Security

Page 1

1


‫ ‬

‫‪2‬‬

‫ א ‬

‫‪2‬‬


‫ ‬

‫ א ‬

‫ﺃﻣﻦ‬ ‫ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫ ‬ ‫د‪ K‬ن א د‪ !" K‬س ‪ #$ %‬א& ‬ ‫‪CISSP, CISM, PMP,‬‬ ‫‪MCSE:Security, Security+,‬‬ ‫‪ BS7799 Lead Auditor‬‬

‫א ‪'( )*+‬‬ ‫‪CISSP,ISS, PMP‬‬

‫ﺑﻠﻐﺔ ﻣﻴﺴﺮﺓ‬ ‫ ‪ ,- +‬‬ ‫ ' א ‪ 0 % 1 23‬א‪ , /‬א ‪.-‬‬

‫ﺭﺋﻴﺲ ﻣﺪﻳﻨﺔ ﺍﳌﻠﻚ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﻟﻠﻌﻠﻮﻡ ﻭﺍﻟﺘﻘﻨﻴﺔ‬

‫‪3‬‬


‫ ‬

‫‪4‬‬

‫ א ‬

‫ﺡ‬

‫ﳏﻤﺪ ﻋﺒﺪﺍﷲ ﺍﻟﻘﺤﻄﺎﱐ ﻭﺧﺎﻟﺪ ﺳﻠﻴﻤﺎﻥ ﻋﺒﺪﺍﷲ ﺍﻟﻐﺜﱪ‪1429 ،‬ﻫـ‬

‫ﻓﻬﺭﺴﺔ ﻤﻜﺘﺒﺔ ﺍﻝﻤﻠﻙ ﻓﻬﺩ ﺍﻝﻭﻁﻨﻴﺔ ﺃﺜﻨﺎﺀ ﺍﻝﻨﺸﺭ‬ ‫א ‪ ،‬א

‬ ‫

א ‪ L‬א א ؛ ‬

& ‪ %‬ن א א ‪ – "#‬א ( ض‪

)*1429 ،‬‬

‫ ‪ 000 2‬ص؛ ‪ -%24 C 17‬‬ ‫

‬ ‫ ‪0‬د ‪ 978-603-00-1325-8 W .‬‬ ‫

‬ ‫

‪ J1‬א

‪ J2‬א‪ 4‬א‪ K

3 %‬א ‪ % & ،"#‬ن

‬ ‫

א ‪

K<

E70 8 9 : F‬א = אن

‬ ‫ ‪ 1429L5492‬‬ ‫

‬ ‫ د( > ‪

005,8‬‬ ‫

‬ ‫

‪ -A0‬א@( אع ‪ 1429L5492 W‬‬ ‫ ‪0‬د ‪ 978-603-00-1325-8 W .‬‬ ‫

‫‪ +8 6 9‬ق א )‪ 4 5% 6#‬‬ ‫א )‪ #‬א<و‪ :‬‬ ‫ ‬ ‫‪2009 - =/1429‬م ‬


5

‫ א‬

‫ ا ْــ‬

‫ ن ا‬.‫* د‬

،‫ د‬% . ‫ א‬B ‫ و א‬3% 4‫ م א‬E F ً‫ ذאً א‬I% ً J K (

0 8I *‫ و‬، 0‫ وא زא‬N‫ و א‬O ‫ א‬P I Q ‫ ن‬R ‫ ( א‬F 70 L A‫و‬

Y‫ א‬L@‫ وא‬، T X‫ = و‬W‫ א‬%‫א‬0 ‫ אد א‬V F 70 L K S &‫ و‬OJ TU

\ F ‫ م ] א‬I*^‫ س _ א‬a( K Z I[ ‫ א‬TN‫ د א‬F T

. ‫ א‬U ‫ א‬-c F d(0 O ‫ א‬U0‫ د‬Q KbJ K (‫ א د‬% 4‫א‬

‫ج‬0 U U Y 8 ‫ א‬X e g‫א‬0 IE ‫ و א‬hI U ‫ א‬-i ،Y 8 ‫ א‬X e ‫ د‬%

‫ _ ل‬F bbk ‫ دא‬TL Q KbJ K O( W‫ א‬I ‫ א ^( א‬F ‫ ن‬%

F bb[I ‫ א א‬Z : ‫ א ( א‬l Ke(0 8 ‫ א‬0‫دא‬V‫ א و‬

‫ א‬m n‫ و( ( אً א‬، (‫ د‬bIA^‫ ( א‬U F % ^ l ‫ و‬، ‫א‬ K ‫ _ ل א‬F (0 I ‫א א‬0‫ א و‬- (‫و‬

! " ‫ س ا ا‬.‫* د‬

Y 8 ‫ א‬X e ‫ د‬% . ‫ א‬U o‫ א‬3% 4‫( س م א‬0 O Q KbJ

‫ ن‬% ‫ج‬0 U U p‫و‬W‫ א‬Y 8 ‫ א‬X e q ‫ א "א‬% =* hI U ‫ و‬،p‫و‬W‫א‬

U p‫و‬W‫ א‬Y 8 ‫ א‬X e ‫ א‬g‫א‬0 IE‫ د‬-i ، I ‫ ^( א‬

TI A (sX ‫ = א‬X ‫ و‬8 ً‫ دא‬0‫ دא‬A‫ و‬،ً r( ‫ ن‬% ‫ج‬0 U ‫ﻫـ‬


‫ א‬

66

، ‫ و א‬O 8 ‫ א‬u = ‫ ( א "_ و‬X ‫ _ ل‬F t E‫ و‬،‫( ل‬0 ‫ ن‬750

W ً‫א‬0 8I K (‫ و‬KPMI qT= 3 v ‫ و‬8 ‫ א‬0‫دא‬V RT= F ‫ س‬I ‫و‬

TN‫ د א‬P ً = X ً‫א‬0 8I K ( E ،‫ د‬% . ‫ א‬U F ‫א‬

ً‫ ً ( א‬J K (‫ و‬E 8 ‫ دאً א‬0‫ دא‬w ‫א‬x* pV w mV K E 8 ‫ وא‬O4‫א‬

q ‫ א‬T= m =I q ‫ א‬sJF < % ‫ م‬c ‫ _ ل‬F bb[I E 8 ً

K n‫ א و وא‬Kw n‫ د א‬F #v E0 8 l KEERP y8= ‫د א‬0‫ א‬z [I

‫ د‬Q KS J *‫ و‬K ‫ دو و‬Kw F 0 8= ‫ { א‬vW‫ د א‬l E

q ‫ א "א‬% =* . xE‫ و و‬8 ‫ א‬0‫دא‬V‫ _ ل א و‬F =T ‫ دא א‬T8 ‫א‬

W b[8 ‫ א‬g ( Q l ‫ ل‬bX^‫ א‬O|‫و‬

dr.mohammad.alkahtani@gmail.com


7

‫ א‬

%‫ــــ‬# "$

، ) )= # ‫ و א = ))) ^ א‬، ‫ א ))) ل‬A )))% )))T w )))} - A ))) ‫ وא‬3)))( [I ‫ن א‬V

~)) ‫ א‬0 )) &W‫)) م א‬A ) --))T 0 ))r ‫( )) ع א‬V‫ و‬، ( ))&o‫ )) )) א‬T ‫وא )) א‬

)O ‫&) ؛

و‬o [)L A ‫ وא‬3( [I ‫ א‬ew‫ دوא‬9 Ik‫ و‬K‫ ض א@ ن‬I(

ً )S b&‫ و‬، )m ‫) א‬Zw K 0 ) ‫ א‬l) X‫ و‬0 )r ‫ א‬l e ( Y 7 =* ( T= ‫ א‬F

h) ‫) ن ) א‬E ، T) ‫( א ل وא ) و‬s[I ‫و‬aO @‫ א‬z % ‫ א‬0 T K A

‫)) א‬i

‫)) אل‬JW‫ א‬-))c F - 7a))( ‫ق ^ )) ن‬0 )) ‫ن א‬W ، )) ‫ و‬A )) ‫ א‬Y ))8IE‫א‬

0 ))T e)) l)) ^V

،.)) ‫ ذ‬l ))L

) ‫ و‬-))8T < )) ‫ و‬، 0 )) O K))ZA K))# l))I Z

^ . x) ‫

و‬A ) ‫) א‬i Y )8IE‫ א‬3 )b( )A

lX^ I)%‫ ع ) ق א‬X‫ وא‬،t a @‫א‬

Y %‫

و‬K ^ 4‫ א‬F ‫وאن‬W‫ א א‬w ^V ‫ א و א ل‬Z 0 rI ‫ א‬8(

qI=( ‫ و‬، % 4‫ ^ وא‬bX^‫ _ ^ א‬F ‫ م‬I ‫ع א‬0 X e 0‫ א‬mW‫ א‬gx* -A ZIX

) ‫) ^ و א‬bX^‫ א‬O )L Q) = ‫ א א‬-RJ ‫ ز( د‬. ‫ ذ‬

)= g )%] ) ‫)

א‬T ( ~) ‫ ) אض א‬W‫ א‬J ^V ‫א‬x* ‫ و‬K % 4‫ א‬F ‫و‬s[ ‫א‬

X

K ( N‫ = א‬I ‫אً א‬h#E ‫ ن‬w l - * E‫ و‬، ( U = X {‫ א‬I%‫א‬

K & Q 3 U 3 X ‫ ن‬7a(‫ و‬، T ‫ و و‬T=% T ‫و‬

، A‫ ووא‬E 0 S K * ‫ א‬b& ‫ م‬T 3 S ‫ن‬V

‫) ل‬J ) ‫و‬aO @‫ א‬z )% ‫[ א‬I) ،z ) X F ‫ و ز() د‬K)( TX ‫دون و‬

t a @‫ و א = " א‬،ً ‫و‬aO V s[ ‫ ض א א‬IX ~ ‫ א‬0 &W‫א‬

‫) ن‬E u‫) א‬% ، ) I ‫) ) א‬c= ‫ א‬Y )b ، S ‫ م‬T ‫ א‬gx* ‫אل‬sX ^‫ و‬Kh X ‫ و‬A %

W ( 0 &W‫ و ز א‬KP"E E 8 ً‫ و ( א‬،ً I [I 7


8

‫ א‬

K)))# ))) ‫ ())) ))) و‬U q ‫د&))) ل ))) א‬V ‫ و‬q ‫ א )))"א‬h ))) X

K %‫و‬hZ ‫א‬

Q) t)b=I ‫ א א ( ) () א‬Q ‫ وع‬8 ‫ א‬h ‫א^ ع‬

K ‫ א א‬A ‫ و‬O 8 ‫ א‬pV l b ‫ א‬h ‫ ^ و א & ل‬bX^‫ א‬O L

‫ و‬، ) ‫) و א‬J IZ ‫) א‬L 8 ‫ א‬K)# ‫) د‬b h Zb ‫א^ ع‬

K T ‫ א‬% F lwxJ e QIJ

h)) )) ‫ و‬، )) u )) )) )) ‫ د&)) ل‬9)) (sI ‫و()) وא‬sI ‫א‬

K bA

))*h X ‫د&)) ل א )) و‬V ‫ و )) م‬، ))* Z&V ‫ )) א )) و‬

X ))Z ‫ و‬، ( )) ‫)) م א‬A0W‫ و א‬، )) ‫ )) א‬E h )) X . x))E‫ و‬، ً‫ אً و )) א‬T))% KhZ8I ‫א‬

‫ &)) אع‬3 ))% ti I))%‫ و א‬، ) ( U RI))%‫ )) א‬E )) ‫ א‬gx))* ‫ )) ل‬X‫ و‬

K OI K J ‫ و‬3( k‫و‬

h&W‫و א‬o‫ א‬F TcX ‫ א‬0 & u0 U 4‫ א‬e ً ‫و و‬

K ) ‫) ) א‬b&W ‫ دא‬T)L ‫ ) م‬X )* ‫) و‬%‫א‬0‫א و ) אد د‬0‫ ودو‬3IE

، ‫ א‬0 ‫ א‬9( I ‫ز‬0 TB < IO ‫א א‬x* Z : ‫ م‬A w lU I ‫א א‬x ‫ אدא‬I ‫وא‬

gx)* e) K) I ‫) א‬% % ‫ א ) و‬0 &]

، I[ ‫ א‬pV 0 A

K *0 i K I ‫ و א‬، T = ‫ و‬0 &W‫א‬

*] ‫ א‬8 pV Y T(‫ و‬، ‫ א‬IO ً‫א‬h#E 9 r( < IO ‫א א‬x* ‫ن‬V

K)O ) Z ‫ ) א ) א‬Q) ‫د‬W‫) א‬4‫ א‬-( ) X e) ، ) ) ) ‫ א‬

0 ) ‫ ) א‬X ) i ‫ و‬A‫ وא‬# < IO ‫ ( م א‬E K ‫[ م א‬I


9

‫ א‬

) )Z I ‫) א‬L < )IO ‫ א‬3) ) E K K)( TI ‫) ع ) א ) א‬m ‫אً ) א‬0 bX

) Q)IJ ، ) I ‫ א‬pV

z ) I ‫ج א ) ) א‬0 X‫ و‬،e m‫ א א‬% 3 e I ‫א‬

) w

K e)=I ‫ א‬KT) ‫ א‬pV ‫ ) ق‬I( < )IO ‫) ن א‬w l)U I ‫א א‬xT ‫

و‬K-TI u‫ א א‬-c

e)A X 3 )b ‫) ) א‬O ‫ و‬،0 r ‫ ع א‬A‫ א و‬0 &] ‫ א‬KT ‫א‬

)*0 i 9) Zk‫) و‬T ، K) I ‫ א‬-i ، ‫ א ز‬IJ^‫ א‬x&] TA I%‫ وא‬0 &W‫א‬

K T A‫ و‬

)L KO)8 d)|‫ و‬، ) *W‫ () א‬F ‫) ع‬m ‫ ع א‬m ‫ن‬V

K ))%‫ و‬-T4 ))b Q)) dO =))(‫ و‬، )) ‫و‬aO @‫ א‬z ))% ‫ א‬e)) )) I ‫ א‬K))E )) J

) =( ) ‫ _) ل ) א‬F ( ) I ‫ ط א ) وא‬8 ‫ ن‬w ‫א‬x ‫ و‬،- -T ‫ دא‬

F P )&W‫ א ^ א‬F ( I ‫ א وא‬8 ‫א‬h#E ‫ ق‬Z( A‫ و‬، (‫א‬sI KO8

I) ) w

‫ ع‬m ‫א א‬x* b(

‫ ن‬eA X ‫

و‬K ^ bX^‫ = א وא‬X K J

)%0 ) X ~) ‫) ل ) א ) م א‬J .) ‫

ذ‬F l) J ، ) @‫ א‬w ‫ وع א‬w

- 7 =* . ‫ ذ‬Q ً^ ‫

و‬KK I - ‫ ع‬w ‫ و‬- KOL x&]X -i ، A ZI

KO)8 ‫) ع‬Z ‫א א‬x)*

) ‫ و‬، ) ‫ ) א‬E‫ ) و‬I ‫

א‬- * ‫ ] א‬S ‫ذو‬

-)) ‫)) و‬m ( ‫ א‬F

d))% )) ‫ א‬ZI)) 0 )) X‫ و‬K)) 4‫_ )) )) א )) ق وא‬

KlX‫א‬x A b ^ bX^‫א‬

) Z ‫ א‬l) < IO ‫א א‬x* F -( O ‫ א‬0 ‫ ن א‬U0 ً I&

K‫ ن‬Z : ‫ א‬l= g U ( >x ‫ א‬Y ‫ و( א‬، U ‫א‬ ‫ ﳏﻤﺪ ﺑﻦ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻟﺴﻮﻳﻞ‬.‫ﺩ‬ = I ‫ م وא‬s(s ‫ א‬. ‫ (= א‬d 0

(‫ א א د‬O ‫ א‬،‫א ( ض‬


10

‫ א‬

‫ آ ن‬# ‫آ ن‬

‫ و ) د‬،t) ‫ א‬.)S K# ‫ ؛‬T ‫ א‬lA‫א‬0‫ و‬Z ( S ‫ ن‬E Qr w

) ‫א‬s& F ،-T)%W‫ وא‬، Z ) ‫) א‬Z ‫ و‬، ) %: ‫ ) א‬J‫ و‬، )n‫א א‬0 V

، ))J >W X ))Z ‫ א‬gx))* Q)) ‫{ و )) { ( ) ً )) ن‬l)) U F ))T X Z} ZI))

K?‫ ن‬E = E?

( ))S l))#J ‫ ن‬pV ،l)) )) ‫ א א‬l))I ( ( ))( ( ))S )) ‫)) ن‬E ))A ‫و‬

h#)O ‫ א‬0 ) # ‫ ) א‬l) i ‫وא‬x)& ‫{ و‬l 0‫دא‬V F < % 4‫[ אم א‬I%‫ א‬Q l ‫& א‬V‫و‬

< )))% 4‫ ن א‬l))) ‫)) وא‬E‫ ؛ و ذ‬l)) ‫ و‬l))I F < )))% 4‫[ م א‬I)) ( )) ))T = ~)) ‫א‬

‫ن‬s)) ‫ و‬، ‫د‬0‫د ووא‬0 ))L K))E ))b w ،3)) U W‫ א‬K)) Z( >x)) ‫))= وق א )) > א‬b E

‫א‬x)T ‫ و‬K ) ‫ ) ) م‬i‫ م و‬، ) IO ً b ‫ ن‬E T= u‫ א‬% ، ‫ א‬i‫و‬

،< )% 4‫ א‬F Z ) ‫) א‬Z ‫ و‬، ) %: ‫ ) א‬J ‫ن‬s) ‫ ( ن‬S O I(

~) ‫ ( ) א‬Tm ‫ و‬،u L QI ‫ ع א‬Ua%‫ א‬u ( l w . ‫ ذ‬pV w mV

( )S ) W ) T ] gx*‫ و‬K h ‫ و‬T KT ( l E K % = *‫( א‬

K ‫ א‬lZA Q u = l E‫ ز‬3 ‫ و‬،lI %: ( =% ‫א‬s er( >x ‫א‬

t ) =E )) .)) P )) t)) a @‫ א‬O ))8 l))I 0 ‫ذא‬V < ))% 4‫ن א‬V ً ) r( l))) ‫)) א‬A‫و‬

WlI F ‫ א‬w ‫ ( ل‬E ‫ ن‬Ow { ‫ وא א‬S ‫ א‬0 &] 7u U‫ و‬،ً * U

ً * )))))))U t )))))))=E ))))))) ‫())))))) م‬W‫ א‬.))))))) > I)))))))%

‫ود‬s)))))))))))))¡X ))))))))))))) 0 ))))))))))))) &W .))))))))))))) X](‫و‬

gx)*‫ و‬،‫ () م‬F -)¢ ¡( ‫ ن‬E c4 F . > ( l . ‫ ذ‬w 9S‫ ق و‬w K

‫ دون‬-T)%W‫ א‬0 )% 0 ) & )w ) l)=O£ )T W ،ً‫א‬h#E ( S t R S ‫א‬


11

‫ א‬

F -T)%W‫) אول א‬X ) A pV < *x) ‫ و א‬،-T%W‫ א‬0 l S] ‫ ل‬bX U 4‫א‬

K & ‫ ن‬O > F ‫ و‬،lI F *‫ و‬lI %: ‫ ل‬I . xE l=O| K ،.= ‫א‬

l) w w ^V l% 0 K& ( ^? ‫ ن‬lI ‫ و‬،‫ א = ن‬lIO=J KU0 ( S O ‫و‬

) > ) ‫= وق א‬b ‫ א‬. ‫ < ذ‬% 4‫ _ ل א‬F bb[I ‫ ( ]ل א‬x&]w ? ،lS &

l [I) ) X )(‫א‬s 3)% ‫) ن ن‬bb[I ‫

א‬l) w ،l Z ‫ و‬g0 m‫{ و‬l ‫ و‬l)

) ( A l) l)) ‫) وא‬E ‫ و‬، ) %: ‫) د و א‬Z ‫ א‬P I Q t E u‫ א‬% ،l 0‫دא‬V Q

) ^ ) Q) ‫ ) א ) م‬X ~) ‫ ? א‬¤ ) ?

) E

Q)= l) w h I % >x ‫ א م א‬X] %

K3% 4‫[ אم א‬I%‫ ^ א‬Q . ‫ ^ ذ‬I%‫ و‬، IO ‫ وא‬u‫א א‬

) ‫ ) ض‬IX ~) ‫ א‬0 ) &W‫ * () ) א‬U )A‫ و‬w 7 )=* ‫ ) ن‬g‫و‬0x)J -)T h

)) IO ‫ )) ض )) א )) א‬IX ~)) ‫ א‬.)) X‫ و‬،< ))% 4‫ א‬s))TU F )) s[ ‫א )) א‬

W * g A [ ‫ق?{ و‬0‫ و‬Q ?

F )TX‫ ز‬J )O| gx)*‫ و‬،‫אق‬0‫ و‬Q ‫ن‬sk ‫ א‬t E Qr w l E1F

، ) ‫א‬s E ) ‫) ن‬O F T m T V ( &o‫ ل א‬S‫ و‬e= ‫ و‬TI( ¥‫ و‬، J‫ وא‬em

‫) ن‬w . x) ‫ و‬، )T=(sk ‫ ن‬O ‫ ل‬J ‫ س‬J em‫ و‬O| E ، Z4‫ א‬K %‫* و‬h ‫ و‬

K ) ‫ و‬8 ‫א‬x* F‫ و‬،gx* ( 4‫א א‬u‫ א‬UV ‫אق‬a&‫ א א‬TIA % ‫אد‬0

‫) א‬r ‫) ن‬O( ^ ‫ ) ن‬JW‫ א‬3 F l w < % 4‫ א‬F s A % ‫אد‬0

T))r ? ‫ א‬X )) O ‫ ?א‬z ))X ~)) ‫? א‬7 ))%W‫ ))" ?א‬K )) I ‫ א‬l))=O| K)) ،l)) O 0‫ )) د‬

K J g‫ א دون ن ( א‬A %‫ و‬،

، ‫א‬h )E ‫) ( و‬bX ^ pV ‫) ج‬I ) ‫ א‬T w ~ ‫ א‬i ‫ن ¦ א‬V E2F K‫א‬x* ( 3 I( ^ % 4‫ א‬F s[ ‫ א‬i ‫ ¦ א‬O WY =S i i pV T X O| ‫ ض א‬IX ~ ‫ א‬0 &W‫ن א‬V E3F


‫ א‬

12

‫ א ) ع‬l)= qI=( A ‫ א‬Q ‫ א‬:‫)ﺃ( ﺧﻄﺮ ﻛﺸﻒ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳﺔ‬

‫) ن‬E ) 9)8O( ‫א‬x)*‫ و‬، T ‫ א^ ع‬l) =( ‫ ن‬E Q -U T ‫א‬

Q) ) s[ ‫ א ) א‬Q) e) ( 9=)b ‫א א‬x)*‫ و‬، ( )% )TcZJ F ‫ * ( ) ن‬O Ku‫ א‬% J Q 3 %‫ א‬4‫ א‬F s[ ‫ א‬. X Q e ( E ،‫אق‬0‫ و‬

) ‫ن א‬V W )U 4‫) =) א‬T V ‫) ل‬S ‫ א א‬. ‫ ن‬J & E<F

‫ذא‬V )T= ) ‫ א‬3J )S ‫ ) ن‬J l)= -R=)( )A ‫ق‬0 ‫ א‬Q s[ ‫ א א‬Q

‫) ن‬O| 0 ) &W‫א א =) ع ) א‬x)* ‫ ) ن‬E K J ‫ * א = [ א‬A‫ א = [ א و‬t E K< % 4‫ א‬sTU F s[ ‫ א‬

T S § eI IX ‫אق‬0‫ و‬Q s[ ‫ א א‬:‫)ﺟـ( ﺧﻄﺮ ﺗﻐﻴﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ‬

. x) ‫ و‬،l)IcJ

J ‫ ) ن‬JW‫ א‬3) F

J ‫ ) ن‬KT) (

)T h ) X > ‫* ن‬

) K .) ‫ ذ‬Q) ‫) ل‬X 0 )i 7 )X ‫ א ) دون‬.) X h) ( ‫ ( ن‬Q 3 b( l w

‫) ع‬A‫ و‬Q ‫ ل‬X 0 i 7 X ‫ دون‬T ‫ ن א‬w ، = z %‫ و‬Q s[ ‫א א‬ K. ‫ دون ذ‬S & ( ¥ ‫א‬u‫ א‬UV ‫ ذ‬k‫م א‬s ( ‫א‬x ‫ و‬،ً‫א‬0 ً‫ ( א‬. ‫ذ‬

))IA‫)) אً وو‬TU 3)) I( * ))8 ‫ و‬T)) ‫ و‬A‫ )) א )) و‬A0 ‫)) א‬i ‫)) אول א‬X ‫ ن‬E4F K3 %‫ א‬4‫ א‬F T=(sk ‫ ل‬J F < * ‫ وز‬RIX Z E‫و‬

~) ‫אق א‬0‫و‬W‫[ א‬I ‫ و א ( א‬T ‫ א א‬. Q KT ( ‫ن‬V E5F

) K )w‫ א و‬K )% ‫ א‬. ‫ ذ‬h ‫ و‬، TA J ‫ و‬، T Z . ‫ وذ‬، ‫ א‬. X T

،3 ))%‫ א‬4‫ א‬F )) s[ ‫ א )) א‬Q))

> ))I¨ ~)) ‫)) א‬Z ‫ א‬Yx))4 ‫)) د‬I ‫א ( )) א‬

)Z ‫ א‬.) X ) [I)X ^ - ) W‫ ) א‬J F -

)T w ، * ( ‫ و‬TI T% e QI w

، T Ua)%‫ א‬- ‫ ) ن‬JW‫ א‬3) F - O| ‫ و‬،< % 4‫[ م א‬I T Zk ©V‫و‬

K ‫ ص א‬b ‫= ول‬I F X T ] ً Z ‫אً زא‬0 L ( W‫א א‬x*‫و‬


13

‫ א‬

e)A‫>? و‬0 RI ‫ ?א‬F ‫ ز‬TN‫ א‬. ‫ ذ‬Q ( ‫ ن‬l=O| ^ l ( S W X ‫و‬

7 )% g‫) ز‬TU ) ‫ ج‬k l - 3 ‫ א‬-c ‫ < و‬b ‫ { وزאد א‬b E l " ‫א‬

-T=)O K g‫) ز‬TU F ) s[ ‫ () א ) א‬0 Q ‫א‬0‫ د‬A gh S & ‫ ز‬TB t 0

K))E ))= ‫)) ن‬O( ‫ )) ^ً )) ن‬w K‫אً )) ل‬hw ))X P ))& sTU])) z ))( g‫)) ز‬TU ‫ ))]ن‬g‫ &))"و‬

، )J‫ وא‬O 8 sTUW‫ א‬z X ‫ ن‬O| m % ‫ < و و‬% J ‫ ز‬TU 9

)) )) %:} )) ‫ א‬e)) \ T [I)) ( ))m ))% ‫)) و‬J‫ )) وא‬Q))ZIO(‫و‬

F -)* (x) ‫ א‬Z ) ‫) א‬J 3)IO F )% ‫ א ) و א‬em X ‫ ن‬O| ‫ و‬، ( S

Kl Z ( S 3IO F em X ‫ ن‬O| K ، ( S # ‫ א‬em

)¥ ) g0 )U e)ª ) w ‫ < ) ؛‬% 4‫ א‬e ( S O8 lI=X ‫و‬

Q) ( )% ) ( -TXs)TU ) ? ‫ ز ? ?() & ن‬E ) ‫) ( ) ن ?א‬% 7 =* ‫ ن‬Ex(

~ ‫ ن א א‬A ( ‫ و‬،‫ دא‬w T w ‫ ن‬# w ،?‫ א א = س‬X E?‫ و‬E 8 ‫ א‬eA‫ א‬

< )% 4‫ א‬s)TU 3 )bIw ) ( ) ( )8I=X )%‫و‬hw ‫ و‬- i‫) א‬U 7 =* ‫ و ن‬، T w

)) ( ))S 3))R X‫ و‬K l) Z ‫)) ز‬TN‫ א‬9)) IX )) J ‫ و‬، )) )) ))T w )) ))Iw

X]))X 0‫)) و‬8 ‫ א‬gx)* K))E t) E ‫ذא‬V ،t)) a @‫ א‬O )8 -TX ))% J ‫( ( ) ن‬x)) ‫ א‬.)« ‫ و‬

) ً‫א‬h#)E h) )iW‫ = ) ) א‬X * ) TI J F t a @‫ א‬O L ‫]&" ن‬w ، T=

h) X‫ و‬، ) Z= ‫ א‬Z&‫ و‬،‫ ل‬W‫ א‬h#E K T X F t * % ‫ و‬، =X J F u LW‫א‬

) Z ‫ ) א‬I ‫ ) א‬h#)E )T t) &‫ א א א ~ د‬T E ، ‫ א‬pV ‫ ل‬S ‫א‬

) ‫ ) ) א‬e)rX ‫

) ن‬E )8 O w K %: ‫ وא‬E 8 ‫ אد؛ وא‬w¬

‫() و‬0 I ‫ ) وض א‬3 . xE T=O|‫ و‬،t a @‫ א‬O L Q T A F T X ~ ‫א‬

) l # ً (0‫ و‬m ‫ א‬A l ( S W Q ‫ و‬Kt a @‫ ( א‬T| X ‫ و‬x Z=I ‫א‬

Y )E 0 A K b¨ ، O4‫ א‬h ‫ و‬O4‫ א « א‬F u‫א‬0 ‫ א‬. xE‫ ل و‬W‫ ل א‬U0


‫ א‬

14

gx)* ‫ ن‬l)) )X ‫) ) ن‬S b& ، )T ) X ‫ = ) א‬I ‫ وא‬،t) a @‫ ) א‬w ‫ א‬

) wW‫= *) א‬w ، )% ‫ ) م א‬wW‫ א‬P I) ‫ א‬F u‫) א‬% ، l)) K) # ^ ‫ © א‬T8X O 8 ‫א‬

)% ‫ ) א = ) א‬K ٍ‫=) م‬I KO)8 t) a @‫ א‬O )8 X ‫ א‬sTUW‫ ز( د د א‬F K# I(

O ))L ‫[ م‬I)) X ~)) ‫()) א‬0 RI ‫ א‬h)) ‫()) و‬0 RI ‫ )) א‬I ‫ ز()) د )) د א‬l)) ‫)) د‬b w

)) ‫)) א‬O ‫)) א‬T w ))} ، ‫ )) א )) ول‬h#))E l))U X )) = ‫א א‬x))* - ))( )) ‫ و‬Kt)) a @‫א‬

))T 0‫)) א‬X ~)) ‫ א ( )) א‬F

ً‫א‬h#))E i:))( )) ، )) ‫و‬aO @‫ )) א‬O4‫ )) א‬I ، (‫א )) د‬

،‫)) אد‬wW‫ )) א‬J F i:))( .))L )) ‫א‬x))*‫ و‬، ))O4‫ وא‬،‫ א )) א )) ص‬F ‫ )) ل‬W‫א‬

‫) ل‬b ) ‫ «) א ) א‬X )

ً #) ، ‫) د‬Z ‫ א‬O I w ، %: ‫ א‬K (

3*x( -i ، ‫ אزא‬N‫ א‬0‫ א‬SV ‫و‬: ‫ א‬TN‫ א‬eA 0 (‫ ( ز‬Z% ‫ אز‬U Q

‫ذא‬V )*h ‫ و‬9X ) ‫ وא‬u ) TO ‫ وא‬u ) ‫ א‬hX‫) א‬w ( ) X l)=O| ) E ،g‫ אز‬U Q ‫ ل‬b K A lIA‫ و‬w ( ‫א‬x*‫ و‬،t a @‫ א‬O 8 X g‫ ز‬TU ‫ ن‬E

F )S & ،Ee-commerceF ) ‫و‬aO @‫ א‬0 )RI )%‫ و‬t m O 8 ‫ ن א‬E

dw )=I "EW‫ א אن א‬b % K ،Q u U 0 RI ‫א א = ع א‬x*‫ و‬، I ‫א ول א‬

‫) ود‬4‫ א‬t) )T ) ‫و‬aO @‫ א‬0 )RI ‫ א‬s | -* ‫ و‬K3( ‫ א‬K I ‫ א‬F E 8 ‫ א‬

E )L K) A ) ) w = )m ) n‫ ) ل א‬W‫ א‬K)U0‫ و‬U )I ‫) א‬S]w ، w‫ א‬N‫א‬

K T w ® ( ~ ‫ א و א‬K ‫ج א (= ؛‬0 & ‫ אد‬w ‫و‬

K)) ‫ )) ؛‬%: ‫ وא‬E )8 ‫ א‬Q)) 0 )b t)) t)) a @‫[ אم א‬I))%‫ א ) א‬w‫و‬

e I) ( - ‫) ل‬# ‫ א‬K )% Q) - Z) ‫ א‬F 3) ‫ @ ) ن א א‬w K. xE ‫ אد‬wW‫ א‬T= ZI (

‫)) زא‬R4‫ א‬K)) ‫ و‬، ‫א‬0 )) ‫ א‬hU]))X‫ و‬،‫אن‬h)) ‫ א‬E ))L‫ و‬،‫=)) دق‬Z ‫ א‬0 ))% )) 0

Kl IO ‫ و‬l s= 0‫ دون ن ( د‬،t a @‫ א‬O L ‫[ אم‬I%

))))[ ً‫א‬0 ))))b t)))) E ‫ن‬V‫)))) و‬Tw W ( ))))J ‫ ذو‬9 ))))%

t)))) a @‫^ ن א‬V


15

‫ א‬

.) ‫ ذ‬3 %‫ و‬،0‫ و‬8 ‫ א‬h#O " . xE Tw { T= ( 4‫ א‬% ~ ‫ א‬T I ‫وא‬

= I ‫ א‬w ‫ א‬-T( (x ‫ א‬0‫ א‬LW‫ ً אً ]( > א‬J % ‫ ن‬OX ‫ ن‬O| t a @‫ ن א‬

KA ( ^ « % eA‫ א‬T w ‫ ن‬E K-T 0y I

t a @‫ ( א‬X -T=O|

< ) )O| K %‫ و‬7 =*‫ و‬K =X‫ א‬I e A =IX ‫א‬0 Ow X P & ‫ و‬، *‫ د‬X0‫ א‬9 Z ‫א‬

) w K 0‫) و‬8 ‫ א‬gx)* ) lI) %: ‫ و‬، lX )% )( 4 T ‫[ א‬I)%‫ א‬K) ‫< א‬0 ‫ و‬%W‫א‬ Intrusion

F ‫))) אق‬I)&^‫ א‬9))))8E )))))) c ‫ و‬،EFirewallsF ))( 4‫אن א‬0 ))U t)) #X .)) ‫ذ‬

K *h ‫ و‬EDetection Systems

، < ))% 4‫ د )) &)) א‬ZI))%^‫ )) א‬Z E F l)) # ‫)) ( و‬S )) )) ‫ و‬

، )% 4‫) א‬i ‫ وא‬b[8 ‫ ( א ز א‬4‫ א‬hw X e ،t a @‫ א‬O L‫و‬

u‫) א‬% ، ])8= ‫ و ) ( א‬، ‫ ) ل‬W‫ א‬K)U0‫ و‬، )%W‫< א‬0‫) د و‬Z ً ‫ < د‬IO ‫א א‬x* X](

]))) ))) I ‫))) < ))) ))) א ))) د א‬IO ‫ ))) { א‬I(‫ و‬، )))OX ‫ ))) م‬OJ t))) E

، t) a @‫ א‬O )L ‫אق‬a)&^ 0‫) א‬LW‫ א‬TO ( ~ ‫ א ق א‬TL Q sE (‫ و‬، ‫א‬

‫א‬u‫) א‬UV < )IO ‫ ( ) م א‬-)i ، c T ‫ و ( م‬،< % 4‫و א א‬

KK ‫ ز‬V ^ ‫ و‬K K bZX ‫א ( ض دون‬x* KE‫ و‬K J I ‫ א‬O @‫ א‬3 J ( 4‫א‬


16

‫ א‬

'‫ " ـــ‬

)O { ‫ א =) س‬J F ً = ً‫ א‬i tE X

( = X *‫ م א‬b= ‫ א ن א‬F ‫ ز‬

g )i ) ‫ و‬،g0 )8I ‫ وא‬g0 X . ‫ وذ‬، A *‫ א‬c ‫ א‬gx* ‫ < ز‬% 4‫ א‬Q (

ً‫) زא‬TU ‫ و‬، w ،lI 4 ‫ دאً و‬U‫ و‬lI % ~ ‫ = א‬I ‫ א‬F‫ و‬K ،‫ א = س‬J F

Kl= K S usU

< % 4‫^ وא‬V

) ً‫א‬h#)E l) xI ‫ א =) س‬T)8 ( ~) ‫ א‬4‫ א‬ew0 F < % 4‫ א‬-* % A‫و‬

^V h) X ‫) ن‬O| ^ 0 W‫ א‬h#E t S ‫ و‬، TN‫ وא‬tA g0 bI&‫ وא‬b ‫א‬

)J0 - )c=X‫ و‬، ) ‫) ل א ) א‬# ‫ א‬K )% Q) .) ‫ و ) ذ‬،< % 4‫} א‬

~) ‫ ) א‬# W‫ א‬. ‫ ذ‬h pV ، =b ‫ א وא‬sTUW‫ א‬h#E K 8X‫ و‬، ‫א א‬

K b ‫ وא‬e ‫ א‬uK < % 4‫ א‬t U

، )m ‫) א‬8 ‫ א )= א א‬F ) 4‫ א‬l)U‫ و‬T ) } t)ª w t a @‫ א‬u U -i

< ))% 4‫ א‬0 ))8I ‫ א‬tZ ))rw ،< ))% 4‫ א‬T )) ¡( ~)) ‫ א )) א‬0‫ )) زאد )) א‬E

K-ً‫ א‬8 ‫ و ً و‬،ً cZJ‫= ً و‬S- ‫ _ ل א‬F 0 i ti J ‫ و‬، g i t ‫و‬

* + ,‫' ا‬- . ' [1]

)) I( )) w ))w ‫ )) א‬l)) ‫אً ^ ))]س‬0 ))A ‫)) ن‬O | ‫ א =)) س‬-))c ‫)) ن‬E ‫ذא‬V

K t) a @ ) W‫ ) א‬I( = l Z 0 ‫ ن א‬O | ^ A -T w ،‫ ز‬TRE < % 4

O )8 ‫ א‬gx)* ) KE‫ { و‬O L O O L t a @‫ن א‬V W‫ ل‬m I ‫و‬

gx)* P I S pV Kb QIJ ،‫ א‬U - *‫ و‬، S O L g0‫ > و‬A

K Tr X ‫ א‬3 %‫ א‬4‫ ن د א‬OIX ~ ‫ א‬O 8 ‫א‬

) l) X ) ‫) א‬c ، g0")( l) t a @‫ א‬O 8 ‫ ل‬bX^‫ א‬Q ‫ ص א = س‬J‫و‬

)8X ‫ ن‬t) 0 ‫ذא‬V t ]w ، O4‫ وא‬،>0 RI ‫ وא‬، b[8 ‫ א‬P I ‫ א‬Q &


17

‫ א‬

‫ ن‬.) O ‫) ن‬w ، &‫אق א ) א‬a)J^‫ א‬7 ) ) { ) I( ‫ د א ) م‬F ً %0‫ د‬.= ^

ً )) ً ) bZ ً J ))L l)) w ))RI

http://www.hostuffwork.com K))# ً ) A 0‫و‬s))X

‫ ) ض‬X ‫ ) ن‬E )8 )O| P )& )TU ) ‫ و‬K )E I ‫) א‬m I ‫ א‬%

)) h ))E ‫ )) د‬pV . x)) K))bIw ،t)) a @‫ א‬O ))L ))( )) ))T X‫)) و‬TX RI=

)( ) 0 )T R TX & -( X pV O4‫ א‬h#E tT ‫ א‬A‫ و‬K s ‫א‬

t)=E ‫ذא‬V‫ و‬، O )8 ‫ א‬Q) ً ) A ) K) ،ً # ،0‫ א و‬0‫ دא‬w Kt a @‫ א‬O L

)U 4‫ دون א‬،‫) م‬% ‫ א‬e)w‫ ود‬e)A ‫ א‬0 )(‫^ ز‬V .) w Z ( X pV U v

K0‫ א و‬0‫دא‬V pV ً b[L < *x ‫ א‬pV

))* w X ~)) ‫)) د א )) א‬% ))= ‫ و‬J )) ))= ‫)) ل‬% ‫ن א )) م‬V ‫)) א )) ل‬S &‫و‬

E ))8 ‫)) د وא‬Z ‫ ¯)) א‬F ً )) T ً )) ))T= ‫ د‬ZI))%^‫)) א‬w ‫ ن‬OI))%‫ و‬،t)) a @‫א‬

K ( X w‫ א‬N‫ ود א‬4‫ א‬Q >x ‫ ز א א‬F S & ،e I ‫وא‬

* + ,‫' ا‬- / ‫ ل‬1$2‫ ق ا‬4 [2]

، ZX ))* z))&‫)) ز )) دم و‬TU ‫[ אم‬I))% ‫)) ن‬O( ‫ )) ن‬V z )) ‫א وא‬x))* KE1FKO))8 ‫א‬

9) 56F pV lI )% K)bX

z) w ، *: l=O ، Z E ‫ ل‬bX^‫ אع א‬KA ‫א א = ع‬x*‫و‬

)T w ‫[ م‬I X ~ ‫ א‬EDSLF = X ‫[) אم‬I% ‫ ن‬O( ‫ ن‬V‫ و‬،QbA E E # ‫ א‬F r

)) ‫ א‬K))))) Q)) 0 )))) ‫ = *)))) א‬EDSL

ModemF

Q )) X )))))S ))))& s))))TU

‫ & )) ط‬Q) ،E ) # ‫ א‬F )r ‫ ) ن‬52 pV ً )Z 64 ) ‫אو‬a)XF ) )

) pV )T= q) X ~ ‫ א‬.I ‫ود א א‬s ‫ ن‬O( I ( ‫ א‬I E F‫ و‬، T Z 9X ‫א‬

Kt a @‫א‬


18

‫ א‬

.‫ ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ‬:(1)‫ﺍﻟﺸﻜﻞ‬

z X )X ) &‫ دא‬O )L .) I£ ) ً ) )T w O4‫ وא وא א‬، E 8 ‫ א‬

gx)* ) # ) ‫ و‬K h )E K) ) s) IX S & ‫ ل‬bX‫ & ط א‬%‫ود א א‬s}

،E ) # ‫ א‬F )r ‫ ) ن‬2 F pV K)bX )% ) ( >x ‫ א‬EE1F

-% Y ( ‫א ط‬

،E2F KO)8 ‫ א‬F ) E E ) # ‫ א‬F )r ‫ ) ن‬34,4F

pV K)bX % ( >x ‫ א‬EE3F‫و‬

Kt a @‫ א‬O 8 g0‫ و‬T b( >x ‫ود א א‬s} KbIX ( ‫ א ط א‬gx*‫و‬


19

‫ א‬

‫ ر ت و ا ! ل‬%

E3 @A E1 @A

1

35 30 25 20 ‫ا ) ب‬ (‫ ن‬ 15 10 5 0

‫ا‬

‫أ اع‬

K E3 ‫ و‬E1 z& ‫[ אم‬I% ‫ א‬K % 0 WE2F KO8 ‫א‬

‫ ت‬6 7 '" 7+ ‫ ا‬%8‫ ا‬9 ‫[ ا‬3]

K))) ، Y0 ))) ‫ و‬T))) X‫ &))) و‬t))) a @‫))) < وא‬% 4‫ א‬K)))&‫ ))) د‬E‫و‬

< )OX0‫) א‬O ‫ ) א‬0 bw

K ( U ‫ | دא‬N‫ א‬w ( U b ‫و‬

))( 4‫ ) وא‬W‫ א‬K ))%‫ و‬t ))S ‫ و‬، )) )) ))(‫و‬sX ‫ و‬، A ))% ‫ س و‬I))&‫ |)) א‬U

))( 4 * ))J‫)) و‬ZOX ^ (s))k E )) ‫)) و‬ZJ (‫))= د‬S‫)) و‬%‫ א‬J )) ))% n‫א‬

~)) ‫ א‬- ‫)) א‬N‫ א‬°)) ( >x)) ‫ א‬ECybercrimeF ))b ))T ‫ و‬K ‫)) ص‬b ‫א )) )) א‬

)) O4‫ ن א‬pV )) W‫ א‬K))S‫)) و‬A‫ و‬K t)) a @‫ א‬O ))L‫)) < و‬% 4‫[ אم א‬I))% 3))OX X

