👈 تصنيفات الفيروسات وفقاً للسرعة:
1:- فيروسات سريعة الانتشار.
2:- فيروسات بطيئة الانتشار.
3:- فيروسات دائمة النشاط.
4:- فيروسات مؤقتة النشاط.
1:- فيروسات سريعة الانتشار.
2:- فيروسات بطيئة الانتشار.
3:- فيروسات دائمة النشاط.
4:- فيروسات مؤقتة النشاط.
#تصنيفات_الفيروسات :-
تصنف برامج فيروسات
الحاسوب إلى عدة أنواع،
وهي وفقا للنوع :-
#الفيروس:
وهو عبارة عن برنامج تخريبي تنفيذي يحمل الامتداد (.scr, .pif, .bat, .exe, .com),
يستهدف نظام الحاسوب ويلحق الضرر به.
👈 ديدان الحواسيب(Worms):-
ينتقل هذا النوع بالاعتماد على الاتصال بالشبكة العنكبوتيّة العالمية ويكون عادة عبر البريد الإلكترونيّ.
👈 أحصنة طروادة (Trojan Horse):
يدخل هذا الفيروس برفقة أحد البرامج إلى جهاز الحاسوب بشكل سريّ، ويبدأ بعمله بعد أن يتم تنفيذ البرنامج الذي دخل برفقته ويمارس أعماله التخريبيّة.
تصنف برامج فيروسات
الحاسوب إلى عدة أنواع،
وهي وفقا للنوع :-
#الفيروس:
وهو عبارة عن برنامج تخريبي تنفيذي يحمل الامتداد (.scr, .pif, .bat, .exe, .com),
يستهدف نظام الحاسوب ويلحق الضرر به.
👈 ديدان الحواسيب(Worms):-
ينتقل هذا النوع بالاعتماد على الاتصال بالشبكة العنكبوتيّة العالمية ويكون عادة عبر البريد الإلكترونيّ.
👈 أحصنة طروادة (Trojan Horse):
يدخل هذا الفيروس برفقة أحد البرامج إلى جهاز الحاسوب بشكل سريّ، ويبدأ بعمله بعد أن يتم تنفيذ البرنامج الذي دخل برفقته ويمارس أعماله التخريبيّة.
#مكونات_الفيروس...
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:
1- آلية التناسخ :
The Replication Mechanism :
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
2- آلية التخفي :
The Protection Mechanism :
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
3- آلية التنشيط :
The Trigger Mechanism :
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
4- آلية التنفيذ :
The Payload Mechanism :
وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:
1- آلية التناسخ :
The Replication Mechanism :
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
2- آلية التخفي :
The Protection Mechanism :
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
3- آلية التنشيط :
The Trigger Mechanism :
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
4- آلية التنفيذ :
The Payload Mechanism :
وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
👍1👎1
#فيروسات_الحاسوب:-
👈 هي نوع من انواع البرمجيات التخريبية الخارجية صنعت عمدا بغرض تغيير خصائص ملفات النظام ..
وتتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية واعادة توليدها او عن طريق اصابة برنامج حاسوبي بتعديل خصائصه , واصابة البرامج الحاسوبية... يتضمن ملف البيانات او قطاع البوت في القرص الصلب ...
👈 والبرامج الخبيثة تشمل الفيروسات الۑ جانب العديد من البرمجيات التخريبية الاخرۑ .. كديدان الحاسوب وحصان طروادة وبرمجيات الفدية وراصد لوحة المفاتيح والروتكت وبرمجيات التجسس والآدوير وغيرها ...
👈 هي نوع من انواع البرمجيات التخريبية الخارجية صنعت عمدا بغرض تغيير خصائص ملفات النظام ..
وتتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية واعادة توليدها او عن طريق اصابة برنامج حاسوبي بتعديل خصائصه , واصابة البرامج الحاسوبية... يتضمن ملف البيانات او قطاع البوت في القرص الصلب ...
👈 والبرامج الخبيثة تشمل الفيروسات الۑ جانب العديد من البرمجيات التخريبية الاخرۑ .. كديدان الحاسوب وحصان طروادة وبرمجيات الفدية وراصد لوحة المفاتيح والروتكت وبرمجيات التجسس والآدوير وغيرها ...
#أنواع_الملفات_التي_يغزوها_الفيروس...:-
يستهدف الفيروس الملفات القابلة للتنفيذ والتشفير، وهي:
👈 الملفات ذاتيّة التنفيذ، ويُقصد بها الملفات التي لها امتداد :-
EXE, .com. ELF.
