الثلاثاء، 8 نوفمبر، 2016

الفيروسات


 الفيروس:هو نوع من البرامج التي يتم تطويرها لكي تحدث آثار تخريبية على الحاسب التي تصيبها وفيروس الكمبيوتر في الأساس برنامج تم تشفيره ليتمكن من التسلل الى داخل نظام الجهاز ليصيب البيانات فيه .
ومعظم الفيروسات خطيرة لدرجة أنها تتمكن من تدمير القرص الصلب ( الهارد ) وتمسح كل البيانات .
ومع ذلك فان هناك فيروسات غير مؤذية ولكنها تعمل كأداة تجسس يستغلها قراصنة الحاسبات ( الهاكرز ) . 
والهاكارز هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة كل ما به من ملفات أو سرقتها أو التلصص ومشاهدة ما تفعله
على شبكة الانترنت 


لماذا سميت الفيروسات بهذا الاسم؟



أطلق على البرامج الضارة التي تنتشر بين الحاسبات لتحدث آثار تخريبية باسم فيروس لأنها تشبه الفيروسات الطبيعية التي تصيب جسم الإنسان مثل فيروس الأنفلونزا على سبيل المثال من عدة أوجه :
• القدرة على الانتشار بشكل سريع .
• تحدث آثار ضارة لمن تصيبه .
• يصعب مشاهدتها ومقاومتها .
• قد تضل كامنة لفترة من الوقت قبل أن تظهر أعراض الإصابة .
• قد يقوم الفيروس بتغيير شكله لكي يجعل من الصعب على الأجسام المضادة في الجسم وبرامج مقاومة الفيروسات في الحاسب أن تتعرف إليه 

كل هذه العناصر جعلت برامج الحاسبات الضارة تتشابه مع الفيروسات التي تصيب الإنسان ولذلك أطلق على هذه البرامج اسم فيروسات الحاسبات 




ماذا تستهدف الفيروسات؟

1- البرامج التنفيذية مثل :
D r v , s y s , b i n , v b x , dll , com , ovi 
2- البرامج التحميلية . مثل : 
Record , master boot , fat . boot , partition tabie
3- متعدد الأهداف ( البرامج التنفيذية التحميلية ) :

بعض الاعتقادات الخاطئة عن الفيروسات
1- الفيروسات لا تنتشر باستخدام ملفات البيانات 
2- قراءة البريد الالكتروني لا يمكن أن تسبب إصابة الجهاز بفيروسات 
3- الفيروسات لا يمكن أن تسبب تلفا في قطع الحاسب .
4- فيروسات البرامج التحميلية هي الأكثر خطرا .
5- الفيروسات لا تعمل جيدا في بيئة (windows) 

كيف يصيب الفيروس نظام الكمبيوتر؟


ببساطة يتم ذلك عن طريق استخدام برامج غير قانونية ، قبول ملحقات رسائل من مصادر غير موثوق بها ، تحميل ملفات مجهولة من الانترنت ، كما هو معروف فان نص رسالة الكترونية دون ملحقات لا يمكنها مهاجمة جهازك . 
وهناك عدة إشارات يمكن أن تدل على ان نظامك قد اصيب بفيروس : 
1- ظهور ملفات مجهولة .
2- حدوث تحريف في البرامج او توقفها تماما .
3- نفاذ الذاكرة .
4- اخطاء غير مالوفة في النظام او رسائل غريبة .
5- توقف بسبب خلل في التشغيل .

