭﺍﻟﺘﻠﺬﺫ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﺘﺠﺴﺲ‬‫ﻓﻲ‬ ‫ﺍﻟﺼﻐﻴﺮ‬ ‫ﻋﺎﻟﻤﻪ‬ ‫ﻭﺗﺨﺮﻳﺐ‬ ‫ﺇﺭﻫﺎﺑﻪ‬. ‫ﻟﺠﻬﺎﺯﻙ‬ ‫ﻭﺍﻟﻮﺍﺭﺩﺓ‬ ‫ﺍﻟﺼﺎﺩﺭﺓ‬ ‫ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺍﺗﺼﺎﻻﺗﻚ‬ ‫ﻣﺮﺍﻗﺒﺔ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﻭﺳﻨﺘﻌﻠﻢ‬٬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﻌﺮﻑ‬ ‫ﻭﻛﻴﻔﻴﺔ‬‫ﺃﻥ‬‫ﺑﺄﺷﺨﺎﺹ‬ ‫ﺗﺘﻢ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬‫ﺃﻭ‬‫ﻣﻮﺍﻗﻊ‬٬‫ﺟﻬﺔ‬ ‫ﻷﻱ‬ ‫ﻭﺗﺘﺒﻊ‬!! ‫ﻓﻲ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻛﻞ‬‫ﺍﻷﻗﺴﺎﻡ‬‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺍﻟﻼﺣﻘﺔ‬. ‫ﺧﻼ‬ ‫ﻣﻦ‬ ‫ﺗﻤﻴﻴﺰﻩ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ‬ ‫ﻋﻨﻮﺍﻧﻚ‬‫ﻝ‬‫ﺃﺭﺑﻊ‬‫ﺃﺭﻗﺎﻡ‬‫ﻛﻤﺎ‬ ‫ﻧﻘﻄﺔ‬ ‫ﻣﻨﻬﺎ‬ ‫ﻛﻞ‬ ‫ﺑﻴﻦ‬ ‫ﻳﻔﺼﻞ‬ ‫ﻓﻘﻂ‬ ‫ﻣﺜﺎﻝ‬ ‫ﻛـ‬ ‫ﺍﻟﺘﺎﻟﻲ‬ ‫ﺍﻟﺴﻄﺮ‬ ‫ﻓﻲ‬ ‫ﻧﻼﺣﻆ‬:: 20.100.0.50 ‫ﺗﻠﻚ‬ ‫ﻣﻦ‬ ‫ﺭﻗﻢ‬ ‫ﻟﻜﻞ‬ ‫ﺍﻷﻗﺼﻰ‬ ‫ﻭﺍﻟﺤﺪ‬ ‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﻫﻮ‬ ‫ﻫﺬﺍ‬‫ﺍﻷﺭﻗﺎﻡ‬‫ﻫﻮ‬254 ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﻫﺬﻩ‬ ‫ﺃﺣﺪ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﺬﻫﺎﺏ‬ ‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻣﻌﺮﻓﺔ‬ ‫ﻭﺗﺴﺘﻄﻴﻊ‬:: http://www.whatismyip.com/ http://www.ipmap.com/ ‫ﺍﻟﺨﺪﻣــﺔ‬ ‫ﻧﻔﺲ‬ ‫ﻳﻘﺪﻡ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻏﻴﺮﻫﺎ‬. ‫ﺧﺎﺹ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺗﺘﺼﻔﺢ‬ ‫ﺣﺘﻰ‬ ‫ﺑﻲ‬ ‫ﺍﻵﻱ‬ ‫ﻟﺘﻐﻴﻴﺮ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻭﻫﻨﺎﻙ‬٬ً‫ﺎ‬‫ﻻﺣﻘ‬ ‫ﺑﻌﻀﻬﺎ‬ ‫ﻭﺳﻨﺸﺮﺡ‬ ‫ﺍﻵﻣﻦ‬ ‫ﺑﺎﻟﺘﺼﻔﺢ‬ ‫ﺧﺎﺹ‬ ‫ﺩﺭﺱ‬ ‫ﻓﻲ‬..
  • 19. 19 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ۸­‫ﺍﻷﻭﺍﻣﺮ‬ ‫ﻣﻮﺟﻪ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺪﻭﺱ‬MS­Dos:: ‫ﺍﻻﺷﺎﺭﺓ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻥ‬ ‫ﺍﻟﻮﺍﺟﺐ‬ ‫ﻣﻦ‬ ‫ﺭﺃﻳﺖ‬ ‫ﻭﻟﻜﻦ‬ ‫ﺍﻟﺠﺰء‬ ‫ﻫﺬﺍ‬ ‫ﻗﺮﺍءﺓ‬ ‫ﻳﻠﺰﻣﻚ‬ ‫ﻻ‬ ‫ﻋﺎﺩﻱ‬ ‫ﻣﺴﺘﺨﺪﻡ‬ ‫ﻛـ‬ ‫ﺍﻟﻌﺪﻳﺪ‬ ‫ﻓﻲ‬ ‫ﺗﺴﺘﺨﺪﻡ‬ ‫ﻭﻣﺎﺯﺍﻟﺖ‬ ‫ﻭﺍﻟﺤﺎﺳﺐ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺑﻴﻦ‬ ‫ﻟﻠﺘﻌﺎﻣﻞ‬ ‫ﻭﺍﺟﻬﺔ‬ ‫ﺃﻭﻝ‬ ‫ﻓﻬﻮ‬ ‫ﺇﻟﻴﻪ‬ ‫ﺍﺧﺘﻼﻑ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺸﻐﻴﻞ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺑﻌﺾ‬ ‫ﻭﻓﻲ‬ ‫ﻭﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﺍﻟﻤﺆﺳﺴﺎﺕ‬ ‫ﻣﻦ‬ ‫ﻭﺍﻷﻭﺍﻣﺮ‬ ‫ﺍﻟﺘﺴﻤﻴﺔ‬.. ‫ﺍﻟ‬ ‫ﻭﻳﺘﻢ‬‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﻓﻲ‬ ‫ﺇﻟﻴﻪ‬ ‫ﻮﺻﻮﻝ‬XP ‫ﻛﺘﺎﺑﺔ‬ ‫ﺛﻢ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﺛﻢ‬ ‫ﺍﺑﺪﺃ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬CMD ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﻓﻲ‬ ‫ﻛﻤﺎ‬:: ‫ﺍﻟﺪﻭﺱ‬ ‫ﺃﻭ‬ ‫ﺍﻷﻭﺍﻣﺮ‬ ‫ﻣﻮﺟﻪ‬ ‫ﺳﻴﻈﻬﺮ‬ ‫ﺑﻌﺪﻫﺎ‬٬‫ﺑﻌﺾ‬ ‫ﻛﺘﺎﺑﺔ‬ ‫ﻭﺗﺴﺘﻄﻴﻊ‬‫ﺍﻷﻭﺍﻣﺮ‬‫ﻟﻠﺘﻌﺮﻑ‬ ‫ﺑﺴﻴﻂ‬ ‫ﻣﺜﺎﻝ‬ ‫ﻛـ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻋﻠﻴﻪ‬ Netstat –an ‫ﻳﻘ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻛﺎﻓﺔ‬ ‫ﻹﻇﻬﺎﺭ‬ ‫ﺃﻣﺮ‬ ‫ﻭﻫﻮ‬‫ﻭﺍﺭﺩﺓ‬ ‫ﺍﻭ‬ ‫ﺻﺎﺩﺭﺓ‬ ‫ﺳﻮﺍء‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺑﻬﺎ‬ ‫ﻮﻡ‬. ‫ﻗﺪ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﻱ‬ ‫ﺍﻛﺘﺸﺎﻑ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻣﺮﺍﻗﺒﺔ‬ ‫ﻋﻤﻠﻴﺔ‬ ‫ﺷﺮﺡ‬ ‫ﻭﺳﻴﺘﻢ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺤﺪﺙ‬‫ﺍﻷﺟﻬﺰﺓ‬‫ﺍﻟﻔﺤﺺ‬ ‫ﻓﻨﻮﻥ‬ ‫ﻗﺴﻢ‬ ‫ﻓﻲ‬٬‫ﺍﻟﻴﺪﻭﻱ‬ ‫ﺑﺎﻟﻔﺤﺺ‬ ‫ﺍﻟﻔﺤﺺ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻳﺴﻤﻰ‬