ECyberspaceF

X ‫ ())) א ))) ل א‬4 0‫م )) د‬2003 (‫"א‬w F t O( W‫א‬


20

‫ א‬

))))A ‫

و‬KE1 FENational Strategy to Secure CyberspaceF )))TIª O( ))) W‫א ))))) א‬

)Ja ‫) و א‬8 ‫א א م ن ) א‬x* F g E‫ و (= ذ‬K *‫و‬xJ ‫א د ))) א ول‬x))J

°) ‫ و‬s)E u )8 V ‫) وع‬8 (‫) א ) א ) د‬O ‫ א‬F ) ‫ = א‬I = ‫ א א‬F

) I ‫) א‬Z [ ‫ א‬F ) I ‫ ) وא‬I )S & )J‫ و‬u )8 V ‫) وع‬8 ‫ و‬، ) ‫ א‬W

KE2 F ‫ ] א‬

) F )T OX0‫) א‬O| ~) ‫ א‬- ‫) א‬N‫ ل א‬O)L ) x -( O ‫ א‬0 ‫ א‬u @‫و‬

W I ‫ א‬4‫ א‬b ‫א ق א‬

‫)) ق‬%‫ و‬،‫م‬1999 ‫ ))) م‬F ECD

UniverseF E ))))L O )L )%‫و‬0 < )L ‫ق‬a)&‫* א‬

*0 )))A ))( w 3)) ‫ و‬، E ))8 ‫))) ز )) א‬k ‫ )) ن‬I ‫)) א‬A 300.000 )) T))))=

gx)))* )) )) ‫ א‬8= ‫)) م‬A e))w ) ‫ )) א‬E 8 ‫] א‬O X ‫ و‬K 0^‫ دو‬100.000 KE3 Ft a @‫ א‬O L Q A ‫א‬

‫ ن‬EDaewoo SecuritiesF E ))))L t))))Z8IE‫ م א‬2002 ‫ )) م‬d F *

، ) A h) 0 )b t) )A * ( )X ~ ‫ א‬-T%W‫אً א‬0^‫ ن دو‬21.7 lI A

KE4 F T w < % 4‫ א‬O L tA ¡I&‫ ن א‬. ‫وذ‬

http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf E1F

3 )%‫ א‬4‫ \ ) א‬TX ) ~) ‫ א‬p‫و‬W‫)= א א‬% d) [ ‫ = א‬I = ‫ د א א‬E2F K)*1424 ‫א د( م‬ MC

W )))))))))8 ‫ و‬Shon Harris

W 9)))) ]))))))X EAll– in–one CISSP Certification) W < )))))IE E3F KGraw Hill

K ‫ א‬eU ‫ א‬E4F


21

‫ א‬

) ‫) م‬c ‫אق‬a& ‫م‬2003 " (‫ د‬F %‫ א و‬E 8 ‫ א‬P JV 9 ‫ م‬A * KE1 F E 8 & ً ،l ‫ ز‬3X‫وא‬0‫ و‬،> T8 ‫ א‬l X‫א‬0 ew0‫ و‬، E 8 ‫א‬

) ) ‫و‬aO @‫) "() א‬%0 O( ) W‫) א‬J Q X ‫م‬2004 ‫ م‬K ‫ وא‬F *

E )L )*‫ و‬EeBay’s PayPalF F ))) Z ‫א א‬0‫ א@دא‬P )))JV ))) b[L t I ‫))) א‬TU

hX‫) א‬w ‫) אد‬% ) & )T w Ea )8 ‫ ) م‬X 0‫ א@دא‬gx)*‫ و‬،t) a @‫) ق א‬% F 0 T8

u^:)* ) )= ) } ZI)¨ . x) ‫ م‬X O ‫ و‬،t a @‫( ( א‬a8 ‫א‬

l))X { )) ‫ ن‬Y TI)) ‫))[ א‬8 ‫ )) א‬K)) I= ‫ א‬3)) ))% ‫ א‬.)) X F‫ و‬K Ea))8 ‫א‬

) ‫א‬0 ) lX ( ¨ KUW‫ و‬،tA: ‫ א‬9 A I -T( l J ‫ ض‬X ^V ‫ و‬b[8 ‫א‬

pV z)))))))) ‫ א א‬gx))))& lX ))))) ( )))))) I z ‫ א )) א‬Q)) = )) Y TI)) ‫)) م א‬A )) ‫ و‬KELinkF

K) O ‫ א‬lª‫ א‬T= ~ ‫ א‬b[8 ‫ א‬lX K&‫]د‬w ،EeBay’s PayPalF e))A l)))) 8( e)))A

l))I( * -))A0‫ و‬،.))= ‫ א‬F l )) J -))A0‫ و‬،> )) ‫ א‬l))IA -))A0‫ )) و‬I ^‫ א‬l))IA -))A0‫و‬

)r ‫אج א‬0 I)%^ u ) P )% )O( e)A ‫ א‬. ‫ ن ذ‬4‫ وא‬K±VKK g‫(¦ د‬0 X‫و‬

))) e )))r u‫))) א‬8 e)))A ‫))) א א‬S (x))) ‫ א‬T [I)))%‫ ))) א‬T ))) -( ))) I

Y ) (@ .)= ‫ א‬0 )L ‫) م‬A . x l =X ‫ و‬K O ‫ א‬. ‫ < ذ‬J 0^‫دو‬1200

^V l) ‫א‬0 ) ‫ و‬، )4‫ א‬. ‫ = ذ‬QTI ‫ א‬A W‫ و ن א‬، I ^‫ א‬lIA K ‫א‬

)T K) I( ~) ‫א א‬0 ) ‫)] א‬X E )L ) ) A T)L ) %0 lXu U ‫ ن‬

W‫ א‬J‫ و‬K0^‫ دو‬30,000 g0 A m A l Trw0 3 % E 8 ‫ א‬T w 8X

) )b[8 ‫ א‬l)X ‫ א‬A % (x ‫ א‬.« ‫ و‬l K ‫ א ض‬. ‫ ذ‬3 ( l KE2 Ft a @‫ ( א‬ KLhttp://www.crime-research.org/news/17.12.2004/852 E1F KLhttp://www.crime-research.org/articles/806 E2F


‫ ‬

‫‪22‬‬

‫ א ‬

‫]‪ 6- [4‬ت أ ا ‪ 6 7‬ت‬ ‫ = ذ‪ E E‬א ‪ ،‬و‪ U‬א ‪ -‬א‪ w < % 4‬ن (‪ I‬د‪ pV 0‬א ‪ ً ) *x‬‬ ‫* ‪ E 98E‬ن ‪ 3‬ن ‪ % Q X‬אً ؛ وא‪ 4‬ن א‪ ( % Q Z4‬א ‬ ‫^ ( )) و ن (‪ ))O‬ن ‪ )) U‬وא‪ ))J‬אً )) ‪ U‬א ))‪ 3‬א‪ ) W‬؛ )) א ‪ ))bb[I‬ن ‪h))w‬ون ‪ )) W‬‬ ‫א‪ < % 4‬وא ‪ Q i i O‬د‪ U0‬وא‪ ) J‬א‪ ) *W‬؛ و*)‪ gx‬א ‪ ) O‬‬ ‫* ‪

W‬‬ ‫)ﺃ( ﺳــﺮﻳﺔ ﺍﳌﻌﻠـﻮﻣﺎﺕ‬

‫)‪Confidentiality‬‬

‫‪ :(Data‬و*)‪x‬א א‪

K)E K 8( 3 N‬‬

‫א ‪ I‬א ‪ h‬א ز =‪ e‬א ع ‪ h‬א ‪ Q - b‬א א‪ % 4‬و א ) ( ‪ K‬و*)‪x‬א ‪ ،‬‬ ‫‪ I( * ، =Z % E‬د‪ pV 0‬ذ* א ‪ = e‬א‪ ( 4‬א ‪ ،‬و ‪ #‬‬ ‫א ‪

K‬א ~ (¡ ص ‪ W TI( % Q‬א א ‪ ، b[8‬وא ‪ 9A‬א ‪ E 8‬‬ ‫‪ ،l V K A‬وא א ‪K ( O‬‬ ‫)ﺏ( ﺳﻼﻣـــﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ )‪ F u )))))U )))) ً w )))& :(Data Integrity‬א ‪ ) Z‬‬ ‫א ‪ =* = = ( ^ l w ،‬ن ‪ ( % Q w ²‬א ‪ ،‬و ‪ * =* = T( O‬א‪ k‬ذ ‬ ‫א ‪ I‬א ‪ h‬א ز ‪ ( 4‬א א ‪ K h I‬و*= ‪x) h#E # 7‬א א )‪ ) w K 3‬‬ ‫‪ A TU 8=X‬א ‪ u ª -‬א ‪ ) X‬א ) )‪ ، T( ) K‬و‪ P ) ) E‬‬ ‫\ ً ‪ gx)* { I = = w‬א ) א ‪ ) )T I( ¥ °) -‬א ‪

) w ،h ) I‬‬ ‫א‪ K In‬ن ( م ‪ Yxv [L‬א‪ ،u ªW‬و‪V‬د‪0‬אج ‪ ، T= ً^ P & u ª‬‬ ‫ ً ‪h#E‬אً א@‪ = 7 0‬س وא‪ 4‬ج ‪ TR‬א = ‪ K‬و ‪ h X O‬א ‪ ) K( I‬‬ ‫‪ (0 100‬ل ‪ (0 1000000 pV‬ل‪K‬‬ ‫)ﺟـ( ﺿﻤﺎﻥ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻮﺍﺭﺩ ﺍﳊﺎﺳـﻮﺑﻴﺔ )‪V :(Availability‬ن ‬ ‫א‪ ( % Q Z4‬א و‪ -T TI %‬و ^ ‪ gx* O ،3(0‬א ‪ bX‬‬ ‫ ))‪ h‬ذא ‪V )) A‬ذא ‪ ))E‬ن )) )) )))‪ l‬א^ )) ع ‪ l ) =O| ^ ))T‬א ‪ ))S‬ل ‪ ، ) T V‬و ن ‬


23

‫ א‬

( ZI) ‫ ) ن א‬4 QI)L K )%‫) \ ن و‬T ‫ א‬x[I(‫

و‬Kً ( tA‫ ج و‬I T V ‫ ل‬S ‫א‬

)\ T ‫ و‬T) Z ) ‫ א‬Yx)J K )% ‫ א‬gx)* ) ‫ و‬، ) ‫ א‬pV ‫ ل‬S ‫ א‬ KK ‫ א‬T L‫ و‬T w ‫ن א‬sk ~ ‫ א‬sTUW‫א‬

' ‫ و‬+- ,‫ ت ا‬9 ‫ ا‬/ '#‫ ور‬E ‫ ا‬F 7 ‫[ ا‬5]

Q) ) ‫و‬aO @‫ ) א‬R ‫) א‬L ‫ ن‬70 ) ‫ ( =) ن‬4‫ א‬F ‫ ل‬%a%^‫ א‬K A

O )8 ‫) وא‬% 4‫ ) א‬c W‫ א ) و א‬Q) ‫ دق‬0 ) ‫ و‬- ، ) ‫ א‬c WE1 F S = i i l - *" K I=X‫ א و‬T w ‫ن‬sk ~ ‫א‬

l) w ( 7 =* ‫ ن‬O( ‫ م ^ ن‬c -U T( ‫ن‬V :ew‫ د א א‬U‫ و‬E F

F )) ‫ *)) א‬ew‫)) ن א )) א‬O( ))A‫ و‬،‫ א )) ل‬Q)) ‫)) ل‬b4‫ *)) א‬ew‫)) ن א )) א‬O( )) w K. x))

)* ) E ، ) s ‫ ) א‬0 )A #E]) 0 #«I)%^‫ א‬F ) ‫ و א‬، w TI) ‫ א‬TN‫ م א‬I ^‫א‬

) c )\ T F )wan‫) א‬J ) E L 3 X w K w =I ‫ א‬E 8 ‫ ل א‬4‫א‬

e)= ‫ ) ؛‬X O= ‫ א‬O )8 ‫ א‬Q) l X ‫ و‬w = E 8 e I ‫ א‬eA ‫אق א‬a&‫א א‬

) iV F -U )T ‫ ) א‬0 ew‫) ن א ) א‬O( ً ) J ‫

و‬K w TI ‫ א‬E 8 ‫ א‬eA s ‫ ل א‬S‫و‬

F s)(sN‫=) א‬A e)A { )J ) E )% % ‫ אض‬W -U T ‫ א‬-U T( A‫ و‬، =Z ‫ א‬lX‫א‬0 A

‫ ))) د‬I ‫))) ن *))) א‬E ‫))) م‬R ‫ א‬u‫א‬0‫ *))) و‬ew‫> ( ))) و ن א ))) א‬x))) ‫ وא‬،‫م‬2003 ‫س‬0 ))) 27

K ‫) ) אق‬O( W‫و

א‬s) ‫ ن א‬V A‫ א א‬3 R ‫ = ز‬t E s(sN‫= א‬A ‫ \ ن‬T ‫א‬

0 )S ‫) * ون‬8( ‫) א‬E e)A ‫> ) א‬s) ¯@‫ א‬- ‫ د> א‬X ‫ م ن‬R ‫א א‬x* qI ‫و‬

F ) E

? T)% A - ‫) ق‬X )( 4‫ ?د ) א א‬W g )= ) )TI¨ ً ) IO )O( W‫ א‬- ‫ א‬K#£

-) ‫) دو א‬X ) K A‫ () א ) א‬I u )U )©V O( ‫ ن‬pV 0 LV F - E3FKO8 ‫א‬

a)Z ‫ א‬F ?Symantics? W E L ?Irvin Rankin? W * )))) ~ ‫? א‬Hacking Exposed?

W 0‫ دو‬E1F

K‫م } (= א ( ض‬2004 ‫س‬0 13 J9


‫‪24‬‬

‫ ‬

‫ א ‬

‫א א ‪ E w eA‬א ( ‪ TU‬ن ‪

K J V eA pV‬‬

‫ﺍﻟﺸﻜﻞ)‪ :(3‬ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ‪.‬‬

‫)ﺏ( ﻭﺟﻮﺩ ﻃﺮﻳﻘﺔ ﻟﺘﻨﻔﻴﺬ ﺍﳍﺠﻮﻡ‪ :‬א (‪ T‬ن א ‪ )L ) O I)( ) -U )T‬‬ ‫*‪ R‬م ‪ 0 bX ( O( U‬و& وא‪ R* ( m‬م ¨ א ض‪ ،‬و*‪x‬א ‬ ‫*)) א ‪0 ))Z‬ق )) א ‪ \ ))T‬א‪ ))wan‬و ))‪ h‬א‪ K ))wan‬و ‪ gx))* ))b‬א ‪ )) R‬و ‪ 9)) Zk‬‬ ‫ ‪ m‬א‪ w = 3 *0‬ق א ‪ R‬م و& ‪ ،l‬و ‪ ¯ I‬א ‪Kx Z=I‬‬ ‫)ﺟـ( ﻭﺟــﻮﺩ ﺍﻟﺜﻐﺮﺍﺕ‪ :‬ﺍﻟﺜــﻐﺮﺓ )‪x)* F (Vulnerability‬א א ) ق ‪ )b‬‬ ‫( ‪ l)))))) ))))b‬و‪ )))))))U‬د

))))))) ‪ (Design) -))))) bX F 9)))))) m‬و ‪

(Configuration) )))))))« TX‬‬ ‫א "_ )) ‪ ،‬و ‪ A‬א )) ‪

(s))k‬א )) ‪ ،‬و א‪ s))TUW‬א ))~ ¨‪ ))T w ))Z‬א )) ‪ ،‬و ‬ ‫ א و א ‪ K 8X q‬א ‪ O 8‬א ~ ‪ £‬א & ‪

K‬و ط א ‪ * gx* 9 r‬‬ ‫א ‪ #‬א א ~ (‪ K I‬א ‪ )J@ ) & -U T‬א{ א ) ‪ 0‬א )‪ K g )( ( >x‬و‪V‬ذא ‪ Q ) )=E‬‬ ‫‪ =X O L w = w =X c ( 4‬و א‪ =X‬و _ ‪ ( I =X‬ط א ‪ 9 )r‬‬ ‫א ‪ U‬د و‪ K TIN Z E‬وא ‪0 )& ) ) )J 9)8IO( = l ً { >x‬ج ‬ ‫א ‪ E ))8‬א ‪ F 9 ))m )) )) qI))= =))b‬ذ ))‪ .‬א =))‪- qI‬و =‪ ))c ً #)) . x)) < ))r‬م ‬


25

‫ א‬

)= e)A‫ و א‬، bb[I ‫ א א‬F X gx* 9 r ‫ ن א‬w - ‫ و وز‬K 8I ‫א‬

9 ))r ‫)) ج )) ج = )) א‬I @ ))* U =))b ‫ א‬E ))8 ‫ א‬Q )) X * ))=

Kt)) a @‫ א‬F

‫א‬x))))* = # F‫

و‬K # ‫ א‬gx* ‫ ل‬I%‫ ول א‬A -U T > Q ( ‫ א‬e Z8IO ‫א‬

)) ‫[ )))) ن‬I ‫ א‬l))) s))=(

ESoftware

FixF ))))) U ً )R| tw ))%‫ و‬O( E ))L 0 ))bX

K-T( K 8I ‫ א‬c ( I E 8 ‫ א‬eA‫ א‬

)8 Z)8 IO ‫ א‬9 )r ‫ ل ) א‬I)%‫) \ א‬T ‫) ) ول ) א‬A =Z % E

{³ ) ¡( >x)) ‫ و(=)) وز א‬K ))8X ‫)) م‬c ‫ق‬a))k ))# & q ‫وא )) א‬0 )) ( ‫))]ن‬E ، )) R*

) ‫ ) א‬# ‫ א‬gx)* ) # ) ‫ و‬K =)b ‫ א‬E 8 ‫ א‬lX0 S >x ‫ א‬A ‫ א‬q|" ‫[ אم

א‬I%

))J F 00 )) E V ‫)) م‬c F )) i 7 ))=* ‫م )) ن‬2004L12L17 ‫ ()) م‬u )) F u ))U

‫ و‬Kt a @‫ א‬O L Q eA‫ א א‬ZbI ‫[ م‬I ¡( >x ‫ א‬Etw %‫ و‬O( E L RI=

، t) a @‫ א‬O )L Q) ) IO ‫) א‬J e)A 3IE u‫ א‬L ( ( % <0 ‫= ن‬maw‫א‬

pV Z)bI ‫ א‬gx)&] w Z)bI ‫ א‬Q) F ‫) د‬U ‫ א ) א‬F eA ‫ א‬-%‫ א‬K& ( ‫ د‬l w

e)A pV )%W‫< א‬0 x& -U T ‫ א‬O£ t I%‫ذא א‬V # ‫ א‬gx* O ‫ و‬KeA ‫ א‬. ‫ذ‬

g‫ ) ) د‬3 J & eA ‫ ن ]& ذ‬OX l ‫ א وض‬O ‫ و‬، IO ‫א‬

K-U T ‫א‬

))=*‫ و‬، =)b ‫ א‬E ))8 ‫ א‬F ) ‫ א‬K)) A ) ‫ )) א‬# ‫ א‬9)8IOX ^ ))J 7 )=*‫و‬

‫ א@ ) ن‬.) ‫ ) ذ‬I( ، E )8 ‫ א‬e)A‫ א‬F l) ¨ -i U R| E 8 ‫ א‬0 X

K E )8 ‫ א‬e)A‫) ) א‬A ‫ א‬q|") ‫ א‬K ¨ Q [I ‫ א‬J‫ و‬، # ‫ د א‬U‫ و‬

eA I )w ، ‫ א‬# ‫ د א‬U‫ و‬Y 8IE‫ א‬F ‫ א‬3bA \ T ‫ ن‬O( P & ‫ ن‬J F‫و‬

{‫) و‬J 98IO(‫ & و‬-U T ‫ א‬xZ=( ‫^ ن‬V # ‫ א‬Y ¡ X ^ ‫ אل‬JW‫ א‬gx* F K‫אق‬a&^‫א‬


‫ א‬

26

‫ ت‬6 7 ‫ ا‬G ‫ل‬H ,‫ در ا‬1 [6]

I))T U )) ‫ م‬RT)) ))m ‫)) ن‬OX

) T ZI)) ~)) ‫ )) א‬c W‫ن א )) و א‬V

Kً^‫ و‬T8A ==% = w p‫و‬W‫ & א‬8 ‫ و‬، U0 ‫ א‬T N‫ א א& وא‬T N‫ א‬W IZ I

K&‫ \ ن א א‬T ‫ א‬E F

‫) אد‬wW‫ א‬.)« ‫ و‬-)T V ،K&‫ \ א א‬T ° ‫ د‬² ‫ ن‬3% = ‫ א‬l

) ‫) א א‬TN‫) د א‬TU ‫) دم‬bX ‫ ( ن ] ل‬-T h ، w TI ‫ א‬TR ‫ ن‬I=( (x ‫א‬

‫) א‬E K&‫) \ ن ) א ) א‬T ‫ وא‬K TN‫ א‬. X T [I X ~ ‫ א א‬c ( ¥ pV

‫ و‬E )L )TN‫ א‬.) X t) E u‫) א‬% ،t) E ) T ، )TU > l)TU‫ א‬X >x) ‫دو ً א א‬

‫) د‬U ‫ א‬pV )T ~) ‫ = ) א‬I ‫) < وא‬% 4‫אع א‬a)&‫ א‬-A w ‫ و‬K ‫ دو‬QIJ ‫ و‬c=

~) ‫) א‬TN‫) א‬m &‫ א ) و א ) א‬T=)8( )A ~) ‫ א‬R ‫ א‬-U = ‫ א א‬. ‫ ذ‬

‫م ن‬2003 ‫ ) ) م‬O( W‫ ) א‬I ‫ א ^( א‬F 0 S ( X Tc¡(‫ و‬Kً‫ * א‬T V I=(

FBI)F

‫א‬0 ) Z ‫ א‬I ‫ א‬3IO *‫ א‬U %‫א‬0‫ د‬TI µ ~ ‫ א‬TN‫ א‬٪36

‫א‬0 )bI&‫

א‬Y ) ( ) ‫ و‬،Computer Security Institute)F

< )% 4‫) ) א‬T e) E0 )8

)) c Q))

ً ) J ً‫)))) & )) א‬TN‫ א‬.)) X K))))&‫[ )))) دא‬I)) ‫ ))) א‬I ( ،(CSI) -))%

KE1 F TN‫ א‬. X T [I X ~ ‫א א‬

‫ ن‬l)) w ))E‫م ذ‬2000 ‫ )) م‬F ))( X 0‫)) א‬SV )) O( W‫ ع א‬w )) ‫ א‬0‫)) )) زא‬%‫و‬

))T ‫)) م‬A 0‫ )) א )) )) زא‬c Q)) t=))L ~)) ‫ א‬Z))8IO ‫ )) א‬R ‫ )) א‬٪87

KE2 F T Z 0‫ א زא‬K&‫[ ص دא‬L

W e)A ‫ א‬F ، "The 2003 CSI/FBI Report on Computer Crime and Security" W‫ ( = אن‬X E1F

http://www.visionael.com/products/security_audit/FBI_CSI_2003.pdf “DoD Insider Threat Mitigation, Final Report of the Insider Threat W ‫ () =) אن‬X E2F

WeA ‫ א‬F ، ‫م‬2000 K))))( )) 24 F “ Integrated Process Team

http://www.defenselink.mil/nii/org/sio/iptreport4_26dbl.doc


27

‫ א‬

Q) ‫) م‬R ‫) ن א‬O( )= ‫ ) د‬0 #X ~ ‫ א@ א‬Rr ‫ א‬3 O ‫و‬

)X O4‫ وא وא א‬E 8 ‫ ن א‬w ،t a @‫ א‬K# TU0 & ً ‫ د‬A TU

،‫ج‬0 )) ‫ )) א د )) )) א‬R ‫)) א‬m ))TX )) c ))b I ))T I*‫ א‬K))U

>x) ‫ א‬K&‫ א א دم א א‬b ‫ אد‬I%^‫ < א‬J Q ‫א‬x* ‫ ن‬O( ً ‫و‬

، (CSI) < % 4‫ א‬T ‫ ( א‬X 3 v‫ و‬K9 OI ‫א * א‬0 ‫ { ً د‬

‫ م‬RT) 0^‫ ) ن دو‬2.7 )* K&‫) م א ) دم ) א ) א‬R ‫ א‬9 )OX ‫ ن ) ل‬w

9) 57 ) ‫ج‬0 ) ‫) א ) دم ) א‬J‫) م א א‬R ‫( ) ل א‬s( ^ = ، J‫א א‬

KE1 F‫א‬0^‫دو‬

)8 ‫ א@ ) ن‬ew )X )A )( < )% 7 )=* :‫( ﺩﻭﺍﻓﻊ ﺍﳍﺠﻮﻡ ﻣﻦ ﺍﻟﺪﺍﺧﻞ‬1)

)) < ))%W‫ א‬gx))* -))* )) ‫ و‬، ))T w K)) ( ~)) ‫))))) א‬TN‫ )) )) א‬c ))m ‫)) م‬R*

WE2 F (

‫ ن‬T)8( e)A‫^ ن א א‬V ،‫א‬x)* )m ‫ ) ) م א‬t) E

ً )( :‫)ﺃ( ﻋﺪﻡ ﺍﻟﺮﺿﺎ‬

) (‫ و‬، ‫א‬x) ‫ ) م‬I ^ 8¡( ً‫ א א‬-c \ T t U #( 4‫ = א‬I ‫א‬

K‫ م‬R ‫ א‬xZ >x ‫[ א‬8 ‫ א‬dZ F RT ‫א‬ :‫)ﺏ( ﺇﺛﺒﺎﺕ ﺍﻟﺸﺨﺺ ﻣﻬﺎﺭﺍﺗﻪ ﺍﻟﻔﻨﻴﺔ ﻭﻗﺪﺭﺍﺗﻪ ﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻫﺠﻮﻡ ﺇﻟﻜﺘﺮﻭﱐ‬

‫אق‬a)&‫=) א ) א‬O£ ‫ذא‬V [Z ) 0 )8 ‫ א‬-T) &‫ ) א =) س ( א‬r( Z 7 =*

F ‫ و )) ون‬، )) )) )) ‫ א‬A pV ‫)) א‬S‫ و و‬،t)) a @‫ א‬O ))L Q)) e))A‫ א‬

)w ‫) ن א‬O | ^ )A u^:)* ) ‫א‬h#)E ‫ ن‬4‫ وא‬K-T ‫ א‬A l ‫ אً ( * ن‬. ‫ذ‬

t) a @‫ א‬O )L Q) e)A‫ א‬7 )=* )O ‫ و‬، ) ‫و‬aO @‫ ) א‬R ‫) א‬8 4‫א‬

WeA ‫ א‬F ، ‫م‬2001L12L15 F “Internal Threat – Risks and Countermeasures” E1F

http://www.sans.org/rr/papers/60/475.pdf

K ‫ א‬0 b ‫ א‬E2F


‫ א‬

28

3))) I( ^‫ و‬، ))) ‫ ))) א‬c )))\ T F T ‫[ א‬I)))%‫))) א‬O| q ‫ ))) א‬w )))X

ً )S [L e ) X ) ً‫א‬h#)E . x) ‫ و‬K O )8 ‫ < و א‬% 4 w h E I%‫א‬

،(Hackers) -))%‫ א‬-T )) )) ( )) ‫ و‬، t) a @‫))= א‬S‫ א‬A )) -T ])) ‫)) * ون‬cI(

) ) R* )L Q) -T=) X q ‫ ) א‬-) w )X )I ‫ _) د‬4‫ א‬F -*‫و‬

) ‫ _) ل‬F ‫) ن‬bb[I ‫ و( ) א‬K q ‫ א )"א‬gx)* w )X ^ * =8( ‫ ن‬- ‫ ن‬E

KEScript KiddiesF s* N‫ א‬q ‫ ل א "א‬Z \ T ‫ א‬9=b ‫א א‬x* ‫א‬

~) ‫) א‬TN‫ ) ) א‬c ) [)L -U )T( )A :‫)ﺟـ( ﲢﻘﻴﻖ ﺍﳌﻜﺎﺳﺐ ﺍﳌﺎﻟﻴﺔ‬ K ( w ew TN‫אز א‬sI ^ ً J^ T [I ( ( % A T w K (

) >]) K) ‫) ن‬O| K&‫) م ) א ) א‬R ‫ن א‬V :‫( ﺣﺠﻢ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟـﺪﺍﺧﻠﻲ‬2)

( ) 0 )r ‫) ن ( ) א‬O| l) > ،ً )% )T= =i )¨ ~) ‫ א ) א‬O

‫א ن‬x))* )) ))% ‫ و‬Kl)) =| ‫ א ))

و‬pV ‫)) ل‬S ‫ و ( )) א‬، TI ))% ‫א )) و‬

l)) OX0‫ א‬Q)) ‫) ل‬X 0 ))i > d)) ( ‫ ن‬g0‫ } ) و‬l)) w ً‫) ن )) * א‬E ‫ذא‬V K&‫ )) א )) א‬-U )T ‫א‬ W * &‫ م א א‬R ‫ א‬X]X ~ ‫ א‬0 &W‫ א‬3 ‫ א‬U -* ‫ و‬K ‫ م‬RT

K T w K ( ~ ‫] א‬8= &‫ א א‬O 8 ‫ \ א‬T

J KYx4‫ و א‬h I ‫ و א‬A ‫ \ א‬T

J<

))) c )))b I )))TN‫ א‬TI )))m‫ ())) א )))~ و‬4‫ ))) א‬c F ‫ ))) א‬i I)))w

J‫ج‬ K T w ‫א‬

‫ \ ن‬T ‫ א‬T eI I( ^ (s} eI I( K&‫ א א‬-U T ‫ ن א‬w % Q ‫ و‬

)) ‫ )) ض‬I( ~)) ‫ = )) א‬W‫אزא א‬a))J^‫ )) א‬h#))O ))m d )) l)) ))*‫ و‬،‫ج‬0 )) ‫ )) א‬

، )T ‫ א ) م‬gh) Q) 3 )b( ‫ א م ] ل‬l=O| . x R I ‫

و‬K‫ج‬0 ‫ א‬-U T ‫א‬

W ( . ‫و ذ‬


29

‫ א‬

)))))))) Z & <‫))))))))) م )))))))) )))))) א‬c)= ‫( א‬Configuration)

)))))« TX )))))))) X

J

(Port) 0 ) ) I)Z( ‫ ن‬W K)# ،ً I) ‫) \ ن‬T ‫ & ) א‬xZ=( (Backdoors)

KE1 FY TI ‫ ز א‬TN‫ א‬F (TCP/IP) ‫ ل‬E X‫ و‬F ‫ د‬U ‫ א = ط א‬. X

~) ‫) א‬TN‫ ن א‬.) ‫ ؛ وذ‬I) ‫ א‬O )8 ‫ א‬KS Z ‫ و א‬RZ ‫دم א‬0

J<

O )L ) ) &‫) א א‬TX O )L K)bZ ً ) ‫ دو‬Q ) X ‫) א‬U ) T ) T(

) &‫) א* دא‬JV W IO )L )TN‫ א‬gx)* KE P ‫ ن‬. x R I ‫ و‬،t a @‫א‬

P ))% )) U0 ‫ א‬O ))8 ‫ א‬F e))m ( ^‫

و‬،t)) a @‫ א‬O ))8 ))bI )) U0 & P ))&W‫وא‬

) IO )8 ‫ ) א‬K)bZ ‫ وא‬K U0 ) ‫*) ) א‬hw X )TN‫ א‬3) X ~) ‫א א‬

K) ( K&‫ ) א ) א‬-U )T ‫) א‬O ،‫ج‬0 ) ‫ \ א د א‬T ‫ א א& א‬O 8 ‫א‬

)) ‫ )) א‬K)) = ،ً #)) ،‫ ) م‬w ،K)S Z ‫א א‬x))* )) ‫زא‬V ‫)) و‬RZ ‫ א‬gx))* ‫دم‬0 Q)

)) K)) = ‫ و ( )) م‬، )) U0 ‫ א‬O ))8 ‫ א‬pV )) &‫ א א‬O ))8 ‫ א‬Q)) )) s[ ‫)) א‬% 4‫א‬

)) ً‫א‬h#))E‫ و‬، )) &‫ א א‬O ))8 ‫ א‬pV )) U0 ‫ א‬O ))8 ‫)) )) א‬%‫و‬hZ E ))# ‫ א‬q ‫א ))"א‬

و})) ن‬K t) a @‫ א‬O )L *0 )b )%‫و‬hw ) ‫و‬s ‫ א א& ) א‬O )8 ‫ א‬F 9)8IO(

‫ ) אد‬V ¦(0 )X Q)IJ KAW‫ א‬Q – u‫ א א‬F ‫אن‬h ‫ א‬e I X ^ < % 4‫ א‬%‫و‬hw

) T) = ‫) م‬A )A ])8= ‫ א‬K)&‫)[ ) دא‬L ‫) ن‬O( ‫ ^ ) ن‬l) w - < )IO ‫א א‬x*

)A ) E KECDF )_ ‫) אص א‬AW‫ و ) () א‬، ) &‫ א א‬O )8 ‫ א‬pV

t a @‫א‬

P & 0 ‫ و‬، ( 4‫ א‬c b& K I K&‫ א א‬-U T ‫( م א‬

‫ج‬0 ) ‫) \ ن ) א‬T ‫ א‬l)= ") ( >x ‫ א‬N‫ س א‬0 . x « T ، T w ‫ א‬i Iw

K TI( ¥ TN‫ א א ~ ¨ ول א‬c pV

‫)ﺏ( ﺍﳌﻬﺎﲨﻮﻥ ﻣﻦ ﺍﳋﺎﺭﺝ‬

K ‫ دل א‬X‫ و‬3 [I t a @‫ א‬F ‫[ א‬I%‫ א‬#EW‫( * א א‬TCP/IP) ‫ ل‬E X‫ و‬E1F


‫‪30‬‬

‫ ‬

‫ א ‬

‫ ‪ c‬אً ‪ -R4‬א ‪ I‬א@ א ~ ‪ 3 X‬א ‪ R‬א ) ‪0‬ج ‪a)Z )= w‬ض ن ‬ ‫א ‪ eª A 0‬و‪h#)E P 0‬א ) ‪ K) A‬و‪x)* ) 3)IE‬א א ‪ ،9=)b‬و ) א ) *)‪x‬א ‬ ‫א = ع א ‪ 9=b i R‬א ‪ E ،‬ن *= ‪ 7‬א & ‪ )% W )T=

،P‬‬ ‫א ‪ -U T‬א ‪0‬ج ‪ * I‬א‪ % % Y‬و د(= و ‪ K )(0‬و ) א ) *)‪x‬א א =) ع ‬ ‫ א ‪ R‬א ‪ d RI‬א ‪ =b‬و א ‪ K3( [I‬‬


31

‍ ×?‏

' +I2‍ا ' ا‏ Social Engineering

+ ‍ ŮˆŘŁŮ‡â€Ź# 7$ [1]

)O ‍

Ůˆâ€ŹŘŒl)) ‹ZI Q= (Social Engineering) IU^‍ ×?‏% = ‍ ))‘ ×?‏b d

))T ‍)) •)) ؚ‏E )) Z Â? ))J -U ))T ‍[ ×?Ů… ×?‏I))%‍)) ×?‏T V ‍)) ن )) ل‏Z( I ‍)) < ×?‏A ))

) s[ ‍) < Ůˆ ×? )

×?‏% 4‍ ×?‏s)TU pV ‍) ل‏S ‍ ×?‏g =O < % 4‍[ ×?‏I

‍) ن‏OX ‍ ن‏3)— ) IU^‍) ×?‏% = ‍)ÂˆŮ† ×?‏w ŘŒâ€Ť † ×? = س‏-* I( )A Ů‹ )wÂ?&‍ Ůˆâ€ŹKE1 F T w

3 ) ‍ Ůˆ×?â€ŹŘŒ )T= ) ‍ ( ×?‏¼ ‍ ŮˆŮ„â€ŹÂ˛ ‍ ن‏3— ~ ‍ Ů… ×?‏R ‍ ×?‏Kƒ %‍ ƒ Ůˆâ€ŹA ‍ س‏0 Q

W Xo‍ ×?‏pV eU ( . ‍ ذ‏F

TI T) -U T ‍ ×?‏T [I ( ~ ‍ ×?‏Kƒ % ‍ ¯‘ ×?‏IU^‍ ×?‏% = ‍ن ×?‏V E F KE2 FP &W‍ = ×?‏I ‍ ×?‏Kƒ % 0

^ < )% 4‍[ ×?‏I) . x)E‍ Ůˆâ€ŹŘŒ ‍ _ Ů„ ×?‏F ˜bb[I ‍ن ×?‏V E<F

Kh ‍ ×?‏0s= ‍ ×?‏P % -T I*‍ ×?‏IU^‍ ×?‏% = â€ŤŮˆŮ† & ×?‏h (

“Social Engineering: What is it, why is so little said about it and what can W ‍ ) Ů„ =) ×?ن‏E1F

Wz ‍ ×? ×?‏Q 8 ‍(

Ůˆâ€ŹJ. Palumbo) 3X O be done?â€?,

http://www.sans.org/infosecFAQ/social/social.htm

))=( F (I. Rankin) ))* “Hacking exposed�

W ‍ =)) ×?ن‏0‍ ))))) ŘŻŮˆâ€Źm ‍)))) ×?‏m ) % E2F

K31 ‍م‏2004 ‍س‏0 12 J9 aZ ‍ ×?‏F ‍×? ( ؜‏


32

‫ א‬

' +I2‫ب ا ' ا‬6 G ‫ ت‬9 ‫ ا‬L ‫ا‬6I [2]

) IU^‫) א‬% = ‫) <

א‬% ‫[ אم‬I)% ) R ‫ ن א‬E1 F #J ‫ א‬P (

W * ، S Q 8X ‫ ن‬O| N ‫ ا‬71 ‫ ا‬-‫أ‬ W‫א‬x* m K& (‫؛ و‬l n‫ م وא « א‬R ‫ א‬em Q s Ea ‫ ن א‬O(

))J l)) ] ً‫)) * א‬cI K)) ‫)) ن א‬O -U ))T ‫ א‬K& ))( W K)) ‫)) ن א‬O E 1F

)O£ ‫ذא‬V‫ و‬K )b ‫ و א‬w c= ‫ و ل א‬،K ‫ א‬TU e ( A I ‫ و א‬، Z ‫א‬

0‫ א ) و‬E l \ l=O| e N 3X O Y ( l w ‫ א & ل‬-U T ‫א‬ K X Z ‫ א‬J ‫ و‬،< % 4‫ א‬L 8 b ‫אق‬0‫ و‬Q IO ‫ ن‬OX A ~ ‫א‬

< )))%] )) R* )))8 9X )) ‫))) \ א‬T ‫[ م )) א‬I))) ( W 9X )) ‫ א‬E2F

-))* )) R ‫ א א =)) ع )) א‬x)) ً ))m X ‫))[ ص‬LW‫)) א‬#E ‫ و‬، )) IU^‫)) א‬% = ‫א‬

s)E } KbI( A ،ً # ،-U T w K(Help

Desk) °Z ‫ א‬- ‫ א‬-( X sE‫ א‬F ‫א )) ن‬

Q Kb ً 0 X‫= ؛ و‬Z ‫ א א‬l= 3 (‫ ً و‬ZX * °Z ‫ א‬- ‫ א‬-( X

~ ‫ א א‬gx* ‫[ م‬I ( . ‫

و ذ‬K *h ‫ و‬0‫ א و‬OE ، g ( (

) ‫א א =) ع‬x)* ‫ ) ن ن‬X O ‫ א‬P )(‫ و‬K ])8= ‫ א‬3 )%‫ א‬J Q) ) R* 8 T Kb

))=I E X 3 )) ‫ =)) ؛‬I_ F )) %: ‫ وא‬، E ))8 ‫ و א‬، 7 ))= ‫)) א‬m gx)) Z=X KT)) ‫א‬ K J KO T lI i ( = ً‫ دא‬K ~ ‫ א‬IU^‫ وא‬Z= ‫א‬

))#E )) )) ( ‫

א‬gx))* ‫ ن‬-)) ‫ذא‬V =))r < I)) ( ))A W ))( Z= ‫ א‬E 3F

F ) ‫ وא‬، ) IU^‫) א‬% = ‫[ ن א‬I) ( (x) ‫) \ א‬T ‫ ) א‬L ‫א ق‬ (S.