ابسط شيء يمكن عمله عند ملاحظة أي من هذه المؤشرات او حتى قبل ذلك هو تركيب مضاد للفيروس يعرف بـ( انتي فيروس ) وان كان افضله هو الانتي فيروس الذي يقوم لدى تنصيبه بفحص نظامك والتاكد من خلوه من الفيروسات يقوم كذلك بعملية تفتيش للملفات الواردة ويحذرك من الملفات المصابة ورغما عن ذلك فان هذه البرامج تقدم يد العون فقط عندما يتم تجديد قاعدة بياتها لمواجهة الفيروسات المعروفة وذلك لان كل يوم تظهر مجموعة من الفيروسات الجديدة لذلك يعتبر تجديد قاعدة بيانات البرامج المضادة للفيروسات امرا واجبا . 
وبمجرد تركيب أي من هذه البرامج قم بعملية (scan ) للقرص الصلب للبحث عن ملفات قد تكون مصابة بفيروس احيانا يمكن تنظيف الملفات ببرامج مضادة للفيروسات ولكن احيانا يجب مسح هذه الملفات سواء آليا بواسطة برنامج او تقوم بمسحها بالطريقة العادية ، بعض هذه البرامج يتم تصميمها لتقوم بفحص كل الاقراص المرنة التي تم تشغيلها في جهازك وكذلك الملفات التي تم تحميلها الى نظام الجهاز بما فيها ملحقات الرسائل الالكترونية . 
تاكد من ان برنامجك لديه هذه الخاصية لانها اكثر خطوة حيوية يجب القيام بها للتاكد من حماية بياناتك , اضافة لذلك يجب دائما التجديد سواء كان من البائع او عبر الانترنت ومعظم هذه البرامج تكون مجانية . 

انتقال الفيروسات:



تنتقل الفيروسات الى أجهزة الحاسبات بطرق عديدة ، ولكن كانت تاريخيا أكثر هذه الطرق انتشارا هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الانترنت فقد أصبح البريد الالكتروني أكثر طرق انتشار الفيروسات الى أجهزة الحاسبات كما لابد أن نأخذ بنظر الاعتبار الذاكرة ( الفلاش) أو الأقراص المتحركة والأقراص المضغوطة والمدمجة التي تستخدم عادة في الحاسبات فإنها أيضا لا تقل خطورة عن البريد الالكتروني والأقراص الممغنطة وتختلف نوعية وحجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب فمنها ما يقوم بمسح المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ومنها ما يقوم بإرسال نفسه على البريد الالكتروني الى جميع من هم على قائمة المستقبلين مثل فيروس ( ميليسيا ) الذي ظهر عام 1999 ومن هذه الفيروسات ما هو اقل منه ضررا كان يقوم بتعطيل برنامج معين على جهاز الحاسب 

البرامج الخطيرة:



ومن البرامج الخطيرة التي تقوم بإيذاء جهاز الحاسب : 
برامج الباب الخلفي : عادة ما تنتقل هذه البرامج الى أجهزة الحاسب الآلي عن طريق ما يسمى بالتروجان . 

والتروجان هو عبارة عن برنامجين 
الأول : وهو برنامج موثوق به يرغب المستخدم في تحميله على جهازه ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائيا متى قام المستخدم بتحميل البرنامج الأول . وعندما يتحمل برنامج الباب الخلفي في جهاز ما فانه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الانترنت وباستخدام برنامج مرافق من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز المصاب كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز بضم ميكروفون أو كاميرا .


قلة الخبرة: 



قلة الخبرة في التعامل مع بعض البرامج مع ازدياد استخدام الانترنت من العامة غير المتخصصين وخصوصا عند استخدام مواقع غير مضمونة الأمان ، يتم وبشكل مستمر ومتسارع تطوير برامج مختلفة على أنظمة النوافذ (windows) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (Server) مثل خادم نقل الملفات (ftp server) أن استخدام مثل هذه البرامج قد تفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز . 
الأخطاء في الاستخدام:


أخطاء في الاستخدام قد تكون سببا في دخول الآخرين الى الجهاز : مثل سوء الاختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها فكلمة السر يجب أن لا تكون سهلة يمكن تخمينها ذا من الأمور التي لا بد من الانتباه إليها ونصيحته في هذا الشأن أن لا تكون كلمة المرور رقم هاتف الشخص الذي يستخدم الحاسب أو أسماء أولاده أو أي شخص من أقاربه فليكن مثلا عدة أحرف + أرقام حتى لا يتم كشفها 



