SlideShare ist ein Scribd-Unternehmen logo
1 von 35
احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
الفهرس ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مقدمة : ,[object Object],[object Object]
قسم الطالب  قسم  الطالب
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
عزيزي الطالب افحص الاتي عن الموقع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],عزيزي الطالب تذكر الاتي :
ما رأ يك؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
 
خداع  , : كذب  ,  قتل الوقت  ,  ابتعاد عن الحياة الاجتماعيه  ,  جرائم  ............
من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
تعرف الى الانترنت ولا تدمن عليه :
خطر  !!!!!!!  إحذر ,[object Object],[object Object],[object Object]
مخاطر الانترنت المحتمله : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تابع مخاطر الانترنت : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
مخاطر الانترنت  ,[object Object],[object Object]
"  نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات   . إرسال الرسائل التهديدية من قبل ما يسمون  Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها  Junk Email    والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم  Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات  .
المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
أعداء الانترنت : المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية . ,[object Object],المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين . ,[object Object]
متطفلون
الفيروسات   Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود   Worms  وأحصنة طروادة   Trojan Horses  وبعض الفيروسات ليست خطيرة وإنما مزعجة .
تحذير من وجود فيروس (  Trojan )
فيروسات مزعجة : مثال  Dr Watson  Porstmortem Debugger)
الحماية من الفيروسات ,[object Object]
بعض التصرفات التي قد تجلب الفيروسات  ,[object Object],[object Object],[object Object],[object Object]
خطوات للبحث بطريقه أمنة : ,[object Object],[object Object],[object Object],[object Object]
مرشد الاسرة :  مقدمه ,[object Object]
[object Object],[object Object],[object Object],[object Object]
نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف  -  مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد  system32   الموجود في مجلد الوندوز
نصائح : 4- ntoskrnl.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز  xp 7- spoolsv.exe مسار الملف مجلد  system32   الموجود في مجلد الوندوز هذا يخص الطباعة  printer   و لا داعي ان يمر للانترنت
نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة  %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية  remote assistance   غير مسموح بها كيفية توقيف هذة الخدمة اضغط على  my computer   بزر الايمن و اختر  properties ستفتح نافذة اختر  remote الغي العلامة على  allow remote assistance invitations to be sent from this computer و العلامة على  allow users to connect emotely to this computer
نصائح : ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
المراجع : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],الصفحة الرئيسية

Weitere ähnliche Inhalte

Was ist angesagt?

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتDrNoura Semary
 
Net safety
Net safetyNet safety
Net safetymody10
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازanees abu-hmaid
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكترونيRana Zamil
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Protecting young-children-online arabic
Protecting young-children-online arabicProtecting young-children-online arabic
Protecting young-children-online arabicMohamed ElGabry
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייקaliabas78
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 

Was ist angesagt? (16)

ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
Net safety
Net safetyNet safety
Net safety
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Protecting young-children-online arabic
Protecting young-children-online arabicProtecting young-children-online arabic
Protecting young-children-online arabic
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייק
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 

Andere mochten auch

الانترنت
الانترنتالانترنت
الانترنتflornda
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيAmmar Almajnuni
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنتreem5757
 
Target Audience Analyse PR
Target Audience Analyse PRTarget Audience Analyse PR
Target Audience Analyse PRnctcmedia12
 
Traditional presentation styles of food
Traditional presentation styles of food Traditional presentation styles of food
Traditional presentation styles of food Loukia Orfanou
 
User Participation in Digital Library Development
User Participation in Digital Library DevelopmentUser Participation in Digital Library Development
User Participation in Digital Library DevelopmentEd Fay
 
Politica exterior
Politica exteriorPolitica exterior
Politica exteriorjavier Soto
 
Lessons learned presentation Lithuania
Lessons learned presentation LithuaniaLessons learned presentation Lithuania
Lessons learned presentation Lithuaniaconsumerenergy
 
一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼Wan Jen Huang
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011kode99
 
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"prasu1995
 
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"Vany Hilman Ghifary
 
東風之戀聯誼規則
東風之戀聯誼規則東風之戀聯誼規則
東風之戀聯誼規則ycdamon
 
Газовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 FiГазовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 FiAl Maks
 
Evaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaaEvaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaashammone1994
 
Actors, locations and props
Actors, locations and propsActors, locations and props
Actors, locations and propsnctcmedia12
 

Andere mochten auch (19)

الانترنت
الانترنتالانترنت
الانترنت
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعي
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
 
Target Audience Analyse PR
Target Audience Analyse PRTarget Audience Analyse PR
Target Audience Analyse PR
 
Traditional presentation styles of food
Traditional presentation styles of food Traditional presentation styles of food
Traditional presentation styles of food
 
User Participation in Digital Library Development
User Participation in Digital Library DevelopmentUser Participation in Digital Library Development
User Participation in Digital Library Development
 
Politica exterior
Politica exteriorPolitica exterior
Politica exterior
 
Lessons learned presentation Lithuania
Lessons learned presentation LithuaniaLessons learned presentation Lithuania
Lessons learned presentation Lithuania
 
Q.3 evaluation
Q.3 evaluationQ.3 evaluation
Q.3 evaluation
 
一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼一個使用者體驗部門都在做什麼
一個使用者體驗部門都在做什麼
 
Master Thesis
Master ThesisMaster Thesis
Master Thesis
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011
 
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
Шишигина Е., Цигулев П, Борисенко Д. Проект для "КонсультантПлюс Илан"
 
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
Sennheiser Hear Real Sound Experience "Vany Hilman Ghifary"
 