3))X O “Social

Engineering Fundamentals, Part I: Hacker Tactics”

W‫ )) ل =)) אن‬E1F

Wz ‫ א א‬Q 8 ‫و‬Granger)

http://www.securityfocus.com/infocus/1527


33

‫ א‬

g )) I ‫ א‬t))Z ( ‫ ) دون ن‬T ‫ و‬h#))E ) e))\ e I) ( -U ))T ‫ ن א‬TI )L K J

)) c=I ‫ א‬K))O ‫ وא‬،0‫ )) א )) و‬E ))( Z= ‫ א‬F ))U X ~)) ‫و )) א )) א‬

))) IU‫ و א ))) א‬، )))T w ))) ‫ א‬u )))ª ‫ و‬، E )))8 ‫ א‬9)))X‫ * א‬K))) ‫ ود‬، E )))8

O| K [I( ‫ ن‬0 ‫ ل د א‬Q K = ‫ و‬K±‫ א‬KKKu‫ א‬8 ‫ א‬hX‫ א‬w‫ و‬، Z ‫א‬

)) ‫> )) > א‬x)) ‫)) م א‬b= ‫ א )) م א‬-( )) X Q)) -U ))T ‫ א‬K))b ))= { )) ‫ ن‬

Y‫ ))) א‬W‫ وא‬، ))) IU^‫ א‬e )))m‫ و א‬، )))*‫ א د‬E ))) ‫ و‬، ))) 9))) ))) IU‫א‬

، K)bI( ) w

K )8 ‫ ) ً ) א‬-U T ‫ א‬Q ZrX ‫ א‬gx* ‫ن‬V K T w E0 8 ‫א‬

ً‫) * א‬cI ) IU^‫ א‬gx)* )J F E0 )8 ‫ ) א‬T ‫[ ص א‬LW‫ א‬J hX O ،ً #

~) ‫א א‬0‫) و א ) א‬S I ‫ ل )[ ) א‬%0V l= 3 (‫ و‬، & 70 8 hX O% l ]

hX O) Ex)( )= -U )T ‫ ن א‬.)L^‫ و‬K ) ‫و‬aO @‫ א‬g )( pV ‫ ن‬I ‫ א‬T ‫& ج‬

c )% hX O) ‫) ن א‬w ،g‫) و‬rJ ) u ª ‫ و‬،g‫ و א د‬،‫ ع‬IU^‫ ن א‬O

K)E Y ) 9) E ^V‫ و‬،‫ ) ع‬IU^‫ א‬F 70 )8 )& 9) hX O)% ً J * -U T ‫ ن א‬

)O|‫ و‬،3) ) -U T K% ( hX O ‫ א‬K ‫א‬x*‫ و‬،‫ ع‬IU^‫ א‬K S ZI ‫ א‬gx*

)) ))(s ‫)) א‬8 ))T K))bJ ~)) ‫ ()) א‬N‫ א )) א‬gx))* )) ‫ د‬ZI))%^‫ א‬-U ))T

K‫א‬xO*‫( א و‬s Q ‫ ل‬b R ‫א‬

K)E 3) I( ) X ‫ و‬q ‫[ ) ) א‬L ‫[ م‬I ( = :‫( ﺍﻹﻧﺘﺮﻧﺖ‬4)

‫ [ אم‬I)%‫ א‬pV =)

ً l w ، *h ‫( و‬Hotmail)‫( و‬Yahoo)

WK# 0‫ و‬E T=

)= l)

)*

O)8 ‫) א‬O

K * Ex)X l Z Q KT ً \ J‫ وא‬0‫ و‬E

K)E ‫אق‬a)&‫ א‬l) KT) ‫) ) א‬b( l) w gx)* 0‫ ) א ) و‬E )w -U T e I (

F \ )T ‫ א‬K )%‫ و ) و‬K )SW‫ א‬0‫ ) א ) و‬E 3J S T K I( ~ ‫ א‬I ‫א‬


‫ א‬

34

O )L Q) ً ) A ) a ‫ א‬-U )T ‫¶ א‬8=( ‫ن‬V ،t a @‫ א‬pV 0‫ א و‬E Q ‫ ل‬b4‫א‬

Q)) ‫ط‬a))8( l))=O ‫ و‬، )) ‫ א‬q ‫ א ))"א‬K))(s=X W K) # ، ))= ))& ‫

( )) م‬t)) a @‫א‬

) )R I ‫ و‬K 0‫ ) א ) و‬E‫[ م و‬I) ‫ א‬-)A0 K& )( ‫ ن‬q ‫ א )"א‬gx)* K)(s=X F 3 ‫א א‬

0‫ ) ) و‬E ‫[ אم‬I)%‫ א‬K)rZ( < )% 4‫[ א‬I) ) ‫ ً ) ن‬Z l V L

.) ‫ ذ‬F T) & ( ~) ‫ א‬0‫ ) א ) و‬E ‫) ن‬w T K I( ~ ‫ א‬I ‫ א‬KO J‫وא‬

l))X X F T [I)) ( ~)) ‫ א‬T)) Z 0‫ )) א )) و‬E ))* ‫)) ن‬OX )) ً )) e))A ‫א‬

)) Q)) ‫ )) & ل‬0‫ )) א )) و‬E Q)) -U ))T ‫ א‬K))b ))=* )) ‫ و‬KP ))&W‫א‬

KP &W‫ א‬I ‫ א‬F s[ ‫ א‬Y TI ‫א‬

، E )8 ‫ א‬O )L ‫אق‬a)&‫ א‬F -U )T ‫[ م ¯) א‬I X ~ ‫ א‬K 4‫و א‬

))TcX v Y TI ‫[ א‬8 ‫ ز א‬TU pV %0 ‫ ل‬%0 -U T ‫ ن ( م א‬W %: ‫ و א‬

)

) ‫ د‬A )%0 )T ]E ، (Dialog Box)

>0‫)))) א‬J ‫)= وق‬S 0 ))S F )% ‫ א‬gx))))))))*

،‫[ م‬I)) ‫ א‬-))%‫د&)) ل א‬V )) ( ‫ ن‬Y TI)) ‫))[ א‬8 ‫)) )) א‬T w 3)) ( O ))8 ‫> א‬0‫دא‬V

‫م‬s I) X ) =w KE )8 ‫) د‬U‫ و و‬، O )8 ‫ א‬F ( )¨ ‫) د‬U .) ‫אً ذ‬0" ،0‫ א و‬E‫و‬

l) s ( ) K)E Q) -U )T ‫ א‬K)b Y TI) ‫[ א‬8 ‫ א‬Q 4‫ א‬t ‫ذא א‬V ‫ و‬K. ‫ذ‬

K [8 ‫ א‬. x S ‫ ل א‬S N ‫ ا‬71 ‫ ا‬-‫ب‬

-U )T w {‫ م‬R ‫ א‬T xZ=( ~ ‫ ( א‬z n‫ א‬Z= ‫ = · א‬Q= ( P I ‫א א‬x*

‫) ق‬i [)L -U )T ‫) )]ن א‬r ‫) م א‬T(@ )% = ‫ ) א‬Z= ‫ א‬u‫ א‬UW‫ & א‬pV Q (

])8= ‫ و א‬Y TI) ‫)[ א‬8 )% 4‫ א ) א‬Q) ‫ א^ ) ع‬J S l( ‫ و‬،l

K w TI ‫א‬

' +I2‫ ام ا ' ا‬P+ ‫م‬69 ‫ ا‬L ‫[ أ‬2]

) * T)L )O ‫ و‬، ) IU^‫ א‬% = ‫[ אم א‬I% ‫ م‬RT 3 % 7 =*


35

‫ א‬

W ( :(Persuasion) ‫ ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ‬-‫ﺃ‬

u ) >‫ و د ذ‬Kl w ‫ م‬O ‫ א‬KbZ=% . x ‫ א ( ؛ و‬gx* 3 % -* * ‫א‬x* WE1 F T * ‫ د‬I 3 ‫ א‬U ‫= ع‬A@‫ א‬U O % ‫ن‬V ‫ ل‬

dZ=))) ‫ א‬-))) F t)))( U ~))) ‫))) א‬%‫א‬0 ‫))) ل א‬X :‫ـﺎﻉ‬ ‫ـﺮﻕ ﺍﻹﻗﻨــ‬ ‫ ﻃــ‬E1F

W u L K [L ‫= ع‬A@ )I ( 7 ))=* ‫( ن‬Social

Psychology)

))) IU^‫א‬

)) = ‫ א‬qR4 )) -U ))T ‫ع א‬0x))I( )) ( ‫ א‬gx))* F W ))L ‫=)) ع א‬A@‫ ( )) א‬E F

pV ‫) ل‬S ‫ א = ) وא‬hOZI) ‫ א‬Q – r ‫ א‬4‫ א‬gx* F – e I ‫ א‬sZ4 *‫وא "א‬ K T V r ‫ א‬U F -U T ‫ א‬3 ( R I

s)Z ‫ وא‬، ) Z= ‫א א‬u ) @‫ א‬Q -U T ‫ א‬I ( =* W L ‫ א‬h ( ‫ א‬E<F

Q r ‫ א‬J‫ و‬، r ‫ א‬P = ‫ א‬hOZI ‫ א‬0 A 0 Z=I%‫ א‬L ¨‫ و‬، = ‫ ق א‬w Kً ( U T w hOZI ‫ وא‬T ¨ ‫ دون‬-U T ‫א א‬0" ‫ ل‬A

‫=)) ع‬A@ )) = ً ) RRJ‫א و‬0")) ،ً ) ،. ) | ^ -U ))T ‫)) ن א‬m‫و )) א א‬

W > ، )) # ‫))] ) ً ( )) א‬R ( l)) w . x)) ‫{ و‬l)) ( )) K)) Y TI)) ‫))[ א‬8 ‫א‬

h#I)) X ‫א‬0 )) ‫ )) ق‬V pV ))r l)) ))(‫ א‬F )) w ، ))L ‫ א‬h)) )) ( ‫א‬

gx*‫ و‬Kl Z F ‫ س‬4‫ א‬8 ‫ و‬،Y ‫ א‬8 V ،ً Z Y TI ‫[ א‬8 ‫א‬

،0 ) ¬ l)X c ‫) ش‬8X‫ و‬،Y TI ‫ ذ* א‬t I8X Q K X Z= ‫ א‬8 ‫ א‬U ‫א‬

)TU‫ א‬- . x) ً ) X- l) 3 )b w ، ) = ‫ א‬K) I ‫ وא‬hOZI) ‫ א‬Q) l)X‫א‬0 A 9 rIw

"Central and Peripheral Routes to Persuasion: An Individual

W ‫ ))))) ل )) =))))))) אن‬E1F

Journal of Personality and W ) _ F )8 ‫) < و‬IO ‫ ) د ) א‬Difference Perspective"

K‫م‬1986 ‫ م‬Social Psychology


‫ א‬

36 KE1 F Z m t E ‫ن‬V‫ و‬lX‫א‬0" ‫ و‬-U T ‫ א‬qRJ

‫ ( ض‬w :‫ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺄﺛﲑ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﻃﺮﻳﻘﺔ ﺍﻹﻗﻨﺎﻉ ﻏﲑ ﺍﳌﺒﺎﺷﺮﺓ‬E2F

‫=) ع‬A@‫ول ( ) א‬W‫[ م א‬I) ( )= l b& m -U T ‫ א‬T ¹ º (¡ ~ ‫ א‬3 %W‫ ¯ א‬

W L ‫ א‬h

) ) X )% ‫ א =) س‬Q) 3 ‫ن א‬V :‫)ﺃ( ﺍﻟﺘﺰﻳﻲ ﲟﻈﻬﺮ ﺻﺎﺣﺐ ﺍﻟﺴﻠﻄﺔ‬

Z)8I )i i F ) t)( U A‫

و‬Klb[8 ‫ دא‬U O( ‫ن‬V‫ و‬QIJ ، ‫ذ> א‬

ً ) ZX * K)bX‫ وא‬، 3) l) ) RI ‫ א‬P )U >x) ‫)[ א‬8 ‫ א‬Q) ‫ אد‬J I ‫ ^( א‬

3) ( ‫) ن‬E KE F‫ و‬، i # ‫ א‬Z8I m ‫ א‬3X O ً IO ( 8 ‫ و‬I=i

) ( ) ) u‫ א ) ) دوא‬R

20 Y )bX ‫ ن‬l)I O Q) ‫) د‬X ~) ‫) א‬m ‫ א‬

gx)* F‫ و‬K )J ‫ א‬l) K)bX‫> א‬x) ‫) א‬m ‫ א‬3)IO l) Y )8( >x ‫= א‬N‫ א‬F ‫ د‬U

W T V l I=¡( ‫ ن‬3 0 RI ‫א‬

l)) V ( ))4‫ א‬Q))IJ ‫ و‬،‫ )) م‬s ‫ א‬3)) ‫ ()) א‬0 )) )) ( ))m ‫ن

א‬V :‫ﺃﻭﻻﹰ‬

Kً ZX *

ً )b[L 0 )r4‫ ) ^ً ) א‬، ً ) ZX * Z)S ‫) א‬T ( ‫) ن‬E 3) ‫א א‬x* ‫ن‬V :‫ﺛﺎﻧﻴﺎﹰ‬

t))( U ~)) ‫ א‬Z))8I ‫ א‬F K)) ‫ א )) א‬A .)) ‫ ذ‬Q)) =))X )) E Z))S ‫ א‬u )) @

K T w <0 RI ‫א‬

l) ً J ) l ‫[ א‬I)%‫) א‬O( ، ‫ ) م‬s ‫ א‬3 ‫ א‬lZS‫> و‬x ‫ن א ج א‬V :‫ﺛﺎﻟﺜﺎﹰ‬

K =N‫ א‬. ‫ ذ‬K&‫دא‬

“The "Social Engineering of Internet Fraud”, A Prepared Statement of U.S. W‫ = אن‬E E1F

) ‫( و‬INET’99) £:) ‫ ) ) م‬O( W‫ א ))) ل א‬0‫ ) وزא‬، (Jonathan J. (Rusch, * )) Wz ‫ א א‬Q ‫ د‬U O ‫א‬ http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm


37

‫ א‬

) ‫ א‬QbAW‫ א‬4‫ א‬9 m t E 3 ‫ א‬. ‫ ذ‬TZS‫ א ~ و‬N‫ن א‬V :‫ﺭﺍﺑﻌﺎﹰ‬

Ku‫ א وא‬. ‫ ذ‬9S T w ( ~ ‫= א‬UW‫ א‬F l

F ))E ))T ‫)) ل‬bX^‫ א‬P ))U ~)) ‫)) א‬m ‫ )) א‬٪95 ‫)) ن‬w ‫א‬x))* K))E e)) ‫و‬

K) A * )ZA‫ ) و‬RI ‫ א‬F E0 )8 ‫ א‬A‫ א א‬O ،3 ‫ א‬x Z=I T (

K. ‫ ذ‬x Z=X

7 I) ‫ א‬F ) ‫ א‬-T( ) -T _ F ‫ن א = س‬V :‫)ﺏ( ﺍﻹﻏﺮﺍﺀ ﺑﺎﻣﺘﻼﻙ ﺷﻲﺀ ﻧﺎﺩﺭ‬

a))Z w ))I l)) ‫ و‬، ً ))L ))S u ))8 ‫ א‬.)) ‫ )) א ن ذ‬J ‫ذא‬V ‫)) ن‬E )) T u ))L >

F t)( U ~ ‫ א‬%‫א‬0 ‫ א‬l t ‫ د‬E ،® ‫ א‬eA‫ א א‬l ‫א ( ل‬x*‫ و‬، ‫ ود‬

) Q)I u )8 ‫ א‬.) ‫ ذ‬7 I) ‫ א‬F ‫دאد‬s)X -TI) 0 ‫ ) ن‬E K ) IU^‫ א‬dZ=) ‫ א‬-) ‫_ ل‬

‫) ن‬O| 7 ) ‫א א‬x)* ‫ن‬V KK I ‫ א‬F ‫ ود‬bI% lE I ‫ א‬Q -TX0 A ‫ وא ن‬L

0 )))S )T w (Screen Savers) 9))))A X )))L L ً # l A F ‫ ض‬w -U T ‫ א‬l I (

‫א א ض ( > ود‬x* ‫ ( ن‬-i ،l A T ¨ O V (‫ و‬، (

‫ ) ج‬I ^‫ و‬،e))A ‫ א‬F 7a))8( ‫ ن‬T)) ¨ F 3)) ‫))[ א א‬8 ‫ א‬Q)) ‫ط‬a))8(‫ و‬،z)) w

[))8 ‫ א‬e)) ( ))A ))=*‫ و‬K 0‫ )) )) و‬E‫[ م و‬I)) -))A0 0 )) I&‫)) )) א‬#E pV 7‫א‬a))L^‫א‬

) E‫[ ً؛ و‬I ً A0 K& w ، L 8 ‫ א‬gx* K(s=X Q lS 4 ¦Z ‫ א‬F Y TI ‫א‬

‫و ) و‬aO @‫ א "() א‬K)# P )& ) X F l [I) ( ) d)Z )* ‫ ن‬OX A 0‫א و‬

‫ א ) & ل‬e)A ‫א א‬x)* u‫א‬0‫ و‬a) I ‫ א‬-U )T )O| 4‫ א‬gx* F‫ و‬K E 8 ‫ א‬A

K) ( ~) ‫ א‬E )8 ‫ ) א‬A ‫ و د& ل‬، r ‫ א ص‬، ‫و‬aO @‫ א "( א‬pV K T w

dZ=) ‫) א‬b& ) ‫ن‬V :‫)ﺟـ( ﺇﺑﺮﺍﺯ ﺃﻭﺟﻪ ﺍﻟﺘﺸﺎﺑﻪ ﻣﻊ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺘﻬﺪﻑ‬

= )% JV‫ و‬K ‫ ) وא ) ع‬I*^‫ و א‬، ‫ و א ) ن‬،‫ א ق‬F TT 8( pV K ‫ ( א‬8 ‫א‬


‫ א‬

38

ً )(‫אد‬0V ^ )= W ، l) K) I ‫אً =) א‬0x)J K)A )= ) [)L e l L lU‫ د و‬U

)S ‫ א‬gx)* -U )T ‫ א‬9) ( A‫ و‬K = ‫ א‬hOZI ‫ وא‬K I ‫ א‬Q =X‫א‬0 A K

e)) )) T )) Y TI)) ‫))[ א‬8 ‫ )) א‬3)) ( ‫ ن‬K)) w ‫؛‬lI ))b ( ))8 ‫א‬

~)) ‫ و א א()) א‬،g‫)) ن )) د‬O E W Y TI)) ‫))[ א‬8 ‫ )) )) א‬-U ))T ‫א‬

-* ))( ‫ و‬، 0 )) W‫ א‬gx))* ‫)) ل‬J Y TI)) ‫ א‬e)) ً‫א‬0‫)) א‬J )) ( -))i ،.)) ‫)) ذ‬² ‫ و‬، T))%0 |

Y TI) ‫) א‬8¡( ‫א‬x)* ‫ { و‬T) Z )(‫س א א‬0 | l ‫ و‬، T Z =( ‫ א‬F ‫ و‬l ] Y TI ‫א‬

، )) K))S

^ )) i ))A )) T= ° ))=Iw ، )) a ‫ א‬-U ))T ‫ و )) א‬l))= l ))L l))U‫)) د و‬U

) ‫ א‬l) @ Y TI) ‫אج א‬0 I)% -U )T ‫ ) * ( ) א‬، ) =*‫ ذ‬Y TI) ‫& א‬a w K T ‫ ل‬b4‫ א‬3 ( ~ ‫א‬

) pV K) N‫د א‬0 F )TI 0 ( ) ‫ א‬dZ=) ‫) א‬b& ) ‫ن‬V :‫)ﺩ( ﺭﺩ ﺍﳉﻤﻴﻞ‬

K ( )%W‫) א ) وא‬b ‫ ذא א‬I ‫ א‬F ً & %0 S ‫ א‬gx* ‫دאد‬sX‫

و‬K T V J

J u‫) א‬I ‫ א‬.) ‫ ذ‬l)= 3) X ) ‫) ً – و‬w‫ و‬. V P % ‫ ن‬K I ‫ א א‬A w

‫ ن‬h)

K ) J ) & ‫א‬x)*‫

و‬l)=

) J ‫ و‬l) #} Y‫ א ) و‬.) ‫ ذ‬l } ً ‫م د‬s . w

0 )S F ) ‫ א‬gx)* X])X A‫ و‬،Y TI ‫[ א‬8 & ‫ م‬w l I ( A -U T ‫א‬

Y TI) ‫ ) =) א‬I w ،Yx)J -)T 9) ‫ ع‬Ua)%‫ و א‬، ) =w O8 KJ F

Y TI) ‫ ) א‬3) w 0 )8 ‫א א‬x)* -U )T ‫ א‬K I) ( )A‫ و‬K g )% ) ( l 0 L

) ) -

g‫) ز‬TU ‫[ אم‬I)% l) ‫ و א‬، ‫ א‬l lX

) ‫ع‬0‫ ز‬-U T ‫ א‬O| ،K N‫د א‬0 ‫ א‬Y TI ‫ א‬w ،- ً # Z ‫א‬

K T Kb ‫ ً ن‬% O( Q ‫ ل‬b4‫ و א‬، # ‫ א‬q ‫א "א‬ (Impersonation)

‫ ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ‬-‫ﺏ‬

ً )b[L )&o‫א א‬x)* ‫) ن‬O( )A‫ و‬، )& ‫ ) ن‬V )b[L ) ‫ ن‬V X ° X‫و‬


39

‫ א‬

W ) IU ^‫) א‬% = ‫ _) ل א‬F I ‫ א‬#O( ~ ‫ א‬b[8 ‫ و א‬K * I ‫ ً و‬J

، ( ))) ‫ وא‬، )))w c= ‫ א‬K))) ‫ و‬، O )))8 ‫))) < وא‬% 4‫))) ))) א א‬S °)))w )))b[L

F )) ‫ א‬0‫ א@دא‬K)) A )) ‫ )) )) ل‬i Y )) ))b[L ‫ )) ل‬I ‫)) א‬#O( )) E KhX O)) ‫وא‬

‫[ م א ) ص‬I) ‫ א‬-)%‫ א‬Q) -U )T ‫ א‬K)b )A .) ‫) ذ‬m I ‫ و‬K ) %: ‫ و א‬E 8 ‫א‬

* )

Kً ( % d -%^‫א א‬x* ‫ن‬W T% ] gx*‫ و‬، E 8 ‫و ( א‬aO @‫ "( א‬

hX O)% l) Q) l) Z » ) E 8 °Z ‫ א‬- ‫ א‬-( X sE ‫ אد‬w] -U T ‫ א‬KbI(

‫ن‬W ً‫) א‬c ، )( U 0‫ ) ) و‬E 3) -T ‫ ل‬bX^ lZ E A ( ‫ » ن א‬، ( ‫א‬

‫ن‬W ،ً‫א‬0 )w )( N‫ א‬0‫ ) א ) و‬E 0‫) א‬SV 3 l ‫ و‬، ‫ א‬0‫ א و‬E A ( ‫א‬

T )%0 ~) ‫ ) א‬T ‫) א‬i ‫ ) ) א‬U‫ א‬F 3) (‫ و‬، )% ‫ ع‬IU‫ א‬l( ( ‫א‬

ً ) 0 -U )T ‫) ن א‬E ‫ذא‬V‫ و‬K ) ‫و‬aO @‫ ( א "() א‬l V ‫ ع‬IU^‫ א‬F E0 8 ‫ א‬J

) E ‫ون‬0 )b( )A °)Z ‫ א‬- ) ‫ א‬-( ) X s)E ‫) אد‬w ‫ ن‬w hX O ‫ א‬b[L X F

e I) ( ‫א‬x ‫ و‬، ( ‫ א‬hX O% b[L K I= ‫ א‬-U T T (‫ ( ( و‬U 0‫ و‬

K E 8 ‫ א "( א ص } ( א‬pV ‫ א & ل‬-U T ‫א‬

Y ) ( ^ ~)) ‫ א‬h ))O ‫ )) א‬RI ‫ وא‬E ))8 ‫ א‬F KT)) ( ))b[8 ‫ )) א‬X‫و‬

< ))IO ‫א א‬x)* Z :) )JW { )J ) ) A‫) א א‬b ‫ و ) א‬K ً )r -T)r )*‫ אد‬w

)(" 3)U‫)« א א‬% ‫س‬0 ) ‫ א‬K)%0 ‫ذ‬V ،g‫א‬0 IE ) ‫ ) אد א‬P )JV ‫س‬0 )( ‫) ن‬E =

K ) ( ^ ً‫ ) א‬e)m‫ وو‬، ) ‫و‬aO @‫ "( א‬T ‫ ل א دود‬%0V 3 ‫ و‬، ‫و‬aO @‫א‬

‫ ) د‬pV ) ‫و‬aO V ))( K)S‫ و‬I T= ‫ ل א א‬J K A‫ و‬Kg UV >

[))L ))*‫س א )) د – و‬0 ))) ))) ))) b[L ))) X )))[L )) < ))) ‫ )) א‬

-TI )UV ‫ א‬% ( ‫ א < ن‬3 ( – l w ( ^ < ‫א א‬h#E ‫ ن‬h ، J

< ) )J ‫) ن‬E )(" ‫א א‬x* K% ‫ ن‬. ‫ ذ‬X

Kً *‫ ً و‬ª‫[ م א‬I%‫ وא‬g ( pV


‫ א‬

40

)) ‫ א‬T)) J 9)) E P ))( ‫אد ن‬0 ‫ و‬، «))%W‫ )) א‬K))J )) O I))( l))=O ، ‫א )) د‬

l )%0 Q)ZIE‫ א‬K) < ) ‫ א‬e \ pV (" ‫ א‬K% (

-U T ‫ א‬u E‫ ط ذ‬Z ‫ و‬K‫& ون‬o‫א‬

Kg rIZ( ^ QIJ -Tr ‫ ﺃﺳﻠﻮﺏ ﺍﳌﺪﺍﻫﻨﺔ‬- ‫ﺟـ‬

، ) ‫ ) א‬Z ‫ א‬F )* E‫ وذ‬، ) I ‫) א‬#O( ~) ‫) א‬b[8 ‫ א‬F K) ]I ‫ = א‬

- e) RI ‫ و

א‬E )8 ‫ א‬K)&‫ () دא‬A )% -T )X ‫ ) س‬W -) W‫ א‬F T ‫ ن‬rI(

ً‫א‬h#)E ‫ ( =) ً ن‬-) ( )b[8 ‫ א‬gx)* P )J@ K I= ‫ א‬-U T ‫

وא‬K- %‫א‬0 ‫ א‬KbZ E

) =) J 0 )S ) K ) ‫ א‬QI)8 ‫ ( ) ن‬e) RI ‫ א‬u )r ‫ و‬E )8 ‫ א‬Z

)T ( ~) ‫ א ) א‬-( ) X F ‫دد‬a)( -Tr ‫ ن‬w . x ‫{ و‬-T % 0 = -T Z

K))&‫)) دא‬% 3J ))b ))S >‫)) و ذ‬% >‫ )) ن ذ‬V ))b[L K)) I=( >x)) ‫ א‬-U ))T ‫א‬

K %: ‫ و א‬E 8 ‫א‬ ‫ ﺃﺳﻠﻮﺏ ﻣﺴﺎﻳﺮﺓ ﺍﻟﺮﻛﺐ‬-‫ﺩ‬

l) ) ً‫) ً ) ( א‬ZA x )[I( ^ ‫ א@ ) ن‬Q | IU‫ א‬. ‫א‬x*

K l I)%^ ً‫ *) א‬U Q ) % l) w ‫א‬x)* 70 )( ‫ذ‬V -U T ‫ وא‬K ] g ‫& ون‬o‫א‬

O )L >0‫دא‬V l) Q) Y TI) l Z -U T ‫ ن ( م א‬O| ‫ ل‬# ‫ א‬K % Q w

q ( U [ ‫ د‬U ً‫ א‬c ‫ و‬، %: °Z ‫ א‬- ‫ م א‬X E 8 e X

-)i ، E )8 ‫ א‬F Z ) ‫ א‬A ) s)TU F )( N‫ א = )[ א‬t) #I ‫ م‬A A l w

gx)* ‫ن‬V K l)( )( N‫ א = )[ א‬t) #I l)) ) ‫ א‬Y TI ‫ א‬9 ‫ א‬3 (

( N‫ א = [ א‬3 Ea ‫ م‬A A ‫ دאم‬l Y TI ‫ א‬P ً Z& ً‫א‬0 L X b ‫א‬

t ) #X )S w -U )T )I( ‫א‬x)*‫ و‬، .) ‫ ) ) ذ‬l = ³-¹ w Z ‫ א‬P

KY TI ‫ ز א‬TU F ،ً # ، ‫ ن وאد‬b E # &

q ‫ א‬ (Reversed Social Engineering) ‫ ﺃﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴـﺔ ﺍﻟﻌﻜﺴﻴﺔ‬-‫ﻫـ‬


41

‫ א‬

Q)) ‫)) ل‬b4‫ א‬-))i )) ‫ و‬، w TI)) ‫ )) א‬i 3)) O )) I ‫ א )) ق א‬P ))JV gx))*

3J )S 0 )S F -U )T ‫) א‬Tc¡( 9)A ‫ ق‬I&‫ א‬Q ( ‫ א‬gx* ‫ م‬X‫

و‬K ‫א‬

‫ ) ن‬I(‫ א ) و‬l)= ‫« و( ن‬%W ‫ ن‬w TI ‫ א‬l V lU I w ، =w ‫( و‬0‫دא‬V %

WKJ‫ { א‬# | ( ‫ א‬gx* x Z=X ‫ ن‬E1 F #J ‫ א‬E‫ ذ‬A‫ و‬K I ‫ א‬l=

K9A ‫ ل א‬Iw‫ א‬E1F

)) ‫ א ز‬J ))b ‫)) و א‬w ‫))[

ذو א‬8 ‫ א‬l)) Q)) l)) Z -U ))T ‫ )) אز א‬V E2F K9A ‫ א‬e K I

K ‫ א‬-( X E3F

O )8 ) I 3)( [I -U )T ‫ ( ) م א‬:‫ﻭﻟﺘﻮﺿﻴﺢ ﺍﳌﺴﺄﻟﺔ ﻧﻀﺮﺏ ﺍﳌﺜﺎﻝ ﺍﻟﺘـﺎﱄ‬

، Z ) ‫ א‬K)E ‫ א ) ) ) و‬e) =Iw ً #) E )8 ‫ א‬3)X O )J F ‫א‬

) 3)( [I ‫א א‬x)* K)#} ‫) ن א ) م‬J )c( ^ ‫ ن‬3 ‫ و‬K9A ‫ ل א‬Iw‫ א‬J gx*‫و‬

، O )8 ‫ א‬A ) ‫ و‬-) ‫ ) א‬K)S ‫ א‬K) O ‫ א‬3 )% )* l) V ‫) ج‬I ¡( ) KOw ،3 S

gx)* z)%‫ وو‬Kl V ‫ ل‬S ‫[ א‬L >W O| ‫ ن م‬O F - ‫א א‬x* ‫ ن‬O( ‫و‬

- ) ‫ () א‬w u )r )J l) Q) l) Z ‫ ) م‬w ،x) = ‫ א‬0 )b -U T ‫ א‬Tc( ‫א‬

) J )*‫) و‬# # ‫ ) א‬J ‫א א‬x)* ) X])X‫ و‬،g‫ ) ذ‬V )O| ) ‫ م ذ‬% l ‫ و‬°Z ‫א‬

i ‫ ون א‬Z % ‫ א‬E ‫ذא‬V «%W l V ‫ ن‬TU I % Z ‫ذ ن א‬V ‫ א‬-( X

0‫ ) א ) و‬E h ) X pV ‫ ن‬U )I K)*‫ و‬، O )8 ‫) א ) ع א‬c4 T ‫ א ( ن‬E ~ ‫א‬

Q) ‫) ل‬b4‫ א‬-U )T ‫ א‬e I ( =*‫ و‬K‫ א‬U - *‫ و‬O 8 ‫ ل‬bX^‫ ود א‬O| 9 E‫و‬

K) A O 8 ‫ א‬S ‫ م‬% l w ً E‫ ذ‬-U T ‫ ن א‬E ‫ذא‬V‫ و‬، * ( ( ~ ‫א א‬

(R. Nelson) 3)))))))X O “Methods of Hacking:Social Engineering” W‫ ))))))))) ل =))))))) אن‬E1F

Wz ‫ א א‬Q ‫ د‬U ‫و א ل‬ http://zeth.kodslav.org/security/dokumentation/dokumentation/soceng/socialeng.html


‫ א‬

42

‫ ن‬O ) w .) ‫ ذ‬K) w F ) w

‫ذא‬V‫ و‬،‫ ) ن‬4‫ א‬°)Z ‫ א‬- ‫ א‬u r T ^ l I=( ‫ ن‬

K J . x 8( ‫ دون ن‬E 8 ‫ م א‬c ‫אق‬a&‫ א‬F ¯ A

'FHP ‫ا‬

< ))% 4‫[ א‬I)) ‫ )) )) אع‬Z= ‫ א‬K)) 4‫ )) ل א‬V ))* )) IU^‫ ) א‬% = ‫א‬

))T W )) w ))* #E ‫ و‬3 ))%W‫ א‬KT))% ))*‫ و‬، ))T w )) s[ ‫ א )) א‬pV ‫)) ل‬S

‫א‬x) ‫

و‬، ) ‫ () א‬¥ ) c= F ) 9 )m )* >x) ‫ > א‬8 ‫ א‬b= ‫ א‬-U TX

K ‫ ( א‬v = ‫ א‬A ‫ س‬0 Q ‫ ن‬OX ‫ ن‬3


43

‫ א‬

‫آ ــ' ا ـ ــ ور‬ Password

+ ‫ وأه‬# 7$ [1]

l ) U )) >x)) ‫ א‬l)) Z 3 )) ‫ *)) א‬l)) V ‫؟‬0‫ )) א )) و‬E ti I))%‫ )) ذא א‬Y )) X K))*

) * E ، )IZ ‫ وא‬0‫ ) א ) و‬E ) ً Ea)8

ً ) 7 )=* ‫ ن‬w ً‫ذא‬V

K>t ‫ א‬IZ { I%‫א‬

)) E K ‫))[ ص =)) ن‬L ^V l)) & ( ^ ‫)) ن &)) ص‬O ‫))[ )) & ل‬8 ‫)) ل א‬k ‫ ن دא‬#))|

) * ) ) ¨ 0‫ ) א ) و‬E K )* .) ] )X ) t) ً ) w .) ] ‫ م‬c= t #X 0‫א و‬

) ‫*) ) א‬h ‫ و‬، )b[8 ‫ א‬70‫) א‬% ‫ و‬.) i‫ وو‬، b ‫ א وא‬.X R% WK#

)( ¥ pV ) ‫ () א‬¥ P ) IX )r( )T V K 7‫ و ) د‬،. ‫ و‬،. S ‫ א‬% 4‫א‬

K)bJ )

ً‫) א‬J ‫ ) ن‬K k Kt a @‫ ( א‬e ‫ وא‬u‫ א‬8 ‫ א‬Q 0 ‫ א‬WK# ،‫ ل‬wW‫א‬

l)=O| ^ ،t) a @‫ א‬O )L Q .= ‫ א‬eA Q O= ‫ א‬. v S ‫ א‬0‫ א و‬E Q

)S ‫ א‬0‫ ) א ) و‬E Q KbJ ً Z ‫ ن‬K k >. J ‫ אل‬K( I ‫ ن ( م‬

0‫ ) א ) و‬E Q) K)bJ

) ‫ ) ن‬K) k > l) X‫א‬0 (s( ‫ ن‬l=O| ^ ،3X‫ א وא‬q "

)) ))*h ‫ و‬-)) )) E]I > )) O ‫ א‬U0 )) ‫ א‬l)) Z )) ( ‫ ن‬l))=O| ^ ، U0 )) ‫ א‬9))8O

< ) ‫ ) *) ن ول‬4 w K l) ¨ 0‫ א و‬E A ‫ذن‬V Kh#E {‫ אد‬4‫ ^ وא‬IJ^‫א‬

P ))JV ))* 0‫ )) א )) و‬E K Z ))r ‫ א‬0‫ )) א )) و‬E Q)) ‫)) ل‬b4‫ *)) و )) א‬-U ))T ‫ א‬l))A (

W0 i i = -I I( ‫א‬x ،‫ م‬c= ‫ & ل‬-O I Tb&0 ‫א ق و‬ K [I ‫ א‬T% ‫ ن‬OX ^ O 0‫ א و‬O K# W‫ א‬0 I&^‫* א‬ K T h ‫ و م א ع א‬T cw n‫* א‬

Kً (0‫* دو‬h X * 43


44

‫ א‬

‫ آ ' ا ور‬Q#‫ ر‬$ [2]

.)) X ‫[ אم‬I))% -O I)) ))U J 7 ))=* t )) E 3 ))%‫ א‬4‫אع א‬a))&‫ =)) א()) א‬

-)% Q ) ( ) { I)% w K ‫[ אم‬I)%^ -) )b ‫ א‬h [I ‫ א‬e= 3 %‫ א‬4‫א‬

User name

WK#

،Euser nameF ‫[ م‬I ‫א‬

Mohammed Abdullah Khaled

، ) h) ‫[ م‬I) ‫ א‬-)%‫) ن א‬rX‫[ א‬I) ‫ א‬#E‫ و‬tA ‫ א‬0‫ و‬e O ‫و‬

K ‫) م‬c= ‫) א ) & ل‬O|

J )w ‫ א‬KT)% )*‫[ م – و‬I) ‫ א‬-)%‫) א‬w } l) V J

)) K ‫)) م‬c= ‫ ()) א )) & ل‬4 ‫[ م‬I ) ‫ א‬-))%‫)) א‬T ‫ون‬0 )) ( )) ( )) ‫)) א‬#v . x))

W I ‫ א‬ZS‫ א‬s IX ~ ‫ وא‬،0‫ א و‬O Q ( ‫ א‬i I%‫א‬ K‫[ م‬I ‫ א‬-% S &‫ و‬X *

)#E )Tw ،‫[ م‬I) ‫^ א‬V )Tw ( ^‫ و‬، ) T E ‫) م و‬A0 ‫ ) و‬E ) ) O * K‫[ م‬I ‫ א‬-%‫ ( ً א‬% K ( & [I 0‫ א و‬E *h e l 8IX A *

User name

Mohammed Abdullah Khaled

W ( N‫ א‬0 I ‫ א‬Q ‫ ل‬# Password 1234 ATF3 ATF3

، gh) )Tw ( ^ l) )S & 0‫ ) ) و‬E l) t) X0‫[ م א‬I KE ‫ ن‬J X E

‫م‬s) )( N‫

א‬0 I )w ‫ذن‬V K 9) I ‫[ م‬I) ‫ א‬-)%‫ دאم ن א‬l 8IX A 0‫ א و‬E ‫و ن‬

KO)8 ‫ א‬F ‫) א ) & ل‬L L F ) E 0‫ ) א ) و‬E -)i ، ‫[ م‬I) ‫ א‬-)%‫[ م د& ل א‬I ‫א‬

W I ‫א‬


45

‫ א‬

K‫ א & ل‬L L WE4F -A0 KO8 ‫א‬

ً #) - ‫) م و(= ))) وز‬c=w

K ً ) 0‫ א و‬E‫ و‬،‫[ م‬I ‫ א‬-%‫ א‬S 3 IX c W‫ א‬#E

Hotmail K)))) )* )( e)A ‫ و‬، E ‫ ن‬OI( ً ‫> د‬x ‫[ م وא‬I ‫ א‬-%‫ א‬3 (

‫ن‬V ? W ) ‫אً ) ( ) ل‬h#)E K ) ‫و‬aO @‫) ن ) =) אن א "() א‬OI( >x) ‫[ م وא‬I ‫ א‬-)%‫ א‬3 (

F ) )rI( )O K?> )b ‫ א‬0‫ ) א ) و‬E t &‫ د‬e ،‫ م ( & ل‬c= ‫א‬

-))%‫[ م د&) ل א‬I) ‫ א‬-) ( ))O ‫ و‬، )S 0‫ ) ) و‬E K))&‫ د‬K) Z l) ‫) ل‬4‫ א‬gx)*

K & [8 * < IO ‫[ م א‬I ‫ א‬-%‫ و ن א‬،‫[ م‬I ‫א‬

-))%‫א‬F W‫ * )) ن‬، ~ )) 3)) I( ))= o‫ א‬-c=)) ‫)) *)) ن א )) & ل‬S ‫وא‬

Ke N‫ א‬T Z&V ^ 0‫ א و‬E ‫ و ن‬،E0‫ א و‬E‫[ م و‬I ‫א‬

‫ ام آ ت ا ور‬P+ ‫ ا‬S +-$ + ‫ ! ر ا‬R‫[ ا‬3]

Q)) ‫)) ل‬b4‫ *)) و )) א‬-U )T ‫ א‬l))A ( < )) ‫ א )) ن ول‬us))N‫ א‬F )) E‫ذ‬

) E Q -U T ‫ ل א‬bJ ‫ ق‬. ‫= ض‬% usN‫א א‬x* F ، Z r ‫ א‬0‫ א و‬E

W I E *‫ و‬،0‫א و‬ K Z r ‫ א‬0‫ א و‬E e( bI * K IU^‫ א‬% = ‫[ אم א‬I% *

K ( 4‫ > و א‬I ‫ א‬t=bI ‫* وא‬


46

‫ א‬

' 7E ‫ آ ت ا ور ا‬T# 1$ [4]

) Z )r ‫ א‬0‫ ) א ) و‬E Y )8IE‫ ن ) א‬98IOX = ]U ZX A

‫) م‬c= ‫ א‬-U )T l) ‫ ن ول ( م‬w . x

KusN‫א א‬x* F T m =% E ً‫ א‬U T%

W Q )) ( )) ))*‫ و‬، T ( ))bI Z ))r ‫ א‬0‫ )) א )) و‬E Q)) ‫)) ل‬b4‫*)) و )) א‬

*‫ )) )) ق )) د‬Q)) )) I X ‫א א )) ض‬x)) ))S & q ‫ )) א‬7 ))=*‫ و‬، cracking

W‫ ز‬ ‫* ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﻟﻘﺎﻣﻮﺱ ﺃﻭ ﺍﳌﻌﺠﻢ‬

) O 0‫ ) ) و‬E ) IO ‫ م‬c= ‫ } و א & ل‬-U T ‫ א ( ( م א‬gx* F

e I)) ( Q)IJ )*h ‫[ م‬I))%‫) א‬bX ‫) ن‬w ،-)R ‫ ) א )) س و א‬E )J )

-)R ‫

) א‬E )J ) ) O K)SW‫ א‬F )* 0‫ א ) و‬E t E ‫ذא‬V ً ،‫א & ل‬

)) E 0‫)) و‬r t)) ))O K±VKKK ¥ ‫ )) א‬، )) w ،‫()) ل‬0 ،d))µ WK))#

K2000 ،123 K# U0‫ دא‬0‫ و‬E ‫ و‬pV . ‫ ذ‬P I( K > I ‫ א‬-R ‫א‬ Brute Force

‫* ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻻﺳﺘﻘﺼﺎﺋﻴﺔ‬

F ،E3 WK))# ))w‫ )) و‬E t)) ‫ و‬،‫ )) )) س‬I=X ^ 0‫ )) א )) و‬E ))

) ‫ و‬Q)IJ ، .) X 0‫ ) א ) و‬E )w

) & ) )O| ) ‫ ن א ( א‬w 4‫ א‬gx*

pV K)b Q)IJ ، ^ ) IJ^‫ א‬e) \ u )b I%‫ ) א‬4‫ א‬gx)* F -I) I( . x K Z m t E

W T V Kb QIJ I ‫ ق א‬0‫م א و‬s ( l w ‫ א‬O ‫ ً @ د א‬# w K0‫ א و‬E AA, AB, AC…AZ, A0, A1, A2…A9 BA, BB, BC…BZ, B0, B1, B2…B9 .EA, EB, EC…EZ, E0, E1, E2, E3

K T V = S‫ و‬QIJ

E3 ) ‫ ^ א‬IJ^‫ א‬e B 0 = J w


47

‫ א‬

‫* ﺑﺪﻣﺞ ﺍﻟﻄﺮﻳﻘﺘﲔ‬

Q) ^ ) IJ^‫ א‬e) \ ) e) ‫ ) א ) س‬E ‫[ م‬I X ( ‫ א‬gx* F

KCAT, CAT0, CAT1, CAT2…CAT9 WK# O ‫א‬

‫ن‬W ، ) ً ) ( )% E ) O ‫ ) א‬AF ‫[ אم א ) س‬I)%‫" ( ) א‬I X

. xE‫ و‬،E (s ¯@‫ = א‬E ‫ ن‬#E F ً‫א‬h#E d O ‫ د א‬

) ¾ #E ‫[ אم‬I%‫ & و א‬O| ~ ‫ א ( א‬3 %‫ א‬4‫ د א‬U

) ( ) K ‫ ) א ) س‬O ‫) ) ود‬T=O K ) # ‫ א‬F 0‫ ) و‬E ‫ ن‬8

{ lI [I)%‫^ א‬V ً^ ) IJ‫) ع א‬X ^ T )E ، ‫) ز‬I T w ^ IJ^‫ א‬e \ ‫[ אم‬I%‫א‬

F‫ و‬، 0 T)L ‫ ( م و‬pV ‫ ج‬I A ( ‫ א‬0‫ א و‬E e( bX ‫ ن‬TI O8 O

)¿ ) )#E

)

) O ‫ א‬0‫ א ) و‬E e S & ، ‫= א‬% pV ‫ ن‬JW‫ א‬

K‫ وא ز‬،Y‫ و‬4‫ وא‬،‫ م‬A0W‫ و¨ > & ً א‬، &

)*‫) و‬T= ً‫) א‬J‫ وא‬x)&]= ‫ و‬،0‫ א و‬E ‫ ع‬bX ~ ‫ א‬q ‫ د א "א‬U ( ‫و‬

W e)A ‫ ) א‬l) (s=X

)O| >x) ‫ وא‬، Advanced ZIP Password Recovery (AZPR) q ) http://www.elcomsoft.com

) n‫( وא‬ZIP) )b )r ‫ א‬Z ‫ א‬e( bI ،q " ‫א א‬x* ‫ & ل‬I(

))( 6 pV K))bX lI )) w ، ^‫)) و‬n‫ )) א‬q )) " ‫א א‬x))* s)) I( ‫ و‬K0‫ )) )) و‬O

K> J‫ א א‬# ‫ א‬F ‫ و‬

‫)) ط‬r 9))

Tw )8IE‫

وא‬0‫ ) א )) و‬E e( ))bX T))% Q) ً^ ))# ‫ن‬o‫ א‬x)&]=

l)I O l)I( ¥ -)i ) ‫ و‬، l )r )= A‫ ً و‬Z x& K Z m 0‫ و‬O EZIPF

‫א‬x))O* ‫ و‬،0‫ א ) و‬l) O ))w l)( ) ^V l)) Iw e I) ( ^ ‫ن‬o‫ א‬9) ‫ א‬KEsamiF 0‫ ) و‬

0‫ ) א ) و‬E )w ‫ ) ون‬l) Iw )O| 9) ‫ ) *) ن א‬4‫) א‬O K l)I( v ‫) م‬A c(

)= -i ، n‫ ط א‬r ‫ א‬9 L ‫ و‬،AZPR q = [I%‫ א‬K r( T% KO ‫و‬

K9 S ‫ א‬0‫ א و‬E ‫ د‬V q " ‫ א‬


‫ ‬

‫‪48‬‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(5‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ )‪.(AZPR‬‬ ‫ ‬

‫و א ‪ Q z r‬ز‪ Q * L Start> 0‬ذא ‪ W = bJ‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(6‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪.‬‬

‫ ‬


49

‫ א‬

K)A > ، i

12 ‫ ن‬r F 9 S ‫ א‬0‫ א و‬E Q = bJ

)= ‫) م‬A . x)E ،0‫ ) א ) و‬E pV

‫) ل‬S ) ‫ و‬241

t x) ) K ) # ‫ ) א‬h#O

،EsamiF )*‫ و‬،9) ‫ א‬z )m )= ) * ‫) د‬J ~) ‫ א‬h EiiF 0‫ و‬E q " ‫א‬

l) Q) ‫א () ل‬x)* K T 9 ‫ א‬Iw = I%‫ א‬q " ‫ א‬T A ~ ‫ א‬0‫ א و‬E QIJ O ‫و‬

،- )% %W‫ א‬0‫ ) א ) و‬E ) 9 )m ‫ و‬KT)% ً ) ‫ و‬-

0‫ ) ) و‬E #E U (

‫א‬x) K Tw )8IE‫ א‬Z r ‫ א‬0‫ א و‬E e( bX T% t( 0 KhZ8I ‫ א‬.w TI %‫ א‬O|

)*h I -)A‫ و‬، T ( )bX -U )T ‫ א‬Q) 3 )b( )( A 0‫ ) ) و‬E 0 I&‫ א‬Q ‫ ص‬J‫א‬

Y‫) و‬4‫ א‬O8X Q > I¨‫ > ل و‬F P A 0‫ א و‬E t E E l W Kً (0‫دو‬

K =% pV Kb( A‫ و‬،‫ ل‬T ( bX tA‫ ن و‬E E‫ م وא ز‬A0W‫وא‬

' +I2‫ ام ا ' ا‬P+ ‫[ ا‬5]

- IU^‫ א‬% = ‫ א‬Kbw F #E K bZI * E- IU^‫ א‬% = ‫א‬

)w } ‫ و‬، )r ‫)[ א‬8 ‫ א‬Q) 3) I 0‫ ) א ) و‬E Q) ‫) ل‬b4‫* ) א‬

)A ~) ‫ وא‬، )rZ ‫ ) א‬EW‫ א‬،‫(¦ א ) د‬0 X ، r ‫ א‬u = -%‫ א‬K# b[L

KAhmed, 1970, Kabassah K# 0‫ א و‬E T= ‫ ن‬OIX

V# ‫" ي أو ا‬+ ‫ * ا‬1+ ‫ وا‬V ‫[ ا‬6]

l)I IE )= )r ‫ א‬9) & Y )A ‫ ) > *) א‬I ‫ א‬t=)bI ‫ ) א ) وא‬#

‫ א‬K X Z ‫ א‬J t¨ ً IO r ‫ א‬0‫ و‬E ‫ و א‬،0‫ א و‬E

KR) ( h )S q ) 3) E X K)# ، )#( 4‫ = ) א‬I ‫[ אم א‬I)% Tw ( 4‫ א‬t=bI ‫وא‬

) ‫ א‬e) \ ) A‫ و א‬، X Z ‫ א‬J ( & ‫ م א‬A0W‫ وא‬Y JW‫ א‬e \

F ً )bZX ))#E KO))8 J‫)) و‬8 )) ( ‫ א‬gx))*‫ و‬، O ))8 ‫ א‬pV < ))% 4‫)) )) א‬U0 ‫א‬

K< IO ‫ & א‬em

F 0‫ ) א ) و‬E (s)k )= w ،P )& ) ( 0‫ ) א ) و‬E w r( O|‫و‬


50

‫ א‬

‫ و )))) א@ )))) אدא‬، ))))b[8 ‫ א‬7 ))))( ‫ و‬،t)))) a @‫ א‬pV ‫ )))) & ل‬E W‫)))) م‬c= ‫א‬

)O ‫ و‬، ) s[ ‫ א‬0‫ ) א ) و‬E TcX ‫ ل‬bX^‫ ود א & ل و א‬X = . w ، b[8 ‫א‬

KO)8 ‫ א‬F ) E ،z) w - )I I E ) d)E‫ و(=) وز א‬F E h S ‫ و دوא‬F ‫ « ¯ م‬T

KE7F -A0

.‫ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ‬:(7) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫א‬x)* t)¨ ) )w )J I q ‫ ) א‬7 )=Tw ،^ 9)%¬ ‫ ؟‬- I I ‫א א‬x* ‫ ن‬I X K*

h) ً ‫[ א‬I)%‫[ م א‬I) X ‫) ن‬O| . x)E‫ و‬، ) = ‫ א‬0‫ א و‬E w q ‫ و* א‬،- I I ‫א‬

)J pV ³t )A W (0 = ) ‫א א‬x)* x& K-TXsTU Q s[ ‫ א‬7h 0‫ و‬E w c

l)I( ¥ ‫ و‬، l) ZAV ‫) ز‬TN‫ א‬3J S E‫ د‬I( ‫ و‬F A‫ و‬،u‫ א א‬tA‫ و‬.IE L F 3X O ‫א‬

USB A‫)) א‬% ‫)) ص و‬A Q)) )) h ))S q )) K)) ¨

)) t))=O£ * ))= ،0‫ )) )) و‬O

0‫ ) א ) و‬E K R) X w )X ~ ‫ א‬em‫ א א‬t#v‫ و‬،3 ‫[ א‬8 ‫ ز א‬TU Q h b ‫א‬

-))i K )) ‫ א‬KO))8 ‫ א‬K))# ‫ * «)) ¯)) م‬Q)) -I)) KO))8 T )) X‫ و‬، )) J ‫[ א א‬I))%

E8F -)A0 KO )))))))) 8 ‫ א‬F ) E .) X 0‫ ) א ) و‬E w lI ¥ >x ‫ א‬q " ‫ א‬،t [I)))))%‫א‬

W


51

‫ א‬

.‫ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ‬:(8) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫)) ل‬# ‫א א‬x)* F = [I))%‫=) א‬O ‫ و‬، ) I ‫ א‬0‫ )) א ) و‬E )w q )) ) ))#E 7 )=*

E ))% ‫א‬F q )) " ‫ () א‬I ‫ و‬، "))O ‫)) א‬% ‫ א‬KO)L E )) >x)) ‫

א‬E1 F SeePassword q )

K>. Z= < U K T% KO 0‫ א و‬E w .=O| I ‫ א‬0‫ א و‬E Q

‫ ' ا ور‬- W R‫ ر ا‬+ 2‫[ ا‬7]

) E ( )OX .) 3) ،0‫ ) א ) و‬O -U )T ‫ א‬e( )bX ) Z E )w

‫ ع‬X‫ א‬. ( A 0‫ و‬E ( OI ‫ و‬Ke( bI ‫ א‬q ‫ ً "א‬T% ً‫ א‬S ‫ ن‬OX ^ ( A 0‫ و‬

W I ‫א א א‬ KLhttp://www.seepassword.com E1F


‫ ‬

‫‪52‬‬

‫ א ‬

‫* ^ ‪ OX‬ن ‪ E‬א و‪ E 0‬وא‪Makkah, Sami, Alhilal WK# J‬‬

‫* ^ ‪ )) E ))rX‬א )) و‪ ¦(0 ))X K))# ))b[L )) 0‬א )) د‪ ،‬وא‪ ، )) -))%‬‬ ‫و‪ ، ( S‬و ن ¨ ‪Kl‬‬ ‫* ^ (= )) ^ ‪ )) E

K) X‬א )) و‪W ، )) & 10 )) 0‬ن א )) א ‪ )) Z‬‬ ‫ א‪ 3 %‬א‪ E e( bX K #( 4‬א و‪ 0‬وא‪ Tw 8IE‬אً ( ‪h‬אً‪K‬‬ ‫* ‪ ))E‬ن ‪ )) z )) & )) .))I E‬א‪ ))4‬و‪F Y‬א ‪ h ))b‬وא ‪ ،E h ))O‬وא‪ ))A0W‬م ‬ ‫وא ز ‪ E Ow ،‬ن א ‪ E #E z‬ن ‪ E e( bX‬א و‪Wً^ # x&]=

K3 S 0‬‬ ‫‪ -E‬و ‪ b QIJ TU I²‬ع ‪ E‬א و‪ 0‬و ‪ Tw‬؟‪K‬‬ ‫ ‬ ‫ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ‬ ‫ﻣﻜﻮﻧﺎﺕ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬ ‫ ‪ A0‬م ‪ z w‬‬

‫ﺍﳌﺮﻭﺭ‬ ‫ﻣﻜﻮﻧﺔ‬

‫ﻣﻜﻮﻧﺔ ﻣﻦ‬

‫ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ ﻣﺮﻭﺭ‬ ‫ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 10‬ﺧﺎﻧﺎﺕ‬

‫ﻣﻦ ﺧﺎﻧﺔ ﺧﺎﻧﺘﲔ‬ ‫‪ 10,000,000,000 100 10‬‬

‫‪ )))J‬و‪ z))) w )))(s ¯V Y‬‬ ‫ذא ‪ )))))))) J‬وא‪ 26 ))))))))J‬‬ ‫‪ h SF‬و ‪ E h E‬‬

‫‪ 141{167{095{653{376 676‬‬

‫‪ 0‬ز ‪ z w‬‬ ‫‪ 10

E>,<,!, @,#,%,^,&, *,$F‬‬ ‫و =‪ Z‬ض ن د* ‪ 10‬‬ ‫ ‪ A0‬م و ‪ J‬و‪ Y‬و ‪ 0‬ز ‪ 46‬‬

‫‪ 10,000,000,000 100‬‬ ‫‪42{420{747{482{776{5 2116‬‬ ‫‪ 76‬‬


53

‫ א‬

))= ))#E ‫)) ن‬OX ))TIw ‫ و‬0‫ )) א )) و‬E e( ))bX ^‫ ن )) و‬9)) E ))J^

‫א‬x) K ‫

وא ) ز‬E h )O ‫

و א‬h )b ‫א‬F Y‫) و‬4‫) م وא‬A0W‫ & ) ً ) א‬0‫ א و‬E rIX

) E )( T F ‫ א ) ز‬w )mV >‫) د‬ZX‫ و‬، z ) & ) ) O 0‫ و‬E ‫[ אم‬I%‫ א‬.