ما هي أنواع الفيروسات؟


للفيروسات أنواع كثيرة نذكر منها 
1- فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز وإذا أصاب الحاسب فانه لا يمكن علاجه إلا من خلال ال(format ) 
2- فيروسات المايكرو (Macro Virus) وهي أكثر الفيروسات انتشارا حيث أنها تضرب برامج الأوفيس كما أنها تكتب بالوورد أو (not pad) 
3- فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح الملف يزيد انتشارها .
4- الفيروسات المخفية (Steath Virus) وهي التي تحاول أن تختبئ من البرامج المضادة للفيروس ولكن عملية الإمساك بها ليست صعبة 
5- الفيروسات المتحولة (Polymorphic Virus) وهي الأصعب على برامج المقاومة حيث انه يصعب الإمساك بها وهي تتغير في أوامرها من جهاز الى جهاز آخر وكأنها تعدل نفسها تعديل وراثي ولكنها مكتوبة بمستوى غير تقني مما يهون الخطب .
6- فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل وهي سريعة الانتشار 
7- فيروسات الدودة (Worm) وهي عبارة عن برامج ينسخ نفسه على الأجهزة وينسخ نفسه بالجهاز عدة مرات ربما تصل الى آلاف المرات حتى يبطئ الجهاز بالرغم من انه مصمم لإبطاء الشبكات لا الأجهزة والبعض يعتقدون أن هذا النوع من البرامج لا تعتبر فيروسات لأنها مصممة للإبطاء لا للتخريب وحذف الملفات 
8- الباتشا (Trojans) وهو عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص ويفتحه يصيب الـ(Registry ) ويفتح عنده منافذ مما يجعل الجهاز قابل للاختراق بسهولة وهو يعتبر أذكى البرامج المؤذية فمثلا عندما يعمل مكافح الفيروس أي مكافح عندما يعمل (Scan) هناك بعض التروجانات يفك نفسه على هيئة ملفات غير محددة فيمر عليها الـ(Scan) دون التعرف عليها ومن ثم يجمع نسه مرة ثانية

الأسباب التي تدفع المبرمجين لكتابة الفيروسات ومنها:

1.الرغبة بالتخريب وإلحاق الضرر بأشخاص معينين، أو شركات معينة.
2. الرغبة في التحدي وإبراز القدرات البرمجية من قِبَل بعض المبرمجين؛ للتابهي أمام غيرهم.
3. الرغبة في تنمية المهارات والقدرات البرمجية، وزيادة الخبرة في مجال البرمجة!
4. تقوم بعض الشركات المنتجة لمضادات الفيروسات، بكتابة فيروسات جديدة ونشرها، ومن ثم الإعلان عن برامج مضادة جديدة للتخلص منها؛ والهدف من هذا العمل واضح، فلا بد من وجود الداء حتى يباع الدواء!
5. تقوم بعض الدول بالاستعانة بالمبرمجين، لكتابة الفيروسات التي يمكن الاستفادة منها في تحقيق أهدافها العسكرية أو السياسية، ومن تلك الأهداف: جمع المعلومات الاستخباراتية، وكشف أسرار وتحركات الدول الأخرى، وسرقة البيانات المهمة من حواسيبها.
6. وفي بعض الأحيان يكون الهدف من كتابة الفيروسات هدفاً إجرامياً وجنائياً، فقد يقوم أحد المبرمجين بكتابة فيروس؛ بهدف سرقة بيانات مالية لأحد الأشخاص، أو الحصول على أرقام حسابات بنكية، أو أرقام بطاقات ائتمانية.