  • 20. 20 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺑﻬﺬﺍ‬ ‫ﺍﻟﻘﻴﺎﻡ‬ ‫ﻋﻠﻴﻚ‬ ‫ﻭﺳﺘﺴﻬﻞ‬ ‫ﺍﺩﺭﺍﺟﻬﺎ‬ ‫ﺳﻴﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻣﺌﺎﺕ‬ ‫ﻓﻬﻨﺎﻙ‬ ً‫ﺍ‬‫ﻛﺜﻴﺮ‬ ‫ﺗﻘﻠﻖ‬ ‫ﻻ‬ ‫ﺍﻷﻣﺮ‬. ۹–‫ﺍﻟﻔﻴﺮﻭﺱ‬:: ‫ﺑﺠﻬﺎﺯﻙ‬ ‫ﺍﻟﻀﺮﺭ‬ ‫ﺗﻠﺤﻖ‬ ‫ﻗﺪ‬ ‫ﺑﺮﻣﺠﻴﺔ‬ ‫ﺃﻛﻮﺍﺩ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻣﻠﻒ‬ ‫ﻫﻮ‬٬‫ﺑﻨﻔﺴﻬﺎ‬ ‫ﻧﻔﺴﻬﺎ‬ ‫ﺗﻨﺴﺦ‬ ‫ﻭﻗﺪ‬ ٬‫ﺩﺍﺧﻠﻪ‬ ‫ﺍﻟﻤﻮﺟﻮﺩﺓ‬ ‫ﻭﻳﻨﺪﻭﺯ‬ ‫ﺃﺩﻭﺍﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺇﺯﺍﻟﺔ‬ ‫ﺍﻟﺘﺨﻔﻲ‬ ‫ﺗﺤﺎﻭﻝ‬ ‫ﺃﻭ‬‫ﺃﻭ‬‫ﻗﺪ‬‫ﺗﺴﺘﺨﺪﻡ‬ ‫ﻣﻌﻴﻨﺔ‬ ‫ﺇﻋﻼﻧﺎﺕ‬ ‫ﻋﺮﺽ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬‫ﺃﻧﻬﺎ‬ ‫ﺗﺪﻋﻲ‬ ‫ﻟﺒﺮﺍﻣﺞ‬ ‫ﻣﺼﻨﻌﺔ‬ ‫ﺍﻟ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻲ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺗﻄﻬﺮ‬‫ﺃﻓﺮﺍﺩ‬ ‫ﻭﻟﻴﺲ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﺻﻨﺎﻋﺔ‬ ‫ﻣﻦ‬ ‫ﻐﺎﻟﺐ‬ ‫ﻋﺎﺩﻳﻴﻦ‬. ‫ﺃﻱ‬ ‫ﺑﺼﻨﺎﻋﺔ‬ ‫ﺍﻟﻌﻤﻼﻗﺔ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺃﻱ‬ ‫ﺍﺗﻬﺎﻡ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻇﻬﻮﺭ‬ ‫ﻣﻨﺬ‬ ‫ﻳﺘﻢ‬ ‫ﻟﻢ‬ ‫ﻭﻟﻜﻦ‬ ‫ﺧﺒﻴﺜﺔ‬ ‫ﺑﺮﻣﺠﻴﺔ‬٬‫ﺍﻟﺤﻜﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺑﺎﻟﻜﺜﻴﺮ‬ ‫ﺷﺮﺍﻛﺔ‬ ‫ﻋﻼﻗﺎﺕ‬ ‫ﺗﺮﺑﻄﻬﺎ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻷﻥ‬ ‫ﺍﻟﻌﺎﻟﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﻭﺍﻟﻤﺆﺳﺴﺎﺕ‬٬‫ﻋﻠﻰ‬ ‫ﻳﺴﻴﻄﺮ‬ ‫ﻭﺍﺳﻊ‬ ‫ﻗﻄﺎﻉ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺩﻋﻤﻬﺎ‬ ‫ﻭﻳﺘﻢ‬ ‫ﻣﺠ‬‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﺍﻟﺒﻨﻮﻙ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺃﻣﻦ‬ ‫ﺍﻻﺗﺼﺎﻻﺕ‬ ‫ﺎﻝ‬. ‫ﻧﻔﺴﻲ‬ ‫ﻣﺮﻳﺾ‬ ‫ﺃﻭ‬ ‫ﻣﺠﻨﻮﻥ‬ ‫ﺑﺸﺨﺺ‬ ‫ﻭﻧﺸﺮﻫﺎ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺇﻧﺸﺎء‬ ‫ﺭﺑﻂ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻭﻓﻲ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻔﻴﺮﻭﺱ‬ ‫ﺗﻄﻬﺮ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﻭﺻﻨﻊ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﻘﺒﺾ‬ ‫ﻳﺘﻢ‬ ‫ﻣ‬ ‫ﺇﺿﺎﻓﺔ‬ ‫ﺗﺼﺪﺭ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺮﺋﻴﺴﻲ‬ ‫ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺍﻹﺿﺎﻓﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﺗﺮﻓﻖ‬ ‫ﻭﺳﻮﺍء‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬‫ﻌﻴﻨﺔ‬ ‫ﺑﻬﺪﻑ‬ ً‫ﺎ‬‫ﻣﺠﺎﻧ‬ ‫ﺗﻮﺯﻳﻌﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻣﺎ‬ ‫ﻏﺎﻟﺒﺎ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﺠﻤﻮﻋﺔ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺮﻭﺱ‬ ‫ﺑﺤﺬﻑ‬ ‫ﺗﻘﻮﻡ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻷﻗﻮﻯ‬ ‫ﺍﻟﺸﺮﻛﺔ‬ ‫ﺇﻧﻨﺎ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻣﻜﺎﻓﺢ‬ ‫ﺷﺮﺍء‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺘﺮﺩﻳﻴﻦ‬ ‫ﻟﻸﺷﺨﺎﺹ‬ ‫ﺍﻹﻋﻼﻥ‬ ‫ﺫﻟﻚ‬ ‫ﺇﻟﻰ‬٬‫ﺍﻧﺘﻘﺎﻝ‬ ‫ﻳﺘﻢ‬ ‫ﺣﻴﺚ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺳﺮﻋﺔ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﻭﻳﺮﺟﻊ‬ ‫ﻭﺍﻟﺰﻭﺍﺭ‬ ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ً‫ﺎ‬‫ﺳﺮﻳﻌ‬ ‫ﺍﻟﻔﻴﺮﻭﺱ‬‫ﻭﺍ‬‫ﺍﻟﺘﻮﺍﺻﻞ‬ ‫ﻭﻭﺳﺎﺋﻞ‬ ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ‬ ‫ﻟﺒﺮﻳﺪ‬. ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬:: ‫ﺍﻟﺪﻭﺩﺓ‬ ‫ﺍﻧﺘﺸﺎﺭﺍ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻛﺜﺮ‬‫ﺍﻟﺤﻤﻴﺪﺓ‬ ‫ﺑﺎﻟﺒﺮﺍﻣﺞ‬ ‫ﺗﻠﺘﺼﻖ‬ ‫ﺩﻳﺪﺍﻥ‬ ‫ﻋﻦ‬ ‫ﻋﺒﺎﺭﺓ‬ ‫ﻓﻴﺮﻭﺳﺎﺕ‬ ‫ﻛﺎﻧﺖ‬ ‫ﺑﻬﺪﻑ‬‫ﺇﻟﺤﺎﻕ‬‫ﻣﻦ‬ ‫ﻣﻤﻜﻦ‬ ‫ﻗﻄﺎﻉ‬ ‫ﺑﺄﻛﺒﺮ‬ ‫ﺍﻟﻀﺮﺭ‬‫ﺍﻷﺷﺨﺎﺹ‬٬‫ﻭﺑﺎﻹﺿﺎﻓﺔ‬‫ﺇﻟﻰ‬‫ﺗﻨﺴﺦ‬ ‫ﺫﻟﻚ‬ ‫ﻭﺗﺮ‬ ‫ﻭﺍﻻﺳﻄﻮﺍﻧﺎﺕ‬ ‫ﺩﺳﻚ‬ ‫ﺍﻟﻔﻼﺵ‬ ‫ﻛـ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺗﻠﻘﺎﺋﻴﺎ‬ ‫ﻧﻔﺴﻬﺎ‬‫ﺗﻠﻘﺎﺋﻴﺎ‬ ‫ﻧﻔﺴﻬﺎ‬ ‫ﺳﻞ‬‫ﻷﻛﺒﺮ‬ ‫ﻣﻦ‬ ‫ﻋﺪﺩ‬‫ﺍﻷﺟﻬﺰﺓ‬‫ﺍﻟﻤﺼﺎﺏ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﺷﺒﻜﺔ‬ ‫ﻋﻠﻰ‬. ‫ﺗﺮﻭﺟﺎﻥ‬Trojan Horse: ‫ﺷﺮﺍﺳﺔ‬ ‫ﺍﻟﻔﻴﺮﻭﺳﺎﺕ‬ ‫ﺃﻧﻮﺍﻉ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻣﻦ‬٬‫ﺟﻬﺎﺯﻙ‬ ‫ﻳﻀﺮ‬ ‫ﻓﻠﻦ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﻷﻣﻮﺭ‬ ‫ﻣﻮﺟﻪ‬ ‫ﻭﻫﻮ‬ ‫ﻓﻴﻪ‬ ‫ﻣﺮﻏﻮﺏ‬ ‫ﻏﻴﺮ‬ ‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﺍﻭ‬ ‫ﻓﻴﺮﻭﺱ‬ ‫ﺃﻱ‬ ‫ﻭﺟﻮﺩ‬ ‫ﺃﺳﺎﺳﺎ‬ ‫ﺗﻼﺣﻆ‬ ‫ﻟﻦ‬ ‫ﺑﻞ‬ ً‫ﺎ‬‫ﺇﻃﻼﻗ‬٬ ‫ﻭﻋﻨﻮﺍﻧ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺑﺈﺭﺳﺎﻝ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻭﺳﻴﺴﺘﻤﺮ‬‫ﻓﻴﻬﺎ‬ ‫ﺗﺘﺼﻞ‬ ‫ﻣﺮﺓ‬ ‫ﻛﻞ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺠﺪﻳﺪ‬ ‫ﻪ‬