Kh@wrq&tdyaW T U‫ א‬K ،hwrqtdy@&a WK# 0‫א و‬ I live in Emirate Since ? W ) \ ‫ و‬0 ) 0 )bI&‫ א‬K)# ، ) \ 0 )bI&‫[ م א‬I%‫* א‬

lIZ)b L

Y )J = [I%‫ وא‬،1 -A I Y J = I%‫ א‬9 E J^ K?1Lv@3$I99O? F ?1990

Q ) X‫ و‬KO

Y )v 0 -A0 ‫ و‬، I Y ) 1

-A0 ‫ و‬، $ )

S‫ و‬، @ Y )v in = I%‫ وא‬h O ‫א‬

0‫ )) )) و‬E ( ))OX )) O )) ( ‫ א‬gx))* s)) IX‫ و‬،EPassphraseF 0‫ א )) و‬0 )))))) gx)))))* K * ExX KT (‫ و‬، ( A

K0‫ א و‬E K&‫[ م دא‬I ‫ א‬-%‫ א‬rX 3= *

‫ آ ' ا ور‬T X 1 ‫ ا‬W 7+ ‫[ ا‬8]

‫) د> א ) ق‬ZX ) ) ^ ،0‫ ) א ) و‬E Q -U T ‫ ل א‬bJ Z E w

W Xo‫ ع א‬X . ‫ وذ‬، T ‫ ل‬b4‫ א‬-U T ‫ א‬Q KT X ~ ‫א‬

‫)) م‬c= ‫)) ن )) ( א‬E )) Q))IJ ، .) ))S ‫ א‬0‫ )) א )) و‬E Q)) 7h)) e)) X ^ * . System Administrator

u )TI ‫) ل א‬J F ‫ و‬K ) ‫ ن‬O F TcZJ w . x 0 m‫ذא א‬V O ، T IOX ^ *

E t E ‫ن‬V‫ و‬QIJ TIw 7h e I ( ^ QIJ S ( TZ X T ‫[ א‬I%‫א‬

،0‫ )) א )) و‬O 70 ) I&‫ א‬z))© Q) Y )) I( ‫)) ن‬O| -U )T ‫)) ن א‬w ، 4 )S h)) 0‫א ) و‬ K. S ‫ ل א‬Z ‫( א‬0 % P &W‫ א‬0‫ א و‬E eA I( ‫ ن‬. x e I (‫و‬

pV T)L ً ( XF l V ‫ م א אد א & ل‬c= ‫ * א‬3 J ً (0‫ دو‬0‫ א و‬E ¤ *

F { A l W ،E E 8 ‫ א‬4 0 TL 4-3 ‫ و‬، O= ‫ ( א‬TL

t) ‫ و‬0‫ ) א ) و‬E e) \ l) w ‫ن‬s[X¡ >x ‫ א‬EServerF ‫ ز א دم‬TU ‫ق‬a[¡( ‫ ن ن‬JW‫א‬


54

‫ א‬

‫[ אم‬I))% 0‫ )) א )) و‬E e( ))bX )) ( R=))X ))A -ً ))% = ))m‫ )) و‬E ‫ و‬- K-)) X ^

a)w

0‫

)

) و‬h)b ‫

א‬h) 0‫ ) א ) و‬E e) Q)IJ ، Brute Force ) b I%^‫א ( )) א‬

-U )T ‫ א‬Q) Z( 0‫ א و‬E 7h Iw ‫א‬x K ^ IJ^‫ א‬e \ ‫[ אم‬I%^ w E = ‫ز‬ K> | A 0‫ و‬E Q ‫ ل‬b4‫ ول א‬l W ،l x >x ‫ א‬h O ‫ א‬TN‫א‬

e( )bX ‫ذא‬V l) W ، ) c ‫ و‬J e J‫ وא‬0‫ و‬E ‫[ م‬I X ^ *

e)) \ pV K))b( ‫א ن‬x))T -U ))T ‫ ع

א‬I))%‫ )) א‬c W‫ ))

و א‬4‫)) א‬J 0‫ )) )) و‬E

K0‫ א و‬E l 8I . ‫ وذ‬،.I c ‫ و‬.X J

^ .) W ،E 0‫ א ) و‬O ZIJ^‫ א‬0 &F < % 4‫ א‬Q 0‫ א و‬E ‫ن‬sk ^ *

~) ‫ א‬q ‫ א )"א‬Q) ) I X ^ . x)E K < )% 4‫ א‬F 0‫ ) א ) و‬E (s)k ‫ ن‬P - X

.) X #E ‫ن‬W Gator q WK# ، 7 ExX ً^ 70‫ و‬E ExX . w X

‫ ) د‬.)I X )Z Q) ً ) ( ً b[L ]X 9 Ow ، £:X ^‫ و‬q ‫ א‬q ‫א "א‬ K>‫د א & ل‬0 E . < ‫ א‬IZ( l

K ( U < J Iw = ً‫א‬0 w . V ‫ א‬0‫ א و‬E h

*

K T X‫ و‬T ‫ و א‬.I c=} S ‫ א‬0‫ א و‬E e K I ‫ א‬c eU‫א‬0 * Biometrics'#6 ‫ا‬

Y # " ‫[ ا‬9]

)) E Q)) ‫)) م‬c= ‫))[ =)) א )) & ل‬8 ‫دق )) * ()) א‬W‫ )) א‬I ‫ )) א‬I ( ^

)) s)) IX

E ))( 4‫)) א‬% ‫א‬F Biometrics W Q )) X )))#( J )) = X 7 ))=* K)) ،0‫א )) و‬

W Xo 0‫ א و‬E

Q) Y ) I ( )8 Z)S pV ‫) ج‬I¨ K) ، ) E Ex)X pV

‫) ج‬I¨ ^ T V * K‫[ م‬I ‫א‬ K‫ م‬c= ‫ & ل‬Zb ‫ א‬gx* 7h u V 3 b( * Kl= * ZI ‫ و א‬T 3 b(‫ و‬، [8 ‫ א‬e ً ‫ دא‬Zb ‫ א‬gx* *


55

‫ א‬

‫ﻣﻦ ﺃﻧﻮﺍﻉ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ‬ Ke SW‫ א‬b ( Y I ‫ = א‬X * K ‫

( א‬Y I ‫ = א‬X * KlU ‫

( א‬Y I ‫ = א‬X * K ‫ א‬O L (

Y I ‫ = א‬X * K b ‫

( א‬Y I ‫ = א‬X *

K )(‫ د‬I ^‫ وא‬9 )OI ‫

وא‬0 ) &W‫) ) א‬U0‫ א ق א ) د‬J‫ وא‬KE

‫ و‬، ‫)[ ص‬LW‫)

א‬S b& Q) > ) I ‫ = * א‬I ‫ א‬gx* ‫[ אم‬I%‫ א א‬-* J

) = X K)# ، ‫ א@ ) ن‬F ) = I ‫ א‬.) X hi])X ) Y ) ‫) ً א‬r( ) ‫ و ) א א‬K-TX ZS

) ‫*) א‬0 i )%‫א‬0‫ د‬-I( ‫ و‬#( J = I ‫ ن א‬S & ، ‫ א‬O L ( Y I ‫א‬

pV ) À O K0‫ א و‬O 0 ZX ‫ א‬Z OI ‫ א א * א‬J . xE KP ‫א‬

W )T= ) ، ) K) ‫ א‬Q I ( ( &W‫ א‬Q = I ‫ א‬P JV 0 I&‫ن א‬V ‫א ل‬

K I ‫ وא‬I ‫ א‬T%‫ و‬،l V ‫ م א אد א & ل‬c= ‫ א‬% J‫ و‬،9 OI ‫א‬

'FHP ‫ا‬

Q)) )) X ))Tw )) ‫ ()) א‬¥ )) c= )) O ))J ))* 0‫ )) א )) و‬E

F > )8 ‫) א‬b= ‫) ط א‬r ‫) א‬U0‫ د‬Q I X TI w ‫ و‬،‫[ م‬I ‫ * ( א‬I ‫א‬

‫ ( ) و‬K )%‫ و‬7 )=*‫ و‬K )b ‫ א‬3 )%W‫ א‬w‫ و‬T K I ‫ و א‬0‫ א و‬E 0 I&‫א‬

l) ( ) ‫

و‬،0 ) & ) l) 9 K % ‫ א‬gx* KO O ‫ و‬،0‫ א و‬O O

K9 OX


‫‪56‬‬

‫ ‬

‫ א ‬


57

‫ א‬

' P ‫ ا‬Z ‫ا ا‬ Malicious Codes ‫ أو‬Malware

) Z q ‫ ) א‬0 ) ( -T=

K‫א ن‬¤ * -T= ‫ ن‬E ‫ = ون؛‬-* 8 ‫ א‬

K) T ‫[ א‬I)%‫) א‬O| q ‫ن ) א )"א‬V K) ، )# & q ‫ ) א‬0 ( -T= ‫ و‬، w‫* د‬

9)( I ‫ ق‬I=)% K)bZ ‫א א‬x)* F‫ و‬K )T= ZI) (‫ و‬T [I) ( ) 3 J 0 m‫ و‬Á S

K T= [I ‫ ( وא‬A ‫ א‬Z E‫ و‬،K bZI T ‫ א‬E‫ وذ‬# ‫ א‬q ‫א "א‬

)) ) & K))

* )J ‫

و‬l) T K)E ‫)) ن‬O( q ) > ))* )# ‫ א‬q ‫) "א‬w

، (s)[I ‫) א‬J‫ و‬، E‫א‬x) ‫ א‬،Â ) ‫ א‬،tA ‫א‬F ‫د‬0‫ א‬Y‫א‬s=I%‫ و א‬،3( k ‫ و‬d

KEKKKK *h ‫ و‬O 8 ‫ א‬K = ‫ א‬%

' P ‫ ا‬Z ‫ ا ا‬#6!$ T[‫[ دوا‬1]

e I)) X q ‫ )) ( )) א‬X Q)) l))X0 A gh)) ‫ و‬l)) Z= [))8 ‫ א‬t)) #( ‫* )) د ن‬

K I ‫ א و א‬0 S 8I=( ً ‫א‬x*‫ و‬K3( [I ‫ و א‬d RI ‫אق و א‬a&^‫א‬

، E )L ‫ و‬، ‫) אد‬w P I) Q u‫ א‬% ، ‫ א‬A %‫ و‬، ( b ‫ א‬d RI *

، )) w = ‫ א‬E ))8 )S & ( ))% ) Q)) ‫)) ل‬b Q ) X E ))L 7 )=* K‫ و دول‬

‫ن‬V K)) K ))T= d))£ ) T )) e)) N ‫*)) )) א )) ول‬h Q)) d)) RIX ‫ دول‬7 ))=*‫و‬

K-T ‫ אد دون‬wW‫ א‬Q d RII ً # & q 0 O( W‫א א‬0 Z ‫ א‬J ‫א‬

‫( ) و ن‬0 ) ‫ ¯ ( אً ) א‬Wً # K‫ و دول‬، E L ‫ و‬،‫ אد‬w ‫ م‬I ^‫* א‬

K _" ‫ אق א‬%W‫ א‬Q TX %‫ אذ* و‬I%^ tw %‫ و‬O E L K = ‫א‬

‫ ( ) م‬-)i ، E )8 ) T A ‫ ( م‬u # ‫ א‬7 =Tw K‫אز‬sI * K ‫ א‬. X Q E 8 ‫} و א‬

h) )(0 RI ‫) ن א@ ) א‬OX )= 57

K ‫د‬0‫ א ) א‬Y ‫א‬s=I)%‫> وא‬0 RI ‫ ( א‬I ‫* א‬


‫ א‬

58

، (s)k )J‫ وو‬، )E‫ وذא‬،Â ‫ ز‬TN‫د א‬0‫ א‬Ys=I X‫ و‬، (0 UV‫ و‬T w <

K # & X q ‫ א "א‬. X ‫ ن‬w ، O 8 ‫ א‬K %‫و‬

‫ا‬6 ‫[ أ‬2]

) ‫) ن‬O( T= ‫ و‬، ( b ‫ א א‬W T= ، # ‫ א‬q ‫ אع ( "א‬7 =*

< )% 4‫ א‬0‫) د‬b ‫[ אم‬I)%‫ א‬W K)# ،‫[ م‬I) ‫ ) م‬h à % hi]X m

) @‫ א‬q ‫אج ) א‬0‫د‬V ==O| - I ‫א א‬xT ‫ و‬K>0 RI ‫ א‬d RI ‫ وא‬،EÂ ‫ وא‬E‫א‬x ‫א‬F

t))¨ Spyware z )) ‫ א‬d)) RI ‫[ م و א‬I)) ‫ א‬w ))bX )) I q ‫ و )) א‬، Adware

.)X E ¨ e )IX ‫ و‬، O )8 ‫) < وא‬% 4‫د א‬0‫ ) א‬. TI) X ‫ ) ن‬V )T W ‫ ؛‬# ‫ א‬q ‫א "א‬

K # ‫ א‬q ‫ ( אع א "א‬w‫ و‬K & K lX‫ ذא‬v ‫א‬x*‫ و‬،. ‫دون‬ K Viruses %‫و‬hZ ‫* א‬ K Worms ‫* א ( אن‬ K Hoax <‫ ذ‬O ‫* א ع و א غ א‬ KTrojan Horses (‫= א وאد‬bJW‫* א‬ KPhishing, Scam ‫ د א د‬S^‫ א‬K %0 * K Spyware q * KAdware V q * K Popup

A # ‫ و א‬Å w ZS *

KKeystroke Logger X Z ‫ א‬J ‫ א‬K R X q *

' F,‫ ق ا‬4 [3]

W T= ‫ م‬KO8 # ‫ א‬q ‫ "א‬S ‫ ق‬7 =*

- )% )& pV < b < % J # ‫ א‬q ‫ א "א‬K I=X A :‫* ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‬

‫ א ) ص‬W z )% ‫ ) א‬# ) ‫ و‬K q ‫) وא )"א‬Z ‫ א‬K) =X ~) ‫( א‬s[I ‫ א‬z %‫ و‬%‫ א‬


59

‫ א‬

(s)k )J‫ وو‬، U0 ) ‫( א‬s)[I ‫ א‬J‫ وو‬،CD q ‫ א ص א‬،

Floppy Disk ‫א ن‬

KMemory Cards

E‫א‬x ‫ و א‬E ‫ و‬،USB

* #EW‫ א‬KA‫و א = א‬aO @‫ א "( א‬S :‫* ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬

7 )=*‫ و‬K ) w‫ א‬U ‫) ود‬J ‫ ) د و‬A ‫ ) ون‬e%‫ א א‬g0 8I ^ . ‫ وذ‬، # ‫ א‬q ‫ א "א‬K F W T= ، # ‫ א‬q ‫ א "א‬K ¨ ~ ‫ א‬K % ‫ ل‬OL

Q) > )I¨ )%0 ) )J .) K% ( ‫ ن‬O| : Attachments ‫* ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺮﻓﻘﺎﺕ‬

l) Z t)A ‫ א‬F )O ‫ و‬، 7 ) ‫ ) و‬E q " ‫ א‬K 8( l Iw = ‫ و‬،lX w ¤ ( q " w

-U )T ‫ א‬K) I=( )A )% ‫

א‬Q) A‫) א‬b ‫ א‬0 A u Zm@‫ و‬K & q " 7‫ ز‬TU 3 b(

. ( )S ‫ )]ن‬.)L 70‫ ^ ( ) و‬l) Q) ً‫ ) א‬I ،. A )S )J] ‫א = אن א "( > א ) ص‬

E )))L ))) K)))% ¡ l))) ]

.))) * ( )))A ‫ و‬K .) ) ‫))) ل‬I ³( ‫) ) ً و‬# & )))_ .))) K)))%h%

K ¤ )( ) E ) = W‫ ) א א‬# ‫

א‬P )JV K 8I ‫ م א‬c= ( ¨ Q > I ‫ و‬،tw %‫ و‬O

-) ‫ و‬K )( ( )%0 F )w 9) )% ‫ ً א‬#( )¨ K)% X tw %‫ و‬O E L ‫ ن‬E]X

.)ª ) ‫و‬aO V )( ( )%0 ‫) ل‬%0 ‫ ) م‬X 7‫) ز‬TU t )S ‫ذא‬V )# ‫ א‬q ‫ ن א "א‬w

)% ‫ א‬e) ً ) w K) ‫ و‬،.) ‫ א = و( א ص‬aw‫ د‬F ~ ‫ א = و( א "( ( א‬e N TU

K.w0 sTU pV P‫ א و‬8I=X ‫א‬xT ‫ و‬، ‫ א‬q " ‫ ً > [ א‬Z

K)# - ) ‫و‬aO @‫ א "() א‬q ‫ ) ) א‬:‫* ﻋﻦ ﻃﺮﻳﻖ ﳎـﺮﺩ ﻗـﺮﺍﺀﺓ ﺍﻟﺮﺳـﺎﻟﺔ‬

)T h) ،K))) % ‫ ) ض א‬K)) T I ‫א‬s Q > I¨ - Microsoft Outlook Express

K)) ¨ ‫؛‬- ) ‫)) א "( ()) א د‬% ‫ א‬Z))bX ‫)) د‬R} - ))IX )) = ‫ )) א‬i Q)) > ))I¨ K # & q ‫ ن א‬JW‫ א‬F ‫ ن‬OX A ~ ‫ وא‬، T 8X ‫ و‬% ‫ א‬e w ‫ א‬Z ‫א‬

.)# z) ‫א‬0 Q) )( (" ‫ א‬K )% ‫ > א‬I¨ :‫* ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﰲ ﺍﻟﺮﺳﺎﻟﺔ‬

) #( )¨ l) ‫ و‬، TX0 )b ‫ و‬lX0 )b z) ‫א‬0 l) ] ¤ )( ‫]ن‬E ،l V < *x ‫ א‬Q


60

‫ א‬

)( In‫ א‬K % ‫ א‬Q # W‫ א‬J * I ‫ א‬% ‫ א‬K‫* א אع‬h ‫ و‬، = ‫ א‬i

،z ‫ א ) א‬l) V ‫) ل‬n‫ א‬eA ‫ א‬F OX O8 ‫ א‬O ، i:X ^ TX‫ ذא‬v z ‫ א وא‬Kz ‫وא‬0 Q

) # ‫ ل א‬I% ‫ م‬X‫ و‬،t a @‫ א‬ZbI F = i K I X eA‫ א‬pV >‫د‬:X z ‫ وא‬w

Kl 8X ‫ & & و‬q K ¨ F

‫ ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ‬:(9) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫ ) א‬# ‫ ()

) א‬Q) t) a @‫ א‬Z)bI > )I :‫* ﺗﺼﻔﺢ ﻣﻮﺍﻗﻊ ﻣﺸـﺒﻮﻫﺔ‬

* ))8 ‫ א‬e))A‫ و )) א א‬K TJ ))SV‫)) * و‬% ‫[ م‬I)) ‫ א‬K))* RI( )) ً ) ~)) ‫ = )) א‬W‫א‬

Kl # ‫ א‬q ‫ א "א‬K ¨‫ و‬،‫[ م‬I ‫ ز א‬TN ‫ ل‬S ‫ א‬F ‫ א‬# ‫ א‬. X K I X MSN Messenger, Yahoo

F l))I # )) :Instant

Messenger

‫* ﺍﳌﺮﺍﺳــﻞ ﺍﻵﱐ‬

u A )SW‫ א‬e) )L KO)8 )Z ‫ א‬KA =X‫ و‬،3 [I q ‫ و* א‬KEMessenger, ICQ

) ‫م )]ن‬s)N‫ א‬e I) X ^ . W *^‫ و‬W‫ ن‬I O8 o‫ א‬K%‫ א א‬q ‫ و "א‬Ku ‫ و א‬

-)%‫) א [) א‬J ‫) ن ( ) ق‬O| l) W ، . ( )S )* K)%‫ א א‬q Q .

)))b[L K))) I=( -)))i ،K)))%‫ א א‬q )) Q))) . ( )))b 0‫ ))) א ))) و‬E‫ و‬، ‫[ م‬I)) ‫א‬


61

‫ א‬

)Tw P )&W‫ א‬O)8 ‫ ) א‬K ً )# & ً )_ .) K)% (‫ ) و‬O= # ‫ א‬K I (‫ و‬،. ( S

-U )T ‫ א‬e I) ( ~) ‫ א‬T= | ‫ א‬S & ، o‫ א‬K%‫ א א‬q ‫ = א‬W‫ א א‬# ‫א‬ Kl w # ‫ א‬q ‫ و א "א‬7‫ ز‬TU ‫אق‬a&‫ & א‬

) 3) [I( l) w O )8 7‫ ز‬TU KbI( = :Open ports ‫* ﺍﳌﻨﺎﻓﺬ ﺍﳌﻔﺘﻮﺣﺔ‬

x)Z= ‫ &) ل‬£ t ]w t a @‫ א‬ZbIX = ً # w

K X KO = xw = ‫& ل‬

e I)) ( K 25 -))A0 x))Z= ‫[ م‬I)) X )) ‫و‬aO V ))( ‫)) ل‬%0V ))( X ))= ‫ و‬،80 -))A0

)( £ x)w = ‫ ) א‬Q) ) I ‫ א‬I ‫ א‬Q = ‫ א‬i ‫ & ل‬-U T ‫א‬

K. ‫ دون‬7‫ ز‬TU pV & q

Q) ) q ‫ ) א‬K) ¨ )= :Downloading ‫* ﲢﻤﻴﻞ ﺑﺮﺍﻣﺞ ﻣـﻦ ﺍﻹﻧﺘﺮﻧـﺖ‬

K T = # & q ‫ א‬Q > I¨ A t a @‫א‬

'# \6 ‫ ق ا‬4 [4]

~) ‫) א‬b= ‫א وא‬u‫ א‬U@‫ ( א‬7 =*‫ و‬K?‫ א ج‬h& ( A ‫ ?א‬K A ً | A

W T= ، # ‫ א‬q ‫ "א‬S@‫ د> א‬ZI ‫ א‬.X J F T XV 3

l) )T ‫ن‬V‫ و‬Q)IJ ، ‫) ل‬T_ [)L ) )%0 e) )w 9 > IZX ^ *

9) ‫) א‬Tc 9) ‫ א‬-)% 3) I ‫) א‬O| l) W ،ً %‫و‬hw K ¨ ^ 0 S ‫ و‬b 9

Kً b ‫ و‬0 S K - % 9 Tc} ً %‫و‬hw K >x ‫> א‬x Z=I ‫א‬

e)A IX t)=E ‫ذא‬V ^V Y‫)[ ) و‬L ) )%0 e) )w 9) > IZX ^ *

) ( >]) . ( )S ) ) I ‫ א‬.=O| 9 ‫ א‬% F ً E L t=E ‫ذא‬V‫ و‬،9 ‫ א‬. ‫ذ‬

)% ‫ א‬K)%0 ) ‫) ن‬O( )A l W K TZI%‫و א‬aO V ( ( %0 T T% ‫ و‬،‫ ل‬bX‫א‬

-)% )# & q ‫ ) א‬Q) > )I¨ K )%0 ‫) ل‬%0 ‫ م‬A‫ و‬،. ( S ‫ ز‬TU < S ‫وس‬hw

K. ( S

،ً ) ( ً ) ‫ = א‬K)) ¨ ))T_ ‫))[ ص‬L )) ))%0 > u‫)) א‬A‫ و‬I))Z -)) X ^ *


62

‫ א‬

)))(" ‫ א‬Z))bX q ‫ن )) )) א‬W KEI

love you, Your money, You winF WK))#

Kً X % ‫ א‬e Tm ‫ و‬w ‫ א‬Z ‫ א‬x Z=I ً ‫ م‬X A ‫و‬aO @‫א‬

))(" ‫ א‬q )) F )) ‫و‬aO @‫)) א‬% ‫ א‬e)) )) w ‫)) א‬Z ‫ א‬K)) ¨ s)) K)) Å *

K ‫و‬aO @‫א‬ KHTML %‫ א א‬K % ‫ אض א‬I%‫ م א‬KrwW‫* א‬

‫ و‬، )) ‫و‬aO @‫ )) ()) א "()) א‬u‫)) א‬% ، 3) ( )) 9)) > K)) ¨ ^ * K‫* א ق‬h ‫ * و‬8 eA‫ و א‬، o‫ א‬K%‫א א‬

)(" ‫ و א‬، (s)[I ‫ א‬z )%‫ و‬P )JV ) u‫) א‬%F l ¨ ( X 9 > w‫* א‬

q )) ))%‫ א‬7‫)) ز‬TN E t) a @‫ א‬Q)) e))A‫ و א‬، )) o‫ א‬K))%‫ و א א‬، )) ‫و‬aO @‫א‬ K # & q ‫ א‬g & I %‫و‬hZ ‫ א‬w O

Y I ‫ א‬q " Q= I ،ً (0‫ دو‬li¤ J‫ و‬، %‫و‬hZ ‫ א‬w O q ‫[ م‬I%‫* א‬

K ( N‫ א‬%‫و‬hZ ‫ א‬Q

ZI) X A K7‫ ز‬TU ‫ج‬0 & OI ‫ و‬،>0‫ دو‬KO8 .X Z IJ‫ [ א‬x& * K Z ‫ א‬YxJ‫ و‬7‫ ز‬TU %‫و‬hZ ‫ א‬J O£ ‫ ل‬J F T= KEP2PF Z E0 8 ‫ א‬q ‫[ אم א‬I%‫ א‬³‫ د‬ZX *

، )) ‫و‬aO @‫ א "()) א‬Z))bI ،t)) a @‫ א‬Z))bI F .))_‫ א‬e)) \ {¤ ))J *

)) = W‫ )) א א‬# ‫)) د> א‬ZI E‫א (=)) وز‬F K ))8I ‫)) م א‬c ‫ و‬، ))( 4‫ א‬0‫)) א‬U ، )) o‫ א‬K))%‫א א‬ K T Z8IO ‫א‬

‫) ل‬J F u A SW‫ א‬e ً‫א‬0xJ E‫ و‬، o‫ א‬K%‫ א א‬q Q u #X ^ *

K9 > X

h)) x))w = ‫ )) א‬EFirewallF ))( 4‫ א‬0‫)) א‬U q )) ‫[ אم‬I))%‫ )) א‬Æ I)) X ^ *


63

‫ א‬

K7‫ ز‬TU Q 0 &W‫ א‬K X‫ = و‬o‫א‬

)E]IX Q)IJ )JW l %0 - X ^ ، ( U ‫وس‬hw ‫ د‬U‫ غ و‬X ‫ ل‬J F

‫ن‬W ، )%‫و‬hw ) ) ‫) ل‬%0V ‫[ م ) م‬I ‫ א‬Q 3 K S ‫ ن א غ‬

K ‫ ذ‬O ‫ א א‬0 8I ‫ د> א‬ZI ‫ و‬، bI[ ‫ وא‬c W‫ ( > א‬K . ‫ذ‬


64

‫ א‬

‫ـــــــ ه‬.‫ا و ــــ ت وأ‬ Viruses, Worms, Hoax

ً )r( )==O| K) )% 4‫) א‬%‫و‬hZ e ( J U ( ^ l V ‫== א ل‬O|

‫ )) م‬E )8 ‫ )) א‬h )E ‫ ) )) د‬u‫)) א‬UV )= w K )T= - ) ( )) K) ‫ن א‬V ‫ ن ) ل‬

KE1 F ))J‫وس وא‬h))Z K))AW‫ א‬Q)) ‫)) א‬m X ))A -T=)) ٪99،67 ‫)) ن‬U‫ و‬،‫م‬2000

‫ن‬V K) Kً‫ ( )))) א‬U ً )%‫و‬hw 20-10 ) ) ‫ () م‬K)E )( N‫ א‬%‫و‬hZ ‫אو

د א‬a(‫و‬

ً ) Z( X 1418 tw ))m ))%‫و‬hZ ‫ )) א‬w O F ))bb[I ‫ א‬E2 FF-Secure E )))))))))))))L

)w‫) א و‬%‫و‬hZ ‫ ) د א‬0 ) (‫ و‬K‫م‬2004 ‫ " م‬w TL ‫ ( & ل‬U %‫و‬hZ

K‫* ؟‬0‫ א‬m Z OX ‫ ذא‬w ، *‫ אد‬X ‫א‬x* K‫وس‬hw 100000 ‫ א‬

100000 ))

‫אو‬a))( ))} E ))L K))O ))%‫و‬hZ ‫ א‬0 ))m ))Z OX 0 )) X

))%‫و‬hZ ‫ א‬0‫)) א‬m ))Z OX 0 ))A ))A‫ و‬KE3 F E ))L K))O ))O( 0^‫و )) ن دو‬

‫ ) ن‬30 -22 )

‫אو‬a)( }‫ و‬O( 0^‫ ن دو‬55 ) ‫م‬2003 ‫ ً م‬

KE4 F‫م‬2001 ‫ ) م‬O( 0^‫ ن دو‬13 ) ‫ و‬،‫م‬2002 ‫ م‬O( 0^‫دو‬

))%‫و‬hZ ‫ א‬°)) ))= w ، ))%‫و‬hZ ‫ )) م )) א‬KO))8 - OI)) ))= ))= ))J^

Kً EWormsF ‫وא ( אن‬

Computer Virus Prevalence Survey, 2000. E1F F-Secure Coropration's Data Secuity Summary for 2005.

E2F Computer Security Institute, 2001.

E3F Mirco Trend Inc.

E4F


65

‫ א‬

‫ا‬6 ‫[ أ‬1] Viruses

‫ ﺍﻟﻔﲑﻭﺳﺎﺕ‬G

)) 3 ))%‫ א‬4‫ )) א‬K)) I=X‫ و‬،3 ))%‫ א‬4 ))r ))# & ))% J q ‫*)) )) א‬

) ( ) )T= ، )%‫و‬hZ ‫ ) אع‬7 =*‫ و‬KP & Z Q ‫ د‬I ^ i OIX‫ و‬،‫ ق‬

‫ () م‬F K I)% ~ ‫ א‬%‫و‬hZ -( X 7 =* S QIJ ، = i‫ د‬J ‫ و‬tA l

K >0‫ دو‬KO)8 lX Z)S h I)X ) T= ‫ و‬، ‫ د‬I u‫א‬sU ً O ‫ ن‬O( T= ‫ و‬،E1 F

K %‫و‬hZ ‫ א‬w O q ‫ א‬QIJ ً Z[I ‫ ن‬O( T= ‫و‬ Worms

‫ ﺍﻟﺪﻳﺪﺍﻥ‬G

،‫ ) ) ق‬3 )%‫ א‬4‫ ) א‬K) I=X‫ و‬، )r ‫) و‬# & % J q ‫* א‬

)S‫ ) ل و‬I ^‫ و ) א‬i )OII T) Z Q) TI(‫ د‬I %‫و‬hZ ‫ ز א‬I£‫و‬

)O ‫ و‬، ) ‫ א‬Yx) E ، )L 0 )m K) ‫ ) م ) د‬X ^ ‫ وא () אن‬K-R4‫א‬

O ))L‫)) < و‬% 4‫ )) א‬w F ً ))% ‫ אن‬i:))( ‫ )) א )) ( ن‬I ‫ *)) وא‬i OX ))%

K ‫א‬ Hoax

‫ ﺍﳋﺪﺍﻉ ﺃﻭ ﺍﻟﺒﻼﻍ ﺍﻟﻜﺎﺫﺏ‬G

A‫ و‬،-TX A‫ و‬l e r(‫ א = س و‬l . ( ،‫وس‬hw 0 T <‫ ذ‬O ‫ א غ א‬

‫ א‬A¤ )S ‫) ) س‬%‫ א‬8I=(‫ و‬0 r ‫[ ( ( א‬L ( *‫ و‬K< % 4‫ א‬F i:(

.) X]X )A K ‫وس و א ) ود‬h)Z > )bI ‫ א‬F ) ‫ وא א " ) ض

א‬8 ‫ و‬xO ‫א‬

.)) ‫ ( )) م‬-))i ،ً‫& א‬:)) ))8I ‫)) א‬A )) ‫وس‬h))w )) 70x))¨ )) ‫ ذ‬E ))( ( ))%0

ً b 7‫ ز‬TU ‫ ن‬O % ً ‫

و‬K^ ‫ م‬l 3 S A 7‫ ز‬TU ‫ ن‬E ‫ذא‬V w ‫& א‬

)O < )b )S ‫) ز‬TU K)E ‫ ن‬Q ‫ ل‬X ‫وس‬hZ ‫ א‬Y 8IE^ ‫ن א א‬W l

http://us.mcafee.com/virusInfo/default.asp?id=calendar.

E1F


66

‫ א‬

‫وس‬h)Z ‫ ( ) א‬% %W‫ א‬Z ‫ א‬YxJ .= 3 ¡( -i ،- ‫ א‬KE](

) ‫( ) ) אع א‬s ‫ و‬،‫ ل‬# ‫א _ د‬x* K7‫ ز‬TU K I( . ‫ و ذ‬، ‫ و א ود‬

KE1 FF-Secure E L eA ‫ ع‬U ‫ א‬.=O| ‫ ذ‬O ‫א‬

‫[ ^] ره‬2]

KO8 3 %‫ א‬4‫ א‬F ً % ً‫א‬hi]X i:X Tw ‫ ؛‬TI # & R| %‫و‬hZ ‫א‬

) T )Z Yx) )= ‫وس‬hZ )w K )L h) KO8 3 %‫ א‬4‫ א‬h F‫ و‬، L

)) ))%‫و‬hZ ‫ وא‬K E ))8 ‫ )) א‬ª‫ و‬u )) ‫ א‬pV < ))% 4‫ א‬P )) I( hi]))I ‫)) ن א‬w u ))

) )T= ‫ و‬،K ‫ א‬T X ‫ و‬q ‫ و א‬Z Yxv ‫ ( م‬W T= ،QIL ‫א‬hi]X

) O ‫) ز‬TN‫ א‬K) ( ) )T= ‫ و‬، ) ‫) ن‬OX )A P )& )# & q ‫א ) א‬0s ‫( م‬

K 0 r ‫ א‬0 io‫* א‬h ‫و‬

F K) ( q ) K)E ‫) ن‬w Y‫ ) *) ) و‬E K 0 m ‫א‬hi]X ‫ א ( אن‬. xE‫و‬

‫) ن‬E ‫ن‬V‫ و‬Q)IJ ، 3 )b ‫ وא ص א‬E‫א‬x ‫ א‬F J ‫ و‬،Â ‫ א‬tA‫ و‬x&]( 7‫ ز‬TU

)= . x)E K q ‫ ) א )"א‬h )E ‫ ) د‬7 )=*

‫) ن‬E ‫ذא‬V .) ) w ،-)R4‫ א‬h )S q " ‫א‬

ew )= K X‫ و‬O 8 ‫ א‬-JsX T w ، O 8 ‫ ( א‬h b ‫ א‬R|" ‫ ل ( א‬I ‫א‬

،Slammer )% )* 0 T)8 ‫ א ( אن א‬Q # W‫ א‬J ، O 8 ‫ א‬Q I h#E

IP t) a @‫ =) و( א‬e) \

Q) 0‫ ) א ) و‬l)=O ) ، ) * 0 )8I ‫ א‬s £ >x ‫א‬

pV e)%‫ א () אن א א‬0 )8I ‫ א‬P‫

و د‬K ) A‫د‬15 ‫) ن‬r F ‫ ( =) אن‬4 *‫א د‬

Y‫) א‬b ‫ א‬O )L ")E P )JV K) X pV P‫ و د‬، t) a @‫ א‬Q K = ‫ א‬% Y mV

) h#)E F > )N‫ א‬-O I) ‫ ) א‬c ]) ‫ و‬،‫) ع‬%W‫ () א‬T a)w ‫ א &) ل‬F o‫א‬

) n ) &‫ א א‬O )8 ‫ א‬pV x)Z=( ‫ ع ن‬I)%‫ א‬l)

.) ‫ ) ذ‬Q)*‫د‬W‫

وא‬K ‫א א و‬0 ‫א‬ .

http://f-secure.com/virus-info/hoax/)

E1F


67

‫ א‬

) J ) A‫ول ) א‬:) ‫) < א‬% 4‫ א‬K)È ³ ‫ و‬، )O( F ( * (^‫ و‬F (‫ א = و‬A ‫א‬

i:)X ‫ ن‬t I%‫ א‬T w ‫ א ( אن‬gx* -RJ S e QIJ l V K >‫ א = و‬K Z ‫א‬

F i:))( ‫ ع ن‬I))%‫ א‬- ‫ )) ع )) )) אع א ()) אن‬- Blaster a))% ‫א‬x))Tw

K )) ‫=)) א‬X J F

) u ) V Q ‫א‬0 ‫אن وא‬h ‫" & ط א‬U ‫ و‬، ‫ ل א‬J O= ‫ ) א‬c W‫א‬

K TX J0

‫ج‬H7 ‫ ق ا‬4 [3]

‫وس‬h)Z ‫ א‬0 )m K)S‫ذא و‬V K‫وس‬hZ ‫ א‬hi]X‫ و‬S@‫ ع א‬Q ‫ ع א ج‬I (

q ‫ א )"א‬e) \ t #X ‫ د‬V P % .( w ‫ ز‬TN‫ א‬KÅ ‫ و‬، Z ‫ א‬3 YxJ pV

) K ( A ‫ ق א‬F T ZIJ^ = S‫ א ~ و‬.X Z IJ^‫ א = [ א‬Z ‫وא‬

Q) 7 ) % )%‫و‬hZ ‫ א‬w )O q ) ‫) ن‬w . ‫ ذ‬KA ‫وس‬hZ ‫ א‬0 m ‫ ن‬E ‫ذא‬V

‫ ن‬d=))X ^‫ و‬K ‫)) ز‬TN‫وس )) א‬h))Z ‫ א‬Yx))J‫ و‬، ‫)) ن‬O @‫ א‬0 ))A )) ‫)) א‬Z ‫)) א‬SV

)) ‫)) ن‬E ‫ن‬V ‫وس‬h))Z ‫ א‬Q)) Y )) I ‫ )) א‬O I)) ))%‫و‬hZ ‫ א‬w ))O q )) {¤ ) ¨

K ( N‫ א‬%‫و‬hZ ‫א‬

' IH Z ‫[ ا‬4]

) T= ، Z I ‫א‬s ‫ ] אع و‬%‫و‬hZ ‫ א‬w O q ‫ ( א‬7 =*

) )T= ‫ و‬، 7‫) ز‬TU Q) K))) X q ‫ א‬r( 7 =*‫ و‬K # * T= ‫ و‬، _ *

Wq ‫ א "א‬. X Q # W‫ و א‬Kt a @‫ א‬Q *‫ و‬.X Z ZI ‫( م‬

‫ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺎﺭﻳﺔ‬-‫ﺃ‬ McAffe Symantec F-SECURE Mirco Trend

http://www.mcafee.com http://www.symantec.com http://www.f-secure.com http://www.trendmicro.com.

