اللجنة العلمية_مستوى أول – Telegram
اللجنة العلمية_مستوى أول
3.03K subscribers
375 photos
58 videos
1.06K files
260 links
القنوات العملية المركزية:
سنة اولى/ https://news.1rj.ru/str/USذF_Computer1
سنه ثانية/ https://news.1rj.ru/str/USF_computer2
سنة ثالثة/ https://news.1rj.ru/str/USF_Computer3
سنة رابعة/ https://news.1rj.ru/str/USF_Computer4

تم ارشفة اغلب قنوات ومجموعات الدفع السابقة ، وهي مثبته
Download Telegram
78. كتابة برنامج C ++ لإجراء بحث خطي في صفيف.
79. كتابة برنامج C ++ للعثور على عنصر في صفيف باستخدام البحث الثنائي
80. اكتب برنامج C ++ للعثور على أعلى وأعلى عنصر في Matrix.
81. كتابة برنامج C ++ وخوارزمية لاختيار التصنيف.
82. كتابة برنامج C ++ وخوارزمية لفرز الإدراج
83. كتابة برنامج C ++ لتحويل أبجدية صغيرة إلى أحرف كبيرة أو العكس.
84. كتابة برنامج C ++ لطباعة ثلاثة أرقام بترتيب تنازلي
85. كتابة برنامج C ++ لإيجاد ما إذا كانت المصفوفة المربعة أ) متماثلة ب) انحراف متناظرة c) لا شيئان.
86. اكتب برنامج C ++ لحساب جذور معادلة من الدرجة الثانية ax ^ 2 + bx + c = 0
87. كتابة برنامج C ++ للعثور على القسمة والباقي من رقمين.
88. اكتب برنامج C ++ للبحث عن LCM و HCF من رقمين
89. كتابة برنامج c ++ لقبول رقم وتحقق من الرقم المعطى هو Armstrong أم لا.
90. كتابة برنامج C ++ لاحتساب حدوث Word في ملف نصي
91. كتابة برنامج C ++ لحساب العدد. من الأبجديات والأرقام والمسافات الموجودة في ملف اختبار. TXT
90. كتابة برنامج C ++ للقراءة من ملف نصي ومن الكتابة في ملف نصي آخر.
91. كتابة برنامج C ++ لعدد عدد الكلمات والخطوط والحجم الإجمالي لملف نصي
92. كتابة برنامج C ++ لإزالة Spaces من String
93. كتابة برنامج C ++ للتحميل الزائد على المشغلين الثنائيين ، الجمع والطرح والضرب والقسمة والمقارنة
94. كتابة برنامج C ++ مبادلة رقمين باستخدام الفصل
95. كتابة برنامج C ++ لإضافة وطرح وضرب وتقسيم رقمين معقدين باستخدام الهياكل.
96. كتابة برنامج C ++ للمقارنة بين السلاسل الثاني باستخدام المؤشرات
99. كتابة برنامج C ++ لتنفيذ عملية PUSH على مكدس مخصص بشكل حيوي
100. كتابة برنامج C ++ لتمثيل قائمة مرتبطة من قائمة الانتظار الخطية

📚الكتاب فوق 👆👆👆👆👆
Forwarded from IS AM 2022 (Eman Mahdi)
رياضيات متقطعة .pdf
14.1 MB
#IS_AM
#رياضيات_متقطعة

دفتر الطالبة / إيمان خميس
الرابط التالي فيه عشره اسأله عن الشبتر الاول من مقدمه علوم حاسوب 👏🔥

الرابط

http://t.me/QuizBot?start=sLo2fZlc

اعداد الطالب/حسام المسوري
الرابط التالي فيه عشرة أسئلة في مادة *صيانة حاسوب*

وبالتوفيق للجميع إن شاء الله 😁

اعداد الطالبتين / ريم المطري
عبير الشرعبي

http://t.me/QuizBot?start=gZ2CKD35


#CS
#CO
ملخص محاضرة المجاميع .pdf
1.1 MB
تلخيص الطالب / عبدالله الشميري تابع للملخص السابق
#CS
#MA
المجاميع.pdf
222.5 KB
مشاركه الطالب /عبدالله الشميري
#CS
#MA
Forwarded from IS4 PM_2025 (BᎯᏚᏚᎯᎷ AᏞ-ᏚᎯᏞᎻᎽ)
🔰 أفضل 17 موقع الكتروني لأختبار نفسك في مجال البرمجة

نقدم لكم أفضل المواقع الكترونية المخصصة للبرمجة التنافسية ،

لو أنت حقا خبير في مجال البرمجة ، اظهر لنا مدى مهاراتك في حل المسائل الصعبة التي تقدمها هذه المواقع 👇


1- www.topcoder.com/challenges

2- www.w3resource.com

3- www.CoderByte.com

4- www.HackerRank.com

5- www.SPOJ.com

6- www.CodinGame.com

7- www.codeforces.com

8- www.hackerearth.com

9- www.exercism.io

10- www.codechef.com

11- www.projecteuler.net

12- www.edabit.com/

13- www.codewars.com

14- www.atcoder.jp/home?lang=en

15- www.leetcode.com

16- www.codeacademy.com

17- www.codingbat.com
لعبة الحنش ..
اسماعيل الماوري
Cs1pm

#include <conio.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int i, j, height = 20, width = 20;
int gameover, score;
int x, y, fruitx, fruity, flag;