  • 21. 21 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺑﺎﻻﻧﺘﺮﻧﺖ‬٬‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺑﺎﻟﺠﻬﺎﺯ‬ ‫ﻟﻠﺘﺤﻜﻢ‬ ‫ﺻﻨﺎﻋﺘﻪ‬ ‫ﻭﺗﺘﻢ‬٬‫ﺑﺸﻜﻞ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﺗﺘﻢ‬ ‫ﻭﻗﺪ‬ ‫ﻋﺸﻮﺍﺋﻲ‬‫ﺇﺫﺍ‬‫ﺍﻟﺘﺮﻭﺟﺎﻥ‬ ‫ﻟﻨﺸﺮ‬ ‫ﺗﺴﻌﻰ‬ ‫ﺩﻭﺩﺓ‬ ‫ﺩﻣﺞ‬ ‫ﻳﺘﻢ‬‫ﺍﻟﻀﺮﺭ‬ ‫ﺧﻮﺍﺹ‬ ‫ﺗﻔﻌﻴﻞ‬ ‫ﻋﺪﻡ‬ ‫ﻣﻊ‬ ‫ﺍﻟﻈﺎﻫﺮ‬‫ﻳﺔ‬‫ﻓﻴﻬﺎ‬٬‫ﻭﻫﻲ‬‫ﺃﻛﺜﺮ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺍﻵﻥ‬ ‫ﻣﺴﺘﺨﺪﻣﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬. ۱۰­‫ﺃﻃ‬ ‫ﻣﺼﻄﻠﺢ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻔﺎﻝ‬:: ‫ﺗﻢ‬ ‫ﻣﺼﻄﻠﺢ‬ ‫ﻫﻮ‬‫ﺇﻃﻼﻗﻪ‬‫ﺍﻟﺒﺮﻣﺠﻴﺔ‬ ‫ﺍﻟﺨﺒﺮﺍﺕ‬ ‫ﺫﻭﻱ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻴﻦ‬ ‫ﺍﻟﻔﺼﻞ‬ ‫ﺑﻬﺪﻑ‬ ‫ﻋﺮﺑﻴﺎ‬ ‫ﺍﻟﻌﺎﻟﻴﺔ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺃﻣﺎ‬‫ﻣﻦ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﺑﻌﺾ‬ ‫ﺟﻠﺒﻮﺍ‬ ‫ﻫﺎﻛﺮﺯ‬ ‫ﻳﺪ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺘﻠﻤﺬﻭﺍ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻬﺎﻭﻱ‬ ‫ﻣﺼﺪﺭ‬‫ﺃﻭ‬‫ﺁﺧﺮ‬٬‫ﺗﻌﻠﻴﻢ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻭﺃﻧﺸﺌﻮﺍ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﺍﺧﺘﺮﺍﻕ‬‫ﺍﻷﺟﻬﺰﺓ‬٬ ‫ﺍﻟﻌﺮ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻟﺤﺎﻝ‬ ‫ﻭﺍﻟﻨﺎﻇﺮ‬‫ﻫﺬﻩ‬ ‫ﺃﻥ‬ ‫ﻳﺠﺰﻡ‬ ‫ﻳﻜﺎﺩ‬ ‫ﺍﻟﺠﺎﻧﺐ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺘﺨﺼﺼﺔ‬ ‫ﺑﻴﺔ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻛﻴﻔﻴﺔ‬ ‫ﻋﻦ‬ ‫ﺷﺮﻭﺣﺎﺕ‬ ‫ﺃﻱ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺗﺤﻮﻱ‬ ‫ﻭﻻ‬ ‫ﻟﻼﺧﺘﺮﺍﻕ‬ ‫ﻣﺨﺼﺼﺔ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﺍﻟﻴﺎء‬ ‫ﺇﻟﻰ‬ ‫ﺍﻷﻟﻒ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺼﺤﻴﺤﺔ‬٬‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻟﻜﻴﻔﻴﺔ‬ ‫ﺍﻟﺼﻔﺮ‬ ‫ﻣﻦ‬ ‫ﺩﻭﺭﺍﺕ‬ ‫ﻓﻴﻬﺎ‬ ‫ﻓﺘﺠﺪ‬ ‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﻭﻭﺻﻮﻝ‬)‫ﺍﻟﻤﺨﺘﺮﻗﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬(‫ﺃﻳﺪﻳﻬﻢ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺇﻟﻰ‬٬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﺑﻬﺪﻑ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻛﻞ‬‫ﺍﻷﺻﻞ‬‫ﻋﻠﻴﻪ‬ ‫ﻳﺘﺮﺗﺐ‬ ‫ﻭﻣﺎ‬٬‫ﺗﻌﻠﻴﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﺍﻧﻪ‬ ‫ﺑﻤﻌﻨﻰ‬ ‫ﻣﺎ‬ ‫ﻭﺳﻴﻌﻄﻮﻧﻬﻢ‬ ‫ﺍﻟﻜﺒﺎﺭ‬ ‫ﺳﻴﺮﻳﺤﻮﻥ‬ ‫ﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﺠﺪﺩ‬ ‫ﺍﻟﺠﻨﻮﺩ‬ ‫ﺑﻌﺾ‬‫ﻣﻦ‬ ‫ﻃﺒﻖ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺮﻳﺪﻭﻧﻪ‬ ‫ﺫﻫﺐ‬. ‫ﺟﻤﻌﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻋﺸﻮﺍﺋﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﻷﺷﺨﺎﺹ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻗﺪ‬ ‫ﺍﻟﻤﻄﻠﻮﺑﺔ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺔ‬ ‫ﺟﻬﺎﺕ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺑﻴﻌﻬﺎ‬‫ﺃﻭ‬‫ﺣﻘﻴﺮﺓ‬ ‫ﻣﺆﺳﺴﺎﺕ‬‫ﺗﺴﻌﻰ‬‫ﺍﻟﻔﻀﺎﺋﺢ‬ ‫ﻟﻨﺸﺮ‬‫ﺍﻟﻤﺠﺘﻤﻊ‬ ‫ﻭﺗﺤﻮﻳﻞ‬ ‫ﺍﻟﻤﺸﺮﻑ‬ ‫ﺍﻟﻤﺠﺎﻝ‬ ‫ﻫﺬﺍ‬ ‫ﻓﻲ‬ ‫ﻭﻳﻌﻠﻮﺍ‬ ‫ﺍﻟﻌﻠﻢ‬ ‫ﻋﻦ‬ ‫ﻳﺒﺤﺚ‬ ‫ﻣﺠﺘﻤﻊ‬ ‫ﻣﻦ‬ ‫ﻭﺗﻔﻜﻴﺮﻩ‬ ‫ﺍﻟﻌﺮﺑﻲ‬٬ ‫ﺃﻣﻲ‬ ‫ﻓﻬﻮ‬ ‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﻟﻐﺔ‬ ‫ﻳﻔﻬﻢ‬ ‫ﻻ‬ ‫ﻣﻦ‬ ‫ﺃﻥ‬ ‫ﺗﻘﻮﻝ‬ ‫ﺩﻭﻝ‬ ‫ﺑﻴﻦ‬ ‫ﺷﺄﻥ‬ ‫ﻟﻪ‬ ‫ﻭﻳﺼﺒﺢ‬!!!. ‫ﺍﻟﻌﻠﻢ‬ ‫ﻟﻬﺬﺍ‬ ‫ﺍﻟﺪﺍﺭﺳﻴﻦ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮﻳﻦ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬٬‫ﻣﺘﺸﺎﺑﻪ‬ ‫ﺍﻟﻬﺪﻑ‬ ‫ﻳﻜﻮﻥ‬ ‫ﺍﻟﺸﺪﻳﺪ‬ ‫ﻭﻟﻸﺳﻒ‬ ‫ﻳ‬ ‫ﻟﻢ‬ ‫ﻟﻮ‬ ‫ﺣﺘﻰ‬ ‫ﻟﻠﻤﻌﻠﻢ‬‫ﻈﻬﺮ‬٬‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻣﻦ‬ ‫ﻓﻌﻼ‬ ‫ﻳﺘﻤﻜﻦ‬ ‫ﺣﺘﻰ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‬ ‫ﻭﺗﺘﺮﺍﻛﻢ‬ ‫ﺛﻘﺔ‬ ‫ﺃﻭ‬ ‫ﻗﺮﺍﺑﺔ‬ ‫ﺍﻟﻨﺎﺱ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻧﺠﺎﺡ‬ ‫ﻳﺠﺮﺏ‬ ‫ﻣﺎ‬ ‫ﻭﺃﻭﻝ‬ ‫ﺳﻴﺠﺮﺏ‬ ‫ﻭﻃﺒﻌﺎ‬٬‫ﺛﻢ‬ ‫ﻧﻘﺎﻁ‬ ‫ﻭﺍﺳﺘﻐﻼﻝ‬ ‫ﺍﻟﺪﻣﺞ‬ ‫ﻓﻲ‬ ‫ﺑﺴﻴﻄﺔ‬ ‫ﺃﺳﺎﻟﻴﺐ‬ ‫ﻭﻳﺘﻌﻠﻢ‬ ‫ﺍﻟﻤﺤﻴﻄﺔ‬ ‫ﺍﻟﻤﻨﺘﺪﻳﺎﺕ‬ ‫ﻓﻲ‬ ‫ﻳﺘﻮﺳﻊ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺿﻌﻒ‬٬‫ﺃﺳﺎﻟ‬ ‫ﺃﻏﻠﺐ‬ ‫ﺃﻥ‬ ‫ﺍﻟﻮﻟﻴﺪ‬ ‫ﺍﻟﻄﻔﻞ‬ ‫ﻫﺬﺍ‬ ‫ﻭﻳﻜﺘﺸﻒ‬ ‫ﺑﻞ‬‫ﺍﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﻴﺒﻪ‬ ‫ﻣﻌﻪ‬ ‫ﻏﻴﺮﻩ‬ ‫ﻳﺴﺘﺨﺪﻣﻬﺎ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻵﻥ‬٬‫ﺭﻏﺒﺎﺗﻪ‬ ‫ﺇﺷﺒﺎﻉ‬ ‫ﻳﺘﻢ‬ ‫ﻭﻟﻦ‬ ‫ﻭﻳﺠﺮﺏ‬ ‫ﻓﻴﺠﺮﺏ‬ ‫ﻭﻧﺠﺤﺖ‬٬ ‫ﻭﺍﻟﻤﺰﻳـــﺪ‬ ‫ﺍﻟﻤﺰﻳﺪ‬ ‫ﻳﺠﺪ‬ ‫ﺟﻬﺎﺯ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻣﻦ‬ ‫ﻳﺘﻤﻜﻦ‬ ‫ﻣﺎ‬ ‫ﻭﻛﻞ‬ ‫ﻷﻧﻪ‬.. ‫ﺍﷲ‬ ‫ﺑﺈﺫﻥ‬ ‫ﺳﻨﺘﻌﻠﻢ‬٬ ً‫ﺎ‬‫ﻗﺮﻳﺒ‬ ‫ﻛﺎﻥ‬ ‫ﺳﻮﺍء‬ ‫ﺍﻟﺠﻤﻴـﻊ‬ ‫ﻣﻦ‬ ‫ﺃﻧﻔﺴﻨﺎ‬ ‫ﻧﺤﻤﻲ‬ ‫ﻛﻴﻒ‬.. ً‫ﺍ‬‫ﺑﻌﻴـﺪ‬ ‫ﺃﻡ‬. ‫ﺗﺮﻓﺾ‬ ‫ﻭﻣﺎ‬ ‫ﺗﺮﻳﺪ‬ ‫ﻣﺎ‬ ‫ﺍﻵﻥ‬ ‫ﻣﻨﺬ‬ ‫ﻭﺳﺘﻤﻴﺰ‬٬ ‫ﻭ‬‫ﺃﺥ‬ ‫ﺃﻡ‬ ‫ﺻﺪﻳﻖ‬ ‫ﺧﺬﻟﻚ‬ ‫ﻫﻞ‬ ‫ﺳﺘﻔﺤﺺ‬٬‫ﻭﺍﻷﻣﺎﻧﺔ‬ ‫ﻟﻠﻮﺍﺟﺐ‬ ً‫ﺎ‬‫ﻃﺒﻘ‬ ‫ﺣﻤﺎﻳﺘـﻚ‬ ‫ﺣﺎﻭﻝ‬ ‫ﺃﻡ‬.. ‫ﻟﻸﻓﻀﻞ‬ ‫ﺍﻷﻣﺔ‬ ‫ﺗﻐﻴﻴﺮ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﺍﷲ‬ ‫ﻭﻓﻖ‬٬
  • 22. 22 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﻟﻔﻀﻴﺤﺔ‬ ‫ﻳﺴﻌﻰ‬ ‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻮﻛﻴﻞ‬ ‫ﻭﻧﻌﻢ‬ ‫ﺍﷲ‬ ‫ﻭﺣﺴﺒﻨﺎ‬‫ﺇﺧﻮﺍﻧﻪ‬‫ﻭﺃﺧﻮﺍﺗﻪ‬٬ ‫ﺍﻟ‬ ‫ﻓﻲ‬‫ﺤﺪﻳﺚ‬‫ﺍﻟ‬‫ﻫﺮﻳﺮﺓ‬ ‫ﺃﺑﻲ‬ ‫ﻋﻦ‬ ‫ﻣﺴﻠﻢ‬ ‫ﺭﻭﺍﻩ‬ ‫ﺼﺤﻴﺢ‬­‫ﻋﻨﻪ‬ ‫ﺍﷲ‬ ‫ﺭﺿﻲ‬­‫ﺍﻟﻨﺒﻲ‬ ‫ﻋﻦ‬–‫ﻋﻠﻴﻪ‬ ‫ﻭﺍﻟﺴ‬ ‫ﺍﻟﺼﻼﺓ‬‫ﻼﻡ‬­‫ﻗﺎﻝ‬ ‫ﺃﻧﻪ‬) :‫ﻋﻨﻪ‬ ‫ﺍﷲ‬ ‫ﻧﻔﺲ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻛﺮﺏ‬ ‫ﻣﻦ‬ ‫ﻛﺮﺑﺔ‬ ‫ﻣﺆﻣﻦ‬ ‫ﻋﻦ‬ ‫ﻧﻔﺲ‬ ‫ﻣﻦ‬ ٬‫ﻭﺍﻵﺧﺮﺓ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻓﻲ‬ ‫ﻋﻠﻴﻪ‬ ‫ﺍﷲ‬ ‫ﻳﺴﺮ‬ ‫ﻣﻌﺴﺮ‬ ‫ﻋﻠﻰ‬ ‫ﻳﺴﺮ‬ ‫ﻭﻣﻦ‬ ٬‫ﺍﻟﻘﻴﺎﻣﺔ‬ ‫ﻳﻮﻡ‬ ‫ﻛﺮﺏ‬ ‫ﻣﻦ‬ ‫ﻛﺮﺑﺔ‬ ‫ﻭﺍﻵﺧﺮﺓ‬ ‫ﺍﻟﺪﻧﻴﺎ‬ ‫ﻓﻲ‬ ‫ﺍﷲ‬ ‫ﺳﺘﺮﻩ‬ ‫ﻣﺴﻠﻤﺎ‬ ‫ﺳﺘﺮ‬ ‫ﻭﻣﻦ‬( ‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﺻﻔﺤﺎﺕ‬ ‫ﻣﻦ‬ ‫ﻗﺼﺔ‬:: ‫ﻣﻬﺪﻱ‬ ‫ﺑﻦ‬ ‫ﺃﺣﻤﺪ‬ ‫ﻗﺎﻝ‬:‫ﺍﻟﻠ‬ ‫ﻣﻦ‬ ‫ﻟﻴﻠﺔ‬ ٬‫ﺑﺒﻐﺪﺍﺩ‬ ‫ﺍﻣﺮﺃﺓ‬ ‫ﺟﺎءﺗﻨﻲ‬‫ﺑﻨﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺃﻧﻬﺎ‬ ‫ﻓﺬﻛﺮﺕ‬ ٬‫ﻴﺎﻟﻲ‬ ‫ﻭﻗﺎﻟﺖ‬ ٬‫ﺍﻟﻨﺎﺱ‬:‫ﻓﻘﻠﺖ‬ ٬‫ﺗﺴﺘﺮﻧﻲ‬ ‫ﺃﻥ‬ ‫ﺑﺎﷲ‬ ‫ﺃﺳﺄﻟﻚ‬:‫ﻣﺤﻨﺘﻚ؟‬ ‫ﻭﻣﺎ‬!‫ﻋﻠﻰ‬ ‫ﺃﻛﺮﻫﺖ‬ ‫ﻗﺎﻟﺖ‬ ٬ ‫ﻣﻦ‬ ‫ﻟﻜﻞ‬ ‫ﺫﻛﺮﺕ‬ ‫ﻓﻘﺪ‬ ٬‫ﻭﺍﻟﻤﻌﺮﻭﻑ‬ ‫ﺍﻟﺨﻴﺮ‬ ‫ﻣﻨﻚ‬ ‫ﺃﺗﻮﻗﻊ‬ ‫ﺃﻧﻨﻲ‬ ‫ﻭﺑﻤﺎ‬ ٬‫ﺣﺎﻣﻞ‬ ‫ﺍﻵﻥ‬ ‫ﻭﺃﻧﺎ‬ ‫ﻧﻔﺴﻲ‬ ‫ﺍﺳﺘﺮﻧﻲ‬ ٬‫ﺗﻔﻀﺤﻨﻲ‬ ‫ﻻ‬ ‫ﻓﺄﺭﺟﻮﻙ‬ ‫ﻣﻨﻚ‬ ‫ﻫﻮ‬ ‫ﺇﻧﻤﺎ‬ ‫ﺣﻤﻞ‬ ‫ﻣﻦ‬ ‫ﺑﻲ‬ ‫ﻣﺎ‬ ‫ﻭﺃﻥ‬ ٬‫ﺯﻭﺟﻲ‬ ‫ﺃﻧﻚ‬ ‫ﻳﻌﺮﻓﻨﻲ‬ ‫ﺳﺘﺮﻙ‬‫ﻭﺟﻞ‬ ‫ﻋﺰ‬ ‫ﺍﷲ‬. ‫ﻣﻀﺖ‬ ‫ﺛﻢ‬ ٬‫ﻋﻨﻬﺎ‬ ‫ﻭﺳﻜﺖ‬ ‫ﻛﻼﻣﻬﺎ‬ ‫ﺳﻤﻌﺖ‬.‫ﺃﺗﻔﺎﺟﺄ‬ ‫ﺑﻲ‬ ‫ﻭﺇﺫﺍ‬ ٬ً‫ﺍ‬‫ﻣﻮﻟﻮﺩ‬ ‫ﻭﺿﻌﺖ‬ ‫ﻓﺘﺮﺓ‬ ‫ﻭﺑﻌﺪ‬ ‫ﻟﻲ‬ ‫ﻭﻳﺒﺎﺭﻛﻮﻥ‬ ‫ﻳﻬﻨﺌﻮﻧﻨﻲ‬ ‫ﺍﻟﺠﻴﺮﺍﻥ‬ ‫ﻣﻦ‬ ‫ﻣﺠﻤﻮﻋﺔ‬ ‫ﻭﻣﻌﻪ‬ ‫ﺩﺍﺭﻱ‬ ‫ﺇﻟﻰ‬ ‫ﻳﺄﺗﻲ‬ ‫ﺍﻟﻤﺴﺠﺪ‬ ‫ﺑﺈﻣﺎﻡ‬ ‫ﺑﺎﻟﻤﻮﻟﻮﺩ‬.‫ﺩﺭﻫﻢ‬ ‫ﺑﻤﺎﺋﺔ‬ ‫ﻭﺃﺗﻴﺖ‬ ‫ﺣﺠﺮﺗﻲ‬ ‫ﻭﺩﺧﻠﺖ‬ ٬‫ﻭﺍﻟﺘﻬﻠﻞ‬ ‫ﺍﻟﻔﺮﺡ‬ ‫ﻟﻬﻢ‬ ‫ﻓﺄﻇﻬﺮﺕ‬ ‫ﻗﺎﺋﻼ‬ ‫ﻟﻺﻣﺎﻡ‬ ‫ﻭﺃﻋﻄﻴﺘﻬﺎ‬:‫ﺗﻠﻚ‬ ‫ﻃﻠﻘﺖ‬ ‫ﻗﺪ‬ ‫ﺃﻧﻨﻲ‬ ‫ﺗﻌﺮﻑ‬ ‫ﺃﻧﺖ‬‫ﺑﺎﻟﻨﻔﻘﺔ‬ ‫ﻣﻠﺰﻡ‬ ‫ﺃﻧﻨﻲ‬ ‫ﻏﻴﺮ‬ ٬‫ﺍﻟﻤﺮﺃﺓ‬ ‫ﻋﺎﺩﺓ‬ ‫ﻫﻲ‬ ٬‫ﺍﺑﻨﻬﺎ‬ ‫ﻋﻠﻰ‬ ‫ﺗﺼﺮﻑ‬ ‫ﻟﻜﻲ‬ ‫ﻟﻸﻡ‬ ‫ﺗﻌﻄﻴﻬﺎ‬ ‫ﺃﻥ‬ ‫ﺃﺭﺟﻮﻙ‬ ‫ﺍﻟﻤﺎﺋﺔ‬ ‫ﻭﻫﺬﻩ‬ ٬‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﻋﻠﻰ‬ ‫ﺫﻟﻚ‬ ‫ﻋﻠﻰ‬ ‫ﺷﻬﻮﺩ‬ ‫ﻭﺃﻧﺘﻢ‬ ‫ﺷﻬﺮ‬ ‫ﻛﻞ‬ ‫ﻣﻄﻠﻊ‬ ‫ﻣﻊ‬ ‫ﺑﻬﺎ‬ ‫ﺃﺗﻜﻔﻞ‬ ‫ﺳﻮﻑ‬..