‫ﺎﻧﻴﺔ‬‫ ﺍﻟﱪﺍﻣﺞ ﺍ‬-‫ﺏ‬


68

‫ א‬ AVG Antivirus

http://free.grisoft.com

‫ ﻣﻮﺍﻗﻊ ﺍﻟﻔﺤﺺ ﻋﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‬- ‫ﺟـ‬ Mirco Trend RAV Antivirus McAffe Mirco Trend

http://housecall.trendmicro.com/housecall/start_corp.asp http://www.ravantivirus.com/scan/ http://us.mcafee.com/root/mfs/ http://www.trendmicro.com/

‫ج‬H7 ‫ ا‬Z ‫ ا‬W R‫ ام ا‬P+ 2‫[ ا‬5]

W I ‫ א א א‬e X‫ א‬%‫و‬hZ ‫ א‬w O q ‫ א‬P b ‫ د א‬ZI% K7‫ ز‬TU Q %‫و‬hZ ‫ א‬w O q K ‫ د و‬U‫ دא ً و‬E]X *

)%‫و‬hZ ‫ א‬9)8O – )U‫ن و‬V – )L ‫ ) א‬A‫) א א‬S & K) E]X *

K‫ ز‬TN‫ א‬TU ‫ ل و‬J

T) ¨ ‫) ل‬J - )U‫ن و‬V – )( (" ‫ א‬K )% ‫ א‬A‫ א‬S & K E]X * K (" ‫ א‬ZbX K A %‫و‬hZ ‫ א‬TI ‫زא‬V‫ و‬98O ‫ ز א دم‬TU

))%‫و‬hZ ‫ א‬9))8O ً ) (0‫)) دو‬%‫و‬hZ ‫ )) א‬w O q )) ( ))¨ )) ))E]X * K ( N‫א‬

^ ~)) ‫)) א‬A‫و‬W‫ א‬F )) ‫( ) ً و‬0‫ دو‬.))X Z z ))8 I )) w O ‫ א‬q )) ‫)) ول‬U * K T K X

>x) ‫ ) א‬w O ‫ א‬q ) [) F ‫) ن‬OX )A ~) ‫) א‬b ‫ א‬e) \ ‫[ م‬I)%‫* א‬

Z K(s=X ‫ ل‬J ‫وس‬hw > K(s=X 98O o‫ א‬K%‫ א א‬q A‫ א‬WK# ،.(

KK%‫ " א א‬


69

‫ א‬

'#‫ ' ا ! واد‬1`R‫ا‬ Trojan Horses

P )* )( @‫ ) ن א‬P )JV ® )U ‫ د*) ن‬Z )| A 0 )% pV -%^‫ א‬eU (

K) ‫ א‬F‫ و‬،-TX ) pV l) ‫) وא‬U‫ א ) و و‬l) A = ‫ و‬،ً‫א‬h E ً 8& ً bJ -*u‫ א‬

K ‫ א‬Q ‫ א א‬I%‫= د א‬U l= ‫[ ج‬w ‫ ن‬b4‫ א‬Iw

)) Y ))& ، ))r ‫)) و‬# & ً^ )) ))r( ))% J q )) )) ))=* =#( ))J‫و‬

F ) O( )O ‫ و‬، ‫) وא () אن‬%‫و‬hZ ‫ א‬K)# i )OI( ^ *‫ و‬، Z ‫ ل‬g Tc(

،P )& 3 )%‫ א‬J Q) ‫) م‬R ‫) א‬8 . % J ‫ ل‬I%‫ ول א‬، Z& KO8 ‫ م‬c= ‫א‬

)A ~) ‫ وא‬، X Z ‫ א‬J ( t &‫ د‬e B ZIJ^‫ & ل א‬d RI ‫ و א‬

K0‫ א و‬E ‫ و‬،‫ ن‬I ^‫ א‬A -A0 Q > I¨

‫ا‬6 ‫[ أ‬1]

) ) 7‫ ز‬TU F -O I( ‫ ]ن‬-U T X q ‫ א "א‬gx* :‫ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑﻌﺪ‬

KBack Orifice, Netbus WlI # K Z KO8

‫[ م‬I) )S & ) K)% ( q ) " ‫א א‬x)* :Data

Sender

‫ﻣﺮﺳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‬

.X i‫ د‬،0‫ א و‬E ،‫ ن‬I ^‫ א‬A -A0 K% ( A K‫[ م‬I ‫ א‬- ‫ دون‬-U T

* )(‫و‬sX ‫ و‬، )( ( )%0 )%‫ א א‬K% ( K T ‫* א א‬h ‫ و‬IO ‫א‬

K L -U T ‫ א‬eA

¦) ¡ e) ) =I q ) " ‫א א‬x)* K) ( :Denial of service ‫ﻣﻌﻄﻞ ﺍﳋﺪﻣﺎﺕ‬

‫ ) אق‬V‫) < ) و‬% J )\ T Q \ T P & sTU Q T 8 P &

K TÅ L‫ و‬lIO L

l ‫[ א‬I)%‫ א‬-U )T ‫ א‬e I) (

ً )%‫ و‬-U )T ‫) < א‬% 4‫ (¡ )[ א‬W

Proxy

‫ﻭﺳﻴﻂ‬


‫ א‬

70

‫) ن‬w ) ‫ א‬I t£‫ و‬L h ً K v ،t a ÅZ[I ‫ ل א‬S

K T V ‫ א‬e IX O| & * gh[ X P U >x ‫ < א‬% 4‫א‬

)S & ، q ‫ ) א )"א‬K) I ، q ) " ‫א א‬x)* ‫ ( ) م‬W Blocker ‫ﻣﻌﻄﻞ ﺍﻟﱪﺍﻣﺞ‬

7‫) ز‬TU ‫) د‬R )( 4‫אن א‬0 )U q ‫ و ) א‬، )%‫و‬hZ ‫ א‬w O q ‫ א‬WK# ، % 4‫א‬

K I ‫ א‬R ‫ א‬m ( ¥ >

'"# 4 [2]

)) ‫وא‬W‫ ل א‬I))%^F EClient/ ServerF ‫ و &)) دم‬K I)) q )) ‫ع‬0s)) -U ))T ‫( )) م א‬

l)) ً ) S & ً‫א‬x))Z= I))Z(‫ و‬،ً ))% ))* E‫)) )) )) ق ذ‬r ‫)) ز א‬TU Q)) E )) I ‫وא‬

t) a @‫ א‬Q) 7‫) ز‬TU ‫) ل =) אن‬%0 q ) " ‫ ( ) م א‬-)i ،t) a @‫ ل ) () א‬bX

‫)) ز‬TB -O I)) ‫ )) א‬q )) " ‫ א‬. x)) ‫)) ل‬bX^ -U ))T ‫ ( )) م א‬.)) ‫ )) ذ‬،-U ))T EIPF

K r ‫א‬

' IH Z ‫[ ا‬3]

) ‫ ) ج‬e)¯W‫ א‬K)4‫ ن א‬w ‫ ل‬bX ً J IZ ً‫א‬xZ= ‫ ً و‬# & ً _ 7 =* ‫} ن‬

W * q ‫ א "א‬F O( (‫= א وאد‬bJW‫א‬

x)w = ‫ א‬e)= ‫ و‬، )TI A‫ و א‬x)w = ‫ א‬F -O I :(Firewall) ‫* ﺑﺮﻧﺎﻣﺞ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬

،-T K ‫א א‬x*‫ و‬K-U T b ‫ א‬e A I ‫ و‬،t a @ ‫ ل‬bX^‫ א‬8 ‫ א‬h

‫[ م‬I) ( ‫)]ن‬E ،‫) ل‬bX )L P & =A ‫ א‬q " ‫ א‬xk‫ ل א‬J F Z( ^ O

0‫) א‬U q ‫() ) ) א‬s ‫) א‬w 0 ) )O| ‫ و‬K ) o‫ א‬K)%‫ و א א‬، ‫و‬aO @‫א "( א‬

K< IO ‫א א‬x* F T ‫ א ص‬usN‫ א‬F ( 4‫א‬ ‫* ﺑﺮﻧﺎﻣﺞ ﻟﺼﻴﺪ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ ﺑﺸﻜﻞ ﻋﺎﻡ ﻭﺍﻷﺣﺼﻨﺔ ﺍﻟﻄﺮﻭﺍﺩﻳﺔ ﺑﺸﻜﻞ ﺧﺎﺹ‬

d ) O ، (‫= א وאد‬bJW‫אً א‬usU bX %‫و‬hZ ‫ א‬w O q ‫ن א‬V :‫ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‬


71

‍ ×?‏

KO)8 7‍) ز‏TU ( 4 (‍= ×? Ůˆ×?د‏bJW S & w O q ‍ ×?‏. s ( ‍×?‏x ŘŒ T \

K ( N‍ ×?‏#  â€Ť ×?‏q ‍ ×? "×?‏b >0‍ ŘŻŮˆâ€ŹKO8 w O ‍ ×?‏q ‍{ ×?‏¤ ¨ ‍ ن‏d=X ^‍ Ůˆâ€ŹŘŒKrw

W (‍= ×? Ůˆ×?د‏bJW‍ ×?‏w O q â€ŤŮˆ ×?‏ lockdown2000 Pest Patrol The Cleaner Tuscan Trojan hunter Trojan remover

http://www.lockdown2000.com http://www.safersite.com http://www.moosoft.com http://agnitum.com/products/tauscan/ http://www.trojanhunter.com/ http://www.simplysup.com/

W I ‍ م‏X ‍ ن‏lI w O ‍ ن ‚ Ůˆ×?ŘŻ> Ůˆâ€ŹbJ > Y 8IE‍ ×?‏d=X ^

tA )ÂĄ% A ‍ ن‏OX ‍ ن‏O| ~ ‍ ز Ůˆ×?‏TN‍ ×?‏Q R ‍ ×?‏0‍ ×? Ůˆâ€ŹE ‍ ل‏I%‍

×?‏J

K>‍ ن ×? Ůˆ×?د‏b4‍ ‚ (‹ ×?‏-U T ‍ ×?‏K A

‍ ¨ )) Ů‹ )) Ů†â€ŹŘŒ ))%â€ŤŮˆâ€ŹhZ ‍ )) ×?‏w O q )) ‍[ ×?م‏I))% 7‍)) ز‏TU €)) ZX

J

K7‍ ز‏TU F Ů‹ %â€ŤŮˆâ€Źhw ‍ؚ‏0‍ ز‏A -U T ‍ ن ×?‏O(


72

‫ א‬

' ‫ د‬P ‫! د ا‬F2‫ ا‬W8 ‫ر‬ Phishing Scam

ً )==ZX )#E t )S Q)IJ ‫ ) ل وא ) אع‬IJ^‫ ) ق א‬h&W‫و א‬o‫ א‬F #E

K )%0 )*‫ و‬، ) ‫) د א د‬S^‫ א‬K )%0 Q ( i I ‫ و א ق א‬Kً XV‫و‬

‫) ن‬OX ) ً ) ‫و‬F ) J ) c= ) )% )T > )(" ‫ وא = אن א‬KO8 ‫ و‬X

))( ))( U ‫א‬u‫)) א‬UV ‫ و‬، )) ً #( ))¨ 7 ))=* ‫ )) ))]ن‬ZX‫ و‬،Eً ) O= )) c= ‫א‬

K )% ‫ א‬e) ‫ود‬s) ‫ א‬z ‫ ) () א ) א‬.)= ‫ א‬e)A ‫ א ) & ل‬.= 3 X‫ و‬W‫وא‬

l) ‫ = א‬. x)E‫ و‬، l )bX‫ و‬l O)8 ‫> ( ) و‬x) ‫ א‬، * ) ‫ א‬e)A ‫ ) ل‬I ^‫و = א‬

)A ) ‫ و‬،0‫ ) א ) و‬OE ، )S & ) .)= 3) ( ،°) ‫ א‬.= E

K 4‫ א‬.= ‫ א‬eA . = # ‫ א א‬. X Q ‫ ل‬b4‫ א‬-i ،‫ ن‬I ^‫א‬

،‫א א =) ع‬x)* ( N‫ א‬K % ‫ د א‬F ً ( TL

٪36 pV Kb( ‫ © د‬7 =*

)IE TL F Z I %0 6597 ‫ د א د‬S^‫ א‬K %0 ‫ د‬A‫ و‬t

K‫م‬2004 ‫ م‬

K )))%0 ))) w O ))) _ lI R)))% ))) ( ‫ א‬gx)))* Q))) ً ) ) A‫))) ^ً وא‬# x)))&]=

KE1 F‫ د‬S^‫א‬

)%0

.)Xu U‫ ؛ و‬SunTrust Bank Q )( .)= u )) ))))J . ‫ ض‬Z=

W Tb

.Lhttp://www.antiphishing.org (1)


‫ ‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(10‬ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ‬

‫‪73‬‬

‫ ‬

‫‪ P w‬א ‪ %‬ن א =‪ A .‬م ‪ ) c s(s I‬א‪ )( 4‬و¨) ( & ‪ l)X‬א =‪ ) O‬א ‪ ، O )8‬‬ ‫و( ( =‪ .‬א ‪ E]I‬ن ‪ Z)bI q‬א@ ‪ t) a‬א )‪ I l) K) X >x‬א‪ e) )w‬א ‪ #( ) I‬‬ ‫א‪x ، ( N‬א ( ‪ . s‬א ) & ل ‪ e)A‬א =)‪ .‬وא ‪ K R) I‬א‪ )%‬א ‪ Q) z )r‬א ) א ‪ z‬א )‪ K Q‬‬ ‫و = א ‪ Q z r‬א א ‪ eA pV . z‬א =‪ .‬א ‪ KE11F KO8 m * E 9(s‬‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(11‬ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ‪.‬‬


‫ א‬

74

W‫[ م‬I ‫ א‬TA b( A ً J ‫ ( و‬eA ‫א‬

K 4‫ א‬eA ً‫ א‬U 3( A - bI ‫ א‬Wً^‫ و‬ W *‫ ً و‬J ‫ ( و‬EURLF ‫ א = אن‬Wً i

KEhttp://internetbanking.suntrust.com F

l)Iw )O|‫ و‬K )w U ‫ & ل‬z( 8 ‫ א = אن‬z( L I ‫ ¨ ( א‬

g )( £ -)i ، )b& 0 ) I&‫ א‬-)i ، ‫دوא‬W‫ א‬z( )L Q) 0])Z )|W‫ א‬0s ) z r

z( )L K KO)8 ‫ א‬F m * E Q ‫ א = אن‬z( L ‫ ن‬rI ‫ א = אن‬z( L Q

W ‫ =))))))))))))) אن‬9)))))))))))))(s ‫ א‬e)))))))))))))A ‫ א‬pV h)))))))))))))8( ))))))))))))) 4‫א =))))))))))))) אن א‬

q ) ‫ )]ن‬7" ( ‫ א‬.X x& ً

KEhttp://82.90.165.65/s/login.htmlF

ً « )L ‫)]ن‬E‫ و‬، ) 4‫ א‬.)= ‫ א‬e)A pV .) -)i ، )( N‫ א א‬e w‫ א‬I ZbI ‫א‬

.)= R ) = ‫[ م א ) א‬I) X‫ و‬.)= ‫ א‬u ) t=E ‫ذא‬V‫> و‬.OL h#( ^ QIJ ، O(

)( ) ) ‫ א‬.)= 3) l) )S & ،-TA¤ bX A . w % ‫ א‬. X K# .Xu U‫و‬

Kً J ‫> ( و‬x ‫ وא‬،-T A

'# \6 ‫ ق ا‬4 [1]

K ( % b[L KR I KO8 3 X ~ ‫ א‬K % ‫אً א‬0xJ E *

)) 4‫)) א‬TN‫)) )) א‬% ‫ א‬K ))% ‫)) )) م؛ )) א‬TU ‫ א )) אع‬K ))%0 * K.ª S b ‫ ن‬OIw

e)A .) Z= 3)IE‫ و א‬، )L )TN‫) א‬i‫ } د‬-)A K) ،z ‫[ م א א‬I X ^ *

K L t a @‫ א‬ZbI q Q ‫ א = אن‬z( L F TN‫א‬

) ‫) ن‬OX ‫ ^ ) ن‬.)X )« X K ‫و‬aO @‫ « > © ذج "( א‬I - X ^ *


75

‫ א‬

K)Z ‫ א‬KO)L‫ و‬،z w http d ‫ و‬https ) ( ‫ ن א = אن‬E]I ‫ و‬eA ( KQ Z ‫ א‬ZbI ‫ زאو( א‬F

I ‫א‬

K = W‫ א‬Aa ‫ { א‬J] K 8I ‫ م א‬c ‫ و‬ZbI ‫ א‬q {¤ J *

)O t)A‫) ع و‬% F ‫ א@ غ‬. w l( % t ¤ A‫ و‬- ‫ א‬t E ‫ذא‬V O

-))A0 h )) X ‫ و‬، ))T

( ))( U -))A0‫)) و‬A ‫ אل‬I))%‫)) وא‬A ‫ א‬u )) @ )) 4‫)) א‬TR

F I) ) ‫א א ز‬u‫) א‬U@‫* א‬h ‫ و‬،‫[ م‬I ‫ א‬-%‫ و א‬،0‫ א و‬E ‫ و‬،< 4‫א‬

K & >

،7 )= ‫ א‬K)# ) ‫ א‬%: ‫ א‬P ª0 i‫و و‬aO @‫ א‬%‫ א א‬X ^

3)) X ~)) ‫ و א‬7 ))= ‫ א‬K)) A )) ))% ‫و )) א‬aO @‫ א‬K ))% ‫ )) א‬0x))4‫)) א‬b=( ‫א‬x))

K0 b ‫ א‬S h K % ‫ א‬. X ‫ ن‬OX w ، ( %


76

‫ א‬

‫ ه‬.‫ ' و أ‬NN9+ ‫ ا‬Z ‫ا ا‬ Spyware

)) A‫ )) א‬7‫)) ز‬TU Q)) .E ))% 3))A‫ ( א‬q )) K))E ))* )) RI ‫ א‬q ‫א ))"א‬

F )b =( ‫) د‬O( d) RI ‫ א‬q ‫ ) ) א‬Y ‫ وא‬K *0‫و‬sX ~ ‫ א‬eA‫ א א‬A‫ א‬pV .X IE

، 0‫ ) א ) و‬E K)# ، ( )% ) u ) I%^ ) ‫ א‬d) RI ‫ א‬W ‫ و‬W (

‫[ م‬I) ‫) ©) ط א‬w W K)# ، (0 ‫ אض‬W W &o‫ و وא‬، O= ‫ א‬4‫ م א‬A0 ‫و‬

Kً A X #EW‫( א‬0 RI ‫ א‬eA‫ و א א‬،ً ‫[ א‬I%‫ א‬#EW‫ א א‬E ‫ و‬، E TI%^‫א‬

) E‫ و‬K .)= )m‫ذن وא‬V ‫ ل دون‬bX^‫ ز وא‬TN‫ א‬A Ys=I X q ‫ א "א‬. X ‫ن‬V

J ‫ و‬،Â ‫ ً א‬IA‫ و‬3 I( ‫ و א‬7 ‫ א‬K R X‫ و‬، A‫ ن _ د א א‬- X

)( ) )% ‫ ) א ) א‬E ) ً‫א‬us)U‫ و‬، ) ‫( א א‬s)[I ‫ א‬J‫ وو‬، E‫א‬x ‫ א‬

K‫ ل‬bX^‫ א‬z %‫و‬

‫ا‬6 ‫[ أ‬1]

Spyware ‫* ﺑﺮﻧﺎﻣﺞ ﻣﺘﺎﺑﻌﺔ ﺗﺼﺮﻓﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺒﺴﻴﻂ‬

‫ و ون‬،- lX ‫[ م و‬I ‫ א‬7 % Q d RI( q KE * K- Keystroke Logger

‫* ﺑﺮﻧﺎﻣﺞ ﺗﺴﺠﻴﻞ ﻧﻘﺮﺍﺕ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ‬

،u )L K)E -)

K 7h) K)% ¡( )A‫ و‬KR)¤ (¡ X Z ‫ א‬J Q l IOX KE ‫ ن‬K k

7 )=* K ) O= ‫ א‬.)X A ‫) م‬A0 ‫ و‬،0‫ ) א ) و‬E pV ، )L‫د‬0‫ ود‬، ) ‫و‬aO V )( ( K %0

و‬l) = Q) <W ) A‫ א‬q ‫) ) א‬T Q) ‫) ق‬³ X¡ )*‫ و‬،. ‫ ذ‬K ‫و‬aO V e A‫ و‬q ‫ א‬

ً ‫[ א‬I))%‫ א‬q ‫ א ))"א‬.)) X ‫[ م‬I)) ¡X l)) Z t))A ‫ א‬F ))O

Kd))O ‫ و א‬، l) IU‫ زو‬Q)) ‫وج‬s))

\ ))T ))J ))%‫ א‬- .)) h)) )) - 7‫)) ز‬TU F q ‫ א ))"א‬.)) X ‫ع‬0s))X¡ ‫))]ن‬E ،ً ) # &


77

‫ א‬

) ‫ *) ) ع‬X )Z ‫)) א‬J

‫ ) א‬K R) X q ) ‫ و‬K I) KO8 l IOX Q I(‫ و‬،7‫ ز‬TU

K (‫= א وאد‬bJW‫ وא‬،Spyware

d RI ‫ א‬q ‫ אع א‬

Adware ‫

* ﺑﺮﺍﻣﺞ ﺍﻹﻋﻼﻧﺎﺕ‬

K ) h) )(0 UV ) ( >0 )RI ‫ ) ( א‬I ‫ א‬Tw )* R| ‫ و‬q ‫* א‬

Wq ‫ א "א‬. X Q # W‫و א‬

K ‫ א‬7 F TX # ، ‫ د א‬R} =¤ RI= V -( X E1F

))TN‫)) م א‬T ‫)) &)) )) [)) م‬v 7 )) -( )) X‫ א )) و‬7 )) K)) X E2F

K @‫ א‬q " @‫א‬

Kl ‫ذ‬V ‫( دون‬0 eA‫ א‬pV ‫[ م‬I ‫ א‬K( ¨ E3F

Popup ‫

* ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻔﻘﹼﺎﻋﻴﺔ ﺃﻭ ﺍﻻﻧﺒﺜﺎﻗﻴﺔ‬

Z)bX

u )=i ) E ،P &W‫ = وא‬Z ‫ ج א‬k A # ‫ و א‬Å w q ‫* א‬

56 ) ‫) ل‬bX^‫) ن א‬E ‫ذא‬V )S & ،‫) ل‬bX^‫) م وא‬c= ‫د א‬0‫ ) א‬. TI) X‫ و‬،t a @‫א‬

))% F ‫)) ق‬Z&@‫ א‬u‫א‬¤ )U )) = KE ))8 pV )) Z ‫ א‬q ‫د> א ))"א‬:))X ))A‫ و‬K )) iLt)) E

K< % = W‫ א א‬# ‫א‬

' F,‫ ق ا‬4 [2]

W I ( P JV ‫[ אم‬I% . % J F ‫ول‬s= ‫ א‬q ‫ א "א‬. X O IX

K * 8 ‫ א و א‬q ‫ א "א‬e *‫ د‬U‫ ( و‬:‫ﺃﻭﻻﳘﺎ‬

‫) ل‬S 7‫) ز‬TU F ) = W‫ ) א א‬# ‫ א‬P JV ‫ ل‬I%‫ ( א‬:‫ﻭﺍﻷﺧﺮﻯ‬

Kl V

' F,‫ [' ا‬7 ‫ ق‬4 [3]

))) ، ))) A‫ وא א‬d))) RI ‫ א‬q ‫))) )))"א‬S@‫ א‬Q))) Y ))) I ‫ ))) ))) ق‬7 )))=*

W T m‫ و‬


‫ א‬

78

Z)S K)# ،0‫א‬s) ‫ א‬eA ) )S ) d ) ~) ‫ א‬A # ^‫ א‬Zb ‫ א‬#E * K J V 0 b

‫) ل‬bX^ ‫ ) م‬X q ‫ ) א‬7 )=*‫ و‬K 7 ) ‫ دون‬9X ‫ ل‬bX^‫ ول א‬. % J * K Z OI ‫ א‬c* ‫ دو‬9X‫ م * א‬A0] . ‫ و‬7 ‫ ودون‬.ZX * ( K U0 RI%^‫ א‬u . % J b( * KlX‫ د‬J >x ‫ א‬h ً E ‫[ م‬I ( ZbI ‫ ن א‬w ‫ م‬X = *

-) X e)A‫ א‬Q) > )I t) a @‫ א‬ZbI q F rZ ‫ א‬eA‫ א א‬A * K TIw m

. x)E Q) (‫ و‬، )(‫ א‬Z)bE g0 I& - X eA pV h8X (‫ א א‬ZS *

K (‫ א א‬ZS h QIJ

'# \6 ‫ ق ا‬4 [4]

W 0 r ‫ א‬q ‫* א "א‬h ‫ و‬d RI ‫ א‬q ‫ א‬m A‫ ق و‬7 =*

WK# % 4‫ א‬._‫ "א‬#( I ‫ & א‬I} = W‫ א א‬# ‫ א‬% Q ‫* دאوم‬ K ‫و‬aO @‫ א "( א‬q ‫ و‬،t a @‫ א‬ZbI ‫ و‬،K 8I ‫ م א‬c

) ‫אق‬a)& l)m¤ X K) I )( 4‫ א‬0‫) א‬U ‫ ز‬TU ‫ و‬q " . % J -¤ ‫* د‬ Kh ‫ א‬K A

K %‫و‬hZ ‫ א‬w O q " . % J -¤ ‫* د‬

K)))))# )))))w‫ و‬e)))))A‫ ))))) א‬T))))) Å¥ ))))) _ q ‫))))) )))))"א‬U 4‫* =))))) א‬ .www.download.com

)m =)X T)r ‫ن‬W ،q ‫[ אم א "א‬I% S ‫ א‬A ZX^‫ ( א‬I A‫* א‬ K U0 & TN ‫ ل‬%0V‫ و‬.E % A‫ م } א‬% q " ‫ ن א‬Q


79

‫ א‬

K =S ‫ א‬eA‫ و א‬، J @‫ א‬eA‫ א א‬K# * 8 ‫ א‬eA‫ א א‬0 (‫* ¨ ش ز‬ KP2P E0 8 ‫ א‬q ‫* ¨ ش א‬

) )E]IX Q)IJ T IZ - X ^‫ و‬، ‫و‬aO @‫ א "( א‬K %0 w E]X *

)) A I ‫ و‬، Y‫ و )) و‬l)) ‫)) ق‬i [))L )) ))% ))T ‫ و‬، ))%‫و‬hZ ‫& *)) )) א‬ K‫ ل‬S ‫א‬

، ))%‫و‬hZ ‫ )) א‬w O q )) ‫[ א م‬I))% >0‫ دو‬KO))8 . ))% J )) ZX * Kd RI ‫ א‬q ‫ א‬w O q ‫و‬

‫ذא‬V‫ و‬K ) Z ‫ א‬Zb ‫ وא‬،d RI ‫ א‬q ‫ א‬w O q " . % J -¤ ‫* د‬

.)=O w

SP2 ) d)E‫))) م א (=) وز א‬c= )))( ))N‫ ))) ( א‬I ً‫ودא‬s)) . % J ‫ ن‬E

t a @‫ א‬ZbI q T ZX O|‫ و‬، Z ‫ א‬K % ‫ א‬Y (V S & ‫[ אم‬I%‫א‬

KE12F -A0 KO8 ‫ א‬F E ،? ‫ ? دوא‬A t¨


‫ ‬

‫‪80‬‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(12‬ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ‬ ‫*‬

‫‪ E]X‬ن ‪ )J . )% ( T‬א ‪ )S X )Z‬ل ‪ < )% )L KO)8‬‬

‫و^ ‪

K T= A U X‬‬

‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(13‬ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ‪.‬‬

‫ ‬ ‫* ‪ E]X‬ن ‪ P I‬א‪ W‬ن ‪ ZbI q F‬א@ ‪ F ) E eZX t a‬א ‪ KO)8‬‬


81

‍ ×?‏

KE14F -A0 I ‍×?‏

.‍ ﺴďş˜ ďş?ﺎ ď°˛ ďş‘ﺎﺎďşž ďş˜ďşźďť”ﺢ ďş?ďş˜ﺎﺖ‏:(14) ‍ďş?ďť&#x;ﺸďťœďťž ďş­ďť—‏

' IH Z ‍[ ا‏5]

W‍ ل‏# ‍ ×?‏K % Q T= ŘŒd RI ‍ ×?‏q ‍ ×?‏w O ( q ‍ ×?‏7 =* Ad-Aware Pro. Destroy & Search

Pest Patrol

J Spybot

http://www.lavasoft.de http://www.safer-networking.org/en/index.html http://www.pestpatrol.com/

'FHP ‍ا‏

ŘŒ >‍ )) د‏wV K)) * ))J ‍))

Ůˆâ€ŹT T K))E ‍)) ن‏O( q ‍)) *)) )) ×?‏#  â€Ť ×?‏q ‍×? ))"×?‏


‫ א‬

82

pV q ‫ א ))"א‬gx))* K)) I=X ‫

و‬K ))% 4‫د א‬0‫ א )) א‬Y‫א‬s=I))%‫ و א‬،3))( [I ‫ و א‬d)) RI E

Q)) ))T c F s))OX X ))( I ‫ )) د و‬I K ))% )) ‫ א‬O ))L ‫ و‬،< ))% 4‫א‬

e)) I( ‫ )) (= )) ن‬E ‫ א )) ق ؛‬gx)) ‫[ م‬I)) ‫ א‬ZI))( ‫ و(= )) ن‬K‫[ م‬I)) ‫אج א‬0 I))%‫א‬

)b ‫ א‬K) I ‫ و א‬، u‫) א‬I ‫) א‬# ‫ א‬q ‫) ) "א‬S@‫ א‬e= TJ ¯ t i ~ ‫ א‬3 %W‫א‬

K ‫ א‬O L pV S‫ ل و‬J F T


83

‫ א‬

'# ‫ ران ا‬I Firewall

)) ً‫))] & )) א‬X t)) a @‫ א‬O ))L ))T u ))U ~)) ‫ א )) وא )) א‬Z ‫ن א‬V

Q)

)b I ‫ א‬P )% -) -)* ^ (x) ‫( א‬Hackers)

) Z ‫) ق א‬% t)U‫ א‬w ، )b = ‫א‬

Yx))v

) V ، ( &o )) P‫ذ‬W‫)) ق א‬4 ‫ ن‬I I)) ( ‫)) )) س‬T )) E K ( ))&o‫ )) א‬

، ‫ א () אن‬K#

(Malware)

« ‫ א‬q ‫ א "א‬8 ‫ و‬، TX ( I } ‫ و א‬، T ‫ א‬-T i‫و‬

K *h ‫= وאد و‬bJ ‫ و‬، %‫و‬hZ ‫وא‬

)* #E ) ، ‫ ) د‬I - * )Z ‫ = ) و‬X )T )T= )4‫ وא‬0 ) &W‫ א‬.) X ‫و و‬

Q)= ‫ א‬3)( I ‫

و‬K )(0 = ‫אن א‬0 )N‫) א‬r( Q X ~ ‫( א‬Firewalls) ( 4‫אن א‬0 U ً‫א‬0 8I ‫א‬

،< )% J F > (software)

q 9 : ‫ م‬c ( 4‫ א‬0‫ א‬U ‫ن‬V ‫ ¬ذ* ن ل‬

°) )% J ‫ و‬، )b[8 ‫ א‬% 4‫ א‬K# ، (‫ د‬% J

‫ ن‬O( A < % 4‫א א‬x*‫و‬

K )( 4‫ א‬0‫) א‬B )S ‫= ) א‬Z ‫ ) א‬I ‫ ) א‬X Q 0 A #E ‫ ن‬O S & ZS‫} א‬

0‫ ) و‬e)=£‫ و‬، ‫ ) س‬0‫ ) }) و‬X ~) ‫) ® א‬IZI ‫ ) א‬Ow l 8X ( 4‫ א‬0‫ א‬U Ow‫و‬

K X Q u = ، ( &

'# ‫ ار ا‬I Ta‫[ و‬1]

TIO )L ‫ل‬s) )( ¥ 0‫) א‬U e)m y)8= ‫ م א‬X T Z= ( 4‫ א‬hw I ‫و‬

‫) ن‬O| ^ ‫ل‬s ‫א א‬x* ‫ ن‬KE15F KO8 ‫ א‬m ( E ،t a @‫ א‬O L &‫א א‬

t)A ‫ א‬F‫ و‬، ) ‫ د ) א ) א‬ZI)%^ 0 )T R ) .) ‫ ً؛ وذ‬E ‫ ن‬O(

0‫) א‬U F ‫) د‬U ‫ א‬q ) " ‫ & ل א‬IX‫ و‬،‫ وא [ א & ل‬Z ‫ א‬e= lX‫ذא‬ 83


‫ ‬

‫‪84‬‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ : (15‬ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‪.‬‬

‫ ‬

‫א‪ ( 4‬א‪ A‬א א ‪ O 8‬א א& =‪ ]8‬وא א ‪ K U0‬و ‪ I‬א () ‬ ‫ ‪ U‬א‪ 0‬א‪ ^ l w ( 4‬و‪ eA F l m‬א‪a%‬א‪ )k ^ )r( R X‬ج א ) ‬ ‫ و ‪ pV K& X‬א ‪ O 8‬א א& ‪

K l) ( ^V‬و )‪ )w . x‬ن א ‪ e)m‬א ‪ F )m‬א ‪

KO)8‬‬ ‫‪ ) h E16F -A0‬ل =) א [‪ )_

F )bI‬ل ) א ) ؛ ‪W‬ن א ‪ )S‬ل ‪ O )8‬‬ ‫א א& ‪ ( O‬א^‪ bX‬ل ‪ TB‬ز א دم א ‪ gx)* F KO8( >x‬א‪ ) 4‬א ) & ‪ ) Z‬‬ ‫( ‪ q‬א ‪ Z I‬ن وא [ ن "* ‪ K‬‬ ‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(16‬ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬

‫ ‬


‫ ‬

‫‪85‬‬

‫ א ‬

‫]‪ [2‬آ ‪ I W 7$ S‬ران ا ‪'#‬؟‬ ‫ ( )) ))‪0 ))U K‬אن א‪ )) ))( 4‬د* ‪0 ))U - ))bX‬אن א‪x))* z )) I

K ) ( 4‬א ‬ ‫א ‪ m‬ع ل ‪V‬ن *= ‪ U - bX F 3 % i i 7‬א‪ 0‬א‪ W * ( 4‬‬ ‫)ﺃ( ﺃﺳﻠــﻮﺏ ﻏﺮﺑﻠــﺔ ﻣﻈﺎﺭﻳﻒ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﺍﳌﺮﺳﻠــﺔ‬

‫)‪(Packet Filtering‬‬

‫‪ K) I=X‬א )‪ O )L Q‬א@ ‪ )c 0 )S F t) a‬و‪aO V Y‬و ) ‪ K‬و‪V‬ذא ‪ )E‬ن ‬ ‫‪ U‬א‪ 0‬א‪ gxT b ( 4‬א ( ‪ )c K)E ) Z( l w‬و‪ ، g") )| Y‬و(‪ ) ) I‬‬ ‫‪ X‬א ‪ c‬و‪ 8 Y‬وط = د* א ‪ [8‬א ‪ U ( ( >x‬א‪ 0‬א‪ ، ( 4‬و*‪ gx‬א ‪ 8‬وط ‬ ‫‪ F S & ( K& X‬א " ‪ q‬א ‪ O‬ن ‪ R‬א‪ 0‬א = ‪K>0‬‬ ‫)ﺏ( ﺃﺳﻠﻮﺏ ﻏﺮﺑﻠﺔ ﺍﳌﻈﺎﺭﻳﻒ ﻣﻊ ﺗﻐﻴﲑ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﻘﺎﺩﻣﺔ ﻣﻦ ﺍﻟﺸـﺒﻜﺔ‬ ‫ﺍﻟﺪﺍﺧﻠﻴﺔ )ﺃﻱ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﺼﺎﺩﺭﺓ(‬ ‫ = ( م ‪ [I‬م ‪ O L e K I < % J‬א@ ‪ K)# ،t a‬ن (‪ Z)bI‬‬ ‫ ‪ ، A‬و ( ‪ ( K%‬אً ‪aO V‬و ً ‪ w‬ن *= ‪0 ) 7‬א ‪ )X h#)E‬و‪ 9) & 0‬א ‪ )O‬א ‪ d‬دون ‬ ‫ ن (‪ T 8‬א ‪ [I‬م‪

K‬و ذ ‪ .‬ن ‪ c‬م א ‪ K 8I‬א ‪ U‬د ‪ F‬א‪ ) ( < % 4‬م ‪ )%0‬ل ‬ ‫ )) ‪ O ))L pV‬א@ ‪ )) 0 )) I t)) a‬א ))‪ [I‬م‪ ))% ،‬א‪ ،e))A Z))bX t)) E u‬و ‬ ‫‪ %0V‬ل ( ‪ K‬و*‪ gx‬א ‪ T‬א‪ TN‬ز ‪aO V 9(0 c F‬و ¨ ‪ K ¨ m– K‬‬ ‫ ‪ -‬א =) אن א ‪ ) A‬א )‪ < )% s‬א ))))‪ ، ))))T %0 >x‬و )) ( ) ‪ Q‬‬

‫‪(IP‬‬

‫)‪ KAddress‬و*))‪x‬א א = אن | ‪x* s‬א א‪ TN‬ز ‪ %‬א‪ sTUW‬א ‪ O L F X‬א@ ‪ ،t a‬‬ ‫‪ )) ))& e))m F ))m =% )) E‬א ‪ K< ))IO‬و‪x))* )) w‬א א =)) אن *)) ‪ ))O£‬א‪ )) W‬א‪ Y‬‬ ‫א‪ %0V P &W‬ل א دود א = ‪ < )% )%‬א )‪ K)%0 >x‬א ) ‪ ،‬و ‪ -( ) X )I‬‬ ‫א ‪ [I‬م א ‪x* O K T >x‬א א = אن ‪ [I ¡( A‬م ‪ < )S K) A‬א )‪ <0y‬‬ ‫א « ‪ Q R* 8‬ذ ‪ .‬א‪ K< % 4‬‬ ‫و = א ‪ I‬د ‪ < %‬א ‪ = h X e 9(0 c‬و( א ‪ 9(0 c‬א ‪ )b‬د‪ ) ( 0‬م ‬


‫ א‬

86

Y‫)) و‬c ‫ )) א‬Y‫)) و‬c ‫ א‬K))%0 >x) ‫)) < א‬% s)) ‫ א =)) אن א‬d)) ))( 4‫ א‬0‫)) א‬U

0 ‫) א‬LW‫ א‬P )( ^ ‫א‬x)T ‫ و‬K l)= ^ ) l) Z 0‫) א‬N ‫ א =) אن א ) ص‬e)m‫ وو‬، ‫و‬aO @‫א‬

s))TU K))E 0‫)) א‬N‫ א‬3))R w ، ))( 4‫ א‬0‫)) א‬U P ))% )) &‫ א א‬O ))8 ‫)) ون )) א‬Sa ‫א‬

e))A ‫ א‬3)) ( ))= ‫

و‬K ))T= (Proxy) ً ))E‫ و‬l)) Z 3))b=(‫ و‬، ))TI( ¥ ‫ א )) אد‬O ))8 ‫א‬

K)E x)&]X ‫א‬x)T ‫ و‬، )( 4‫ א‬0‫ א‬U ‫ = אن‬K ¨ 9(0 c F g‫د‬0 K% ( l w ‫ א د‬Z³bI ‫א‬

)= )* ‫ و( ) م‬، ( 4‫ א‬0‫ א‬U ‫ א א& = אن‬O 8 ‫ א‬pV E ‫د‬0‫ א א‬F ‫ א د‬9(0 c ‫א‬

ZI)) ‫ )) ن‬4‫ א‬gx))* F )) ^‫ و‬K )) T= ‫)) א‬TITU‫ و‬pV ))TT U X -))i ، ))TI T I))%‫א‬

- )c=I ‫א א‬x)*‫ و‬K ‫د‬0‫ وא ) א‬0‫) د‬b ‫ א‬9(0 )c ‫ =) و( א‬l w z ( I ‫ ول‬B 0‫ א‬N‫א‬

(‫ =)) و‬3))R 0‫)) א‬N‫ن א‬W ‫؛‬p‫ و‬W‫ )) ( )) א‬0 ))( 4‫))" )) א‬E ً‫א‬0‫ )) א‬w ))(

K)( ¨ -% Y X = I ‫ א‬gx*‫ و‬K TI\ T ‫אد‬0 T 3 b( ، &‫ א א‬O 8 ‫א‬

‫= و‬I=)% ‫ و‬،‫א‬0 )bI&‫( א‬NAT) ‫ و‬،(Network Address Translation) ) A ‫א =) و( א‬

K & em F K bZI ‫ א‬u 8 (Stateful Inspection)

‫)ﺟـ( ﺃﺳﻠﻮﺏ ﻣﺮﺍﻗﺒــﺔ ﺍﻟﺴﻴﺎﻕ‬

)T 0 (‫ و‬، ) ‫و‬aO @‫ א‬Y‫) و‬c ‫ א‬F )= ‫ ) ل‬J A‫ () } א‬4‫ א‬0‫)) א‬U ‫*= ( م‬

)=* ‫ ) ق‬° ‫و‬،l) Z ‫ א ) ق‬F ~) ‫ א‬P )&W‫ א‬9(0 )c ‫ א‬F ) )= ‫ ل א‬4

K ) ) x Z=I (‫ ز‬TU t a @‫ א‬O L " ‫ د‬I ‫و א‬aO @‫ א‬9(0 c ‫_ א‬

K) ‫א د‬x)* ‫ن‬W ‫؛‬g ) ‫م א‬s)I X ‫ذא‬V ) ‫ ق‬I=X ~ ‫ א‬9(0 c ‫و > א‬

‫ و‬، « q ‫ א‬T ] ( ،l= ً‫א‬usU t ‫ א ق و‬F t 0‫ ز‬T Q

K KZ I [L T %0 9(0 c

9(0 )c ‫) א‬S s) I )#E ‫) و‬T= )J‫[ אم وא‬I%‫ א‬O| h( 7 =*‫و‬


87

‫ א‬

W ( h( ‫ א‬gx* ‫ و‬، T %

-)A0 - % L ) E - ))))*‫ و‬:(IP Address) ‫ ﺍﻟﻌﻨــﻮﺍﻥ ﺍﻟﺮﻗﻤــﻲ‬-‫ﺃ‬

Y‫ و‬c 0‫ و‬s ‫> ن‬0 = ‫ א‬0‫ א‬R O w ،t a @‫ א‬O L F 7a8 ‫ ز‬TU KE s | KK I ‫ و א‬K% A ‫ א = אن א‬Q u = l =| ‫ و‬،

pV

‫) ل‬S ‫[ م א ) د> א‬I) ‫ א‬Q) K))T : (Domain

Name)

‫ ﺍﺳﻢ ﺍﻟﻨﻄﺎﻕ‬-‫ﺏ‬

(‫ א =) و‬pV w )mV ، Q)= ‫ ذא‬u )ª Q) X e)A‫ ن א א‬w t a @‫ א‬O L Q eA‫א א‬

) U e)A Q) ‫( ( ل‬www.ksu.edu.sa)

‫ א = ))) ق‬-%‫ ً א‬# w

Kً ) % 0 Ex ‫ א‬A ‫א‬

0‫ وزא‬e))A Q)) (www.moe.gov.sa) ‫ = )) ()) ل‬،t)) a @‫ א‬O ))L Q)) ‫)) د‬% .)) ‫א‬

0‫ ) و‬e=| v ( 4‫ א‬0‫ א‬U _ O£‫ و‬K (‫ א א د‬O ‫ א‬F - I ‫ وא‬a ‫א‬

K EDomain F ‫و א د ق‬aO @‫ א‬9(0 c ‫א‬

)= ‫ ل *=) א ( ) א‬E X‫) د ) "و‬b ‫ א‬:‫)ﺟـ( ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺨﺎﻃﺐ ﺍﳌﺴﺘﺨﺪﻡ‬

3)) ‫ و‬K ) ‫ א‬.)) X ‫ ) م‬X ~)) ‫) א‬TN‫ א )) وא‬3) )) ) ‫ )) دل א‬X‫ و‬3) [I

~) ‫= ع א ) א‬X 3 ‫ و‬K(Browser) ZbI ‫ א‬K# ً _ ‫ و‬،ً V ‫ ن‬O( A =* ‫א‬

.)) X -( )) X K T)) I )) ‫ ^ א ز‬E X‫ )) "و‬q)) X O ))8 ‫)) ن א‬w ، t) a @‫ א‬O ))L F ‫ ) م‬X

W ^ E X" ‫ א‬gx* ‫ و‬، * ( ( ‫א‬

Z))bI ‫ א‬q )) )) )) ‫ )) دل א‬I ‫[ م‬I)) ( :(HTTP) ‫( ﺑﺮﻭﺗﻮﻛــﻮﻝ‬1) K ZbI ‫ א‬g0‫و‬s( >x ‫ א‬eA ‫ א‬F ‫ود א‬s ‫و‬

ً^ ) ، )T= -)R4‫ א‬h E S & Z ‫ א‬K = ‫[ م‬I ( :(FTP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬2)

K ‫و‬aO @‫ א "( א‬F (Attachments) w E %0V K ‫و‬aO @‫ א "( א‬K = ‫[ م‬I ( :(SMTP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬3)

K ‫ א‬e\‫ و‬، O 8 ‫ א‬0‫[ م @دא‬I ( :(SNMP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬4)


‫ א‬

88

) x) Z=X‫ و‬، ) ) ‫ ز‬TU Q ‫[ م & ل‬I ( :(Telnet) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬5)

Kl &‫وא دא‬W‫א‬

) v )( 4‫ א‬0‫) א‬U )_ l=O| ( 4‫ א‬0‫ א‬U ‫ول‬: ‫[ א‬8 ‫ن א‬V ‫و*= ل‬

Y‫) و‬c ‫ א‬F ) & 7 )=*‫ و‬، ‫ א‬K%‫א‬a ‫[ م‬I ‫ ل א‬E X‫ א "و‬Q u = 9(0 c ‫ א‬K (