👈 سجلّات الملفات والبيانات :-
(Volume Boot Record, Master Boot)
👈 ملفات الأغراض العامة :- (Script)
👈 أنظمة التشغيل وملفات الاستخدام المكتبيّ :-
(MS-Office, Microsoft Windows).
👈 قواعد البيانات وملفات الأوتولوك:-
(E-mails).
👈 الملفات ذات الامتداد PDF، ونصوص HTML.
👈 الملفات المضغوطة :-
(RAR, ZIP)
👈 الملفات الصوتيّة MP3
يستهدف الفيروس الملفات القابلة للتنفيذ والتشفير، وهي:
👈 الملفات ذاتيّة التنفيذ، ويُقصد بها الملفات التي لها امتداد :-
EXE, .com. ELF.
👈 سجلّات الملفات والبيانات :-
(Volume Boot Record, Master Boot)
👈 ملفات الأغراض العامة :- (Script)
👈 أنظمة التشغيل وملفات الاستخدام المكتبيّ :-
(MS-Office, Microsoft Windows).
👈 قواعد البيانات وملفات الأوتولوك:-
(E-mails).
👈 الملفات ذات الامتداد PDF، ونصوص HTML.
👈 الملفات المضغوطة :-
(RAR, ZIP)
👈 الملفات الصوتيّة MP3
👍2
حدد الاجابة الخاطئة من التالي :-
Anonymous Quiz
19%
الفيروس يصيب عدد من الملفات ولا يهم تحديد مصدره
16%
الفيروس يأتي من البريد الالكتروني والانترنت
16%
الفيروس ينتشر عند فتح الملف المصاب
49%
يجب فتح ملف الفيروس بحذر ثم اغلاقه
🥰1
#تأثير_الفيروسات_في_الحاسوب :
👈 إبطاء عمل جهاز الحاسوب وحدوث أخطاء مجهولة عند تشغيل البرامج وتنفيذ أوامرها.
👈 توسيع حجم الملفات وزيادتها، وكما يزيد من المدة التي يتم بها تحميل البرامج والملفات إلى ذاكرة جهاز الحاسوب.
👈 ملاحظة وجود تأثير غير مسبوق ورسائل على الشاشة.
👈 ظهور رسالة
FATALI/o ERROR
عند بدء قراءة الأقراص وزيادة المدة الزمنيّة في قراءتها في حال كانت محميّة.
👈 ملاحظة المستخدم صدور نغمات موسيقية غير مألوفة له.
👈 إحداث تغييرات في تواريخ تسجيل الملفات.
👈 اختلال عمل لوحة المفاتيح.
👈 تراجع المساحة المتوفرة في ذاكرة الجهاز، نظراً لما يشغله الفيروس من مساحة كبيرة.
👈 إظهار رسائل تكشف عن عدم وجود ذاكرة كافية لتحميل البرامج والملفات.
👈 عدم صلاحيّة بعض المساحات للتخزين في القرص الصلب.
👈 إلحاق الضرر بالنظام من خلال تعطيل BOOT Sector.
👈 تعرض البيانات والملفات للإتلاف.
@Learn_computer2018
👈 إبطاء عمل جهاز الحاسوب وحدوث أخطاء مجهولة عند تشغيل البرامج وتنفيذ أوامرها.
👈 توسيع حجم الملفات وزيادتها، وكما يزيد من المدة التي يتم بها تحميل البرامج والملفات إلى ذاكرة جهاز الحاسوب.
👈 ملاحظة وجود تأثير غير مسبوق ورسائل على الشاشة.
👈 ظهور رسالة
FATALI/o ERROR
عند بدء قراءة الأقراص وزيادة المدة الزمنيّة في قراءتها في حال كانت محميّة.
👈 ملاحظة المستخدم صدور نغمات موسيقية غير مألوفة له.
👈 إحداث تغييرات في تواريخ تسجيل الملفات.
👈 اختلال عمل لوحة المفاتيح.
👈 تراجع المساحة المتوفرة في ذاكرة الجهاز، نظراً لما يشغله الفيروس من مساحة كبيرة.
👈 إظهار رسائل تكشف عن عدم وجود ذاكرة كافية لتحميل البرامج والملفات.
👈 عدم صلاحيّة بعض المساحات للتخزين في القرص الصلب.
👈 إلحاق الضرر بالنظام من خلال تعطيل BOOT Sector.
👈 تعرض البيانات والملفات للإتلاف.
@Learn_computer2018
👍2
حدد الاجابة الخاطئة فيما يلي :-
Anonymous Quiz
13%
الفيروسات برامج خبيثة
10%
يمكن للفيروسات التخفي في عدة ملفات
54%
لايمكن ان تنتقل الفيروسات من جهاز مصاب لآخر سليم
23%
الفيروس يربط نفسه ببرنامج آخر يسمى الحاضن Host
👍1
#خواص_الفيروسات :-
1:- برنامج قادر على التناسخ Replication والانتشار.
2:- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن Host.
3:- لا يمكن أن تنشأ الفيروسات من ذاتها.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
4:- يمكن للفيروسات التخفي في عدّة ملفات مكونات الفيروس
1:- برنامج قادر على التناسخ Replication والانتشار.
2:- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن Host.
3:- لا يمكن أن تنشأ الفيروسات من ذاتها.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
4:- يمكن للفيروسات التخفي في عدّة ملفات مكونات الفيروس
#لماذا_سمي_الفيروس_بهذا_الاسم:-
سمي الفيروس (Virus)
بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين:
1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب.
بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا.
2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس.
سمي الفيروس (Virus)
بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين:
1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب.
بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا.
2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس.
👍2👎1
حدد الاجابة الخاطئة من التالي :-
Anonymous Quiz
22%
الفيروسات برامج مستقلة بحد ذاتها وقادرة علۑ التناسخ والانتشار من دون علم المستخدم
23%
الديدان worms هي فيروسات خطيرة جدا وامر ايقاف انتشارها ليس سهلا
14%
تعتبر آلية التناسخ والانتشار اهم عنصر في الفيروس
40%
من الادوات الازمة لبرمجة الفيروسات العلم بمعرفة مواصفات اجهزة الحاسوب جيدا
#حصان_طروادة (Trojan Horse) :-
هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
حدد الاجابة الخاطئة فيما يأتي :-
Anonymous Quiz
29%
من الادوات الازمة لبرمجة الفيروسات المعرفة الجيدة بنظام التشغيل ولغة برمجية معينة
16%
من تأثير الفيروسات في الحاسوب حدوث اخطاء مجهولة عند تشغيل البرامج وتنفيذ اوامرها
18%
التناسخ Replication هو احد اجزاء برنامج الفيروس الذي يمنحه خاصية التناسخ والانتشار بشكل تلقائي
36%
التنفيذ :the payload :- وهي عدم القدرة علۑ الكشف عن الفيروس واماكن تواجده بسهولة
👍1🔥1
#الوقاية_من_فيروسات_الحاسوب:
🔰 يُنصح المستخدم عادةً بحماية جهازه من الفيروسات ووقايته منها، وذلك باتباع الخطوات التالية:
🔰 عدم تحميل أي برامج دون إجراء فحص لها، وكذلك الأمر بالنسبة للملفات المحملة والمنقولة من الشبكة العنكبوتيّة فيتوجب الفحص قبل التشغيل.
🔰 تحميل البرامج الخاصة للكشف عن وجود الفيروسات ومكافحتها في جهاز الحاسوب.
🔰 الاحتفاظ بنسخ احتياطيّة (Backup) للملفات والبرامج.
🔰 الاعتماد على برامج الجدار الناري التي تقف عائقاً في وجه الفيروسات.
🔰 تنصيب أنظمة تشغيل أكثر أماناً كنظام التشغيل...
🔰 عدم تشغيل ملفات وبرامج مجهولة المصدر.
🔰 أخذ الحيطة والحذر من الرسائل التي تصل عبر البريد الإلكترونيّ والروابط المجهولة المصدر وفحصها قبل فتحها.
🔰 يُنصح المستخدم عادةً بحماية جهازه من الفيروسات ووقايته منها، وذلك باتباع الخطوات التالية:
🔰 عدم تحميل أي برامج دون إجراء فحص لها، وكذلك الأمر بالنسبة للملفات المحملة والمنقولة من الشبكة العنكبوتيّة فيتوجب الفحص قبل التشغيل.
🔰 تحميل البرامج الخاصة للكشف عن وجود الفيروسات ومكافحتها في جهاز الحاسوب.
🔰 الاحتفاظ بنسخ احتياطيّة (Backup) للملفات والبرامج.
🔰 الاعتماد على برامج الجدار الناري التي تقف عائقاً في وجه الفيروسات.
🔰 تنصيب أنظمة تشغيل أكثر أماناً كنظام التشغيل...
🔰 عدم تشغيل ملفات وبرامج مجهولة المصدر.
🔰 أخذ الحيطة والحذر من الرسائل التي تصل عبر البريد الإلكترونيّ والروابط المجهولة المصدر وفحصها قبل فتحها.
خادم معلومات الانترنت :-
Anonymous Quiz
17%
Simple mail transfer protocol
14%
Internet relay chat
8%
Secure socket layer
61%
Internet information server
👍1