‫ﻫﺬﺍ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺳﺘﻤﺮﺭﺕ‬ ‫ﻭﻣﻮﻟﻮﺩﻫﺎ‬ ‫ﺍﻟﻤﺮﺃﺓ‬ ‫ﺃﺭﻯ‬ ‫ﺃﻥ‬ ‫ﺑﺪﻭﻥ‬ ‫ﺍﻟﻤﻨﻮﺍﻝ‬.٬‫ﺍﻟﻤﻮﻟﻮﺩ‬ ‫ﺗﻮﻓﻲ‬ ‫ﻋﺎﻣﻴﻦ‬ ‫ﻣﻦ‬ ‫ﻳﻘﺎﺭﺏ‬ ‫ﻭﺑﻌﺪﻣﺎ‬ ‫ﺍﻟﻨﺎ‬ ‫ﻓﺠﺎءﻧﻲ‬‫ﺃﻥ‬ ‫ﺍﷲ‬ ‫ﻭﻳﻌﻠﻢ‬ ٬‫ﻭﻗﺪﺭﻩ‬ ‫ﺍﷲ‬ ‫ﺑﻘﻀﺎء‬ ‫ﺍﻟﺘﺴﻠﻴﻢ‬ ‫ﻟﻬﻢ‬ ‫ﺍﻇﻬﺮ‬ ‫ﻓﻜﻨﺖ‬ ٬‫ﻳﻌﺰﻭﻧﻨﻲ‬ ‫ﺱ‬ ‫ﺍﻟﻤﻨﻜﻮﺑﺔ‬ ‫ﺍﻷﻡ‬ ‫ﺑﺘﻠﻚ‬ ‫ﺣﻠﺖ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺼﻴﺒﺔ‬ ‫ﺗﺨﻴﻠﺖ‬ ‫ﻷﻧﻨﻲ‬ ‫ﺗﻤﻠﻜﻨﻲ‬ ‫ﻗﺪ‬ ً‫ﺎ‬‫ﻋﻈﻴﻤ‬ ً‫ﺎ‬‫ﺣﺰﻧ‬.‫ﻭﻓﻲ‬ ‫ﺑﺘﻠﻚ‬ ‫ﺃﺗﻔﺎﺟﺄ‬ ‫ﺑﻲ‬ ‫ﺇﺫﺍ‬ ٬‫ﺍﻟﺒﺎﺏ‬ ‫ﻓﺘﺤﺖ‬ ‫ﻭﻋﻨﺪﻣﺎ‬ ٬‫ﻳﻘﺮﻉ‬ ‫ﺩﺍﺭﻱ‬ ‫ﺑﺒﺎﺏ‬ ‫ﻭﺇﺫﺍ‬ ٬‫ﺍﻟﻠﻴﺎﻟﻲ‬ ‫ﻣﻦ‬ ‫ﻟﻴﻠﺔ‬ ‫ﻭﻗﺎﻟﺖ‬ ٬‫ﺑﺎﻟﺪﺭﺍﻫﻢ‬ ‫ﻣﻤﺘﻠﺌﺔ‬ ‫ﺻﺮﺓ‬ ‫ﻭﻣﻌﻬﺎ‬ ‫ﺍﻟﻤﺮﺃﺓ‬‫ﺗﺒﻜﻲ‬ ‫ﻭﻫﻲ‬ ‫ﻟﻲ‬:‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺪﺭﺍﻫﻢ‬ ‫ﻫﻲ‬ ‫ﻫﺬﻩ‬ ‫ﺳﺘﺮﺗﻨﻲ‬ ‫ﻛﻤﺎ‬ ‫ﺍﷲ‬ ‫ﺳﺘﺮﻙ‬ ٬‫ﺍﻟﻤﺴﺠﺪ‬ ‫ﺇﻣﺎﻡ‬ ‫ﻣﻊ‬ ‫ﺷﻬﺮ‬ ‫ﻛﻞ‬ ‫ﻟﻲ‬ ‫ﺗﺒﻌﺜﻬﺎ‬ ‫ﻛﻨﺖ‬.‫ﺃﺭﺟﻌﻬﺎ‬ ‫ﺃﻥ‬ ‫ﺣﺎﻭﻟﺖ‬ ‫ﺳﺒﻴﻠﻬﺎ‬ ‫ﺣﺎﻝ‬ ‫ﻓﻲ‬ ‫ﻭﻣﻀﺖ‬ ٬‫ﺭﻓﻀﺖ‬ ‫ﺃﻧﻬﺎ‬ ‫ﻏﻴﺮ‬ ‫ﻟﻬﺎ‬.‫ﻣﻦ‬ ‫ﺗﺘﺰﻭﺝ‬ ‫ﺑﻬﺎ‬ ‫ﻭﺇﺫﺍ‬ ‫ﺳﻨﺔ‬ ّ‫ﻻ‬‫ﺇ‬ ‫ﻫﻲ‬ ‫ﻭﻣﺎ‬ ‫ﺃﺑﻮﺍﺏ‬ ‫ﺑﻌﺪﻫﺎ‬ ّ‫ﻲ‬‫ﻋﻠ‬ ‫ﺍﷲ‬ ‫ﻭﻓﺘﺢ‬ ‫ﺗﺠﺎﺭﺗﻪ‬ ‫ﻓﻲ‬ ‫ﻣﻌﻪ‬ ‫ﺃﺷﺮﻛﻨﻲ‬ ٬‫ﻓﻀﻞ‬ ‫ﻭﺻﺎﺣﺐ‬ ‫ﻣﻘﺘﺪﺭ‬ ‫ﺭﺟﻞ‬ ‫ﺍﻟﺮﺯﻕ‬‫ﺃﺣﺘﺴﺐ‬ ‫ﻻ‬ ‫ﺣﻴﺚ‬ ‫ﻣﻦ‬. "ِ‫ﺪ‬‫ِﻳ‬‫ﺭ‬َ‫ﻮ‬ْ‫ﻟ‬‫ﺍ‬ ِ‫ﻞ‬ْ‫ﺒ‬َ‫ﺣ‬ ْ‫ﻦ‬ِ‫ﻣ‬ ِ‫ﻪ‬ْ‫ﻴ‬َ‫ﻟ‬ِ‫ﺇ‬ ُ‫ﺏ‬َ‫ﺮ‬ْ‫ﻗ‬َ‫ﺃ‬ ُ‫ﻦ‬ْ‫ﺤ‬َ‫ﻧ‬َ‫ﻭ‬ ُ‫ﻪ‬ُ‫ﺴ‬ْ‫ﻔ‬َ‫ﻧ‬ ِ‫ﻪ‬ِ‫ﺑ‬ ُ‫ﺱ‬ِ‫ﻮ‬ْ‫ﺳ‬َ‫ﻮ‬ُ‫ﺗ‬ ‫َﺎ‬‫ﻣ‬ ُ‫ﻢ‬َ‫ﻠ‬ْ‫ﻌ‬َ‫ﻧ‬َ‫ﻭ‬ َ‫ﻥ‬‫َﺎ‬‫ﺴ‬‫ِﻧ‬‫ﺈ‬ْ‫ﻟ‬‫ﺍ‬ ‫َﺎ‬‫ﻨ‬ْ‫ﻘ‬َ‫ﻠ‬َ‫ﺧ‬ ْ‫ﺪ‬َ‫ﻘ‬َ‫ﻟ‬َ‫ﻭ‬ )۱٦(ٌ‫ﺪ‬‫ِﻴ‬‫ﻌ‬َ‫ﻗ‬ ِ‫ﻝ‬‫َﺎ‬‫ﻤ‬‫ﱢ‬‫ﺸ‬‫ﺍﻟ‬ ِ‫ﻦ‬َ‫ﻋ‬َ‫ﻭ‬ ِ‫ﻦ‬‫ِﻴ‬‫ﻤ‬َ‫ﻴ‬ْ‫ﻟ‬‫ﺍ‬ ِ‫ﻦ‬َ‫ﻋ‬ ِ‫ﻥ‬‫َﺎ‬‫ﻴ‬‫ﱢ‬‫ﻘ‬َ‫ﻠ‬َ‫ﺘ‬ُ‫ﻤ‬ْ‫ﻟ‬‫ﺍ‬ ‫ﱠﻰ‬‫ﻘ‬َ‫ﻠ‬َ‫ﺘ‬َ‫ﻳ‬ ْ‫ﺫ‬ِ‫ﺇ‬)۱۷(‫ﱠﺎ‬‫ﻟ‬ِ‫ﺇ‬ ٍ‫ﻝ‬ْ‫ﻮ‬َ‫ﻗ‬ ‫ِﻦ‬‫ﻣ‬ ُ‫ﻆ‬ِ‫ﻔ‬ْ‫ﻠ‬َ‫ﻳ‬ ‫َﺎ‬‫ﻣ‬ ُ‫ﺪ‬‫ِﻴ‬‫ﺤ‬َ‫ﺗ‬ ُ‫ﻪ‬ْ‫ﻨ‬ِ‫ﻣ‬ َ‫ﺖ‬‫ُﻨ‬‫ﻛ‬ ‫َﺎ‬‫ﻣ‬ َ‫ﻚ‬ِ‫ﻟ‬َ‫ﺫ‬ ‫ﱢ‬‫ﻖ‬َ‫ﺤ‬ْ‫ﻟ‬‫ِﺎ‬‫ﺑ‬ ِ‫ﺕ‬ْ‫ﻮ‬َ‫ﻤ‬ْ‫ﻟ‬‫ﺍ‬ ُ‫ﺓ‬َ‫ﺮ‬ْ‫ﻜ‬َ‫ﺳ‬ ْ‫ﺕ‬‫َﺎء‬‫ﺟ‬َ‫ﻭ‬ ٌ‫ﺪ‬‫ِﻴ‬‫ﺘ‬َ‫ﻋ‬ ٌ‫ﺐ‬‫ِﻴ‬‫ﻗ‬َ‫ﺭ‬ ِ‫ﻪ‬ْ‫ﻳ‬َ‫ﺪ‬َ‫ﻟ‬)۱۹(‫ِﻲ‬‫ﻓ‬ َ‫ﺦ‬ِ‫ﻔ‬ُ‫ﻧ‬َ‫ﻭ‬ ِ‫ﺪ‬‫ِﻴ‬‫ﻋ‬َ‫ﻮ‬ْ‫ﻟ‬‫ﺍ‬ ُ‫ﻡ‬ْ‫ﻮ‬َ‫ﻳ‬ َ‫ﻚ‬ِ‫ﻟ‬َ‫ﺫ‬ ِ‫ﺭ‬‫ﱡﻮ‬‫ﺼ‬‫ﺍﻟ‬)۲۰(ٌ‫ﺪ‬‫ِﻴ‬‫ﻬ‬َ‫ﺷ‬َ‫ﻭ‬ ٌ‫ﻖ‬ِ‫ﺋ‬‫َﺎ‬‫ﺳ‬ ‫َﺎ‬‫ﻬ‬َ‫ﻌ‬‫ﱠ‬‫ﻣ‬ ٍ‫ﺲ‬ْ‫ﻔ‬َ‫ﻧ‬ ‫ﱡ‬‫ﻞ‬ُ‫ﻛ‬ ْ‫ﺕ‬‫َﺎء‬‫ﺟ‬َ‫ﻭ‬)۲۱(َ‫ﺖ‬‫ُﻨ‬‫ﻛ‬ ْ‫ﺪ‬َ‫ﻘ‬َ‫ﻟ‬ َ‫ﻨ‬ْ‫ﻔ‬َ‫ﺸ‬َ‫ﻜ‬َ‫ﻓ‬ ‫َﺍ‬‫ﺬ‬َ‫ﻫ‬ ْ‫ﻦ‬‫ﱢ‬‫ﻣ‬ ٍ‫ﺔ‬َ‫ﻠ‬ْ‫ﻔ‬َ‫ﻏ‬ ‫ِﻲ‬‫ﻓ‬‫ﱠ‬‫ﻱ‬َ‫ﺪ‬َ‫ﻟ‬ ‫َﺎ‬‫ﻣ‬ ‫َﺍ‬‫ﺬ‬َ‫ﻫ‬ ُ‫ﻪ‬ُ‫ﻨ‬‫ِﻳ‬‫ﺮ‬َ‫ﻗ‬ َ‫ﻝ‬‫َﺎ‬‫ﻗ‬َ‫ﻭ‬ ٌ‫ﺪ‬‫ِﻳ‬‫ﺪ‬َ‫ﺣ‬ َ‫ﻡ‬ْ‫ﻮ‬َ‫ﻴ‬ْ‫ﻟ‬‫ﺍ‬ َ‫ﻙ‬ُ‫ﺮ‬َ‫ﺼ‬َ‫ﺒ‬َ‫ﻓ‬ َ‫ﻙ‬‫َﺎء‬‫ﻄ‬ِ‫ﻏ‬ َ‫ﻚ‬‫َﻨ‬‫ﻋ‬ ‫ﺎ‬ ٌ‫ﺪ‬‫ِﻴ‬‫ﺘ‬َ‫ﻋ‬)۲۳(ٍ‫ﺪ‬‫ِﻴ‬‫ﻨ‬َ‫ﻋ‬ ٍ‫ﺭ‬‫ﱠﺎ‬‫ﻔ‬َ‫ﻛ‬ ‫ﱠ‬‫ﻞ‬ُ‫ﻛ‬ َ‫ﻢ‬‫ﱠ‬‫ﻨ‬َ‫ﻬ‬َ‫ﺟ‬ ‫ِﻲ‬‫ﻓ‬ ‫َﺎ‬‫ﻴ‬ِ‫ﻘ‬ْ‫ﻟ‬َ‫ﺃ‬(24)ٍ‫ﺐ‬‫ِﻳ‬‫ﺮ‬‫ﱡ‬‫ﻣ‬ ٍ‫ﺪ‬َ‫ﺘ‬ْ‫ﻌ‬ُ‫ﻣ‬ ِ‫ﺮ‬ْ‫ﻴ‬َ‫ﺨ‬ْ‫ﻠ‬‫ﱢ‬‫ﻟ‬ ٍ‫ﻉ‬‫ﱠﺎ‬‫ﻨ‬‫ﱠ‬‫ﻣ‬"
  • 23. 23 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ۱۱–‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬BotNet:: ‫ﻋ‬ ‫ﻓﻲ‬ ‫ﻟﻠﺘﺤﻜﻢ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺗﻘﻨﻴﺔ‬ ‫ﻫﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬‫ﺑﺮﻣﺠﻲ‬ ‫ﺑﻜﻮﺩ‬ ‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﻣﻦ‬ ‫ﻫﺎﺋﻞ‬ ‫ﺪﺩ‬ ‫ﻭﺍﺣﺪ‬٬‫ﺍﻟﻤﺼﺎﺑﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻟﺠﻤﻴﻊ‬ ‫ﻣﻮﺣﺪﺓ‬ ‫ﺑﺄﻭﺍﻣﺮ‬ ‫ﺃﻭ‬. ‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻮﻗﺖ‬ ‫ﻓﻲ‬ ‫ﻭﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺍﻟﻤﺆﺳﺴﺎﺕ‬ ‫ﺗﺮﻋﺐ‬ ‫ﺗﻘﻨﻴﺔ‬ ‫ﺃﻛﺜﺮ‬٬‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﻻ‬ ‫ﻭﻟﻜﻨﻬﺎ‬ ‫ﺍﻵﻥ‬ ‫ﺍﻟﺸﺮﻛﺎﺕ‬٬‫ﺗﺴﺘﻬﺪﻑ‬ ‫ﺑﻞ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﺍﻟﺬﻳﻦ‬‫ﻭﻟﻸﺳﻒ‬‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺃﺳﺲ‬ ‫ﻳﻔﺘﻘﺮﻭﻥ‬ ‫ﺗ‬ ‫ﻭﻣﻨﻊ‬ ‫ﺃﺟﻬﺰﺗﻬﻢ‬ ‫ﺗﺤﺼﻴﻦ‬ ‫ﻣﻦ‬ ‫ﺗﻤﻜﻨﻬﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺼﺤﻴﺤﺔ‬‫ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﻫﺬﻩ‬ ‫ﻣﻦ‬ ‫ﺃﻱ‬ ‫ﻄﻔﻞ‬ ‫ﺍﻟﻀﺎﺭﺓ‬٬‫ﺍﻷﺷﺨﺎﺹ‬ ‫ﻣﻊ‬ ‫ﻳﻜﻦ‬ ‫ﻟﻢ‬ ‫ﺃﻧﻪ‬ ‫ﺇﻻ‬ ‫ﺍﻟﺤﺎﻟﻲ‬ ‫ﺍﻟﻘﺮﻥ‬ ‫ﺃﻭﺍﺋﻞ‬ ‫ﻓﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺗﺼﻤﻴﻢ‬ ‫ﺗﻢ‬ ‫ﻣﺆﺳﺴﺎﺕ‬ ‫ﺃﻭ‬ ‫ﺍﻟﻌﺎﻟﻤﻴﺔ‬ ‫ﺍﻟﻤﺎﻓﻴﺎ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﻭﺗﻄﻮﻳﺮﻩ‬ ‫ﺑﻪ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﻳﺘﻢ‬ ‫ﻛﺎﻥ‬ ‫ﺑﻞ‬ ‫ﺍﻟﻌﺎﺩﻳﻴﻦ‬ ‫ﻋﺎﻟﻤﻴﺔ‬ ‫ﻭﺷﺮﻛﺎﺕ‬٬‫ﺃﻭ‬ ‫ﻟﻠﺤﻤﺎﻳﺔ‬ ‫ﻭﺍﻟﺤﺎﺟﺔ‬ ‫ﺍﻟﺮﻋﺐ‬ ‫ﻓﻜﺮ‬ ‫ﻧﺸﺮ‬ ‫ﻫﺪﻓﻬﺎ‬‫ﺍﺳﺘﻬﺪﺍﻑ‬‫ﺍﻟﺸﺮﻛﺎﺕ‬ ‫ﺗﺘﻜﺒ‬ ‫ﻛﺎﻧﺖ‬ ‫ﺍﻟﺘﻲ‬‫ﺃﻧﻈﻤﺘﻬﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻷﻣﻨﻴﺔ‬ ‫ﺍﻟﺜﻐﺮﺍﺕ‬ ‫ﺟﺮﺍء‬ ‫ﺿﺨﻤﺔ‬ ‫ﻣﺎﻟﻴﺔ‬ ‫ﺧﺴﺎﺋﺮ‬ ‫ﺪ‬٬‫ﻓﻲ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻓﻲ‬ ‫ﻣﻌﺮﻓﺘﻬﻢ‬ ‫ﺍﺳﺘﺨﺪﻣﻮﺍ‬ ‫ﻣﻨﺸﻘﻴﻦ‬ ‫ﻫﺎﻛﺮﺯ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺗﺼﻤﻴﻤﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﺁﺧﺮ‬ ‫ﻫﺪﻑ‬ ‫ﻷﻱ‬ ‫ﺃﻭ‬ ‫ﺍﻻﻧﺘﻘﺎﻡ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻟﻤﻦ‬ ‫ﻭﺑﺎﻋﻮﻫﺎ‬ ‫ﺗﻠﻚ‬.. ‫ﻣﺌﺎﺕ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻓﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻧﻪ‬ ‫ﻭﺍﻟﺬﻳﻦ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻌﺾ‬ ‫ﺃﻳﺪﻱ‬ ‫ﺇﻟﻰ‬ ‫ﻭﺻﻞ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺣﺎﻟﻴﺎ‬ ‫ﺃﻭ‬‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﺁﻻﻑ‬٬‫ﺟﻬﺔ‬ ‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﻗﺒﻞ‬ ‫ﻣﻦ‬ ‫ﺑﺎﻟﻀﺤﺎﻳﺎ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻭﻓﻲ‬٬‫ﺑﻤﻌﻨﻰ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻣﺪﺭﺍء‬ ‫ﻭﻫﺆﻻء‬ ‫ﺑﺎﻷﺻﻞ‬ ‫ﻋﻤﻼﻗﺔ‬ ‫ﺷﺮﻛﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺇﺩﺍﺭﺗﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﺃﻥ‬ )BotMasters(‫ﻳﺴﺘﻬﺪﻑ‬ ‫ﻣﻦ‬ ‫ﻋﻤﻞ‬ ‫ﻣﺴﻬﻠﻲ‬ ‫ﻫﻢ‬‫ﺍﻷﺷﺨﺎﺹ‬‫ﻭﻳﺠﻤﻊ‬‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ‬٬‫ﺗﻢ‬ ‫ﻧﺖ‬ ‫ﺑﻮﺕ‬ ‫ﻭﺃﻛﺒﺮ‬‫ﺍﻟﻀﺤﺎ‬ ‫ﻋﺪﺩ‬ ‫ﻳﺒﻠﻎ‬ ‫ﻛﺎﻥ‬ ‫ﺍﻛﺘﺸﺎﻓﻪ‬‫ﻣﻦ‬ ‫ﺃﻛﺜﺮ‬ ‫ﺇﻟﻰ‬ ‫ﻓﻴﻪ‬ ‫ﻳﺎ‬ 825‫ﺟﻬﺎﺯ‬ ‫ﺃﻟﻒ‬٬‫ﺑﺎﻟﻄﺒﻊ‬ ً‫ﺍ‬‫ﺟﺪ‬ ‫ﺿﺨﻢ‬ ‫ﺭﻗﻢ‬ ‫ﻭﻫﻮ‬. ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺇﻧﺸﺎء‬ ‫ﺃﻫﺪﺍﻑ‬: ‫ﻣﺪﻣﺮﺓ‬ ‫ﻧﺘﺎﺋﺞ‬ ‫ﺗﺤﺪﺙ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻫﺠﻤﺎﺕ‬ ‫ﻛﺎﻧﺖ‬ ‫ﺍﻟﺒﺪﺍﻳﺔ‬ ‫ﻓﻲ‬٬‫ﺍﻧﻬﻴﺎﺭ‬ ‫ﺗﺴﺒﺐ‬ ‫ﻗﺪ‬ ‫ﺍﻷﻧﻈﻤﺔ‬٬‫ﻣﻦ‬ ‫ﺟﻴﺶ‬ ‫ﻟﺪﺧﻮﻝ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻓﺔ‬ ‫ﺍﻷﻧﻈﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻛﺒﻴﺮﺓ‬ ‫ﺛﻐﺮﺍﺕ‬ ‫ﻓﺘﺢ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺘﺠﺴﺲ‬ ‫ﺃﻭ‬ ‫ﻣﻌﻠﻮﻣﺎﺕ‬ ‫ﻟﺴﺮﻗﺔ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﻣﻦ‬ ‫ﻃﺒﻌﺎ‬ ‫ﺑﺘﻜﻠﻴﻒ‬ ‫ﺍﻟﻨﻈﺎﻡ‬ ‫ﺩﺍﺧﻞ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺑﺄﻣﻮﺭ‬ ‫ﺍﻟﻘﻴﺎﻡ‬ ‫ﺃﻭ‬ ‫ﻫﺎﻣﺔ‬ ‫ﺍﻟﻐﻴﺮ‬٬‫ﻹﺷﻐﺎﻟﻬﻢ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺑﻌﺾ‬ ‫ﺑﻴﺪ‬ ‫ﻟﻌﺒﻪ‬ ‫ﻛﻮﻧﻪ‬ ‫ﻳﻌﺪﻭ‬ ‫ﻻ‬ ‫ﺍﻵﻥ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺃﻥ‬ ‫ﺇﻻ‬ ‫ﻣﺎﺗﺖ‬ ‫ﺑﺮﻣﺠﻴﺔ‬ ‫ﻓﻲ‬ ‫ﻭﺇﻟﻬﺎﺋﻬﻢ‬٬‫ﺷﻲء‬ ‫ﻫﻨﺎﻙ‬ ‫ﺃﻥ‬ ‫ﻳﻨﺬﺭ‬ ‫ﺍﻟﻌﺎﺩﻱ‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﺧﺮﻭﺟﻪ‬ ‫ﻷﻥ‬ ‫ﺫﻟﻚ‬ ً‫ﺎ‬‫ﻓﻌﻠﻴ‬ ‫ﺇﻧﺘﺎﺟﻪ‬ ‫ﺗﻢ‬ ‫ﻭﺃﻓﻀﻞ‬ ‫ﺃﺿﺨﻢ‬. ‫ﺍﻷ‬ ‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﺩﻣﺞ‬ ‫ﻳﺘﻢ‬ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬‫ﺍﻵﻟﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﻟﻤﺤﺎﻭﻟﺔ‬ ‫ﺩﺍﺧﻠﻪ‬ ‫ﺳﺎﻟﻴﺐ‬٬‫ﺃﻥ‬ ‫ﺑﻤﻌﻨﻰ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻷﺳﺎﺳﻲ‬ ‫ﻟﻠﺒﻮﺕ‬ ‫ﺿﺨﻢ‬ ‫ﺑﺎﺣﺚ‬ ‫ﻋﻦ‬ ‫ﻋﺒﺎﺭﺓ‬ ‫ﺳﻴﻜﻮﻥ‬ ‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﺟﻬﺎﺯ‬ ‫ﻣﻤﻜﻦ‬ ‫ﻋﺪﺩ‬ ‫ﺍﻛﺒﺮ‬ ‫ﻓﻲ‬٬‫ﺑﺎﻟﺬﺍﺕ‬ ‫ﺍﻟﺨﺎﺻﻴﺔ‬ ‫ﺑﻬﺬﻩ‬ ‫ﺁﺧﺮ‬ ‫ﻋﻦ‬ ‫ﺑﻮﺕ‬ ‫ﻛﻞ‬ ‫ﻭﻳﺘﻤﻴﺰ‬.