‫)) ل‬E X‫)) ن א "و‬U‫)) ن و‬w ، ))TI=( } ))( 4‫ א‬0‫)) א‬U ‫ )) م‬w ،‫)) ل‬E X‫ )) ع א "و‬Q)) ‫)) ل‬X

KY‫ و‬c ‫ א‬Yx l w ^V‫ و‬،0‫ و‬Y‫ و‬c ( ( 4‫ א‬0‫ א‬U ‫ ن‬w l

>x) ‫ א‬x)Z= ‫ א‬-)A0 K)# ، ) ً )% % T ‫[ א‬I)% ‫) א‬O| P )& h( ) 7 =*‫و‬

) ( 4‫אن א‬0 U _ O| E Kl V K% ‫ ز א‬TN‫ א‬F Y‫ و‬c ‫ א‬K I %

‫א‬0 ) ‫ א‬. X Q > I T= Yx Iw ،9(0 c ‫ א‬F = ‫א‬0 ‫ و‬E

K A ‫ א‬0 £‫و‬

'# ‫ ران ا‬I ‫اع‬6 ‫[ أ‬3]

W ( pV T= ZI ‫ א‬TN‫ א‬J ( 4‫אن א‬0 U 9 =bX O|

g ))))w X ‫א א =) ع‬x)*‫ و‬:(Enterprise) ‫)ﺃ( ﺟﺪﺭﺍﻥ ﻧﺎﺭﻳﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻨﺸﺂﺕ ﺍﻟﻜـﺒﲑﺓ‬

w ))X )) ً ) ‫ و‬K(Symantec)‫( و‬Nortel)‫( و‬CISCO) K)))# )))))bb[I P"))E E ))L

) ‫ وא‬TI )% ) J ) ‫) و‬ZIX )( 4‫אن א‬0 )U ) ‫ ) د‬I ً ‫= א‬b ‫ א‬E 8 ‫א‬ W ( } s I( ( 4‫אن א‬0 U ‫א א = ع‬x*‫ و‬K T X ~ ‫א‬

)N ‫ ) ض‬- )b l)X‫א‬x - )A ‫) ز‬TU F

- ) – ‫) ن‬O( )( 4‫ א‬0‫ א‬U ‫ن‬V E1F K>‫ < د‬% J ‫ ز‬TU F K ( q ‫ _ د‬d l > ، w ‫א‬

،9(0 ))c ‫ )) א‬W K))# ، ))( 4‫ א‬0‫)) א‬U T )) ( ~)) ‫ )) د א )) א‬X E2F KhZ8I ‫ وא‬، ‫و‬aO @‫ ( א "( א‬¥‫ و‬، %‫و‬hZ ‫ א‬m ( 4‫وא‬ K I =w ‫א‬0 T pV ‫ ج‬I ( 4‫ א‬0‫ א‬U K 8X E3F KK 8I ‫ وא‬u‫ א‬8 ‫ א‬Z E ‫ ع‬ZX0‫ א‬E4F


89

‫ א‬

K(CISCO) E L T =bX ~ ‫ ( א‬4‫אن א‬0 U JW 0 S Tc( E17F KO8 ‫وא‬

.CISCO ‫ ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ‬:(17) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

l) E F l )% l 8( ‫א א = ع‬x* ‫ و‬W h b ‫ א‬y8= ‫ ( א‬4 (0 ‫אن‬0 U E<F

‫ ) د‬X ‫ و‬، ) ‫ א‬N % J l(0 ^ l ^V ،lX‫א‬x A bb ‫ زא‬TU

Kl % Kً‫ א‬% KA l w ‫א‬x ‫ و‬، ‫א א‬

* T F gx* ( 4‫אن א‬0 U W b[8 ‫ א‬sTUW‫ ( א‬4 (0 ‫אن‬0 U E)UF

)U0 ‫ א ) א‬e) \ ) & ) )£ v ، b[8 ‫ < א‬% 4‫ א‬F K ¨ q ‫^ א‬V

‫ א ) ق‬Q) E )8 ‫ ) د ) א‬dw =I( r( ‫א א ل‬x* F‫ و‬Kl V &‫ < و א א‬% 4‫ א‬ (1) (2)

W ( ‫א א ل‬x* F RI= ‫ א‬# ‫ و‬K b[8 ‫ ( א‬4‫אن א‬0 N h O ‫א‬ Norton Personal Firewall

ZoneAlarm K

(3) Sygate (4) McAfee

،9(0 )c ‫ ) א‬K)# ، )& ) )( 4‫אن א‬0 )U ) ‫א א =) ع‬x)* ‫و ( م‬

q ‫ () ) ) א‬A ‫ وא‬،hZ8I ‫ وא‬، ‫و‬aO @‫ ( א "( א‬¥‫ و‬، %‫و‬hZ ‫ א‬m ( 4‫وא‬

ً )) _ )) V ،t)) a @‫ א‬O ))L )) q ‫ א ))"א‬gx))* K))(s=X ))O| ‫ و‬K(Spyware) d)) RI ‫א‬

K(ZoneAlarm Pro) K# # ‫ و‬،(ZoneAlarm) WK#


90

‫ א‬

e) ZoneAlarm >0 = ‫ א‬0‫)) א‬R ‫ א‬L 8 )) m X E18F KO8 ‫ א‬F‫

و‬

KlZ ‫ و‬-*W 9S‫و‬

‫)) ل‬bX^ E ،‫ج‬0 )) ‫)) ل‬bX^‫)) < א‬% 4‫ א‬K))&‫)) د دא‬U q )) ‫و =)) )) ول‬

)%0 ‫( ) ض‬ZoneAlarm) )( 4‫ א‬0‫) א‬U ‫ ( ) م‬،t) a @‫ א‬O L Q ‫ د‬U eA }

‫]ن א‬8 0‫ ذ א א‬k‫[ م א‬I ‫ א‬3 (‫ و‬،E19F -A0 KO8 ‫ א‬F m ‫ א‬. IE

q ‫ () א )"א‬4‫ א‬0‫) א‬U e=| o‫ א‬gxT ‫ و‬K. ‫ ذ‬l = ‫ و‬،‫ج‬0 ‫ ل‬bX^ q "

pV ‫) ز‬TN‫ א‬F ) s[ ‫ א ) א‬3( ) X ) ‫[ م‬I) ‫) ز א‬TU F )U X A ~ ‫ א‬# ‫א‬

K‫[ م‬I ‫ א‬- ‫ج دون‬0 ‫א‬

. ZoneAlarm ‫ ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ‬:(18) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬


91

‫ א‬

.‫ ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬:(19) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

) K)E F )( (x¨ )%0 ‫ ( ض‬v lI« TX O| ( 4‫ א‬0‫ א‬U ‫ ن‬E

، )( 4‫ א‬0‫ א‬U l U ( >x ‫ < א‬% 4 ‫ ل‬bX^‫ج א‬0 ‫ د‬U q ‫ ول‬

‫ ¨ ول‬h#E # & q ‫ א‬t a @‫ א‬O L F U X l w ، m‫א وא‬x* ‫وא ض‬

K T w ~ ‫ א א‬Y XV ‫ و‬، Tw X@ 3 %‫ א‬4‫ א‬pV ‫ ل‬S ‫א‬ 'FHP ‫ا‬

) AV )Ow ])8 ، )TU0 & ) ) ‫ א‬O )L ‫ د‬TX ~ ‫ א‬0 &W‫ א‬#E 3

) 9) : ‫) م‬c )T ] TZ)S‫) و‬O| ~) ‫ א‬، )(0 = ‫אن א‬0 )N‫) א‬r( Q X ~ ‫ ( א‬4‫אن א‬0 U

K))# ))(‫)) د‬% J

‫)) ن‬O( ))A < ))% 4‫א א‬x))*‫ و‬،< ))% J F K)) ( (software)

q ))

)) X Q)) 0 ))A ))#E ‫)) ن‬O ))S & Z))S‫ } א‬°)) ))% J ‫ و‬، ))b[8 ‫)) א‬% 4‫א‬

~) ‫) ® א‬IZI ‫) ) א‬Ow l )8X )( 4‫ א‬0‫) א‬U )Ow‫ و‬K )( 4‫ א‬0‫) א‬B )S ‫= א‬Z ‫ א‬I ‫א‬

‫אن‬0 )U ‫ ) د ) אع‬IX‫ و‬K ) ) X Q) u )=

، ( )& 0‫ ) و‬e=£‫ و‬،‫ س‬0‫ } و‬X

)) E X 3)) ‫ و‬، [I) ‫ = )) א‬I ‫) وא‬TI( ¥ ‫ )) א ) א )) אد‬c= -)RJ 3)) v )( 4‫א‬

K h&W‫ ع א‬w ‫ & ط א‬J TZS b[8 ‫ ( א‬4‫אن א‬0 U ‫ د‬U‫ * و‬


‫‪92‬‬ ‫ ‬

‫ ‬

‫ א ‬


93

‫ א‬

' \ ‫ ا‬#‫ و‬7 ‫ ا‬W#6 $ Network Address Translation

h)

t) a @‫ א‬O L -RJ ‫ ن‬e ‫ و‬، A I ‫ א‬KE

t a @‫ א‬O L © ‫ ق‬w

) ‫ א‬A O )8 ‫ א‬gx)T z X )( l pV h8X ‫ ( א‬I ‫ ن א‬w ، A ‫ א‬lU‫ و‬Q Y‫ و‬

-)RJ ‫)) ن‬E: ‫ א‬u )8 ‫ وא‬K ‫ ) ن‬V ‫ ) ن‬350 T [I) ( 3 )%‫ א‬4‫ ) ن ) א‬

gs) | ) A0 ‫ =) אن‬pV ‫) ج‬I

t a @‫ א‬O 8 z X ( ‫ ز‬TU KE‫ و‬K‫ م‬KE (‫א‬sI( O 8 ‫א‬

‫) ن‬O ) A ‫ א א =) אن א‬x)))))*‫ و‬،(IP Address) -)% Y ) ( ‫א‬x*‫ و‬، s)))TUW‫ א‬A

‫ א ) د‬O Kً‫א‬s ً ‫ = א‬E4.294.967.296F ‫ @ د‬ZO( > ، =i & 32

)TU‫

و א‬K ) A ‫) א =) و( א‬T w ‫[ م‬I X ~ ‫ א ( א‬3 ‫א‬x* S I ‫ א‬4‫א‬

، )r ‫ א‬gx) ‫ ) ل‬J ‫ ) د‬V F ‫) ن‬bI[ ‫ א‬Ow A ‫ א = و( א‬I ‫ א د א‬A r

)* >x) ‫( א‬NAT) lI ) X Q) )S‫ و ) א‬، ) A ‫ א = و( א‬K( ¨ < % T= ‫ ن‬E‫و‬

K(Network Address Translation) b 0 bI&‫א‬ (NAT)

p ))IX (Internet

' "+ ‫ س‬R‫ ة ا‬- ‫[ ا‬1]

Assigned Numbers Authority IANA) Q )) X ))))) c= 7 ))=*

ً 4 ))S ))I ‫ و‬- l)) ً ) wa ‫)) ن א =)) אن‬O( ^‫ و‬، ))T ( )) )) A ‫ א =)) و( א‬u )) V

) A ‫) ن א =) אن א‬O( ‫

ن‬Q) ‫ א ~ ¨ ص‬c= ‫ א‬. X 0 b¡( -‫[ אم‬I%

) A ‫) ) א =) و ( א‬I ‫ א ) د א‬A 3 ‫ و‬K O L ‫ ز و‬TU Q ‫ ( ل‬l > ،ً‫ ( א‬w

) ً‫ و ) دא‬، ً‫) א‬J‫ ) ً وא‬A0 - ) &‫ א א‬O )8 ‫ א‬T = ‫و‬- O L Q X ً l w

O )8 ) O ‫ א‬s)TUW‫ א‬Q) X -)i K t) a @‫ א‬O )L = ً w ‫ ن‬O ‫ م‬A0W‫א‬

)J‫ وא‬-)A0 0 )OI( ^ ) v z) w &‫[ אم א ) א‬I)%^‫ ) ض א‬A0 (‫א א& = و‬ 93

) ‫ > ن = א‬، = ‫ א‬O 8 ‫ج א‬0 & 0 OIX A ‫ م‬A0W‫ א‬gx* ‫ ن‬h

K = ‫ א‬O 8 ‫ א‬K&‫دא‬


94

‫ א‬

) &‫ ( א א‬I ‫ א‬-A0 0 OI( E ً £ ، O L #E F ‫[ م‬I ( A &‫ دא‬A0

KKOE ]8= Q ( >x ‫ א‬ZX ‫ א‬-A ‫ א‬T= s | O ، E L #E F ZX ‫א‬

‫) ز‬TB ‫) ل‬bX^‫ א א& ) א‬O 8 ‫ א‬F ‫ ز‬TU 3 ( = (NAT) = X 0‫ دو‬X](‫و‬

ً ) U0 & l) Ya h &‫ ز א א‬TR A ‫ن א = אن א‬W‫

و‬K &‫ א א‬O 8 ‫ج א‬0 &

‫ א =) אن‬K( ¨ lI T ،t a @‫ א‬O L‫ א א& و‬O 8 ‫ ً א‬%‫ زאً و‬TU 3b= = w

)) ‫و‬aO @‫ א‬9(0 ))c ‫ א‬K))% ( -))i ،l)) Ya)) U0 ))& -))A0 pV &‫ )) א )) א‬A ‫א‬

‫) ز‬TR ) A ‫ א =) אن א‬l) Q) U0 ) ‫ א‬-A ) ‫ א‬l J ‫ د‬b ‫ ز א‬TN‫ א‬pV (Packets)

z )% ‫) ز א‬TN‫ א‬0‫ ( ) د‬9(0 )c ‫ א‬gx)* ‫ و =) ) د‬K ) n‫ א‬O )8 ‫ א‬K&‫ دא‬eA‫ א א‬K% ‫א‬

ً ) ‫ و‬K ‫) د‬b ‫ ز א א& א‬TN‫ א‬² ‫ و‬T w ‫ د‬U ‫ א‬l V K% ‫ = אن א‬pV c=

)TÉU ‫( و‬Firewall) ً )(0 ً‫א‬0‫) א‬U ) V (NAT) = X ( >x ‫ א‬z % ‫ ز א‬TN‫ ن א‬O(

K(Router)

. NAT ‫ ﻋﻤﻞ ﺗﻘﻨﻴﺔ‬:(20) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

(NAT)

' "$ W 7$ S ‫[ آ‬2]

W T= ، (NAT) = X T K X ‫ ق‬7 =*

‫)) ز‬TN‫)))) א‬b :(Static

NAT)

‫)ﺃ( ﺍﻟﻨﻤـــﻂ ﺍﻟﺜﺎﺑﺖ ﻟﻠﺘﺤﻮﻳــــﻞ‬

Kh I( ^ ً I i ً U0 & ً A0 ً ‫ دא& = א‬A0 ‫ = אن‬KO z % ‫א‬


95

‫א‬x)))* F :(Dynamic

‫ א‬ NAT)

‫)ﺏ( ﺍﻟﻨﻤــــﻂ ﺍﳌﺘﻐﲑ ﻟﻠﺘﺤــﻮﻳـــﻞ‬

) E‫ و‬، ) U0 ‫ ) א‬A ‫ ) د ) د ) א =) و( א‬z )% ‫) ز א‬TN‫ א‬P ) ‫) ن‬O( ‫א = ع‬

(‫ () ً ) א =) و‬K)( I ‫) ز א‬TU g )

t) a @‫ א‬O )8 ‫ ل‬bX^‫ ز دא& א‬TU 3

) ‫ = א‬U0 ) ‫ ) א‬A ‫[ אم א =) אن א‬I)% &‫ ز א ) א‬TN‫ و( م א‬، U0 ‫ א‬A ‫א‬

Q) t)A: ‫א א =) אن א‬x)* e)r( l) > ،t) a @‫ א‬O )L A ) e) KS‫ א‬I l) IA:

O )8 ‫

א‬F ‫) د‬U ‫) ز‬TU ) 0 )= ‫

و‬KK% ‫ = אن א‬l 0 I T % ( ~ ‫ א‬9(0 c ‫א‬

u ))TI ‫ و )) א‬K l) V K))% ‫ =)) אن א‬g0 )) I t))A: ‫א א =)) אن א‬x))* ‫[ م‬I)) ( l)) w ‫ א )) د‬F

>x) ‫ א‬z )% ‫) ز א‬TN‫ א‬pV t)A: ‫ ( د א = אن א‬،t a @ l bX‫ ز א‬TN‫ א‬e A‫ و‬i‫ د‬n‫א‬

Q) ‫ א‬U0 ) ‫ א‬A ‫ ن א = אن א‬w ‫א‬xO*‫ و‬، w & ‫ ز‬TN ‫א א = אن‬x* =| A

K P & pV 9 I &‫ ز دא‬TN

O L >0‫دא‬V ‫> { ن ( م‬x ‫ ن א‬w (NAT) = X K ( t E ً ( ‫و‬

‫ ز‬TN‫ ن א‬w =Z % E‫

و‬K(NAT) K( I ‫ ز ( م א‬TU em ]8= ‫ א‬F < % 4‫א‬

z ) ‫ و‬، l)U l) ‫ض‬aZ=) ‫

و‬K(Router) ً )TU ‫ و‬،(Firewall) ً )(0 ً‫א‬0‫) א‬U ‫ ن‬O( A

ً ‫*))) =)) א‬u V (IANA) ) c= ) ])8= ‫ א‬3) X

t) a @‫ א‬O )8 &‫ א א‬O 8 ‫א‬

،l)U ‫א א =) אن *) =) אن א‬x)* ‫) ن‬O(‫ و‬،(IP Address ً )% g )= ª >x ‫אً א‬s) ً A0

) )#E T( ) ‫) ن‬O( ~) ‫) א‬TN‫ א‬F ‫) ل‬4‫ *) א‬# A0 (‫ = و‬3 X A‫و‬

O )L F e)A Z)bX ) &‫ א א‬O )8 ‫ א‬K&‫[ م دא‬I 0 ‫ ل‬J F‫ و‬K ZX * z&

)) A ‫ א =)) אن א‬l)) w ً ))m l))U ‫ א‬pV ً ) K))% ( ‫[ م‬I)) ‫)) ز א‬TU ‫)) ن‬w

t)) a @‫א‬

d ) e)A ‫ ن א‬3 ) ‫

و‬K ‫[ م‬I) ‫) ز א‬TN A ‫ א = אن א‬l w 3 ‫ ن א‬E ،eA

> ) .) ‫ ذ‬K) A l)=O ‫ و‬،e)A ‫ א‬pV 3 ) ‫ א‬K% ( lU ‫ ن א‬w ، &‫ א א‬O 8 ‫ א‬m

e)A ‫) ن א‬w 3) ‫) ل א‬%0V ‫ ول‬J lU ‫ و ن א‬K(NAT) = X ‫ ع‬m * T


‫ א‬

96

d )) 3)) ‫ א‬F ‫)) د‬U ‫ )) א‬A ‫ن א =)) אن א‬W ‫)) ل א )) د؛‬%0V e I)) ( )) )) ‫و‬aO @‫א‬

K3 ‫ ز א‬TR ً R

‫) ز‬TR ) A ‫ =) و( א‬S ‫ א א‬h I lU ‫ ( م א‬O8 ‫ א‬gx ً (‫ د‬ZX‫و‬

K)) A )) ))bb[ ‫ )) א‬A ‫)) א =)) و( א‬J ))*‫ א‬I ))b( )) v ،3)) ‫ א‬F 3)) ‫א‬

)T w ‫ א ) د‬X])( )= ‫ و‬،3) ‫ ل א‬%0V O| * ‫ و‬،l Z lU (IANA) c=

‫) ن‬w ، (IANA) P KR ‫א א = אن‬x* ‫ن‬W ً‫ א‬c ‫

و‬KlU A ‫ א = אن א‬pV lU X

‫ א =) אن‬l)= ‫ و ) د‬، ) I ‫) ول א‬U ) U‫ } א‬l)U ‫ و*= ( م א‬،lU ‫ א‬pV K% ( ‫א د‬

‫ & ) א =) אن‬l)U ‫ א‬h) ( * )= ‫ و‬،3 ‫ א‬. ‫ ذ‬K%0 >x ‫ ز א א& א‬TR A ‫א‬

0 )OIX‫ و‬،l) V K)% ¡( -)i ،3) ‫ ز א‬TR A ‫ ¨ > א = אن א‬v ‫ א د‬F A ‫א‬

K &‫ א א‬O 8 ‫ج א‬0 & eA ‫ ز و‬TB ‫ ل‬bX^‫[ م

א‬I ‫ ول‬J E ‫א‬

(NAT) ‫ ام‬P+ R‫ ا‬g" +# S ‫[ آ‬3]

) = X‫) ) ) א ) و‬A ‫ – ) א‬E‫ ذ‬KE – 0 ‫ل א‬u I( A

) = I ‫ א‬gx)* ) I ‫> ( ) م‬x) ‫) ز א‬TN‫ ن א‬F OX ‫ ل‬I ‫א א‬x* U@‫ وא‬K(NAT)

) e I) ( w ،t a @‫ א‬O L‫ א א& و‬O 8 ‫ א‬J 9 ( W‫ א‬J F *

O ))8 )) X ‫ א‬s))TU¬ )) A ‫)) א =)) و( א‬w

t)) a @‫ א‬O ))8 ً )) X ‫)) ن‬E

‫[ אم‬I)%

)8ÊX ~ ‫ م א‬R ‫ אع א‬h E ‫ د‬TI( ¥ F -T ( ‫א‬x*‫ و‬، &‫א א‬

K A ‫ א = و( א‬w Q u = t a @‫ א‬O L

'FHP ‫ا‬

(‫ א =) و‬.) X I ‫ א‬A ‫ ن א‬E A ‫ א = و( א‬K( ¨ Ow ‫ ن‬e

O ))L ))T q)) X ~)) ‫ א‬0 )) &^‫ )) )) א‬s ‫ א )) و‬O ))L ))( 4 ))%‫)) و‬T w


97

‫ א‬

O ))8 ‫ א‬Q)) )) A‫ א א‬s))TU¬ )) A0 (‫ =)) و‬u )) V Q)) ‫ )) م‬X ))OZ ‫ و א‬Kt)) a @‫א‬

‫ ) ن‬E ‫) د‬U sTUW‫ א‬. X pV ‫ ل‬S ‫ج‬0 ‫ א‬T ‫[ א‬I%‫ א‬O| ^ v &‫א א‬

K)&‫[

دא‬I) ‫ ) א‬0 = U0 & P & pV &‫ א = و( א א‬K( I ‫ زل ( م‬

) ‫ ) א ) א د‬-U )T ‫ض‬a) ‫ و ) א‬K t) a @‫ א‬O L pV ‫ ل‬S ‫ א‬n‫ א‬O 8 ‫א‬

)) A ‫ א =)) و( א‬P ))% P ))( ^ l)) w )) &‫ א א‬O ))8 ‫ א‬Q)) ‫)) د‬U ‫ א‬s))TUW‫ )) א‬

Q) X )I ‫ و‬، ‫ ) ن א ) زل‬O ‫ א‬.) ‫ ذ‬pV z w l S X (‫ א = و‬. X O ‫ و‬، U0 ‫א‬

K \ T ‫= ول א‬I ‫ א א& א‬sTUW‫א‬


‫‪98‬‬ ‫ ‬

‫ ‬

‫ א ‬


99

‫ א‬

8 " + ‫ ا‬V# + ‫ا‬ Automatic Updates

)) - (Windows) ‫)) م‬c K))# K ))8I ‫ )) א‬c ))T= ‫ و‬- )) _" ‫ א‬u ))= ‫ن‬V

Y‫ ) و‬h I) ) X I) = ) ¨ pV )U v T E ،u & k ^‫ و‬،

‫) ن‬w P )& ) J ) ‫ ؛ و‬s)TUW‫א א‬0 )A )(‫א‬sX‫ و‬، [I) ‫ و ) א‬T ‫[ א‬I%‫א‬

I) KO8 98IOX ~ ‫ = א‬W‫ א א‬# ‫ د א‬U‫ و‬Tm Z( I ‫ א‬I ‫ א‬pV U 4‫א‬

3) I( )TA V‫ و‬،K I) ¡X ‫ ن‬K) A ‫ ) א‬# ‫ א‬.) X ‫ ) ق‬V -I) ) ، ) _" ‫ א‬gx* F

،q ) " =)b ‫ א‬E )8 ‫ א‬K) A ) ‫) ن‬O( )A ‫ ) א‬# ‫ א‬Y 8IE‫ وא‬K _" ‫¨ ( א‬

~) ‫ = ) א‬W‫ ) א א‬# ‫ ) א‬#( )¨ T w 0 bX A I%‫ § א‬E 8 ‫ م א‬X * = ‫و‬

‫ون‬0 ) w ، ‫ ) א‬# ‫ א‬Y )8IE‫ א‬pV ‫ ) ن‬Z I ‫ ( ) א‬h#E ‫ ن‬J F‫ و‬K I TIZ8IE‫א‬

W )T= K ‫ א‬Q l RJ 9A I( ‫א‬0 ‫ و¨ { د‬، ‫ א‬# ‫ א‬gx* K I X « % q ‫ א‬

0 ) ‫ و‬K T K I ‫ א وא‬# ‫ א‬Y 8IE‫ א‬%‫ و‬،q " - b ‫ א‬KZ I ‫ א‬0 T

W‫ אن‬Tm Z( _" ‫ ن ¨ א‬w P &

Kq " ‫ א‬F ‫ د‬U ‫ א‬9 ‫ ( و ¨ א‬U 9 ‫د& ل و‬V E F

) )TA‫א‬a&‫ ) ل א‬IJ‫ א "_ ) א‬F Z8IO ‫ = א‬W‫ א א‬# ‫ א‬% E<F K Z I ‫ א‬K A

)) J )) ))S ‫)) ن‬O( ))A -T)) Z ] T#( ))¨ )) _" ‫[ א‬I)) )) ‫و‬

u‫)) א‬U@ )) ‫= )) א ز‬Z ‫ א ))" א‬l))b =X [I)) ‫)) )) א‬r( )) A ‫ن‬W ، ))

( ) I ‫ א‬S & _" =b ‫ א‬E 8 ‫ د א‬w‫ و‬. ‫ و ^ً ذ‬، ( I ‫א‬

t # ‫ א‬q " ‫ ( م א‬S ‫ א‬gx* K X O ‫ و‬K(Automatic

Updates) o‫ و א‬I ‫א‬

)T= )U¡‫) ن و‬w ، #( )¨ > ‫) د‬U‫ ) ) و‬I ‫م‬W‫ א‬E 8 ‫ ل‬bX^ < % 4‫ א‬F 99


‫ א‬

100

‫) ن‬O( ‫ ن‬3)

I( ‫א‬x)* ‫ ن‬w m‫ * وא‬E‫ و‬،. ‫ ذ‬pV ‫[ م‬I ‫ א‬l =I q " ‫ א‬0‫ د‬u L

) X ‫) ن‬O( ‫) ن‬O| ) _" ‫ ن ¨) ( א‬E‫ و‬Kt a @‫ א‬O ))))8 ^ S < % 4‫א‬

F 0 ) ‫[ م א‬I) ‫ ) א‬X E )8 ‫ ن א‬w - T pV ‫[ م‬I ‫ א‬0‫ > دون ن ( د‬ e)A ‫ א‬pV 3*x)( ‫ ن‬l) >x ) ‫[ م א‬I) ‫ ) א‬0‫ > } ) د‬، ً (‫ ) (

() و‬I ‫ ن א‬O( ‫ ن‬

#( ) I ‫( א‬Download) K) I ‫ ( )) م‬-)i ) ‫ و‬،q ) " =b ‫ א‬E 8 ‫و‬aO @‫א‬

K *0 I ~ ‫א‬

W I ‫ א‬KJ‫ א א‬I ‫ א‬#( I ‫ ن א‬OIX ‫و‬ K =b ‫ א‬E 8 ‫و‬aO @‫ א‬eA < % 4‫ ز א‬TU ‫ ل‬bX‫ א‬J E F

< )% 4‫) ز א‬TU

pV T) ¨ ) ( ~ ‫ א‬#( I ‫ א א‬J E<F

< )% 4‫ ) א ) ) א‬e)\ 3) IX ) ‫ א‬gx)*‫

و‬K ‫) ل‬bX^‫ א‬P )U >x) ‫א‬ Kً J^ ] ‫ א‬gx* ( ‫= د‬%‫؛ و‬KbI ‫א‬

‫))) ز‬TU pV E )))8 ‫ א‬e)))A ))) #( ))) I ‫( א‬Download) K))) ¨ ))) J E))))UF

> Y )8IE ‫) ) א‬E]I ‫ وא‬، T) ¨ > ~ ‫ א אد א‬% ‫ ن‬r ‫ و‬KKbI ‫ < א‬% 4‫א‬

l )rX

ً ) ‫و‬aO V

ً ) A X K) ¨ ‫ ) د‬K)E ‫ ن‬w ،K I ‫ א‬u =i l) ‫ ض‬IX A h X

)) )) I ‫ )) א‬X #( )) I ‫> )) > )) א‬x)) ‫ א‬q )) " ‫ א‬Q)) ‫

و‬K =))b ‫ א‬E ))8 ‫א‬ K s= ‫ د א‬lI ‫ و‬e A I ‫ א‬S

^V #( ) I ‫ א‬gx)*

)i

) ( ^

K #( ) I ‫( א‬Installation) 3 )b=X J E‫د‬F K< % 4‫ א‬F T b=X > ‫ ن‬

‫ ) ) ق‬I ‫ א‬#( ) I ‫ ) > א‬9) E )m I ‫ و‬K‫ ل‬bX^‫ א‬Kbw J E)*F

، )b[8 ‫ () א‬4‫אن א‬0 )U K)# ، < )%W‫א א‬x)* Q) I X _" # W‫ א‬

)b= ‫ ن‬O )% < IO ‫ א‬usN‫א א‬x* F ( 4‫ ن א‬h

K %‫و‬hZ ‫ د‬r ‫ א‬q ‫وא "א‬


101

‫ א‬

0 ))OwW‫ن א‬W‫ و‬،ً ‫[ א‬I))%‫)) א "_ )) א‬#E )) l)) W ،(Windows) K ))8I ‫)) م א‬c Q))

KP &W‫ א "_ א‬Q - h E J pV - =X m‫א و‬ (Windows) ‫ م‬h [ ' 8 " + ‫ ت ا‬# + ‫ ا‬W '"# 4 [1]

)* w ( ~) ‫ ) א‬I ‫ א‬#( ) I ‫ א‬K) ) ( 9)S‫ ن و‬O )% =Z )% E E F

)« TX ‫[ م‬I) ‫ א‬Q) ) X #( I ‫ א‬K X ‫ ن‬K A‫

و‬K(Windows) E1 FK 8I ‫ م א‬c

W I ‫ א א א‬u‫ א‬U ‫ ن‬O( ‫א‬x* ‫ و‬، . x ‫ م‬c= ‫א‬

) = ‫ א‬-)i ، (Start) Q = . ‫

وذ‬،(Control Panel) 0 ))) & pV < *x ‫ א‬E F

KE21F -A0 KO8 ‫ א‬F E(Settings)

Q

.‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ‬:(21) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

)) ( Q)) = )) ‫[ م‬I)) ‫( ( )) م א‬Control

Panel) x))w I))ZX ‫ )) ن‬E<F

)O| Windows ‫) م‬c ) P ))&W‫ وא = )))¦ א‬،K) # I (XP Professional) )))[ = ‫[ م א‬I) =% E1F K T 8 ( TI« TX


‫ ‬

‫‪102‬‬ ‫)‪Updates‬‬

‫ א ‬

‫‪ F )) E ، (Automatic‬א ‪ ،E -23F -))A0 KO))8‬و*=)) ( )) ‪ ))c‬م ‪ EWindowsF‬‬

‫א ‪ [I‬م א ‪0‬א א ‪ W I‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) ‪-23‬ﺃ(‪ :‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ‪.‬‬

‫ ‬

‫ ‬ ‫ـﺎﺭ ﺍﻷﻭﻝ‪ :‬ن ( )) م א =‪ ))c‬م ) ‪ U‬א‪ e)) \ u‬א‪ )) K))J‬א ‪ #( )) I‬‬ ‫)‪ (1‬ﺍﳋﻴـ‬ ‫‪ X‬دون د ‪ [I) ) K& X Q‬م א‪ )TN‬ز א )‪ )( ¨ l)=O| >x‬א ‪ t)A‬א‪ )U@ x) n‬א‪ u‬‬ ‫א ‪ ، #( I‬و‪ OX . xE‬א‪ UV 0‬א ‪ K T‬و*‪x‬א א ‪ * 0‬א‪ P ) x n‬א ‪ E )8‬א ‪ )c= =)b‬م ‬ ‫)‪K(Windows‬‬ ‫)‪ (2‬ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﱐ‪ :‬ن ( م א =‪ c‬م ‪ U‬א‪ e \ u‬א‪ KJ‬א ‪ ) X #( I‬‬ ‫ ‪ 3 b=X u =#I%‬א ‪ [I T b=X ( ¨ 7a w ، #( I‬م א‪ TN‬ز‪K‬‬ ‫)‪ (3‬ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﻟﺚ‪ :‬ن ( ) م א =‪ )c‬م ^‪ )bX‬ل } ‪ e)A‬א ‪ > ) ) E )8‬‬


‫ ‬

‫ א ‬

‫‪103‬‬

‫¨ (‪ l =( -i ،K A T ¨ #‬א ‪ [I‬م ‪ pV‬و‪ )U‬د ‪

.) X‬א ‪ ، #( ) I‬و*=) ‬ ‫(‪ O‬ن ¨ ‪ gx* K‬א ‪ #( I‬و‪ } ً = *0 T b=X‬א‪ w‬א ‪ [I‬م‪K‬‬ ‫)‪ (4‬ﺍﳋﻴﺎﺭ ﺍﻟﺮﺍﺑﻊ‪ S & u Z V :‬א ‪ #( I‬א ‪Kً E I‬‬ ‫ ‪ )) E‬ن *=)) ‪ K)) P ))& )) ( 7‬א ‪ #( )) I‬א ‪ ، ) I‬وذ ))‪ ))& )) .‬ل ‬ ‫א ‪ ، ZbI‬و‪ ( T w‬م א ‪ [I‬م &‪ )* ) E ،(Windows Updates) Q) ) =( -)i ،(Tools) 0 ) I‬‬ ‫ ‪ F m‬א ‪ ،E<-23F -A0 KO8‬و ‪ eA } KbI( -i‬א ‪ J E 8‬א ‪ K #( I‬‬ ‫ ‬

‫ ‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪-23‬ﺏ(‪ :‬ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ‪.‬‬

‫ ‬ ‫]‪ + $ i+ [2‬ج إ ‪ W i‬ا ‪ # +‬ت ‪ #‬و‪ #‬‬ ‫‪V‬ن א‪ [I%‬אم ( א ‪ #( I‬א ‪sI K ZE I‬و( א‪ )SV &y) < )% 4‬א‪0‬א ‬


104

‫ א‬

WE1 F Xo‫= א‬b ‫ א‬E 8 ‫א‬

‫ ) () ل‬E- #( ) I ‫ א‬gx)))*‫ و‬:(Security

Updates)

‫)ﺃ( ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻷﻣﻨﻴـﺔ‬

‫ذא‬V )T V ) v ،‫ م‬c= ‫ א‬F tZ8IE‫ = = א‬i bI 0‫ א‬SV * - Tª‫ א‬T

< )% 4‫ א‬F ) s[ ‫ و א ) א‬، ‫) م‬c= ‫ &) ل )] א‬K I) ¡X )A T w b¡X K‫ م‬c= ‫ א‬l K ( >x ‫א‬

)* #( ) I ‫ א‬gx))))))*‫ و‬:(Critical

Updates)

‫)ﺏ( ﺍﻟﺘﺤﺪﻳﺜــﺎﺕ ﺍﳊﺮﺟــﺔ‬

K‫ م‬c= ‫ ] א‬I ‫ א‬h T ‫ م א‬c= ‫ א‬9 ‫ و‬P JV F K & bI 0‫ א‬SV

))))) E‫ א‬X ))))) _ )))* :(Service Pack) ‫)ﺟـ( ﺍﻟﺮﺯﻡ ﺍﳋﺪﻣﻴــــﺔ‬ W Xo‫ א‬TX O -* ، #( I ‫א‬

K TZS‫ و‬% ~ ‫ = א‬W‫ א‬#( I ‫ א‬E1F K. xE TZS‫ و‬% ~ ‫ א‬U 4‫ א‬#( I ‫ א‬E2F

،‫) م‬c= ‫[ אم א‬I)%^ = ‫ ع‬m‫ ]و‬bI[ ‫(

א‬Hotfixes) ( ‫ ( א‬I ‫ א‬E3F K [I ‫ א‬S & ‫ ن‬OX A‫و‬ KP &W‫ א‬#( I ‫ א‬E4F

‫) ل‬b l) h) ،‫[ م‬I) ) Z #( ) I ‫ ) א‬P & ‫ א‬7 =* O

W #( I ‫ א‬gx* ‫

و‬Ktw %‫ و‬O( E L eA 0 (s l Z= ‫ ن ( م‬l s ( T

))) c e))) K))) X ~))) ‫( ))) א "_ ))) א‬Upgrade) ))) Aa ‫א א‬0‫))) א‬SV E F Ktw %‫ و‬O( K bb ‫ م‬T ‫ و‬T ‫¯ ز‬V F X _ *‫ و‬،(Tools) ‫دوא א‬W‫

א‬E<F

http://support.microsoft.com/?kbid=824684

WeA E1F


105

‫ א‬

K ))8X ‫ )) د‬V 3)) I( T))r ‫)) ن‬w #( )) I ‫ א‬u‫)) א‬UV )) ( t)) E )) T ‫و‬

Kl=(sk ( K > (s[I ‫[ م‬I ‫ א‬b=( 4‫ א‬gx* F ‫ و‬،< % 4‫א‬ k$‫ ! ا أ [ ` ذا‬W # ' 8 " + ‫ ت ا‬# + ‫ اء ا‬I‫ إ‬W‫[ ه‬3]

pV

T) ¨ ) ( ~) ‫ א‬#( I ‫ א א‬J ‫ ن‬pV 0 L@‫ א‬t %

< )% 4‫ ) א ) ) א‬e)\ 3) IX ‫) ل‬bX^‫ א‬P )U >x ‫ < א‬% 4‫ ز א‬TU

‫) ن‬w ، tw )%‫ و‬O( E )L 3 v‫ و‬،tw %‫ و‬O( E L eA pV %0V‫ و‬KbI ‫א‬

W Xo‫ א‬K 8X ‫ א‬gx* K< % 4‫( א‬Model) ‫ و אز‬،< % 4‫ ز א‬TN =b ‫ א‬E 8 ‫ א‬-%‫ א‬E F

< )))% 4‫ א‬F ‫[ م‬I))) ‫( א‬Windows) ‫))) م‬c= (Version

number) [))) -)))A0 E<F

KKbI ‫א‬

< )% 4‫ א‬F t) # ‫

א‬t) a @‫ א‬O L (Explorer) ZbX q [ -A0 E)UF KKbI ‫א‬ KKbI ‫ < א‬% 4‫ א‬pV T ¨ % #( ¨ > [ -A0 E‫د‬F K< % 4‫ ( א‬OX F &‫ א א‬sTU¬ (ID) Y ‫ א‬-A ‫ א‬E)*F K(Region and Language Setting) n‫

وא א‬، = ‫ ع א‬m‫ و‬E‫و‬F K(Windows) ‫ م‬c= (GUID)

‫ א م‬9( I ‫ א‬-A0 E‫ز‬F K(Product Key) qI= ‫ א ص‬IZ ‫

وא‬،(Product ID) qI= s ‫ א‬-A ‫ א‬E)JF K(BIOS) ‫ س‬%W‫ م א‬c= ‫ א‬0‫ א‬SV ¦(0 X‫ و‬،l A0‫ و‬0‫ א‬S@‫

א‬-%‫ א‬E‫ط‬F

)) K))% ( ^ )) I ‫ א‬#( )) I ‫> )) > א‬x)) ‫

א‬q )) " ‫ ن א‬E ))8 ‫ א‬- s))X‫ و‬

W I ‫[ م ( א א‬I ‫א‬ K‫[ م‬I ‫ א‬-%‫ א‬E F K‫[ م‬I ‫ = אن א‬E<F


106

‫ א‬

K‫[ م‬I ‫و‬aO @‫ א "( א‬E)UF K‫[ م‬I ‫ * ( א‬98OX b[L > E‫د‬F

>x) ‫) <

א‬% (IP Address) s ‫ ))) א‬A ‫ א = אن א‬KR X )T ] Ya X E 8 ‫وא‬

l [I) X )T V ‫ ) ل‬X )T=O ‫ و‬، ( ) I ‫ א‬u‫) א‬U@ E )8 ‫ א‬e)A } ‫) ل‬bX^‫[ م =) א‬I%‫א‬

l) X - 0‫ و‬K‫[ م‬I ‫ * ( א‬98OX ^ T > ، S ‫א ذא‬u bJV K

#( )) I ‫[ אم א‬I))%‫ א‬hi]))X ‫)) ل‬J )) ‫ א‬g0‫)) و‬% ‫ذא‬V ))4‫ א‬K))E ‫[ م‬I)) ‫)) ن‬w E ))8 ‫א‬

))A‫

و‬K )TI( ¥ Q) K) ( ~) ‫ ) א ) א‬Q) ) #( ) I ‫ א‬K) ، ) I ‫א‬

KE1 F ‫א א‬x* ‫ز‬s X ^ ‫ { و‬v T '‫ـــ‬FHP ‫ا‬

‫ و‬،u ) &W‫ ) ) א‬k ‫) ن‬O| ^ q ‫ ) ن א )"א‬I ‫ א‬#( I ‫ * א‬X]X

) c= ‫אق א‬a)&‫) אد{ א‬J ) ً‫ א‬h#)E ‫

ن‬Q) .8 ^ _ ‫ ل } ^ ( ع‬X eA‫ א* א א‬L

pV q ‫)= )"א‬b ‫ א‬E )8 ‫ א‬Q ) X ‫ و‬،u ) &W‫ א‬.) X ‫) د‬U =O ‫ ن‬E ©V X ‫א‬

K)(s=X 3) ) ‫ ) א‬c W )( 4‫ א‬hw )I ‫ و‬K u ) &W‫ א‬.) X )N #( )¨ 0‫ א‬SV

Q)) ))S Z ‫ א‬t))( ZX ))I ‫ و‬، T ))m‫ و‬K))rw F q ‫ א ))"א‬u )) @ #( )) I ‫ א‬.)) X

)#E )J F ) ) ( #( ) I ‫ א‬.) X u‫) א‬UV )O| 9) E =m I%‫ א‬A ‫ و‬K b a ‫א‬

Ktw %‫ و‬O( E L EWindowsF K 8I ‫ م א‬c *‫ و‬، L q ‫א "א‬

WeA ‫ א‬F ‫؟‬M$ Windows XP Professional Bugging Device W‫ ل ل‬# ‫ א‬K % Q c ‫ א‬E1F http://www.indymedia.org.uk/en/2004/10/298702.html


107

‫ א‬

‫ــــــــ ـــــ‬/‫ـ‬+‫ا ـ‬ Encryption

) J ‫ א‬t) K)* ‫) ؛‬S b ‫ א ) ( و א‬P I) d)Z K) ¨ .X Z KE K*

‫ د‬U ‫ א‬Z ‫ א‬A % ‫ م‬r( ‫ ن‬O F * K*‫؛ و‬. % J e K I( >x ‫א‬

.) ‫ ذ‬h) t)=E ‫ذא‬V ) K )Z hZ)8X pV ‫) ج‬I¨ ^ t ]w - = <‫ א‬N‫ ن א‬E ‫ذא‬V

‫؟‬l w

P )I ( ¨ T b ( | A hZ8I ‫ وא‬Kh ‫ א‬KZ X TI( 4 *hZ8X . s w

^ ً‫ و_) زא‬K ‫) س‬%W‫ א‬P )In‫) א‬w h) ‫ א‬Q) 3 )b( KO)8 EP I > ‫ و‬F % ‫א‬

9)) E Y )) ( )) ^V ))SW‫ א‬l ))m‫ و‬pV l))X‫ د‬V ‫ و‬، P ))In‫)) א‬w ))J e I)) (

( )) I ‫ول *)) ( )) א‬W‫ א‬W )) I ‫)) د‬U -I )( ghZ))8X ‫ و‬P ))In‫ )) ( א‬Iw Kg ( ) ¨

)*‫ و‬،hZ)8I ‫ א‬.)w‫ و‬hZ)8I ‫[ م‬I)%‫> א‬x ‫ א > א‬IZ ‫& * א‬o‫ وא‬،E ‫ز‬0‫א א‬F