كيفية حماية الحاسوب من الفيروسات. ومن النصائح المهمة في هذا الصدد:


1.استخدام البرامج المضادة للفيروسات، والقيام بتحديثها بشكل دوري.
2.التأكد من فعالية وقوة البرنامج المضاد للفيروسات قبل استخدامه، بحيث يتم استخدام البرنامج الذي يوفر الحماية المتكاملة.
3. إجراء فحص دوري لجهاز الحاسوب بواسطة مضاد الفيروسات.
4. إجراء فحص للبرامج المحملة عبر الإنترنت، أو المنقولة من أجهزة أخرى، قبل تشغيلها.
5. التأكد من سلامة البيانات التي يرغب المستخدم بنقلها وتخزينها على جهازه. 
6.التأكد من التفعيل الدائم لبرنامج الجدار الناري الموجود على نظام التشغيل (Windows).
7. تجنب فتح الرسائل المجهولة المصدر التي ترسل عبر البريد الإلكتروني.
8.استخدام الشبكة العنكبوتية بشكل معتدل، وتجنب الدخول إلى كل ما هب ودب من المواقع.


                                      أمنياتنا لكم بكل الخير  ودمتم بحفظ الله ورعايته 



الجمعة، 4 نوفمبر، 2016

نماذج سيرة ذاتية CV

نماذج سيرة ذاتية   CV







إن السيرة الذاتية تعد عاملا أساسيا للحصول على الوظيفة حيث أنها تعكس السمات الشخصية و المؤهلات و المواصفات المتوفرة بالمتقدم للوظيفة من خلال ورقة او ورقتين او أكثر
في هذا الموضوع نطرح بعض نماذج السيرة الذاتية  curriculum Vitea Cv باللغتين العربية و الانجليزية بالإضافة الى العديد من النصائح و الارشادات المتعلقة بكتابتها و صياغتها


١- مجموعة كبيرة من نماذج السيرة الذاتية باللغة العربية Arabic Cv :

                                          تحميل النماذج

2- مجموعة كبيرة من نماذج السيرة الذاتية باللغة الانجليزية  English CV :
                                  
                                   تحميل النماذج

3- نماذج مشتركة باللغتين العربية و الانجليزية:
                                              
                                                     تحميل النماذج


كتاب اكتب سيرتك الذاتية باحتراف :
كتاب رائع للدكتور أحمد سيد علي من أكاديمية النجاح حيث يوجه القارئ الى أهم الأمور و النقاط في كتابة السيرة الذاتية بشكل احترافي و مميز... كتاب يستحق القراءة 






Ccleaner



                             



سنتعرف في هذا الموضوع على برنامج 
Ccleaner  
الذي مهمته حذف الكاش من المتصفحات (ملفات الانترنت المؤقتة والكوكيز)
أولا : نبدأ بتحميل البرنامج

من 
هنــــا



ثانياً : تنصيب البرنامج

باتباع الخطوات التالية كما في الصور :
 







الآن و بعد تنصيب البرنامج نقوم بفتحه من ايقونة البرنامج في سطح المكتب

نضغط على الخيارات المحددة في
 الصورة

( و نقوم باختيار كل المتصفحات لدينا ) ثم نضغط على
 Run cleaner








تظهر لنا رسالة تطلب منا تأكيد الحذف و نضغط 
ok
ملاحظة : يجب ان تكون كافة المتصفحات مغلقة




تم تنظيف الملفات المؤقتة ^^

ملاحظة : إن هذا البرنامج يقوم بإزالة كلمات السر المحفوظة و الصفحات و الروابط المخزنة

الآن لما لا نقوم بالتعرف على كيفية عمل برنامج
Ccleaner

بدايةً يجب تنصيب البرنامج كما هو موضح سابقاً 
الآن بعد تنصيب البرنامج سنتحدث عن كيفية استخدامه 
أولاً: نقوم بفتح البرنامج لتظهر لنا واجهة البرنامج 





لنقوم بفتح قائمة ( windows ) والمشار إليها بالرقم (1)

ومن ثم تعيين جميع الخانات المشار إليها بالرقم (2)

ولكن نستثني من ذلك المربع المشار إليه بالرقم (3)

بعد ذلك ننتقل إلى القائمة المسماة (Applications )