  • 24. 24 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﻧﺖ‬ ‫ﺍﻟﺒﻮﺕ‬ ‫ﻟﺘﻮﺿﻴﺢ‬ ‫ﺍﻟﺼﻮﺭ‬ ‫ﺑﻌﺾ‬:: ۱۲­‫ﺑﺮﻧﺎﻣﺞ‬‫ﺍﻻﺧﺘﺮﺍﻕ‬::
  • 25. 25 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ‫ﺑﺮﻧﺎ‬‫ﻳﺘﻢ‬ ‫ﻣﺞ‬‫ﺍﺳﺘﺨﺪﺍﻣﻪ‬‫ﻗﺒﻞ‬ ‫ﻣﻦ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﻹﺩﺍﺭﺓ‬٬‫ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﻫﺬﺍ‬ ‫ﻳﺤﺘﻮﻱ‬ ‫ﻭﻏﺎﻟﺒﺎ‬ ‫ﻣﻦ‬ ‫ﻛﺜﻴﺮ‬ ‫ﻋﻠﻰ‬‫ﺍﻹﻣﻜﺎﻧﻴﺎﺕ‬‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﺟﻬﺎﺯ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺘﺤﻜﻢ‬ ‫ﺗﻄﺒﻖ‬ ‫ﺍﻟﺘﻲ‬)‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﺍﻟﺸﺨﺺ‬( ‫ﻛﺒﻴﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻜﺜﻴﺮ‬ ‫ﻭﻫﻨﺎﻙ‬٬‫ﺧﺒﺮﺍء‬ ‫ﻭﻟﻜﻦ‬ ‫ﺗﻢ‬ ‫ﺑﻬﻢ‬ ‫ﺧﺎﺻﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺇﻧﺸ‬‫ﺎﺋﻬﺎ‬‫ﻋﻠﻰ‬‫ﺃﻳﺪﻳﻬﻢ‬‫ﺳﻬﻮﻟﺔ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻀﺤﺎﻳﺎ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻓﻲ‬ ‫ﺗﺘﻮﺍﺟﺪ‬ ‫ﻗﺪ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺸﻬﻮﺭﺓ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻣﻦ‬ ‫ﺗﺸﻔﻴﺮﻫﺎ‬. ‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﺷﺮﺣﻬﺎ‬ ‫ﺳﻴﺘﻢ‬ ‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﺍﻟﻌﺮﺏ‬٬‫ﺧﻼﻝ‬ ‫ﻏﻴﺮﻫﺎ‬ ‫ﻭﺷﺮﺡ‬ ‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﻫﺬﻩ‬.. Bifrost Poison Ivy Rat Turkojan SpyNet Cerberus ‫ﻭ‬ ‫ﺗﻈﻬﺮ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻫﻨﺎﻙ‬ ‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬‫ﺗﺨﺘﻔﻲ‬٬‫ﻣﻦ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻲ‬‫ﺇﻧﺘﺎﺝ‬‫ﺍﻟﻜﺎﻓﺮ‬ ‫ﺍﻟﻐﺮﺏ‬٬ ‫ﺍﻟﻌﺮﺑﻴﺔ‬ ‫ﺍﻟﻌﻘﻮﻝ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﻄﺮﺓ‬ ‫ﺑﻬﺪﻑ‬٬‫ﻳﺴﺘﺨﺪﻣﻮﻥ‬ ‫ﻻ‬ ‫ﺍﻟﻐﺮﺏ‬ ‫ﺃﻃﻔﺎﻝ‬ ‫ﺃﻥ‬ ‫ﻓﻘﻂ‬ ‫ﻭﺍﻟﺤﻘﻴﻘﻲ‬ ‫ﺑﻞ‬ ‫ﺇﻃﻼﻗﺎ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻫﺬﻩ‬‫ﻳﺒﺪءﻭﺍ‬‫ﻭﺍﻟﺘﻲ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻭﺗﻄﻮﻳﺮ‬ ‫ﺍﻟﺒﺮﻣﺠﺔ‬ ‫ﻋﺸﻖ‬ ‫ﻣﻦ‬ ‫ﻭﺗﺤ‬ ‫ﺷﺮﻳﻔﺔ‬ ‫ﻣﻨﺎﻓﺴﺎﺕ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺒﻌﺾ‬ ‫ﺑﻌﻀﻬﻢ‬ ‫ﺃﺟﻬﺰﺓ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﻄﺮﺓ‬ ‫ﻓﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻧﻬﺎ‬‫ﺪﻳﺎﺕ‬ ‫ﻭﺍﻟﻤﺠ‬ ‫ﺍﻟﺤﻜﻮﻣﺎﺕ‬ ‫ﻣﻦ‬ ‫ﺩﻋﻤﻬﺎ‬ ‫ﻳﺘﻢ‬‫ﺍﻟﻤﺪﺭﺳﻴﺔ‬ ‫ﺎﻝ‬٬‫ﺫﻟﻚ‬ ‫ﻭﻏﻴﺮ‬ ‫ﻭﺍﻵﺑﺎء‬٬‫ﺍﻷﻃﻔﺎﻝ‬ ‫ﺩﻋﻢ‬ ‫ﻭﻳﺘﻢ‬ ‫ﺍﻟﻤﺘﻤﻴﺰﻳﻦ‬٬‫ﻭﺗﻮﻓﻴﺮ‬‫ﺍﻹﻣﻜﺎﻧﻴﺎﺕ‬‫ﻣﻬﺎﺭﺍﺗﻬﻢ‬ ‫ﻟﺘﻄﻮﻳﺮ‬ ‫ﻟﻬﻢ‬ ‫ﺍﻟﻤﻨﺎﺳﺒﺔ‬!!. ‫ﻳﻀﺮﻫﻢ‬ ‫ﻗﺪ‬ ‫ﻣﻤﻦ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺣﻤﺎﻳﺔ‬ ‫ﺑﻬﺪﻑ‬ ‫ﺍﻟﻌﺮﺏ‬ ‫ﺍﻟﻤﺒﺮﻣﺠﻴﻦ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﻘﺒﺾ‬ ‫ﻳﺘﻢ‬ ‫ﺑﻴﻨﻤﺎ‬ ٬‫ﻣﻦ‬ ‫ﺇﻻ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻻ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬ ‫ﻭﻫﻮ‬!!! ‫ﻧﺘﻤﻨﻰ‬‫ﺍﻟﺪﻭﺭﺓ‬ ‫ﺗﻜﻤﻠﻮﺍ‬ ‫ﺃﻥ‬٬‫ﻳﺘﻌﻠﻢ‬ ‫ﺃﻥ‬ ‫ﻳﺮﻳﺪ‬ ‫ﻟﺸﺨﺺ‬ ‫ﺻﺪﻳﻖ‬ ‫ﺃﻭ‬ ‫ﺃﺥ‬ ‫ﺃﻭ‬ ‫ﺃﺏ‬ ‫ﻛﻨﺖ‬ ‫ﻭﺇﻥ‬ ‫ﺍﻟﺸﺨﺺ‬ ‫ﺫﻟﻚ‬ ‫ﻳﺤﺘﺎﺟﻬﺎ‬ ‫ﻗﺪ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻤﺴﺎﻋﺪﺓ‬ ‫ﻭﺗﻤﺘﻠﻚ‬٬‫ﻟﻚ‬ ‫ﻟﻴﻜﺘﺐ‬ ‫ﻣﺴﺎﻋﺪﺗﻪ‬ ‫ﻓﻲ‬ ‫ﻓﺒﺎﺷﺮ‬ ‫ﺍﻷﺟﺮ‬٬‫ﺷﻲء‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬ ‫ﺳﺘﺴﺄﻝ‬ ‫ﺃﻧﻚ‬ ‫ﻭﺗﺬﻛﺮ‬.. ‫ﺗﻘﺪﻳﺮﻱ‬‫ﻭﺍﺣﺘﺮﺍﻣﻲ‬‫ﺍﻟﺠﻤﻴـﻊ‬ ‫ﻟﺠﻬﻮﺩ‬..
  • 26. 26 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱ ۱۳­‫ﺍﻻﺧﺘﺮﺍﻕ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﺳﻴﺮﻓﺮ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺒﺎﺗﺶ‬Server:: ‫ﺑ‬ ‫ﻫﻮ‬‫ﻳﺘﻢ‬ ‫ﺻﻐﻴﺮ‬ ‫ﺮﻧﺎﻣﺞ‬‫ﺇﺭﺳﺎﻟﻪ‬‫ﻣﺘﺨﻔﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺁﺧﺮ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﻣﻊ‬ ‫ﺍﻟﻐﺎﻟﺐ‬ ‫ﻓﻲ‬٬‫ﺩﻣﺠﻪ‬ ‫ﻭﻳﺘﻢ‬ ‫ﺷﻲء‬ ‫ﺃﻱ‬ ‫ﺃﻭ‬ ‫ﻓﻴﺪﻳﻮ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭ‬ ‫ﻓﻲ‬ ‫ﺃﻭ‬ ‫ﺍﻟﺤﻤﻴﺪﺓ‬ ‫ﺍﻟﺒﺮﺍﻣﺞ‬ ‫ﻓﻲ‬‫ﻷﻧﻪ‬‫ﻳﻈﻬﺮ‬ ‫ﻻ‬ ‫ﺗﺸﻐﻴﻞ‬ ‫ﻭﻋﻨﺪ‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻡ‬ ‫ﻏﺮﻳﺐ‬ ‫ﺷﻲء‬ ‫ﺃﻱ‬٬‫ﻟﻠﻬﺎﻛﺮﺯ‬ ‫ﻟﻴﺘﻴﺢ‬ ‫ﻫﻜﺬﺍ‬ ‫ﻭﻳﺴﺘﻤﺮ‬‫ﺇﻧﻬﺎء‬‫ﻋﻠﻢ‬ ‫ﺩﻭﻥ‬ ‫ﻋﻤﻠﻪ‬ ‫ﺍﻟﻤﺴﺘﻬﺪﻑ‬ ‫ﺍﻟﺠﻬﺎﺯ‬٬‫ﺑﺎﻟﺪﺧﻮ‬ ‫ﺍﻟﻀﺤﻴﺔ‬ ‫ﻳﻘﻮﻡ‬ ‫ﻣﺮﺓ‬ ‫ﻛﻞ‬ ‫ﻭﻓﻲ‬‫ﻫﺬﺍ‬ ‫ﻳﺮﺳﻞ‬ ‫ﻟﻺﻧﺘﺮﻧﺖ‬ ‫ﻝ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺍﻟﺴﻴﺮﻓﺮ‬‫ﻟﻠﻬﺎﻛﺮﺯ‬‫ﻳﺪﻳﺮﻩ‬ ‫ﺍﻟﺬﻱ‬٬‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺃﺧﻄﺮ‬ ‫ﺍﻟﻌﻤﻠﻴﺔ‬ ‫ﻫﺬﻩ‬ ‫ﻭﺗﻌﺘﺒﺮ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬‫ﻷﻧﻬﺎ‬‫ﺗﻬﺪﻑ‬‫ﺇﻟﻰ‬‫ﻓﻘﻂ‬ ‫ﻭﺍﻟﺘﺠﺴﺲ‬ ‫ﺍﻟﺘﺠﺴﺲ‬٬‫ﻓﻴﺴﺘﻄﻴﻊ‬‫ﺍﻟﻬﺎﻛﺮﺯ‬‫ﻓﻌﻞ‬ ‫ﺣﻴﻨﻬﺎ‬ ‫ﻫﺬﻩ‬‫ﺍﻷ‬‫ﺍﺳﺘﻬﺪﺍﻓﻪ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺬﻱ‬ ‫ﺍﻟﺠﻬﺎﺯ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﺷﻴﺎء‬:: .. ‫ﻣﻠﻔﺎﺗﻚ‬ ‫ﺟﻤﻴﻊ‬ ‫ﻭﺣﺬﻑ‬ ‫ﻭﺗﻌﺪﻳﻞ‬ ‫ﻭﺗﺤﻤﻴﻞ‬ ‫ﺭﺅﻳﺔ‬ ‫ﺍﻟﻤﺨﺘﺮﻕ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۱ .. ‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﻤﺮﻭﺭ‬ ‫ﻛﻠﻤﺎﺕ‬ ‫ﺟﻤﻴﻊ‬ ‫ﺭﺅﻳﺔ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۲ ..