K ‫ א‬ZL ^V lw ( ^ ‫ض‬aZ( lª‫ א‬Q > %

) Ëw ‫ذא‬V )O ، ) ‫ א‬P )In ( ¥ . w ( ، ( J ‫ ذو‬% hZ8I ‫א‬

P )In‫ א‬u‫א‬0‫ ) و‬Q)U X w w P In‫ א‬ZL >x ‫ א‬q " ‫ و א‬،> ‫ א‬IZ ‫א‬

، Z)8 ‫ א‬P )In‫ ن א‬O h ‫ ن‬O F > ‫ א‬IZ ‫ א‬Q cw n‫م א‬s ( ‫א‬x K Z8 ‫א‬

K ( A 0‫ و‬E 0 I&‫ א‬Q ‫ ص‬J‫ א‬،hZ8I 0‫ و‬E ‫[ אم‬I%‫ ل א‬J F‫و‬

/+ ‫ ا‬Z ‫اع ا‬6 ‫ أ‬n7 [1]

b[8 ‫ א‬T= ،>0 RI ‫ א‬T= ‫ و‬، ‫ א‬T= ، hZ8I ‫ א‬q ‫ א ( א‬7 =*

))w K ))T= ))J‫ وא‬K))E K)) 9)) I ‫

و‬K )) c= ‫ وא‬E ))8 ‫ א‬P I)) Q)) ))T= ‫و‬

، )J‫ وא‬l w } ٍK E Ì _ hZ8X . IX q ‫ و א "א‬،ً Z ً Z Z8X q ‫א "א‬

‫ ) م‬X *‫ و‬،l w *hZ8X ‫ א אد‬Z ‫ א‬em‫

و‬.=O| u ‫ و‬. w X q ‫و א "א‬ 107

( ‫ و‬،hZ8I ‫ א‬q ‫ אع א‬Ex Y % I ‫ א‬usN‫ א‬F‫و‬

K I ‫ א‬hZ8I


108

‫ א‬

، ‫ و(=) وز‬K )8I ‫ ) א‬c e) = )rI ‫ א‬hZ8I ‫ א‬S & { I=% . xE ، T

K T Z E‫و‬ Best Crypt

Z -‫أ‬

) E K s) I ) ( K) (‫ و‬،hZ8I ‫ א‬F 0 T8 ‫ א‬q ‫ א "א‬q " ‫א א‬x* (

Y )) ( )) ‫ن‬¤ )O(‫ و‬،3 ))b ‫ )) د )) א )) ص א‬J )) ‫)) ز‬RIJ q )) " ‫א א‬x))* ‫( )) م‬

u ) ‫א א‬x)*‫ و‬،EVirtual DriveF )m ‫א‬aw^‫) אص א‬AW‫ א‬7 ) ‫ و‬،EContainerF Z)8 ‫ א‬u

،3 )b ‫) אص א‬AW‫ א‬7 ) K)# Q ) l)) ‫ و‬،3 )S ‫) אص‬A 7 > ، Z8 ‫ א‬E

I))w ‫)) د‬R w ،hZ))8I ‫ א‬T))% ))* Z))8 ‫ א‬u )) ‫ )) )) א‬Z ‫ وא‬KE24F KO))8 ‫))

א‬c ‫א‬

.)w )=*

) (‫و‬F l)= )Z K) ‫ و‬،Eً‫א‬hZ8X =* (‫و‬F l V Z K .=O| u ‫א‬

^‫ و‬، ) ‫ دون وא‬z) w )Z K) ‫ _) د‬،hZ)8I ‫ ) א‬t)£ 9) E )J^ KEhZ8I ‫א‬

F ‫ د‬U ‫ א‬q ‫ "א‬O| ،hZ8I ‫ א‬T% pV w m@ K *h ‫ و‬0‫ و‬E ‫د& ل‬V

، Z))8 ‫)) א‬Z ‫ א‬e)) K)) I ‫ א‬E‫)) אو ل‬N‫ وא‬،‫)) ص‬b= ‫ א‬0 )) q )) K))# F < ))% 4‫א‬

) .) s X P )&W‫ א‬hZ)8I ‫ א‬q ‫ ن ) א‬E ، c w gx*‫ و‬، Z8X T ]E‫و‬

P )% . w u ‫א א‬x* u Z&V F ‫ و = א‬K T K I ‫ א‬-i ،ً^‫ و‬hZ8I ‫ א‬.w

)O| P )& ) u ) ‫ א‬I)w )= . x)E‫ و‬، 0]Z ‫ א‬Q X = l ‫ و‬u ‫ א‬K X

‫) ز‬TU F

ghZ)8X .)w‫ و‬،ECD-ROMF r ‫ א ص א‬K# 7 I ‫ ص‬A Q u ‫ א‬K

‫) < א )) אد‬% 4 ‫ א‬Q) Best Crypt q ) ‫ د‬U‫ و‬W ‫ و‬W ( =* ^ O ‫ & ؛ و‬

‫)= م‬% )I ‫ א‬us)N‫ א‬F K u ) ‫ א‬I)Z

0‫ ) א ) و‬E )w )* W )&o‫ وא‬،l w u ‫ א‬Iw

Kq " ‫ א‬K ( 8


109

‫ א‬

5? ‫ @ א‬$ ‫א‬

.‫ ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ‬:(24) ‫ﺍﻟﺸﻜﻞ‬

e)A ) ً ) _ ً ) ( 30 ) 4 )S q ) " ‫ [ א‬Q ‫ ل‬b4‫ א‬.=O|

http://www.jetico.com/ W I ‫ א‬z ‫ א א‬Q 0 ‫ א‬E 8 ‫א‬

u ) ‫) ( و‬OX .) ،q " ‫ א‬3 b=X :(Container)‫ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬

W I ‫ ع א א א‬X hZ8X

KE25F KO8 ‫ א‬F m * E ،q " ‫ ( א‬Q |W‫ א‬0]Z ‫ א‬0s ‫

א‬J1

)J I)Z

?BestCrypt Control Panel? 0 ) ‫ א‬a)&‫ א )) א‬0 )T )

J2

K-O I ‫א‬

26K KO8 ‫ א‬F E -O I ‫ א‬J TcI%

J3 KNew Container -i Container a&‫

א‬J4

) ^

)w J a)&‫ א‬-)i ، l) RJ‫ و‬، l)=(sk e)A ‫ و‬، u ) ً )ª‫ א‬3IE‫

א‬J5 KP &W‫ אص א‬AW‫ א‬E l KCreate 0‫ ز‬Q ‫

א‬J6


‫ ‬

‫‪110‬‬

‫ א ‬

‫ ‬ ‫ ‬ ‫ﻟﻔﺘﺢ ‬ ‫ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬

‫ﻹﺧﻔﺎﺀ ﻭﻏﻠﻖ ﻭﻋﺎﺀ‬ ‫ﺍﻟﺘﺸﻔﲑ‬

‫ ‬

‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺸﻔﲑ‬ ‫ﺃﻳﻔﻮﻧﻪ ‬

‫ ‬

‫ﻟﻔﺘﺢ ﻟﻮﺣﺔ‬

‫ ‬

‫ﺍﻟﺘﺤﻜﻢ‬

‫א ‪

WE25F -A0 KO8‬א א ‪W Z‬وא ‪BestCrypt q‬‬

‫ ‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(25‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ ‪.Best Crypt‬‬

‫ ‬ ‫ ‬ ‫ ‪ T\6‬و ء ‪ /$‬‬

‫ ‪ #6-+‬و ء ‪ /$‬‬

‫ا ‪ %‬و ء ‪ /$‬‬

‫ ‪ '` N‬و ء ‪ /$‬‬

‫` ف و ء ‪ /$‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(26‬ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ‪.‬‬

‫ ‬


111

‫ א‬

))S & 0‫ )) )) و‬E 3)) E27 KO))8 ‫ א‬F )) EF 0‫)) א‬J e)) Tc ))%

J7

Ku ‫ א‬Iw = TU I¨ Y % gx*‫ و‬،u

.‫ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ‬:(27) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

،ESeedF hZ)8I ‫ א‬0x) Q ) ( ( OX .= q " ‫ א‬3 % . ‫

ذ‬J8

^‫ و‬، ))r&W‫ א‬z)) ‫ א‬K)) IO( Q))IJ ‫)) א‬8 KO)8 X ))Z ‫)) א‬J Q)) = )) .)) ‫وذ‬ K 0x ‫ א‬Y‫ و‬J ZJ . s (

‫) ص‬A l) Q) u ) ‫ א‬EFormatF « TI 0‫ א‬J e . Tc % . ‫

ذ‬J9 Ku ‫ « א‬TI ‫ و א‬، (Start) 0‫ ز‬Q z m‫ א‬، ( U (sk KECloseF ‫ ق‬V 0‫ ز‬Q z m‫ א‬،u TI ^‫

= א‬J10 KhZ8X u ‫ و‬7‫ ز‬TU F ‫ن‬¤ OX ‫ن‬o‫

א‬J11 ‫( ﻓﺘﺢ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ ﺃﻭ ﺗﻔﻌﻴﻠﻪ‬1)

،l) Iw

ً ) Z ‫) ز‬TN‫ א‬K )8X )= ‫ و‬l)=( OX ) hZ8I ‫ א‬u ‫[ אم و‬I%^ . s (

W I ‫ ع א א א‬X . ‫وذ‬ KhZ8I ‫ א‬q ( Q 0]Z ‫ א‬F |W‫ א‬0s ‫

א‬J1


112

‫ א‬

KMount <u ‫ א‬-%‫

>א‬Wa&‫ א‬،E25F KO8 ‫ א‬F E A . TcI%

J2

)) ))E]I ‫ א‬.))= 3 ))% ،u )) ‫ א‬F ~)) ‫ و )) ( א )) א‬،e ))

J3 KE28F KO8 ‫ א‬F E ، Iw ‫ א אد‬u S ‫ א‬0‫ א و‬E 3 . ‫ وذ‬،.I( *

Ku ‫ א‬Y J 0 I&‫ ً א‬r( .=O|

J4

. ‫ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬:(28) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫( ﻹﺧﻔﺎﺀ ﺍﻟﻮﻋﺎﺀ‬2)

‫ ) ع‬X .) ‫ وذ‬، ‫) ز‬TN‫ و = ) א‬،‫[ אم‬I%^‫ = م א‬u ‫ א‬u Z&V .=O|

W I ‫א א א‬ KhZ8I ‫ א‬q ( Q 0]Z ‫ א‬F |W‫ א‬0s ‫

א‬J1

KDismount <u ‫ א‬-%‫ >א‬Wa&‫ א‬،E25FKO8 ‫ א‬F E A . TcI%

J2

F >x)) ‫[ م א‬I)) ‫ א‬K)) ‫ )) د‬U‫ א‬.))=O| ،q )) " ‫()) )) א )) )) א‬s

K E 8 ‫ א‬eA 0 (‫ و ز‬،q " ‫א‬ Fine Crypt

Z -‫ب‬

F‫

و‬، q )) " ‫ א‬K) > ))#( )A ))

، ‫א‬s) ‫ ()

)) א‬Q)) q ) " ‫א א‬x))* > )I


113

‫ א‬

7a) ‫

و‬، hZ)8I q ) " ‫ א‬K) ) Q) ‫د‬W‫) א‬4‫) א‬8 Y % ‫א‬x

Kl ( l Z tA ‫א‬

Kq " ‫ א‬K ‫ ع‬U . ‫

وذ‬، ‫אد‬sI%^‫א ( ( א‬s ‫ א‬A

)O| hZ)8X )IZ ‫ و‬0‫ ) ) و‬E ) > Q) q ) " ‫א א‬x* F hZ8I ‫ א‬I (

))) ( K) ( q ) " ‫א א‬x)* K 0‫ ) א ) و‬E ) P )A )*‫ و‬،q " ‫ & ل א‬l=( OX

)))) ^V

0‫ )) א )) و‬E 3)) ( ^‫

و‬،hZ )8I u )) ‫ و‬w ))( >x)) ‫ وא‬،Best

Crypt )) ))))))Z I

) E hZ)8I ‫)

א‬IZ ‫ و‬، 0‫ ) א ) و‬E ‫م‬s I) ( l) w Fine Crypt )

Ku ‫ א‬Iw = )))J‫وא‬

)) N‫ א‬0‫ )) )) و‬E Q ) ( )) t [I))%‫ذא א‬V ^V ،hZ))8I ‫ א‬.))w ‫ و‬، hZ))8I ‫د א‬0

‫ ))) د‬I ‫ و*))) א‬،ESession

encryption keyF ))) N‫ א‬hZ)))8X )))IZ ‫ و‬،ESession PassF

))E‫ ذא‬F ‫ن‬s)) hZ))8X ))IZ ‫ و‬،0‫ )) )) و‬E Q)) hZ))8I ‫ א‬.))w‫ و‬،hZ))8I q )) " ‫א‬

)I(

l) ]

Best Crypt ) q ) " ‫א א‬x* s I(‫ و‬K KE . ‫א‬:% ً^ = ‫ ز‬TN‫א‬

)) [)) .)) | -))))))) ‫ن‬V‫ و‬Q))IJ ، [))L >W l ))%0V‫ و‬Z))8 ‫ א‬9)) ‫ א‬hZ))8X .))w‫و‬

Q)) E ))8 ‫ א‬e))A )) )) _ ‫א‬s)) ‫ ))[ )) ود א‬Q)) ‫)) ل‬b4‫)) א‬O| Kq )) " ‫א‬

Wz ‫א א‬

http://www.finecrypt.net/

9 ‫ أو‬S /$ (‫)أ‬

)O ‫ ) ) ق ؛‬l) O ) _ Q)IJ ‫ و‬، )Z ‫ و‬،9 hZ8X .=O|

W ( E J‫ ( وא‬Q z w 8 ‫ א‬F bI =%

‫ ) &) ل‬ghZ)8X )( X >x) ‫ و א ) א‬9) ‫ א‬a)& ‫ א‬q ) " ‫ א‬3 )b=X E1F

K 0]Z |W‫ א‬0s ‫ א‬Q ‫

وא‬،‫ א (= وز‬98OI

KE29F KO8 ‫ א‬F E A . TcX E2F


114

‫ א‬

. FineCrypt ‫ ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ‬:(29) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

) O hZ)8I ‫ )))))) א‬V W )*

‫א‬0 )))) & i i . ))))Tc -))i ، Fine Crypt a&‫ א‬E3F

K )& Ì< )% 4 g )J‫ و‬l) = q ) " ‫ א‬K I ‫ א‬hZ8I ‫ و א‬، hZ8X IZ} ‫ و‬،0‫ و‬

K J Q ( KO ‫ ق‬I=%‫و‬

"Encrypt with password" ‫* ﻟﻠﺘﺸﻔﲑ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﺧﺘﺮ‬ K w‫ א‬a&‫ א‬-i 0‫ و‬E K&‫

د‬J1 KE30F KO8 ‫ א‬F E ?Encrypt? 0‫ ز‬Q z m‫

א‬J2

9) ‫ _ ) א‬F Ã)*‫ ذ‬K)ZA KO)L Q ً‫ א‬Z8 9 ‫ א‬. Tc % . ‫

ذ‬J3

Kl Z SW‫א‬


115

‫ א‬

!/ A B‫א‬ ‫ ب‬C5?2

. Fine Crypt ‫ ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ‬:(30) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

?Encrypt with Key? 0 I&‫ א‬. w hZ8X IZ} hZ8I ‫ א‬a&‫ذא א‬V *

) V W (0 ) & ‫ ) م‬t) ‫ و‬،hZ8I ‫ א‬IZ ( I 0‫ א‬J e . Tc %

J1

KO)8 ‫ א‬F ) * E ً % ً J IZ ‫[ م‬I X ‫ و ن‬،lcZ¨ -i ً‫ ( א‬U ً J IZ X ‫ ن‬

KE31F KE6F -A0 & e X‫ א‬-i ،EOKF w‫ א‬0‫ ز‬Q ‫

א‬J2


116

‫ א‬

# 2 D 25

‫ אم‬G2 H D 25 I

E5F D 25 ‫א‬ .‫ ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ‬:(31) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫* ﺇﺫﺍ ﺃﺭﺩﺕ ﺗﺸﻔﲑ ﻣﻠــــﻒ ﻣﺴﺘﻘـــﻞ ﻋﻦ ﺍﻟﱪﻧﺎﻣﺞ ﻓﺎﺧﺘﺮ‬ "Add to Fine Crypt Extractor…" K6 -A0 & e X‫ א‬-i ،9 ‫ א‬hZ8I 0‫ و‬E 3IE‫

א‬J1 Kl Z ‫ א‬F EExeF (x Z=X « * Q Z8 9 . Tc %

J2

)O ‫ و‬،l Z q " ‫ א‬l( O( ‫ و‬QIJ ،< % J >W l .=O|

J3

K0‫ א و‬E w ^

/+ ‫ ا‬p[ (‫)ب‬

W I ‫ ع א א א‬X hZ8I ‫ א‬.w O|

9))8OI ‫ )) &)) ل‬ghZ))8X .))w ))( X >x)) ‫ و א )) א‬9)) ‫ א‬a))&‫

א‬J1 K 0]Z |W‫ א‬0s ‫ א‬Q ‫ א‬-i ،‫א (= وز‬


117

‫ א‬

KE29FKO8 ‫ א‬F E A . TcI%

J2 KDecrypt -i

Fine Crypt a&‫

א‬J3

)IZ} ghZ)8X ‫) ن‬E ‫ذ א‬V ) ‫ ؛‬T) &‫]د‬w 0‫ ) ) و‬O 9) ‫ א‬hZ)8X ‫ ن‬E ‫ذא‬V

J4 KRead 0‫ ز‬Q = hZ8I ‫ א‬IZ ( ¨ . w K w‫ א‬0‫ ز‬Q ‫ א‬-i IZ ‫ د א‬J ، IZ ‫ ( א‬I 0‫ א‬J e . Tc %

J5 KOK 0‫ ز‬Q ‫

א‬J6

KE32F KO8 ‫ א‬F E Z8 ‫ و א א‬9 ‫ א‬P In L L . Tc

J7

.‫ﻠﺪ ﺍﳌﺸﻔﺮ‬‫ ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍ‬:(32) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

-))i ،Action a))&‫ )) א )) א‬-))i ، ghZ))8X .))w ‫ א )) אد‬9)) ‫)))))) د א‬J

J8

KF5 0‫ ز‬Q ‫ و א‬،Decrypt Selected Files

، 9) ‫ א‬l) w >x) ‫ א‬l) Z ‫ א‬F ‫ و א‬،9 ‫ א‬hZ8X .w . ‫

= ذ‬J9

K Z8 ‫ و א א‬

F )bIA‫==) א‬O ، ‫ א " _) ن‬T ) (

~) ‫א وא ) א‬s) ‫ ( א‬7 =*

A ) )=E X‫ و‬،hZ)8X .)w‫ و‬hZ)8X ) )% %W‫ א وא ) א א‬Q < IO ‫א א‬x*

K _ " ‫ א‬e w ‫[ م א‬I ‫ א‬K ‫ & ل د‬، T Y I ‫[ م‬I b ‫א‬


‫ א‬

118

‫ وز‬#6 ‫ ا‬/$ [2]

،z)) w ))wa

)) d))EV ‫ و(=)) وز‬،2000 ‫ و(=)) وز‬K ))8I ‫ )) א‬c w ))X

))) ) ^ )O K ( T% ( ‫ وא א‬Z ‫ א‬hZ8X O V 2003 ‫وو(= وز‬

KhZ8I ‫ א‬. Q= I( QIJ ، (s[I ‫ א‬J NTFS ‫))) م‬c ‫[ אم‬I%‫א‬

W I ‫ ع א א א‬X -I( ‫א א‬L Z ‫ א‬hZ8X K 0]Z |W‫ א‬0s ‫ א‬Q ‫ א‬-i ،ghZ8X ‫א א אد‬L9 ‫ د א‬J

J1

K b& Q ‫

א‬J2 KE33F KO8 ‫ א‬F E 0‫ א‬J e . Tc %

J3

K I ‫א‬0 & 0‫ ز‬Q ‫ م א‬ZS F

J4

K ‫] א‬I ( In‫ א‬hZ8X 0 & Q -Å

J5

hZ)8I T) Z ) I ‫ א ) א א‬K) ZX ‫ ]ن‬. ‫ ذ‬KT% ( hZ8I ‫ א‬.=O|

، Z))8 ‫ א )) א‬K))&‫ دא‬ghZ))8X ))( X )) _ ‫ و‬9)) > ‫אج‬0 ‫ )) م )) د‬X -))i ،‫_ )) )) د‬

Kً‫ א‬Z8 Z8 ‫א א א‬x* K&‫ א‬KE ‫ ن‬O %‫و‬ ‫ ﺗﺸﻔﲑ ﺍﶈﺘﻮﻳـﺎﺕ‬0 ) & ( ¨ ‫ م‬. ‫ وذ‬،hZ8I O hZ8I ‫ א‬.w

)O| 9) ‫ن א‬W )O

K Z)8( l) ]E‫ و‬9 ‫ א‬Iw q ‫ "א‬O|‫ و‬K‫ﻟﺘﺄﻣﲔ ﺍﻟﺒﻴﺎﻧﺎﺕ‬

) = w ، . x) ‫ ) ل‬l) ‫ و‬،ghZ8I ‫ م‬A * ‫ م‬c= ‫[ م‬I ‫ ن א‬E ‫ذא‬V l Iw

TU I A ~ ‫ א‬،‫ م‬c= ‫ א‬Z Q > I¨ ~ ‫( א‬s[I ‫ א‬J‫ و‬7 hZ8X ‫ م‬

z )m )O| )r( K < )% 4‫ א‬RI%‫ א‬% K X A‫ و‬،‫[ ن & ون‬I

)J‫ و‬pV Z)8 ‫ א‬9) ‫ א‬K) . x)E‫ و‬، T= e N‫ א‬O| ^‫ و‬،ghZ8X ‫ و‬9 ‫א‬

KQ ( Y % hZ8I ‫ ن א‬w ‫ א ص א ن‬K# NTFS ‫[ م‬I X ^ (sk


‫ ‬

‫ א ‬

‫‪119‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(33‬ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ‪.‬‬

‫ ‬ ‫|‪ ( ¨ .=O‬א‪ [LW‬ص א [ ‪ hZ8X .Z‬א ‪ ،9‬و א א ‪ ، Z)8‬و ‪ I)w‬‬ ‫ ‪ X * J‬ع א א א ‪ W I‬‬ ‫‪ hZ8X

J1‬א ‪ X -A 9‬ع א ) א א ) ) ‪ -)i ،4 J1‬א ) )‪ Q‬‬ ‫ز‪ 0‬א ‪ KK S ZI‬‬ ‫‪ J e . Tc %

J2‬א‪KE34F KOL K# 0‬‬ ‫‪ OI(

J3‬ن ‪ e‬א‪ )4‬א‪ ، I )A ) 0‬א‪W‬و‪ Q) > )I¨ p‬א‪ [)LW‬ص א )‪ (x‬‬ ‫|‪ hZ8X .w -T=O‬א ‪ 9‬و א ‪K‬‬ ‫‪ [I w m@

J4‬م‪ ،‬א ‪ Q‬ز‪ 0‬ﺇﺿﺎﻓﺔ‪

K‬‬ ‫‪ J

J5‬د א ‪ -i ، [I‬א ‪ Q‬ز‪ 0‬ﻣﻮﺍﻓﻖ‪

K‬‬


‫‪120‬‬

‫ ‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(34‬ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ‪.‬‬

‫ا ‪'FHP‬‬ ‫א ‪ hZ8I‬و‪ ( )% ( 4 %‬א ) ‪ ^ ) d ) ) )T e) ( )w ،‬‬ ‫ ‪ K. x‬و ( ‪ U‬د ‪ h E‬א "א ‪ q‬و א א א ~ ‪ X‬م & א ‪ ،hZ8I‬و * ‬ ‫‪ =I F‬ول א ‪ [I‬م‪ ،‬وא‪ [I%‬א ‪ ) = I ) )w 3 I( ^ T‬א ) ‪ ،‬‬ ‫‪0 A w X T V E‬א ^ א‪ m ( 4‬א ‪ \ T‬א د( ‪ K‬‬


121

‫ א‬

‫ ا ت‬Y 4 Wiping

³ )¹ wË )A

‫) ن‬O(

l) w ) 9) Yx)J ‫) د‬R} l < % 4‫ א‬- X F ‫ ن‬I ‫ א‬c(

)))O|‫ و‬، w‫و‬x)))n‫))) א‬% pV Eً ) ) = F l))) )))A 9))) ‫ و^ ( ))) ن ن א‬،ً ) ) T

Y )X@‫ *) א‬w‫و‬xn‫ א‬% 9 ‫ א‬YxJ ‫[ ن‬I ‫ א‬h#E c(‫ و‬Kl Ua%‫א‬

Yx)v -I( (s[I ‫ א‬J‫ و‬9 Yx w K S h ‫א‬x* ‫ و‬،9 ‫ א‬7‫א‬x T= ‫א‬

))J‫ و‬F K))cX 9)) ‫ ()) א‬I ‫ > ن‬،l)) Z 9)) ‫ א‬d )) ‫ و‬l)) ‫> ()) ل‬x)) ‫)) א‬L: ‫א‬

)O| l w . xE ‫ ن‬E ‫ و‬K T IO ‫ א‬O| 0 w J « * Q O ‫ و‬، (s[I ‫א‬

)) )) _ t) =O£ )) K 9) ‫ א‬.)) ‫ ع ذ‬Ua))%‫)) א‬bb[I ‫ ع‬Ua))%‫ א‬q ‫)) )) א‬%‫ א‬

‫ ) د‬X ~) ‫) אج وא‬4‫

) א‬I) ‫( א‬s)[I ‫) א א‬J‫ ) د ) و‬u‫) א‬L ) ‫[ ص‬LW‫א‬

.) X )( I ‫ ع‬Ua)%‫ ) ) א‬OJ )TU ‫ و‬، E )L ‫ و‬، ‫)[ ص‬L pV TI O

d) -I)( l) W ، > )% Tr ‫ و‬، A ‫ ذא‬Q ‫ ل‬b4‫ وא‬، ‫ א‬J ‫א‬

‫)) א‬J‫ و‬F )) ‫ א‬d)) )) ‫ و‬K< )) ‫ א‬K O) 8 ‫)) א‬J ‫ א‬.)) X F )) ‫א‬

K ‫) א و ) ) א‬8 ) ‫) د‬U ‫ א ) א‬Q) 0 )OI ‫ א‬IO -IX (s[I ‫א‬

3)) I( )) O( W‫ ع א‬w )) ‫ א‬0‫ وزא‬0 )) ً #)) w K )) ‫ א‬d)) ))w‫ و‬h( )) 7 ))=*‫و‬

3) I( EPeter GutmannF I)A a ) 0 ))) ‫ و‬، ‫ ) א‬7 T IO ‫ א‬d

K 35 IO ‫א‬

،l)wxJ )= 9) ‫ א‬d) )* ) ‫ و‬، ) ‫ א‬d) ‫ ) אع‬i i 7 =*

Y ) ( ) d) )T# i‫ و‬، (s)[I ‫) א‬J‫ و‬F ) 0 Z ‫ א‬J ‫ א‬d * T i‫و‬

- )) ‫[ م‬I)) ( ،K ))8I ‫)) م

א‬c= ‫ &)) ص‬9)) ))*‫ و‬،ESwap

FileF

)) ‫ א د‬9)) }

)O| >x) ‫ א د ) وא‬9) pV l[ -I( A 9 Iw = w K m‫א‬aw^‫ א‬E‫א‬x ‫א‬ 121


‫ א‬

22

l) w l)I Iw -i ً‫ א‬Z8 9 t [I%‫ א‬QIJ l W‫ א‬F h ‫ وא‬Kg‫ א‬I u‫ א‬A

K r( ‫ א‬9 F Z8 ‫ א‬h IZ ‫ א‬9 ZI ¡( A

l) w (s)[I ‫) א‬J‫[ ) و‬I) ‫ و =) א‬، ( )% )Z e) K I ‫ = א‬

q ‫ )) )) א‬7 ))=*‫ و‬K ))w‫و‬xn‫ א )) א‬e)) \ d)) )) ))E]I ‫ א‬.)) 3U I)) (

hZ)8I ‫ ) _ א‬e) ) ‫ א‬d) ‫ ) א‬Q) )bI Y )% O

،d ‫א‬

K Z * E‫( ذ‬x ‫א‬

Best Crypt

[1]

W Xo -A ً T l ‫د‬0 ‫ و‬-T 9 YxJ =

KBCWipe ‫ و‬Best Crypt q 3 b=I -A E1F

)|W‫ א‬0s) ‫ א‬Q ‫ א‬-i ،‫ א (= وز‬98OI l ‫ א אد‬9 ‫ د א‬J E2F K 0]Z KDelete with wiping

a&‫ א‬E3F

) E ،d) ‫א א‬0 ) & 0 T @ Option Q ‫ א‬،0‫ א‬J e . Tc % E4F

KE35F KO8 ‫ א‬F

h) J ‫ א‬YxJ ( X K*‫ و‬،d ‫ א‬0 ‫א ن ¨ د‬0 ‫ א‬.=O| E5F K r( ‫ א‬9 I ‫א‬


123

‫ א‬

.‫ ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ‬:(35) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

W Xo -A (s[I ‫ א‬J‫ و‬Q J I ‫ א‬J ‫ א‬d KEC:\ K# F (s[I ‫ א‬J‫ د و‬J E1F K 0]Z |W‫ א‬0s ‫ א‬Q ‫ א‬E2F

Wipe free spaces with BCWipeK a&‫ א‬E3F K ‫א‬0 ‫ و א‬d ‫ א‬0 0 I&^ 0‫ א‬J e . Tc % E4F KOK 0‫ ز‬Q ‫א א א‬0 ‫ ¨ ( א‬E5F

K0‫ א‬4‫ א‬e KZ% F ‫ א‬u T @ ( I ‫ د א א‬J^ E6F


‫ א‬

124 Fine Crypt [2]

Fine

q ) ‫[ אم‬I)%‫ א &) ل א‬d & ‫ د‬ZI%^‫ א‬.=O|

W I ‫ ع א א א‬X Crypt

K 0]Z |W‫ א‬0s ‫ وא‬،l ‫ د‬X >x ‫ و א א‬9 ‫ د א‬J E1F KWipe

-i ، Fine Crypt a&‫ א‬،) A

. TcI% E2F

KOK a&‫ א‬E3F

W I ‫ ع א א א‬X d ‫א א‬0‫ ¨ ( د دو‬.=O|

K ‫ א‬Q ‫

א‬J1

Kq ‫ א "א‬w E Q ‫

א‬J2 KFineCrypt Q ‫

א‬J3 KEncryption Preferences

Q ‫

א‬J4

KE36F KO8 ‫ א‬F E General

ZS Q z m‫ א‬،0‫ א‬J e . Tc %

J5

K Zb ‫ א‬Q F ‫א‬0‫ ¨ ( د א و‬.=O|

J6


‫ ‬

‫ א ‬

‫‪125‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(36‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ‪.‬‬

‫ ‬

‫ا ‪'FHP‬‬ ‫‪ ExX‬دא ن ‪ YxJ‬א ^ ( ‪ t S T °‬א = ل و‪ c TU‬‬ ‫א ‪

K-U T‬و ‪ T ¯ O‬א = ل ‪ w v‬א‪ [I%‬אم א ‪ = I‬א )~ ‪ pV T) X‬‬ ‫ ‪

K U0 h‬‬


‫‪126‬‬ ‫ ‬

‫ ‬

‫ א ‬


127

‫ א‬

‫ ات‬9 ‫ رآ' [ ا ت و ا‬/ ‫ا‬ Files and Folders Sharing

)) ‫)) و א )) א‬Z ‫ )) א‬7‫ א‬a)L‫ א‬-I)) I( ‫[ ن‬I)) ‫)) א‬T w ‫ )) د‬I( )« F

K))E E0 ))8 )) F -O I)) ‫ ^ )) )) א‬l)) Z t))A ‫ א‬F ))O ، =)) [I))

K Z ‫ ( א‬% ‫ ن‬r _ ‫ و‬9 KO ‫[ م‬I

W E0 8 ‫ א‬F -O I J b ‫ ن א‬7 =*

K O 8 ‫ & ل א‬E0 8 ‫ א‬W‫ول‬W‫א‬

KO)8 ) T O ‫ ) ق‬I Y )%‫ و‬،l) Z ‫) م‬c= ‫ א‬Q L ‫ א‬E0 8 ‫ א‬W &o‫وא‬

K # ‫ א‬I ً‫ א‬c ، bI ‫ و‬z

'- / ‫ل ا‬H ‫ ات‬9 ‫ رآ' [ ا ت وا‬/ ‫[ ا‬1]

J XV .=O| l w ،t ‫ و א‬K ‫ א‬F u‫ א‬% ، X O 8 . bX‫ א‬J F

‫ ع‬X . ‫ ذ‬K w .=O|‫ و‬، O 8 ‫[ & ل א‬I ‫ وא א‬Z E0 8 ‫א‬

W I ‫א א א‬ Kl V ‫ ل‬S ‫ א‬F 7h 7‫ א‬LV ‫ א אد‬E9 ‫ א‬d ‫و‬F ‫ د א‬J E1F K b& a&‫ א‬-i ، 0]Z |W‫ א‬0s ‫ א‬Q ‫ א‬E2F KE37F KO8 ‫ א‬K# 0‫ א‬J e Tc % E3F K E0 8 ZS a&‫ א‬E4F K ‫א א‬x* E0 8 a&‫ א‬E5F

K ‫ ذو‬0‫ ز‬Q ‫ א‬E6F 127


128

‫ א‬

.‫ ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ‬:(37) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

KE38F KO8 ‫ א‬K# 0‫ א‬J e . Tc % E7F

J )b ‫ א‬W &o‫ وא‬، [ ‫[ א‬I W‫ول‬W‫ א‬W‫ ن‬7 =* E8F

K))EF Everyone )) _ Q)) X ، )) ))m‫א‬aw‫ א‬KO))8 ‫ و‬K ‫[ م‬I)) K))O )) ‫א‬

3 ‫א‬x ،K E -O¨ J S Q X c W‫ א‬F‫ و‬، u‫ א‬A J S E [I ‫א‬

K ‫ א‬. X YxJ‫ و‬،. x g I ^‫א‬

‫א‬x))* .IE0 ))8 Q)) 0 ))A ))JW t)) w Everyone )) _ Yx))J )) E9F


129

‫ א‬

K w .=O|‫ و‬، ‫ א‬E0 8 [ ‫ و א א‬،‫[ ص‬LW‫ ¨ ( א‬3 ‫א‬x

K ‫א‬

K ‫ و א‬،‫[ ص‬LW‫ ¨ ( א‬-i ، w mV 0‫ ز‬Q = . ‫ذ‬

‫ ¨ ()) )) ع‬.)) 3))U I( ، )) ‫ و א‬، ‫))[ ص‬LW‫ א‬0 )) I&‫ )) א‬E10F

F ~) ‫ א‬J )b ‫ ) א‬a)&‫ א‬-)i ، ) ‫ و א‬، [)8 ‫ د א‬J K J = ‫ א‬J b ‫א‬ W I E *‫ و‬، # ‫ א‬e ‫א‬

e)) N E ))*h ‫ و‬x)) Z=X‫ و‬Yx))J‫ و‬u‫)) א‬A‫ )) و‬IEF K)) E -))O¨ WK)) E -))O¨ E F K ‫א א‬x* K&‫ دא‬Z ‫א א وא‬

K ‫א א‬x* K&‫ دא‬Z ‫ א א وא‬e N z w IE‫ و‬u‫ א‬A Wh X E<F

K ‫א א‬x* K&‫ دא‬Z ‫ א א وא‬e N z w u‫ א‬A W u‫ א‬A E)UF

.‫ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ‬:(38) ‫ﺍﻟﺸﻜﻞ‬


‫ א‬

130

Y i ‫ ة‬. ‫ ات ا‬9 ‫ رآ' [ ا ت و ا‬/ ‫[ ا‬2] ‫ م‬h ‫ا‬

F -O I)) )) ( pV ‫)) ج‬I² ‫א‬x))

K ‫[ م‬I)) )) ))#E ‫)) ز‬TN‫[ م א‬I)) ( ))A

J )S 3RJ ‫ و‬، = J S u u‫ א‬% K‫[ م‬I KO J = ‫ א‬J b ‫א‬

F (‫)) د‬U ‫[ א‬I)) ))L ‫)) ل א‬S ‫ א‬Q)) )) =X J ))b ‫ א‬gx))*‫ و‬KP ))&

F -O I))) ‫ و‬K O )))8 ‫))) ))) &))) ل א‬S‫[ א א‬I))) ‫ و א‬، )))J‫))) < א א‬% 4‫א‬

W I ‫ ع א א א‬XV .=O| J = ‫ א‬J b ‫א‬ K J b ‫ و א א אد ¨ ( א‬9 ‫ د א‬J

J1

K b& a&‫ א‬-i ، 0]Z |W‫ א‬0s ‫ א‬Q ‫

א‬J2 KE39F KO8 ‫ א‬F E ،0‫ א‬J e . Tc %

J3

K‫ ن‬ZS a&‫

א‬J4

)))) W ))))&o‫ وא‬، ))))[ ‫[ א‬I)))) W‫ول‬W‫ א‬W‫ )))) ن‬7 ))))=*

J5

، )J = ‫ א‬J )b ‫ א‬h ) I -)A -)i ، ‫[ م‬I) ‫ د א‬J K‫[ م‬I KO ‫ א‬J b ‫א‬

K w ‫ و א‬. ‫وذ‬

X8 1 [3]

u‫)) א‬A 3)) I( ‫[ م‬I)) ‫) ن א‬E ‫ذא‬V ً #)) K [I)) )=O J ))S K))A z)

K IO ‫ وא‬u‫ א א‬J S l X w ، Z ‫א‬

) J F ) T )b= ‫ א‬gx)*‫ و‬K‫[ ص‬L¬ d ‫ و‬، R J b ‫ א‬z

K ً‫א‬h#E [I ‫ ن د א‬E

) )S ‫ א‬J )b ‫ > ن א‬،KZ%W‫ א‬pV Q W‫{ א‬0‫ א‬IX¡ J b ‫א‬

u )) V Q)) ‫)) ص‬J‫א א‬x)) ، )) ‫ א‬.)) ‫ ذ‬K))&‫)) وא )) א دא‬Z ‫ א‬e)) \ Q)) K)) X

K J b ‫ א‬0‫دא‬V K T I ‫ ( א‬I J b ‫א‬


‫ ‬

‫ א ‬

‫‪131‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(39‬ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ‪.‬‬

‫ ‬

‫ا ‪'FHP‬‬ ‫א ‪ F E0 8‬א ‪ P JV Z‬و‪ K T X K %‬א ‪ ،K‬و ز() د א@ ‪ )I‬ج‪ ،‬و ‪ )T=O‬‬ ‫‪ F‬א ‪ tA‬ذא‪ ) i I)ZX lX‬א = ) ‪ ) c= F‬א ) ‪ ،‬و )‪ ) ^ . x‬ن (‪ Y ) I‬‬ ‫א [ م ‪ Q‬א ( א ‪ ZI% b‬د *‪ gx‬א ‪ ، %‬و‪ F

)*0 & A X‬‬ ‫ ن وא‪ K J‬‬


‫‪132‬‬

‫ ‬

‫ א ‬


133

‫ א‬

4 +`2‫ ا‬#rP+ ‫ا‬ Backup

])Rw . )% J ) t) )A =)% ‫) &) ل‬TI \ ~) ‫ א‬.)X Z e) \ ‫ ن‬K k

، < )% 4‫ج א‬0 )& X )Z [ tcZJ °I ( KKK‫ ل = * ؟‬X ‫ ذא‬K &o ‫ و‬3

، TI T( )) )) IJ^‫( א‬s))[I ‫)) * )) א‬E‫ ذ‬7a=))% K )) IJ^‫( א‬s))[I ‫ א‬Q )) ( )) ))*‫و‬

K (s[I q ‫[ אم‬I%‫ א‬Z E‫ و‬، IJ^‫( א‬s[I ‫ א‬O - OI=%‫و‬

W IJ^‫( א‬s[I ‫ א‬9 ]I(

K ‫ و_ א‬Z T=(sk ‫

א א אد‬J1

)bb[ ‫ وא‬، )b ‫ وא‬، )_ ‫ وא‬، ) ‫) אص א‬AW‫ א‬K)# (s)[I ‫ א‬%‫

و‬J2 K m‫א‬aw^‫ و * א‬، * %‫ و‬، TI % 3 v z % ‫ א‬9 Ik‫ و‬K (s[I

K ‫ א‬T Ua%‫( وא‬s[I ‫> ( م‬x ‫( א‬s[I ‫ א‬q

J3

4 +`2‫ ا‬#rP+ ‫ ا‬Z [1]

،Norton

Ghost q )) T ))rw )) K)))))) ‫ و‬، (s))))[I ‫ א‬q ‫ ()) )) )) א‬7 ))=*

‫א‬x)* F bI =% O K Z ‫ و‬q ‫ ز א‬TN‫ א‬F E E i 0 SF [ x&]( >x ‫وא‬

K‫ و(= وز‬K 8I ‫ م א‬c e q ‫ א‬IJ^‫ א = ¦ א‬q Q usN‫א‬

' 4 +`‫' ا‬PN W [2]

¦) = ‫) م | א‬c= ‫ א ) | دوא א‬q ‫ | א )"א‬q ‫ א )"א‬w E | ‫ א‬Q ‫

א‬J1

K IJ^‫א‬

.‫ א ﻋﻠﻰ ﺍﻟﺘﺎﱄ‬K ‫ د‬I%^‫ و א‬، IJ^‫ א = ¦ א‬Â . Tc %

J2

.‫ א ﻋﻠﻰ ﺍﻟﺘﺎﱄ‬-i ،‫ د ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﻭﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬J

J3 ‫ ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢ‬a)&‫ و _ ) א ) د א‬Z ¦ = F (s[I ‫ ع א‬a&‫

א‬J4 133


‫ א‬

134

.(‫ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬

K Tª‫ א = [ وא‬ZJ ‫ ن‬O ‫ د‬J

J5 K¦ = Â ‫ א‬l

J6

.)=O| l) w ،‫( ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢ ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬s[I ‫ ع א‬0 I&‫ א‬J F

J7

= ) .) ‫ () ؛

وذ‬، )m ZX ،> )(‫א‬sX ،¦) ،>‫( د‬s[I ‫¨ ( ع א‬

KÂ T= ‫ א‬Zb ‫ א‬F I ‫א‬0 & 0‫ ز‬Q

' 4 +`‫' ا‬PN ‫ ع‬I + ‫[ ا‬3]

¦) = ‫) م | א‬c= ‫ א | دوא א‬q ‫ | א "א‬q ‫ א "א‬w E | ‫ א‬WQ ‫

א‬J1 K IJ^‫א‬

K I ‫ א‬Q ‫ א‬K ‫ د‬I%^‫ و א‬، IJ^‫ א = ¦ א‬Â . Tc %

J2

K I ‫ א‬Q ‫ א‬-i ، ‫ وא@ אدא‬Z ‫ د א‬I%‫ د

א‬J

J3

))( ¨ .))=O|‫ و‬،‫ אض‬I))%‫ א‬0‫ ز‬Q)) = )) )) IJ^‫)) د א = ))[ א‬J

J4

K ‫ _ א‬L Z ‫ _ و‬L9

K‫ ع‬Ua%^‫ م א‬£@ Â ‫ א‬l -i ، I ‫ א‬Q ‫

א‬J5

F I ‫א‬0 & 0‫ ز‬Q = . ‫ وذ‬،‫ ع‬Ua%^‫ א‬eA ( ¨ .=O|

J6

KÂ T= ‫ א‬Zb ‫א‬

W * IJ‫ ¦ א‬K = b= ‫ א‬7 =*

‫) ن‬O F ‫) ن‬O( ‫ ن‬K)rZ(‫ و‬، ‫ ن‬O F (s[I ‫ א‬z %‫ و‬Z¨ ‫ ول ن‬J

J

Kgh

‫ ( و‬J u‫ א‬U < % 4‫ א‬9 X ‫ذא‬V 9 I( ^ QIJ ،< % 4‫ א‬ K m‫א‬aw^‫( א‬s[I ‫ א‬z %‫ و‬E]X

J K>0‫ دو‬KO8 (s[I -A

J


135

‫ א‬

‫ و‬+- ,‫ ا‬# ‫ا‬ E-Mail

O )L T ) X ~) ‫) م א ) א‬A ) (E-mail) ) ‫و‬aO @‫ & )

א "() א‬X

)% %W‫[ ن א א‬I ( 9 E ‫ ن‬w ( [I ‫ א‬-c ‫ض ن‬aZ(‫ و‬Kt a @‫א‬

º )O ‫ و‬، )T ‫ وא ) د‬، I)%‫ وא‬،K )% ‫) ل א‬%0 E ، ‫و‬aO @‫ א "( א‬T ( ~ ‫א‬

pV ‫) ل‬%0@‫) ) ) א‬% ‫) א‬T X ~) ‫ ) א‬J ‫) ن א‬w ( (x) ‫ א‬.« ‫ و‬-* ‫ ن‬A

‫[ אم‬I)%‫ א‬9)=IOX ~) ‫ א‬0 ) &W‫ ) א‬-)TZ (0‫) و‬m )w ‫ א‬gx)*‫ و‬K ) T= ‫ א‬TITU‫و‬