// Function to generate the fruit
// within the boundary
void setup()
{
gameover = 0;

// Stores height and width
x = height / 2;
y = width / 2;
label1:
fruitx = rand() % 20;
if (fruitx == 0)
goto label1;
label2:
fruity = rand() % 20;
if (fruity == 0)
goto label2;
score = 0;
}

// Function to draw the boundaries
void draw()
{
system("cls");
for (i = 0; i < height; i++) {
for (j = 0; j < width; j++) {
if (i == 0 || i == width - 1
|| j == 0
|| j == height - 1) {
printf("#");
}
else {
if (i == x && j == y)
printf("0");
else if (i == fruitx
&& j == fruity)
printf("*");
else
printf(" ");
}
}
printf("\n");
}

// Print the score after the
// game ends
printf("score = %d", score);
printf("\n");
printf("press X to quit the game");
}

// Function to take the input
void input()
{
if (kbhit()) {
switch (getch()) {
case 'a':
flag = 1;
break;
case 's':
flag = 2;
break;
case 'd':
flag = 3;
break;
case 'w':
flag = 4;
break;
case 'x':
gameover = 1;
break;
}
}
}

// Function for the logic behind
// each movement
void logic()
{
sleep(0.01);
switch (flag) {
case 1:
y--;
break;
case 2:
x++;
break;
case 3:
y++;
break;
case 4:
x--;
break;
default:
break;
}

// If the game is over
if (x < 0 || x > height
|| y < 0 || y > width)
gameover = 1;

// If snake reaches the fruit
// then update the score
if (x == fruitx && y == fruity) {
label3:
fruitx = rand() % 20;
if (fruitx == 0)
goto label3;

// After eating the above fruit
// generate new fruit
label4:
fruity = rand() % 20;
if (fruity == 0)
goto label4;
score += 10;
}
}

// Driver Code
void main()
{
int m, n;

// Generate boundary
setup();

// Until the game is over
while (!gameover) {

// Function Call
draw();
input();
logic();
}
}
Forwarded from Hot sltah cs (إسماعيل الماوري)
Forwarded from Hot sltah cs (إسماعيل الماوري)
تفكيك وتركيب جهاز PC من والى
4_5875227240421133396.pdf
932.2 KB
#IS_AM
#برمجة
حل شبتر 2 من كتاب ديتيل
معلومه عالسريع😂 :
Linux نظام multiuser system
يعني عادي جداً ممكن شخص يشتغل بالترمنل والثاني GUI
معلومه ثانيه في شي او سوفت وير اسمه
x windows
او يعرف بأسم
X 11
طبعا فكرته بسيطه جداً انه سوفت وير بيتعامل مع الكرنل مباشرة يعني الكمبيوتر بيستقبل المعلومات من الكيبورد ويجيبها للكرنل وبعدين للمونتيرو وانت بتتعامل مع الكرنل في هذا النظام

شكلي عد اطول 😂للمعلوميه بسس
الكرنل يعتبر نواه الانظمة وقلبها و الكرنل ليس المعالج و انما نواته طبعا الكرنل شي من الصعب نشرحه بسهوله بس واحد من مهماته الرهيبه هي الذي يسموها. Memory based quene هو عباره عن تطبيق يقوم بالكثير من الطلبات بدون مايراعي او انتظار نتيجة وفي شي اسمه software simulated interrput و system call. وغيره كثير من الوظائف وهذه من وظائف الكرنل الرئيسية وبسسس والله
أنواع الأختراق :
- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام . 2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM . تعريف الهاكر : أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . أنواع الكراكرز : قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. ينقسم الهواة كذلك الي قسمين : 1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . 2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. الكراكرز بدول الخليج العربي : إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا. إختبار الكشف عن ملفات التجسس Patch Files : توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية بواسطة الأمر :msconfig 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة بواسطة الدوس Dos: هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس من محث MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* ميكانيكية الإختراق : يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك : 1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
اسماعيل الماوري

Cs1pm جمهورية

طيب الكل دايما يسأل ايش هي برامج الهكر و كيف نستخدمها هذا علشان اجاوب احتاج شهر تقريبا بس هعطيكم نبذه عن البرامج و كيفية عملها =================================== هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) 1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره .. و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج .. وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه طيب لحين لو نبي نخترق واحد ايش نحتاج 1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .. كيف نحمي نفسنا منهم ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو ( مثل الزون الارم) ============================================== اختراق المواقع --------------- موضوع أيضا طويل ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر ============================================== تدمير المواقع -------------- وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping ============================================= اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) ============================================== تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية ============================================== Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال ============================================== Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها ============================================== Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه .... =============================================== Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك Sموقع به كل منافذ البرامج و نبذه عنها =============================================== Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ============================================================================================= --------------------------------------------------------------------------------------------- ============================================================================================= ============= ----------- الفيروسات ----------- ============= وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو .. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...