‫ﻣﺒﺎﺷﺮ‬ ‫ﺑﺸﻜﻞ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻋﻠﻰ‬ ‫ﺗﻔﻌﻞ‬ ‫ﻣﺎ‬ ‫ﻣﺸﺎﻫﺪﺓ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۳ .. ‫ﺍﻟﻜﻴﺒﻮﺭﺩ‬ ‫ﻋﻠﻰ‬ ‫ﻛﺘﺎﺑﺘﻬﺎ‬ ‫ﻳﺘﻢ‬ ‫ﻛﻠﻤﺔ‬ ‫ﻛﻞ‬ ‫ﺗﺨﺰﻳﻦ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٤ ..‫ﺍﻟﻜﺎﻣﻴﺮﺍ‬ ‫ﻓﺘﺢ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٥ .. ‫ﺍﻟﺼﻮﺕ‬ ‫ﺳﻤﺎﻉ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ٦ ‫ﺃﻭ‬ ‫ﺍﻟﺨﺎﺻﺔ‬ ‫ﺍﻟﺸﺒﻜﺔ‬ ‫ﺧﻼﻝ‬ ‫ﻣﻦ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﻣﻊ‬ ‫ﻳﺘﻌﺎﻣﻞ‬ ‫ﻣﻦ‬ ‫ﺟﻤﻴﻊ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۷ .. ‫ﺍﻟﻤﺤﺎﺩﺛﺔ‬ ‫ﺑﺮﺍﻣﺞ‬ ‫ﻋﺒﺮ‬ ‫ﺃﻭ‬ ‫ﺍﻟﻔﻼﺷﺎﺕ‬ .. ‫ﺍﻟﻤﻮﺍﻗﻊ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﻓﻲ‬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺍﺳﺘﺨﺪﺍﻡ‬ ‫ﻳﺴﺘﻄﻴﻊ‬ – ۸ ‫ﻭﺟﻬﺎﺯﻩ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻪ‬ ‫ﺃﻣﻦ‬ ‫ﻟﻴﺘﻌﻠﻢ‬ ‫ﻏﻴﺮﻧﺎ‬ ‫ﻟﺘﺤﻔﻴﺰ‬ ‫ﻭﻧﺴﻌﻰ‬ ‫ﺍﻷﺧﻄﺎﺭ‬ ‫ﻫﺬﻩ‬ ‫ﻧﺪﺭﻙ‬ ‫ﺃﻥ‬ ‫ﺃﺗﻤﻨﻰ‬٬ ‫ﺟﻬﺎﺯﻙ‬ ‫ﺍﺧﺘﺮﺍﻕ‬ ‫ﺗﻢ‬ ‫ﻣﺎ‬ ‫ﺇﺫﺍ‬ ‫ﺗﻬﺘﻢ‬ ‫ﻻ‬ ‫ﺃﻧﺖ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻓﻘﺪ‬٬‫ﺃﺷﺨﺎﺹ‬ ‫ﻣﻊ‬ ‫ﺗﺘﻌﺎﻣﻞ‬ ‫ﺃﻭﻟﻴﺲ‬ ‫ﻭﻟﻜﻦ‬ ‫ﻳﺜﻘﻮﺍ‬‫ﺑﻚ‬٬‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﻟﻬﺆﻻء‬ ‫ﺿﺨﻤﺎ‬ ً‫ﺍ‬‫ﺻﻴﺪ‬ ‫ﺗﺸﻜﻞ‬ ‫ﻗﺪ‬ ‫ﻭﺃﺟﻬﺰﺗﻬﻢ‬٬‫ﺍﻟﺘﺎﻟﻲ‬ ‫ﻣﻌﻲ‬ ‫ﺗﺨﻴﻞ‬: ‫ﺍﻟﻬﺎﻛﺮﺯ‬ ‫ﺩﺧﻞ‬‫ﻟﻚ‬ ‫ﻣﺎ‬ ‫ﻣﻠﻒ‬ ‫ﺇﺭﺳﺎﻝ‬ ‫ﻃﺮﻳﻖ‬ ‫ﻋﻦ‬ ‫ﻟﺠﻬﺎﺯﻙ‬٬ ‫ﺑﻚ‬ ‫ﺍﻟﺨﺎﺹ‬ ‫ﺍﻻﻳﻤﻴﻞ‬ ‫ﺃﺧﺪ‬ ‫ﺛﻢ‬٬‫ﺣﻤﻴﺪ‬ ‫ﺑﺮﻧﺎﻣﺞ‬ ‫ﺃﻱ‬ ‫ﺃﻭ‬ ‫ﺻﻮﺭﺓ‬ ‫ﺷﻜﻞ‬ ‫ﻋﻠﻰ‬ ‫ﺍﻟﺴﻴﺮﻓﺮ‬ ‫ﻭﺃﺭﺳﻞ‬ ‫ﻭﺍﻷﺻ‬ ‫ﻭﺍﻷﻗﺎﺭﺏ‬ ‫ﻭﺍﻷﺧﻮﺍﺕ‬ ‫ﺍﻹﺧﻮﺓ‬ ‫ﻛـ‬ ‫ﺍﻻﻳﻤﻴﻞ‬ ‫ﻗﺎﺋﻤﺔ‬ ‫ﻓﻲ‬ ‫ﻟﺪﻳﻚ‬ ‫ﺍﻟﻤﻀﺎﻓﻴﻦ‬ ‫ﻟﺒﻌﺾ‬‫ﺪﻗﺎء‬ ‫ﻣﺼﺎﺏ‬ ‫ﻷﻱ‬ ‫ﺗﻌﺮﺿﻬﻢ‬ ‫ﺗﺘﻤﻨﻰ‬ ‫ﻻ‬ ‫ﺑﺎﻟﺘﺄﻛﻴﺪ‬ ‫ﻭﺍﻟﺬﻳﻦ‬!!!. ‫ﻕ‬ ‫ﺍﻟﺪﺭﺱ‬ ‫ﻣﻦ‬ ‫ﺍﻷﻭﻝ‬ ‫ﺍﻟﺠﺰء‬ ‫ﻓﻲ‬ ‫ﺳﺒﻖ‬ ‫ﻣﺎ‬ ‫ﺷﺮﺡ‬ ‫ﺗﻢ‬۱‫ﻑ‬۱ ‫ﻫﻤﺴــﺔ‬::‫ﺍﻟﺸﺮ‬ ‫ﺑﻮﺍﺑﺔ‬ ‫ﺗﻜﻮﻥ‬ ‫ﻻ‬٬‫ﺗﺼﺒﺢ‬ ‫ﺃﻥ‬ ‫ﺑﺪﻝ‬ ً‫ﺎ‬‫ﻣﻨﻴﻌ‬ ‫ﺣﺼﻨﺎ‬ ‫ﺗﻜﻮﻥ‬ ‫ﺃﻥ‬ ‫ﻋﻠﻰ‬ ‫ﻭﺍﺣﺮﺹ‬ ‫ﻳﺨﺼﻮﻧﻚ‬ ‫ﻣﻦ‬ ‫ﻻﺳﺘﻬﺪﺍﻑ‬ ‫ﻟﻠﻬﺎﻛﺮﺯ‬ ‫ﺁﻣﻨﺎ‬ ‫ﻣﻤﺮﺍ‬..
  • 27. 27 ‫ﺍﻟﺸﺨﺼﻴﺔ‬ ‫ﺍﻷﺟﻬﺰﺓ‬ ‫ﻭﺣﻤﺎﻳﺔ‬ ‫ﺃﻣﻦ‬ ‫ﺍﺣﺘﺮﺍﻑ‬ ‫ﺩﻭﺭﺓ‬۲۰۱۱   ‫ﺍﻟﺘﻜﻨﻮﻟﻮ‬ ‫ﻭﺳﺎﺋﻞ‬‫ﺍﻟﺨﻄﺄ‬ ‫ﻳﻘﺒﻞ‬ ‫ﻻ‬ ‫ﺩﻗﻴﻘﺎ‬ ‫ﺗﺤﻠﻴﻼ‬ ‫ﻟﻨﺎ‬ ‫ﻭﻓﺮﺕ‬ ‫ﺟﻴﺎ‬٬‫ﺍﺳﺘﺨﻼﺹ‬ ‫ﻟﻨﺎ‬ ‫ﻭﻭﻓﺮﺕ‬ ‫ﺍﻟﻌﻠﻤﻲ‬ ‫ﻭﺍﻹﺣﺼﺎء‬ ‫ﺍﻟﺤﺼﺮ‬ ‫ﻋﻤﻠﻴﺎﺕ‬ ‫ﺁﻻﻑ‬ ‫ﻣﺌﺎﺕ‬ ‫ﻣﻦ‬ ‫ﻧﺘﺎﺋﺞ‬. ‫ﻭﺳ‬‫ﻟﻌﺎﻡ‬ ‫ﺇﺣﺼﺎﺋﻴﺎﺕ‬ ‫ﻨﻄﺮﺡ‬2009‫ﻭﻋﺎﻡ‬2010‫ﺍﻧﺘﺸﺎﺭ‬ ‫ﺗﺴﺎﺭﻉ‬ ‫ﻧﻘﺎﺭﻥ‬ ‫ﺣﺘﻰ‬ ‫ﻭﺫﻟﻚ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫ﺃﻋﺪﺍﺩ‬ ‫ﻭﺍﺯﺩﻳﺎﺩ‬ ‫ﺍﻻﻧﺘﺮﻧﺖ‬٬‫ﺣﻮﻟﻨﺎ‬ ‫ﻳﺤﺪﺙ‬ ‫ﻣﺎ‬ ‫ﻭﻓﻬﻢ‬.‫ﻓﻠﻨﺮﻯ‬:: Email  90 trillion – The number of emails sent on the Internet in 2009.  ‫ﺍﻟﺘﺮﺟﻤﺔ‬:‫ﺇﺭﺳﺎﻟﻬﺎ‬ ‫ﺗﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻋﺪﺩ‬  247 billion – Average number of email messages per day.  ‫ﻳﻮﻡ‬ ‫ﻟﻜﻞ‬ ‫ﺍﻟﺘﻘﺮﻳﺒﻲ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻋﺪﺩ‬  200 billion – The number of spam emails per day (assuming 81% are spam). ‫ﻋ‬‫ﺍﻟﻤﺮﺳﻠﺔ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﻣﻦ‬ ‫ﻧﺴﺒﺘﻪ‬ ‫ﻭﻣﺎ‬ ‫ﺍﻟﻴﻮﻡ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻀﺎﺭﺓ‬ ‫ﺍﻟﺮﺳﺎﺋﻞ‬ ‫ﺪﺩ‬ Websites  234 million – The number of websites as of 2009  ‫ﺍﻻﻧﺘﺮﻧﺖ‬ ‫ﻣﻮﺍﻗﻊ‬ ‫ﻋﺪﺩ‬ Social media  126 million – The number of blogs on the Internet (as tracked by BlogPulse).‫ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻤﺪﻭﻧﺎﺕ‬ ‫ﻋﺪﺩ‬  84% – Percent of social network sites with more women than men.‫ﻋﻨﺪﻧﺎ‬ ‫ﻣﻌﻜﻮﺳﺔ‬ ‫ﺍﻟﻨﺴﺒﺔ‬ ‫ﻃﺒﻌﺎ‬ ‫ﺑﺎﻟﺮﺟﺎﻝ‬ ‫ﻣﻘﺎﺭﻧﺔ‬ ‫ﺍﻟﻨﺴﺎء‬ ‫ﻧﺴﺒﺔ‬  350 million – People on Facebook.‫ﺑﻮﻙ‬ ‫ﺍﻟﻔﻴﺲ‬ ‫ﺣﺴﺎﺑﺎﺕ‬ ‫ﻋﺪﺩ‬ Videos  1 billion – The total number of videos YouTube serves in one day. ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺍﻟﻔﻴﺪﻳﻮﻫﺎﺕ‬ ‫ﻋﺪﺩ‬ً‫ﺎ‬‫ﻳﻮﻣﻴ‬ ‫ﻣﺸﺎﻫﺪﺗﻬﺎ‬  82% – Percentage of Internet users that view videos online (USA).‫ﺃﻣﺮﻳﻜﺎ‬ ‫ﻓﻲ‬ ‫ﺍﻭﻧﻼﻳﻦ‬ ‫ﺍﻟﻔﻴﺪﻳﻮ‬ ‫ﻳﺸﺎﻫﺪﻭﻥ‬ ‫ﻣﻦ‬ ‫ﻧﺴﺒﺔ‬