كما هو مبين بالرقم (4) من الصورة التالية 




ونقوم بتحديد جميع الخانات في القائمة والمشار إليها بالرقم (5) من الصورة السابقة

ثم نضغط على زر ( 
analyze ) كما هو موضح بالصورة التالية 


لننتقل إلى الخطوة التالية والموضحة بالصورة التالية 

حيث يمكننا ملاحظة أن البرنامج قد بدأ بتحليل البيانات الموجودة

على الحاسب لتحديد ملفات الكاش والكوكيز الموجودة 




وكما نلاحظ من الرقم (8) في الصورة التالية

بأن عملية تحليل البيانات قد تمت بشكل 
ناجح




والآن نضغط على زر ( Run cleaner ) كما هو مبين بالرقم (9)وسننتقل مباشرة إلى عملية إزالة ملفات الكاش والكوكيز كما هو مبين بالصورة التالية




ننتظر حتى تنتهي عملية إزالة الملفات كما هو مبين بالرقم (10) من الصورة السابقة

نكرر كل من العملية 
(9) و (10) حتى تظهر لنا الصورة التالية 





نلاحظ هنا بأن هنالك رسالة قد ظهرت تفيد بأن إزالة الملفات 



قد تمت بشكل كامل كما هو مشار إليه بالرقم (11)



هكذا نكون قد أنهينا عملية إزالة ملفات الكاش والكوكيز بنجاح 





أمنياتنا لكم بكل الخير  ودمتم بحفظ الله ورعايته 


طريقة تحويل جهازك المتصل بالانترنت عن طريق الADSL الى نقطة اتصال WiFi


بسم الله الرحمن الرحيم 

 

سنتطرق إلى طريقة تحويل جهازك الخاص (laptop) إلى نقطة إتصال  بحيث في أغلب الأحيان ما نرغب في تصفح الأنترنت من الهاتف المحمول  ونحن في المنزل عن طريق الويفي wifi
 ولا نجد اى نقطة اتصال متاحة ولكن هل تعلم انك يمكن ان تنشىء نقطة اتصال خاصة بك من جهازك الشخصي المتصل بالانترنت عن طريق الكابل او الموديم !!!

 

يمكنك ذلك من خلال خطوات بسيطة على ويندوز 7 و بدون برامج
نبدأ على بركة الله ...

1- ادخل على لوحة التحكم
 
control panel  -2 

Network and sharing center -3

4- Set up a new connection





5-Set up wireless ad doc





5-اضغط  Next

6-اكتب اسم نقطة الاتصال التي تريدها وكلمة المرور






7-اضغط  Next


 وبهذا تكون قد قمت بإنشاء نقطة إتصالك بالويفي wifi و يمكنك إستخدام هاتفك للبحث عن نقطة الإتصال .



 Zero One Team







الخميس، 3 نوفمبر، 2016

Packet Tracer 6.0.1

Packet Tracer with Tutorialas

بسم الله الرحمن الرحيم

اليوم نقدم لكم برنامج

Cisco packet tracer 6.0.1

برنامج cisco packet tracer هو محاكي لأجهزة الشبكات الخاصة بشركة Cisco يسمح للطلبة بالتعامل مع الشبكات بشكل إفتراضي حيث يوفر البيئة المناسبة للتدريب
و هو مطلوب بلاب الشبكات بجامعتنا- البوليتكنك

بنسختين الأولى تحتوي على الدروس التعليميه من الشركة
والنسخه الثانيه لا تحتوي على الدروس التعليمه بالتالي فإن

النسخه اللتي تحتوي على الدروس أكبر في الحجم من النسخه الأخرى


التحميل

تحميل النسخة اللتي تحتوي على الدروس التعليميه (بحجم 145 MB)
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

تحميل النسخه بدون الدروس التعليميه ( بحجم 53 MB )


ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
صورة من داخل البرنامج




لتشغيل الدروس التعليمية في النسخة اللتي تحتوي الدروس

نذهب إلى Help ثم نختار Tutorials وسوف تفتح لنا قائمة الدروس




Zero One Team