東風之戀聯誼規則
東風之戀聯誼規則東風之戀聯誼規則
東風之戀聯誼規則
 
Газовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 FiГазовый настенный котел Baxi Luna 3 310 Fi
Газовый настенный котел Baxi Luna 3 310 Fi
 
Evaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaaEvaluationpp%20for%20mediaaa
Evaluationpp%20for%20mediaaa
 
MYSQL 5.5
MYSQL 5.5MYSQL 5.5
MYSQL 5.5
 
Actors, locations and props
Actors, locations and propsActors, locations and props
Actors, locations and props
 

Ähnlich wie Internet1

Cyber security
Cyber securityCyber security
Cyber securitymody10
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتanees abu-hmaid
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير Azsma33
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالDigiArabs
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
تقرير
تقريرتقرير
تقريرmahaa12
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
تقرير1
تقرير1تقرير1
تقرير1maha_aii
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتalbenyan
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتmeem meem
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتgoogle62
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxssusera74b50
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 

Ähnlich wie Internet1 (20)

Cyber security
Cyber securityCyber security
Cyber security
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفال
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
تقرير
تقريرتقرير
تقرير
 
tgreer
tgreertgreer
tgreer
 
Matsaget Ar1
Matsaget Ar1Matsaget Ar1
Matsaget Ar1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
تقرير1
تقرير1تقرير1
تقرير1
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptx
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 

Internet1

  • 1. احذر خطر الانترنت دبلوم مراكز مصادر التعلم عمل معدل حفظ للحقوق
  • 2.
  • 3.
  • 4. قسم الطالب قسم الطالب
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.  
  • 11. خداع , : كذب , قتل الوقت , ابتعاد عن الحياة الاجتماعيه , جرائم ............
  • 12. من الواضح ان احدى اشارات الخطر الاولى عندما يبدأ الاهل بالاشاره الى فاتورة الهاتف بأنها فاتورة الانترنت !!!!!!!!!!!
  • 13. تعرف الى الانترنت ولا تدمن عليه :
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. " نشر العديد من المعلومات غير الدقيقة على الشبكة وقد أثبتت الدراسات أن ليس كل ما يتم نشره وعرضه على شبكة الإنترنت يتسم بالمصداقية ولكن ينبغي تواخى الحذر و التأكد من سلامة و دقة المصدر المستخدم في استسقاء  المعلومات  . إرسال الرسائل التهديدية من قبل ما يسمون Harassers   أثناء استخدام  خدمة البريد الإلكتروني بغرض المضايقة و لمحاولة إخافة مستخدمي الشبكة  وهناك أيضا  رسائل مجهولة  الهوية  ترسل إلى المستفيدين عن طريق  البريد الإلكتروني والتي يطلق عليها Junk Email   والأشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم Spam   ومخاطر هذه الرسائل عديدة لأنها لا تقتصر على  مضايقة المستفيدين واستغلالهم فقط وإنما من الممكن أن تتسبب في ضياع  العديد من الملفات .
  • 19. المعلومات التي يتم تداولها داخل حجرات المحادثات لا تتسم بالمصداقية لأن هناك العديد ممن يستخدمون هذه الحجرات يعملون على إخفاء هويتهم الحقيقية  وذلك للحصول على بيانات شخصية عن العديد من الأشخاص وعن حياتهم الخاصة ومحاولة استغلال هذه المعلومات لتنظيم المقابلات مع مستخدمي الحجرات واستغلالهم في ارتكاب جرائم السرقة والتحرش الجسدي والاغتصاب .
  • 20.
  • 22. الفيروسات Viruses الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات التي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة .
  • 23. تحذير من وجود فيروس ( Trojan )
  • 24. فيروسات مزعجة : مثال Dr Watson Porstmortem Debugger)
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. نصائح لضمان السلامة عند استخدام الانترنت   ( فيروسات ) طبعا جميعنا يعرف ملفات النظام التي توجد بمجلد الوندوز و لكن هل تعرفون ان هذه الملفات لو سمح لها بمرور للانترنت قد تتسبب في اختراق جهازكم في هذا الموضوع سأضع اسماء الملفات التي يجب ان تمنعوها من المرور للانترنت 1- explorer.exe مسار الملف مجلد الوندوز يعتبر اخطر ملف - مرور هذا الملف يعني انك تقول للهكرز تفضلوا جهازي لكم 2- rundll32.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز خطر ايضا winlogon.exe .3 مسار الملف مجلد system32 الموجود في مجلد الوندوز
  • 31. نصائح : 4- ntoskrnl.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 5- lsass.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز 6- alg.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا الملف يعتبر خطر اذا كنت لا تستعمل الجدار الناري الخاص بلوندوز xp 7- spoolsv.exe مسار الملف مجلد system32 الموجود في مجلد الوندوز هذا يخص الطباعة printer و لا داعي ان يمر للانترنت
  • 32. نصائح : ا لا تسمحوا لأي ملف او برنامج يمر للانترنت الا اذا كنتم متأكدين منة %100 - و دائما افتح الجدار الناري و تأكد من البرامج و الملفات المسموح بها لان هناك بعض من انواع الجدار الناري تسمح للمرور بدون اذن المستخدم - تأكدوا ان خصية remote assistance غير مسموح بها كيفية توقيف هذة الخدمة اضغط على my computer بزر الايمن و اختر properties ستفتح نافذة اختر remote الغي العلامة على allow remote assistance invitations to be sent from this computer و العلامة على allow users to connect emotely to this computer
  • 33.
  • 34.
  • 35.