‫ ن ) د‬- ] )8= ‫ ن و‬E ‫ دא‬w- ‫[ م‬I O| I ‫ و‬، T RJ‫و و‬aO @‫א "( א‬

gx)* 3)= ‫ ) ن‬E ، ) ‫و‬aO @‫) א "() א‬%‫ א‬l )%0V O| ^ ‫ و‬،l %0V O|

3) I(‫ و‬،-ً J^ Tr ‫ ق‬I=%- ( ¥ K %‫[ אم و‬I%‫ א‬3 I( *h ‫ و‬0 &W‫א‬

K 0 l X ‫= ول‬% *‫ و‬، ‫و‬aO @‫ א "( א‬K Z O ً Tw . xE

)(" ‫ א‬q ) Q ) ( ) e) K) I( ‫و ^ ن‬aO @‫[ م "( א‬I > ‫ن‬V

‫)) ل‬%0@ ‫[ م‬I)) ( >x)) ‫ א‬q )) " ‫ و*)) א‬،EE-mail

clientF

Q )) ( ))) ‫ و‬،K)))) ‫א‬

Wq " ‫א א‬x* ‫ ن‬0 ‫ ن‬7 =*‫

و‬K T ‫ وא د‬، I%‫ وא‬،K % ‫א‬

‫א‬x))*‫

و‬KMicrosotf

Outlook‫ و‬، Outlook Express K))# ، l))X‫א‬x - )) ‫ א‬K)) ‫ א‬E1F

K. ‫ ذ‬Q ‫ ل‬# E40F KO8 ‫ وא‬،7 =* K (‫ و‬b[8 ‫ א‬. % J F O ( q " ‫א‬

) & ‫א‬x)* ) # ) ‫

و‬K(Browser) Z)bI ‫) א‬%‫> (¡ ض א‬x ‫ א‬K ‫ א‬E2F

. )% J F O) ( ^ q ) " ‫א א‬x)*‫ و‬،EHotmailF K) )*‫ و‬،EYahooF * ( (

)(" ‫ ) م & ) א‬X ~) ‫ א‬E )8

)A ) & ‫ودא‬s) F O ( O ‫ و‬، b[8 ‫א‬

K . ‫ ذ‬m ( E41F KO8 ‫ وא‬،EYahooF * ( K#


‫ א‬

136

.‫ ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪ‬Micorsoft Outlook :(40) ‫ﺍﻟﺸﻜﻞ‬

W Xo‫ א‬u LW‫ א‬K ( l w ،‫[ م‬I ‫ א‬K ‫ א‬q ‫ ن ع‬E ً ( ‫و‬

) ‫ א‬gx)*‫ و‬،l)) )( ‫)= وق‬S F ‫) د‬U ‫ א‬K )% ‫ א‬K )8X A ‫ ض‬E1F

))A‫ و‬، ) % ‫ ع א‬m ‫ و‬،K)% ‫ א‬-%‫ א‬m ( >x ‫ א‬% ‫ س א‬0 Q ( X

K % ‫ א‬-RJ‫ و‬،‫ ل‬%0@‫(¦ א‬0 X ً r( ‫( ض‬ K *‫ א‬I u‫ א‬A‫ و‬، %0 0 I&‫[ م א‬I ‫ א‬O£ E2F

)))% ‫))) ع‬m ))) IE‫ و‬، )))( U )))%0 u )))8 V ))) ‫[ م‬I))) ‫))) א‬O£ E3F

K #E ‫ و‬، [L pV %0V -i ،(Message body) % ‫ א‬P w‫ و‬،(Subject)


137

‫ א‬

) E ، )% ‫ א‬e) (Attachment)

KO)L Q %0V‫ = و‬Z 0 I&‫ א‬E4F

K T I ( ~ ‫ א‬K % ‫ א‬e l bX ~ ‫ א‬w ‫ א‬ZJ (" ‫ א‬3J S O|

.‫ ﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢ‬Yahoo ‫ ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ‬:(41) ‫ﺍﻟﺸﻜﻞ‬

‫ و ؟‬+- ,‫ ا‬# ‫ ا‬W 7# S ‫[ آ‬1]

* )c ‫ ) א‬J ‫

א‬u )8 ‫) ن *) א‬E ‫ن‬V ‫

و‬J g‫) د‬Z} K) ( ^ K) ‫ א‬q " ‫ن א‬V

>x) ‫ א‬EE-mail ServerF

-)% Y ( ‫ و‬، ‫و‬aO @‫ § دم א "( א‬I ( l V K

J‫ ن‬

W * ‫ ن

د & د‬OI(

، ) n‫[ א‬I) ‫ ) א‬K % ‫ ل א‬I%^ b :(SMTP) ‫)ﺃ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬

K % ‫ ل א‬%0@ i ‫ א‬U0 ‫ د א‬KbI( E ، ‫ א‬TU ‫ א‬pV %0V‫و‬


138

‫ א‬

K‫ج‬0 ‫ א‬Xo‫ א‬K % ‫ א‬n‫[ א‬I ‫ ل א‬I%‫ و א‬، T V

‫[ م‬I KO ‫د‬0‫ א א‬K % ‫ ل א‬E X‫א א "و‬x* Z :(POP) ‫)ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬

))O| P ))& ^ ))E X‫ و‬7 ))=*‫ و‬K 3)) ‫ =)) א‬T))m F )) (‫ و‬، ))J Q))

KEPOPF ^ T ‫[ א‬I%‫א‬

)Zw

K ) ‫و‬aO @‫) م א "() א‬c K) ) Z E ‫ ) ن‬E41F KO8 ‫ א‬Q I =%‫و‬

K))# K)) q )) > ‫[ אم‬I))% ))% ‫[ م )) אد א‬I)) ‫)) ل ( )) م א‬%0@‫ )) א‬J

F 1 -))A0 )) ‫א‬F ‫)) ل‬%0@‫ א‬0‫ ز‬z ))r( u ))TI ^‫ )) א‬-))i ،(Microsoft

Outlook)

~)) ‫ א‬E2 -))A0 )) ‫א‬F

))% ‫ ل א‬I))% (SMTP) ‫)) ل‬E X‫ =)) * ( )) م و‬KEKO))8 ‫א‬ W * i ^ ‫ ^ن‬IJ‫ א‬7 =*‫ و‬، TITU‫ و‬pV T % (

)( ) & ‫ود‬s)}

X ) l) V )TU ‫)[ א‬8 ‫ وא‬% ‫ א‬0 b¡ ‫ ن‬O( ‫* ن‬

s)) 4‫ א‬F ))% ‫ א‬e))m (SMTP) ‫)) ل‬E X‫)) ل ( )) م و‬4‫ א‬gx))* ))Zw

K ))J‫و )) وא‬aO V KE< ‫א‬F l V TU ‫[ א‬8 b[ ‫א‬

) & >‫ود‬s)}

X ) l) V )TU ‫[ א‬8 ‫ وא‬% ‫ א‬0 b¡ ‫ ن‬O( ‫* ن‬

% ‫ א‬0 b¡ ‫> م‬x ‫(

א‬SMTP) ‫ ل‬E X‫ و*= > و‬، Z I ‫و‬aO V (

z X ( >x ‫و א‬aO @‫ود & א "( א‬s F l) = ‫( א‬SMTP) ‫ ل‬E X‫ ^ "و‬bX‫א‬

e)r( ‫ و‬،l) V )% ‫ و( א‬،E3 -A0 ‫א‬F % ‫ א‬l V TU ‫[ א‬8 ‫ א‬l

>W ‫) ل‬%0@‫ א‬0x) X ‫ذא‬V E4 -)A0 ) ‫א‬F )%0V ‫ א ) אد‬K )% ‫ ) א‬A F % ‫א‬

KE5 -A0 ‫א‬F =O . ‫ ذ‬0 S QI T % ( -i ،3 %


139

‫ א‬

r[ G[‫د‬Ps NOPQ‫(ر‬SMTP Server) RS Rt‫ر‬Pa RY‫و‬EJdWL‫_^ إ‬EF G[^a ‫ود‬c[ RY‫و‬EJdWLe‫_^ ا‬E`L‫ل ا‬P`mJQ‫ ا‬G[^a ‫ود‬c[ (POP Server)

‫ل‬A‫آ‬AC‫و‬EF POP3 POP3

‫)د‬ (

RY‫و‬EJdWLe‫_^ ا‬E`L‫ل ا‬PQ ‫ إر‬G[^a ‫ود‬c[(SMTP Server)

‫)أ‬

‫)ج‬ (

‫)ب‬ (

RS TUVCGHIJKHL‫ ا‬NOPQEL‫ا‬ GWXY ‫ت‬PUI[ G\W‫ه‬ (Text Files)

( ‫ل‬A‫آ‬AC‫و‬EF SMTP

(3) (4)

(5)

(2)

‫اد‬EHL‫ ا‬NOPQEL‫ا‬

‫ أو‬RUCP‫ ه‬na ‫ب‬AQPqGd`o

‫ أو‬RUCP‫ ه‬na ‫ب‬AQPq Gd`o

^_E`L‫ ا‬G[^a ‫ود‬c[ RY‫و‬EJdWLe‫(ا‬EMAIL Server) ‫ أو‬G‫آ‬EgLPF ‫ص‬PiL‫ا‬ jYEJYe‫ ا‬G[^a ‫ود‬c[ ISP

^_E`L‫ا‬ RY‫و‬EJdWLe‫ا‬ E-mail

(1)

Client

.‫ ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬:(42) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

pV

)& ) ‫و‬aO V ( & ‫ود‬s} z X [L *0 b %0 X]X J‫و‬

‫)) ل‬E X‫)) ن و‬w E )) ‫א‬F )) n‫و )) א‬aO @‫ود & )) א "()) א‬s))} z X )) ‫[ م‬I))

)= ‫ و‬KE < ) ‫א‬F ‫[ م‬I) ‫ א‬. x) )b[ ‫ א‬s) 4‫ א‬F ‫د‬0‫ א א‬% ‫ א‬Z (SMTP)

>x) ‫ א‬،(POP) ‫) ل‬E X‫) "و‬L K)bI( l) w K) ‫ א "() א‬q ) ‫[ م‬I) ‫ א‬. ‫ ذ‬IZ(

K) ‫ א "() א‬q ) pV T )% ( -)i

،E ‫א ) ج‬F K )%0 ) ‫[ م‬I ‫ א‬s J F x&](

Kh&W‫ א‬Tm w ، E‫א د‬F


‫ א‬

140

‫ و‬+- ,‫ ا‬# ‫ ل ا‬7+ ‫ ا‬S +-$ + ‫ ! ر ا‬R‫[ ا‬2]

، E ))8 ‫ ^ً )) א‬I))%‫

א‬t)) a @‫)) &)) א‬#E )) ‫و‬aO @‫( )) א "()) א‬

))( ‫))= وق‬S ‫ )) ن‬400 <0 )) ( ) ))U ( ‫ و‬،‫)) אد‬wW‫ )) א‬. x))E‫ و‬، )) %: ‫وא‬

F ً ( =)% ٪20 *0 A ‫ ز( د‬TL w [I ‫ د א‬K E 8 ‫و & ص‬aO V

‫ )) ن‬14,9 )) ‫ د‬I ‫ א‬K ))% ‫)) ن )) د א‬E ‫م‬2002 ‫ )) م‬F‫

و‬K ))m ‫))= א‬% ( ) 8 ‫א‬

K ))% ‫ )) د א‬K))b( ‫ ن‬e))A I(‫ و‬،‫ א )) م‬F ))%0 ‫ ( )) ن‬X 4 )) ‫ א‬A > ،ً ) ( ))%0

‫) ل‬X ^ ‫) م‬A0W‫ א‬gx)*‫ و‬KE1 F ً ) ( %0 ‫ ن‬35 <0 ( pV ‫م‬2005 ‫ د م‬I ‫א‬

l)X A Q) . x)E ‫) ل‬X K)

،3) w ، ) ‫و‬aO @ ‫ ل א "() א‬I)%‫

א ) אد א‬Q z w

K -TI b T ‫[ א‬I%‫ אد א‬wW‫ وא‬E 8 O| ‫ ل‬bX‫ دא

א‬lIZb

RT)) w ))* ، )) ‫و‬aO @‫ )) א "()) א‬t)) U ))TX‫ ذא‬s)) ‫ א‬gx))* ‫ )) ن‬E

W ( R ‫ א‬gx* ‫ و‬، ‫و‬aO @‫א‬

) ‫و‬aO @‫= ))))))) د( א "() א‬S ‫و @ ) אق‬aO @‫[ אم א "( א‬I)))))%‫ א‬E F

( ))) - E )))8 )))E ‫ א‬.))) X ‫ و‬، )))b[8 ‫ א‬u‫))))) א‬% - (E-mail

account)

ESpamF ‫ ))) د‬Q )))) ( >x ‫ א‬- l w < ))) ‫ א‬h )))(" ‫א א‬x* ‫ ز‬w‫

و‬K )))))= RI=

)) ً‫א‬h#))E 3)) I( - ]))8= ‫)) د و א‬Z ))% 4‫د א‬0‫ א )) א‬. ))))TI (‫ و‬،EJunk

mailF‫ و‬

l I) X >x) ‫و ) א‬aO @‫ א "() א‬9)b ) )#E ‫=) ن‬w ‫ذא‬V )S & ،‫ وא ) ل‬tA ‫א‬

pV ) R ‫א א =) ع ) א‬x)* >‫د‬:)( A ‫

و‬KE2 F‫א א = ع‬x* * %: ‫ وא‬E 8 ‫א‬

) < )% 4‫ ) א‬c [I) ‫ ) ن‬J pV >‫د‬:)( ) ، ) ‫ א‬K) O L =&

Kt a @‫ א‬O L pV ‫ ل‬S ‫

و א‬، T U I ~ ‫ א‬I ‫ א‬K 8X

WeA Q ?Controlling Unwanted Content?

W‫ ل = אن‬E1F

http://wstonline.bitpipe.com/data/detail?id=1097086148_820&type=RES&x=460943437

‫ א‬eU ‫ א‬E2F


141

‫ א‬

q ‫ )) א ))"א‬h#))E K)) = ))%‫

و‬-‫אل‬s))( ^‫ و‬- ‫)) ن‬E )) ‫و‬aO @‫ن א "()) א‬V E<F

K * 8 ‫ و‬# ‫א‬

T [I)) ( ~)) ‫ א‬K ))% ‫و )) )) א‬aO @‫)) ن א "()) א‬w .)) ‫ ذ‬pV w ))mV E)))UF Phishing F -% Y ( *‫ و‬، % 4‫ وא א‬b[8 ‫ א א‬e N ‫ \ ن‬T ‫א‬

) ‫ و‬K t) a @‫ א‬O )L ‫[)) אم‬I% ) ‫و‬aO @‫ א‬3)b= l)) ‫ ن‬O| ‫ و‬،Escam

U0 ) ‫ א‬g Tc F l 8( t a @‫ א‬Q eA u 8 -U T ‫ ن ( م א‬. ‫ ذ‬Q # W‫א‬

l) K) I( >x) ‫ א‬.)= ‫ א‬K)# ، ‫[ م‬I) ) * ‫() ) ذא‬0 I ‫) א‬b[L eA

) ‫و‬aO V ‫[ م () א‬I) ‫ א‬pV K)% (‫ و‬.)= ‫) א‬b[L -U )T ‫ א‬K) I=( -)i ،Y TI ‫א‬

l J ‫ ض‬I( « ، b[8 ‫ א‬lX ( I

t a @‫ א‬F l A 0 (‫ ز‬l= 3 (

z ‫ א ) א‬Q) = ) ‫[ م‬I) ‫ ) م א‬A = ‫

و‬KeA ‫ א‬pV ‫א‬0 ‫[ م‬I ‫ و( א‬،Y (

‫)) ن‬w .))= ‫ א‬e))A }

lT )L 3 )) ‫

و‬K -U ))T ‫ א‬g]))8 >x) ‫ א‬e))A ‫ א‬pV z ‫ א )) א‬.)) ‫ ذ‬gx)&](

W K)# ، )% 4‫ א‬lX K& ( ‫ ن‬l= eA ‫ א‬3 ( -i ،‫ج‬0 I%‫ א‬A l 70 ( ^ Y TI ‫א‬

‫)) ن‬E l) 9)8IO( ‫ د ون ن‬e)A ‫ ) ج ) א‬-)i ، )*h ‫ א ) > و‬l) A0‫ و‬، l ) J -)A0

) ‫و ) ن א‬aO @‫ א‬3)b= ‫ א‬0 )8I ‫ א‬Q) ‫) א‬L: ‫ و ) א‬K ) ‫و‬aO V 3b m

pV ‫م‬1999 ‫ ) م‬F ‫א‬0^‫ دو‬3،262،834 ) t) ZX0‫ א‬3)b= ‫א א = ع )

א‬x* u‫ א‬U

e) 0 ‫) ن‬r F ٪448 *0 )A ‫() د‬s > ،‫م‬2002 ‫ م‬F ‫א‬0^‫ دو‬14،647،933

‫م‬2004 ‫ ) م‬t)ª

F-Secure )))E L ‫ ن‬. x)))E ‫ א‬L:))) ‫ و א‬KE1 Fz w ‫= א‬%

KE2 F ‫و‬aO @‫ א‬3b= ‫ م א‬

Q) ?KWhat it is, how can it affect us, and how to deal with spam ? W ‫ ))))) ل =))) אن‬E1F http://www.sans.org/rr/whitepapers/email/1111.phpWeA

Q))) ?F-Secure

Corporation's Data Security Summary for 200? W ‫ ))) ل =))) אن‬E2F http://f-secure.com/2004WeA


‫ א‬

142

K)#| l) w < ) ‫ א‬h) (" ‫ ن א‬E ‫م‬2004 =% F l pV (0 I ‫ א‬h8X‫و‬

E )8 t) 4 ~) ‫ א‬9 )OI ‫ א‬0 ) X‫ و‬K [I) ‫ א‬pV Kb( >x ‫

א "( א‬٪70

KE1 F E )8 9) K)O 0^‫ دو‬Z ]) l) w < ) ‫ א‬h) )(" ‫) א‬R I

‫م‬2003‫ م‬

{ ) I ) )*‫ و‬، ) ‫و‬aO @‫) ز א "() א‬w Q ) ( ) T *h ‫ و‬0 &W‫ א‬gx* u0 ‫و‬

K I ‫ א‬KbZ ‫ א‬F l=

(

E-mail Filtering

) ‫ و‬+- ,‫ ا‬# ‫[ [ ز ا‬3]

K(Spam) l) w < ) ‫ א‬h) )(" ‫[ ) א‬I) ‫و ) א‬aO @‫) ز א "() א‬Z b (

W m F ‫ ز‬Z ‫ א‬u‫ א‬UV ‫ א م‬J I ‫ = א‬I ‫ א‬O£‫و‬

pV ‫ א "( א دم‬e \ 0 | WEClient E-MailF ‫و‬aO @‫ א "( א‬K q E F

)) ( ‫ א‬gx))* s)) IX‫ و‬K 7 ))=* ‫)) ز‬Z ‫ )) )) > )) א‬J ، )) ‫و‬aO @‫ א "()) א‬K)) q ))

gx) )O K ً ) d ) ) ‫" ) ً و‬I ( ( ¨ 0‫ א‬A ‫[ م‬I ‫ א‬X T ‫ و‬، TI T

K)) A K)) ‫ א‬q )) pV K)) =( ‫ ن‬3)) l)) w < )) ‫ א‬h)) ))(" ‫ ن א‬W ))T= < )) )) ( ‫א‬

l)) ‫ )) ن‬E ، O ))8 ‫=)) ق א‬I&‫ א‬3 )) ( )) ، -)R4‫ א‬h ))E ‫)) ن‬O( ))A ))(" ‫א א‬x))*‫ و‬،lI Z))bX

z)[E )« t) a @‫ א‬O )8 ‫[ م‬I) ‫ א‬z) 0 %‫ و‬t E ‫ذא‬V S & ،ً ( ً IA‫ ق و‬I (

l) w ، )S 0 )b K) X )O )T )r( ) ( ‫ א‬gx)* < ) ‫

و‬، ً # ،9X ‫א‬

^V‫ و‬،EAntivirusF ))%‫و‬hZ ‫)) د‬r ‫ א‬q ‫ود )) "א‬s)) 3 ))%‫ א‬4‫ א‬e)) \ ‫)) ن‬OX ‫ ن‬3))

)%‫و‬hZ ‫) د‬r ‫ א‬q ‫ ) "א‬s)TUW‫ א‬e \ K ¨‫ و‬، sTUW‫ א‬. X %‫و‬hZ ‫ א‬tAa&‫א‬

) Ow ‫ذא‬V K I) ‫ א‬pV < )A ‫) ن‬O( A K ،ً S ً‫ ( א‬0‫ א‬I% q ‫ א "א‬. X ( ¨‫و‬ Kً # ،EISPF

t a @‫ود & א‬s} X ‫ א‬sTUW‫ א‬e \ F T ¨ F

WeA Q ?Spam Classification Techniques? W‫ ل = אن‬E4F http://searchwindowssecurity.techtarget.com/whitepaperPage/0,293857sid45_gci10109 12,00.html


143

‫ א‬

s)EaX ) 4‫ א‬gx)* F :(Server E-Mail)‫)ﺏ( ﻣﺰﻭﺩ ﺧﺪﻣﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘـﺮﻭﱐ‬

u )) V e)) ، ً ) J )) ‫ א ( )) *)) א‬gx))*‫ و‬،l)) Z )) ‫ود א‬s)) F ‫)) ز‬Z ‫)) د א‬TU

K‫ ز‬Z ‫ א‬Q ‫א‬0 ‫[ م א‬I ‫א‬

K)4 ً‫) دא‬Z= )ZO( ^ T= Í( ‫ ن‬h ، ‫و‬aO @‫ ز א "( א‬Z ‫ ق‬7 =*‫و‬

) ) ( ) )#E ) I b=( l w . x ً X‫

و‬Kl w < ‫ א‬h (" ‫ א‬r

W Xo‫ א ق א‬TL ‫

و‬K r ‫ א‬gx* 0 i

Q) ) ( ‫ א‬gx)* ) I X :(Black

List)

‫ ﻃﺮﻳﻘﺔ ﺍﻟﻘﺎﺋﻤـﺔ ﺍﻟﺴـــﻮﺩﺍﺀ‬-‫ﺃ‬

h)) ))(" ‫ א‬K))% X ~)) ‫)) א‬TR )) A ‫)) א =)) و( א‬T w e))m X u‫)) دא‬% )) A ( ))OX

)E]I ) ‫و‬aO @‫ود & א "() א‬s ‫ ( ( م‬U %0 u U Ow ،l w < ‫א‬

))% ‫)) ن א‬w T= ))m ‫)) ن‬E ‫)) ن‬w ،u‫)) א )) א )) دא‬m d )) ))% ‫ א‬0 ))b ‫ )) ن‬

‫ ) ً ن‬J^ 9))8IE‫ذא א‬V ))O K l) w ً ) ً‫ )) () א‬X ))% ‫)) ن א‬w ))O( ‫ن‬V‫ و‬،Yx)¨

K u‫ א ) א ) دא‬pV Y )r( T )% ‫ ن‬w l w < h ( TI J F * % ‫א‬

) ( ‫ א‬gx)* t=) J A‫ و‬K TI I ‫ و‬u‫ א א دא‬gx* ( ¨ O 8 ‫> א‬0‫دא‬V p I(‫و‬

u‫)) دא‬% )) A ( ))OI ))*‫ د‬TU )) J I ))T= ‫ )) ون‬I ‫)) א‬Z I[ ‫)) א‬TR ))O| )) v

‫[ ن‬I) ( l) w < ) ‫ א‬h) )(" ‫)

א‬% ‫ א ( ن‬gx* < O K Ea8

(‫ א =) و‬gx)* K)E I ‫ ن‬w . x ‫ و‬،-T=(‫ون = و‬0‫و‬s( -T E ، (‫ ً א = و‬w^

K‫ ل‬w h ‫ و‬9 O

) ( ‫ א‬gx)* :(White

List)

‫ ﻃﺮﻳﻘـــﺔ ﺍﻟﻘﺎﺋﻤـــﺔ ﺍﻟﺒﻴﻀــــﺎﺀ‬-‫ﺏ‬

) l) w < ) h ( * %0 KE ‫ض *= ن‬aZ w ، TI dE ‫[ م א = א‬I X

) )Xo‫ ل א "() א‬I)%‫) א ) א‬% ‫ א‬-)rX ~) ‫ א‬u )r ‫ א א‬F K% ‫ א‬O(

)T w ،l) w < ) ‫ א‬h (" ‫ א‬m ( 4‫ א‬h E ً‫א‬0 A w X ( ‫ א‬gx* ‫ ن‬e ‫ و‬،-T A


‫ א‬

144

Ku r ‫ א א‬F t TU ً ‫ د‬A ‫ ن‬E ‫ذא‬V ،l w < ( ‫ ل‬S‫ و‬e=£ A

: ( Heuristics Engines ) ‫ﺟـ ـ ﻃﺮﻳﻘﺔ ﳏﺮﻛﺎﺕ ﺍﻟﻘﻮﺍﻋـــﺪ ﺍﳌﺴﺎﻋـــﺪﺓ‬

t) E ‫ذא‬V ) )( I ‫) ن‬bI[ ‫ א‬T )r( ~) ‫ _ א א א‬Q ( ‫ א‬gx* I X

‫ ( ) م‬q ) 0 )S Q 7 F ‫ א א‬gx* em X -i ،l w < h ً‫ ( א‬%0

)) )) ‫ א‬Q)) ‫ )) م‬X )) ‫ א א‬gx))* ‫ن‬V ‫)) א )) ل‬O| )) 0 ))b ‫ و‬Kً ) ‫)) ز‬Z ‫ א‬K))

h) )(" ‫ א‬F )#O( ً #) w

K l) w < ) ‫ א‬h) )(" ‫ א‬F )*‫ د‬U‫ و‬3 ( ZS‫ و‬b&

‫= ) ؛‬U ) ‫ و‬، ‫) و‬i Q) ‫) ل‬b4 ‫ و א ) د‬، _ ‫ وض‬-( X l w < ‫א‬

‫ و ) ول‬K ‫[ م‬I) ‫ א‬h#)( Q ‫ ً ( א*= ن‬l w < ‫ א‬h (" ‫ א‬% ‫ن‬W . ‫وذ‬

)) ( ))( 4‫ א‬w ))X ~)) ‫ א‬q ‫ א ))"א‬Q)) Y ))ZI ‫ )) د )) ق‬V )) ‫و‬aO @‫)) א "()) א‬%

K ‫ ( א א‬I I ‫ א‬U 4‫ א ( א‬gx* < ‫ و‬K ‫א א א‬

e) ) ( ‫ א‬gx)* ‫[ אم‬I)%‫ =) א‬:‫ ﻃﺮﻳﻘﺔ ﺍﻟﺘﺼﻨﻴﻒ ﺍﳌﺒﲏ ﻋﻠﻰ ﺇﺣﺼﺎﺀﺍﺕ‬-‫ﺩ‬

K ) ( ‫ א‬gx)* ‫[ م‬I) X ~) ‫) א‬TN‫ א‬pV ‫> () د‬x ‫ א‬l w < ‫ א‬h (" ‫ א‬

T)b ‫) و‬% ‫ ع א‬m & F ‫د‬0‫ א א‬O ‫ א א‬K 8X ‫ א‬gx*‫و‬

)) X l)) w < )) ‫ א‬h)) ))(" ‫)) )) א‬T \ ~)) ‫ א )) א‬Q)) u ))= ‫ و‬، ))SW‫א‬

gx)* ‫) ن‬OX ‫ ) ل ن‬IJ‫ ¨ () א‬F )( U K )%0 ‫) وم‬A = ً J^ ‫[ م‬I X ‫א‬u bJV

)) & F ‫د‬0‫ )) א )) א‬O ‫ )) )) א‬.)) ‫ وذ‬،l)) w < )) h)) ً‫)) ()) א‬% ‫א‬

pV ‫)) ج‬I¨ ^ ))T ‫ و‬، ) Z ‫ א‬TIA )) )) ( ‫ א‬gx))* ‫)) ز‬I£‫ و‬K ))% ‫ و )) א‬،‫)) ع‬m ‫א‬

K O 8 ‫ א‬Q Y 8 ‫ א‬K A I ( ¨

‫ و‬+- ,‫ ا‬# ‫ ا‬T W 7+ ‫ ق ا‬4 WE[‫[ أ‬4]

)A -A )E ، )% 4‫) ل א ) א‬%0@ ) ‫و‬aO @‫[ אم א "() א‬I%‫ א‬3= E F

)) ‫و‬aO @‫)) א "()) א‬O( )) ±VKK 0‫ )) א )) و‬E ‫ و‬،.))= ‫ א‬F . )) J -))A0 ‫ و‬،‫ )) ن‬I ^‫א‬

)« * Q) K)% X ) ‫و‬aO @‫ א "() א‬K %0 ‫ ن‬w KSW‫ א‬J ‫ و‬Kً‫ א‬Z8 l [I X >x ‫א‬


145

‫ א‬

) ) ^ ‫و‬aO @‫ א "( א‬hZ8X F ‫ و = א‬، TXu‫ א‬A ‫ ن‬V >W O| Z8 h

KEPGPF q K# ‫א א ض‬x S & q ‫ א‬u‫ א‬L

)))) ‫و‬aO @‫ )))) א "()))) א‬w E ً‫)))) א‬U h ))))O ‫)))) א‬Z ‫)))) ل א‬%0V 3))))= E<F

e) ) Z K) I - )b ) ‫و‬aO @‫ود & ) א "() א‬s ‫ن‬W . ‫ وذ‬،EAttachmentF

) ‫אو‬a)X

) w )T ~) ‫ א‬K )% ‫ א‬. x)E‫ و‬، ) w )

t) ~ ) ‫ א‬K % ‫א‬

F ))A =I&‫ א‬3 )) X ))T w h ))O ‫)) א‬Z ‫ א‬K))% X ))= ‫ و‬K-))R4‫)) א‬% I ‫ و‬h ))S

) ( K )%‫ و‬7 )=*‫ و‬K )Z ‫ א‬gx)* e) K) I ‫ א‬F ‫ودא א‬s uz 3 O 8 ‫א‬ Kً‫ א‬U h O ‫ א‬Z ‫ א‬K = ‫ א ص‬EFTPF q K# ،ً‫ א‬U h O ‫ א‬Z ‫ ل א‬%0@

h)) K ))% l ))L l))U‫ )) > و‬T ))% X ~)) ‫ א‬K ))% ‫)) )) & )) א‬E]X E)))UF

))(" ‫)) ز א‬w )) c K)) A )) Yx)) ‫ )) ض‬IX ))A . ))%0 ‫)) ن‬w ^V‫ و‬، ))T w < )) ‫א‬ KK I ‫ א‬P ‫و‬aO @‫א‬

‫) ن‬O|‫ و‬، * ) X ~ ‫ א‬% ‫ ع א‬m ‫ & א‬F % ‫ א ض א‬em‫ و‬E‫د‬F

K A i ‫" א‬E ً‫א‬0 A % ‫ א‬u @ T= K% X ~ ‫ א‬TN‫ א‬-%‫ א‬m X

^V .) ‫ = א‬z) X )))w ،(Email address) ‫و‬aO @‫ א‬. ‫ = א‬Q ))w J E)*F

Kl #X

I))ZX ^ . x))E‫ و‬، -Tw )) X ^ ‫))[ ص‬L )) )) ‫ )) א د‬w ‫ א‬I))ZX ^ E‫و‬F

Kً A I %0V O( ‫ذא‬V -Tw X ‫[ ص‬L ‫ א د‬w ‫א‬

e))A IX‫ و‬، -Tw )) X ‫))[ ص‬L )) )) ‫و‬aO V ))( ‫)) ل‬S‫ و‬e))A IX t))=E ‫ذא‬V E‫ز‬F

9)8E ‫) م‬c ‫[ אم‬I)% T)b w ) )E]X ) w ‫ א‬I)w K) w w ‫ ل‬S‫ و‬. xE K %‫و‬hZ ‫א‬ K7‫ ز‬TU F ً i %‫و‬hZ ‫ א‬98E ‫ م‬c ‫ א‬E)JF


‫ א‬

146

))) I ‫ א‬K))) I ‫))) א‬S & ))) X ))) ‫و‬aO @‫ ))) א "())) א‬c ))) E‫ط‬F

K S ‫ א‬gx* K 8X 9A X ‫ ن‬. ، w EAutomatic DownloadF

)(" ‫ א‬K) q ) ‫ ) م‬V .=O w l w < h ً‫ ( א‬K I X = E>F

)(" ‫ א‬. ‫ ذ‬3Rv q " ‫ ( م א‬I ‫ و‬،l w < h (" ‫א א‬x* ‫و ]ن‬aO @‫א‬

Kً I

‫ و‬+- ,‫ ا‬# ‫' ا‬# '` +" ‫ ق‬4 [5]

hZ)8X ‫) م‬c Q ‫ ل‬E X‫א א "و‬x* I ( WE1 F (" (S/MIME) ‫ ل‬E X‫ و‬E F

W I % % I & -( X l=O| KK % ‫ ( א‬% Q Z4‫ א‬E1F

KK % ‫ א‬% Q Z4‫ א‬E2F

W Xo‫ ل ^ א‬E X‫ א "و‬K ( O ‫و‬

K ‫ א ز‬hZ8I ‫ א‬X Z ‫[ م‬I KE P ‫ ن‬O( ‫ ن‬E1F

) v ، ) I TU T ‫ دق‬b ‫ د‬TL ‫[ م‬I KE P ‫ ن‬O( ‫ ن‬E2F

) I l K I( ( * I ‫ ل א‬E X‫א א "و‬xT I ‫> א‬W O|

") )%0V )O| ) v ) A0 KO)L F ) Z ‫ د‬T)8 ‫ א‬gx*‫ و‬K *‫ د א ~ ("ز‬T8 ‫א‬

K U 4‫ א = א‬O L

S & l w ‫[ م‬I ‫ ز א ص‬TN‫ א‬F ‫و‬aO @‫ א "( א‬K q ‫ ن‬O( ‫ ن‬E3F Office

F‫( و‬Microsoft

Outlook Express) q)))) "w ،(S/MIME) ‫)) ل‬E X‫ و‬e)) K)) I ‫א‬

K(S/MIME)

e K I ‫ א‬T=O| Netscape Messenger)F

q ))) 7 [ = ‫

وא‬،EOutlook

) c ) 9) : q(s) Q ‫ ل‬E X‫א א "و‬x* I ( :(PGP) ‫)ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬ http://www.dartmouth.edu/~pkilab/pages/Using_SMIME_e-mail.html

E1F


147

‫ א‬

‫א‬x* Q > c= ‫ א‬T% % F I X ( I E L t A A‫ و‬،hZ8I ‫א‬

e))A ))T= )) I ‫ א‬gx))* K)) ¨ ))O| ~)) ‫ א‬hT))8 ‫ א‬e))A‫ و )) א א‬،‫)) ل‬E X‫א "و‬

، T )) X ~)) ‫ א )) א‬0‫ )) א‬F )) I ‫ א‬gx))* ‫)) و‬ZIX‫ و‬K Lhttp://www.pgp.com

Q) )(s( T)r ‫ و‬،l )%0V u )=i ‫و‬aO @‫ א "( א‬hZ8X & ‫ م‬X T=O ‫و‬

K< % 4‫ א‬F T=(sk u =i K % ‫ א‬hZ8I . ‫ذ‬

'FHP ‫ا‬

K)) ‫ א‬K T)) X K ))%‫ و‬P ))JV - ))Z ‫ א‬F E0 ))8 E - )) ‫و‬aO @‫א "()) א‬

، )) ‫ )) א‬c= F )) = ‫ )) א‬i I))ZX l))X‫ ذא‬t))A ‫ א‬F ))T=O ‫ و‬،‫)) ج‬I @‫وز()) د א‬

، )% ‫ א‬gx)* ‫ د‬ZI% b ‫ א ( א‬Q ‫[ م‬I ‫ א‬Y I( ‫ ^ ن‬. x ‫و‬

) = X )w 3) I( ‫و‬aO @‫ ( א "( א‬4‫ א‬3 ‫ א‬U O K *0 & A X‫و‬

)) T ‫ א‬gx))* ‫)) ل‬O(V )) )) ^‫ و‬، ))Z ‫ א‬F E0 ))8 )) ‫ א‬.)) X )) )) ))#E

0‫ دو‬l) d ) ‫[ م‬I) ‫ ن א‬،‫ ل‬v ،° ( ^ ‫א‬x* O ‫ و‬K ‫ א‬F bb[I

~) ‫א א‬u‫) א‬U@‫) ) =) ) د ) א‬A‫ و‬، )bb[I ‫ א‬0‫ ) و‬K O g0‫ن دو‬V K ،l (

)))(" ‫[ אم א‬I)))%^ J )))b ‫ א‬0 ))) &W‫ א‬K))) I )))T X‫[ م א ))) د> א‬I))) )))O|

K ‫و‬aO @‫א‬


‫‪148‬‬ ‫ ‬

‫ ‬

‫ א ‬


149

‫ א‬

‫ ــــ‬s‫ق ا‬6‫ـــ‬N+ ‫ا‬ Secure Online Shopping

d ) ‫ ) ق‬I Y ) ( ) ‫ و‬،‫* < ) ق‬x ‫ ق دون א‬I ‫ ً א ل א‬m ‫ ن‬E

z) w d ) ، t) ‫ ) ق ) א‬I ‫ ن א‬O @ t a @‫ د & א‬U‫ و‬e ‫ن‬o‫ א‬O > R ‫א‬

F ً ) r( ‫ و‬K)) ،E t) a @‫ א‬Q)) e))A T( )) ))n‫אض ن א‬aw )) F )) n‫ א‬U ))I ‫ א‬F

F ‫=) ع‬X‫ و( ) و‬T)% ) ) = ‫ א = ) א‬gx)*

l)I A e QIJ O K ‫ א‬U I ‫א‬

W‫ وق‬Z ‫ א‬x&] ‫ و‬،> I ‫ ق א‬I ‫ א‬#E *0 & ‫ ن‬w ‫ ق‬I ‫ א‬

‫ﺍﻟﺘﺴﻮﻕ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻧﺘﺮﻧﺖ‬

‫ﺍﻟﺘﺴﻮﻕ ﺍﻟﺘﻘﻠﻴﺪﻱ‬

‫ س‬h ‫ و س‬Y‫ و‬

RI ‫ ن א‬O

Y (

0‫ و‬r d

.ª^ RI ‫ א‬w

Y (

0‫ و‬r d

> (" ‫ א‬. ‫ = א‬RI ‫ א‬w

Y (

0‫ و‬r d

‫ א‬.X (a8 RI ‫ א‬w

3) ‫ن‬V J Y (

ew ))) ‫ א‬3))) X U )))I ‫א‬

I ^‫ א‬A

-

T%

-

t)))) A ‫ذא‬V Y )))) ( ^

‫ = د‬ew

I ^‫ א‬.IA RI ‫ א‬w

0‫ و‬r d RI ‫ א‬u‫ א‬8 ‫ א‬R I .X 98OX

S

‫ ل‬I .I b[L ‫ ض‬X

^ E )))8 e))) .)))X ‫ ))) ض‬X

. ‫ ون‬P &

، )) = W‫ א‬0 )) &W Y ))Z t)) a @‫ )) ق )) ()) א‬I ‫ن א‬V ‫ א )) ل‬pV )) À 149


150

‫ א‬

))( )) ‫ )) ق‬I ‫ א‬u ))=i ‫)) ص‬4‫א ^ )) )) א‬x)) ، ))S b ‫ א‬7 ))TI ^ ))m ))#E ‫و‬

W I ‫ א‬I ‫ ع א‬X‫ وא‬t a @‫א‬

‫) ل‬%0@‫ א‬Q) t=)bI( ) )O|‫ و‬، Z8 h t a @‫ ن א‬w ‫ * م‬E *

))T w )} ))b[8 ‫ א‬.)X . ))%0V )= > ،K³ I)) ‫ وא‬K)³% ‫ א‬P )) w Y ) ( ‫ ن‬

e))A‫)) א‬J ‫ و‬، Z))8 ‫ א‬h)) )) ‫و‬aO @‫ )) )) )) ق א "()) א‬I ^‫ א‬.))IA ))

T [I) X ) = X 7 )=* )O K )m‫ و‬K)O h .X ‫ ض‬X t ]w ،t a @‫א‬

‫) ن‬E ‫ذא‬V ) )w ‫ و‬K -T ) V .)= I ‫ = א‬TI( ¥‫ و‬T ‫ א‬.X

hZ8I U I ‫א‬

.) ‫) ذ‬w ، ) K)O .)=O| ) I ‫ א‬u =i .X hZ8I ‫ ( م‬RI ‫ و א‬eA ‫א‬

W ( I . ‫ وذ‬، ‫ א‬uK =

،http d ) ‫ و‬، https

W )) ) ( ‫ א‬3 X ~ ‫ )))))) א‬Zb ‫ن =) אن א‬V

*

https://www.amazon.com

Khttp S Y J ‫ د‬U‫ و‬J^

http://www.amazon.com

Z8 eA Z8 h eA

F ) E ، ‫ א‬F t a @‫ א‬ZbI Z ‫ א‬z( 8 ‫ א‬F KZA 0 S ‫ د‬U‫* و‬

WE43F KO8 ‫א‬ .‫ ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ‬:(43) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

))(" ‫)) م و א‬c= ‫)) )) & ل‬S ‫ א‬.)) X )) ))Z I 0‫ )) )) و‬E ‫[ م‬I))%‫* א‬

، )RI ‫ א‬F .) )S ‫ א‬0‫ ) א ) و‬O \ )T ‫ א‬J w J F l W ‫و ؛‬aO @‫א‬

e) \ e)rX ^? K)# ‫ ) ( ) ل א‬E ، ‫و‬aO @‫ א‬7 ( ‫ و‬. c= ‫ ل‬S ‫ א‬e I ( l w


151

‫ א‬

K? J‫ وא‬% F .r

Kt a @‫ ق " א‬I S & J‫ ن وא‬I ‫ א‬A ‫[ م‬I%‫* א‬

F ‫ )) ن‬I ^‫)) א‬A )) (s))[I )) X ))w ،.)) 0 )) ‫)) ن א‬E ‫ذא‬V *

))A e)) \ ‫¡ )) ق‬X‫ و‬، ))RI

)) ‫و‬aO @‫ א‬e))A ‫ق א‬a))[¡( ))A l)) W ‫)) ؛‬RI ‫א‬

e )

)²‫ و‬K )= I h) )RI ) = W‫א א‬u‫) א‬U@‫ א‬t) E ‫ذא‬V )S & ‫ ن؛‬I ^‫א‬

‫ ) ن‬I ^‫) א‬A ) ) \ )T ‫) א‬J A )% ) P &W‫ = وא‬Z ‫ א‬

) u ‫ א‬e \ ‫ غ‬V RI ‫ א‬Q 3U I( ‫ ل‬4‫ א‬. X F‫ و‬K RI u

.))IA . ‫ )) א‬w ‫)) ل‬J F‫ و‬،-TX ))A ))( U ‫)) م‬A0 ‫ אل‬I))%‫ وא‬، ))i‫ د‬4‫ א‬.)) X

)A ‫) ن א‬J^ K )A ‫ א‬Y (V‫ و‬A ‫ א@ غ א‬% . 3U I( l w

،u )TI ^‫(¦ א‬0 )X ،-A ) ‫ א‬،-)%^‫א‬F )TX )O ،.IcZ }‫ و‬.( t ‫ زא‬

‫) ل‬b4‫ دون א‬u‫) א‬8 ) ‫ א‬.) X ‫[ אم‬I)%‫) א‬O|‫ و‬،tA % E‫ = אن א אد‬

K Z ‫ א‬A ‫ א‬Q

))A )) ‫

و‬، 0‫ )) א )) و‬E ))S & ،‫)) ز‬TN‫ א‬F .))X ‫ن‬¤s))k ^ * K‫ ن‬I ^‫א‬ K w‫ و‬U I e K X *

)T V ‫) ع‬U t) a @‫ ) () א‬u‫) א‬8 ‫و ً ) א‬aO V ZJ‫ و א‬e ‫* א‬ K U 4‫ = א‬

)J F ) ‫א‬s ‫

& )] א‬K I) X e)A‫ א‬7 )=Tw ،e)A ‫ א‬-)%‫ א‬IE = 0x4‫ · א‬X *

‫ )) ل ن‬w K l) = ( ))% )) Q)) ‫)) ل‬b4‫ و א‬g ))8 < )) ‫ א‬e))A ‫ א‬-))%‫ א‬Y‫)) و‬J Khttp://www.hutmail.com

Wt)) IE

http://www.hotmail.com

W3))IOX

> >‫) د‬ZI >0‫ دو‬KO)8 E ‫و(=) وز‬F K )8I ‫ م א‬c ‫ و‬، ZbI ‫ א‬q { J *


‫ א‬

152

K ZbI ‫אق א‬a&‫ א‬pV >‫د‬:X A = ‫ א‬i

K>0‫ دو‬KO8 l#( ¨‫ و‬%‫و‬hZ ‫ א‬w O q K E]X *

'‫ــ‬FHP ‫ا‬

))m ))#E ‫ و‬، )) = W‫ א‬0 )) &W Y ))Z t)) a @‫ )) ق )) ()) א‬I ‫ن א‬V

‫א‬x)

K l) ) a( ) 7 )=* ‫ ن‬Ex)X ‫ ) ق‬I ‫ ( ( א‬Q ‫ و‬، S b ‫ א‬7 TI ^

‫ ) ن‬W‫) א‬S X ‫ ) ع‬X‫ وא‬، t) a @‫ ) ق ) () א‬I ‫ א‬u =i 0x4‫ & א‬X ^

K T= w =m ~ ‫א‬


153

‫ א‬

* + ,‫ ا‬i '# N ‫ا‬

K) A ) ‫ ( ) ض ) ) ع‬Z)bI ‫ א‬. x)E‫ و‬،t a @‫ א‬Q ‫ ق‬I ‫א‬

^ . x K.X E ¨ KR ( ZbI ‫؛ و = א‬.X KR ( u‫ א‬8 ‫ = א‬w ‫؛‬h ‫א‬

e) t) \ ‫ذא‬V )O ، ) )T ) .) ‫ و‬X w ، ‫ א‬u V 0x4‫א‬

K T ‫ ن‬OX A P & : + %\ -‫ ن‬- ,‫\ ر ا‬- p$ 6 7 '# i ‫ ظ‬

) ^ l) w ً A RI ‫ ن א‬E ‫ ذא‬w K RI ? ‫ ( א‬%? % % A‫* א‬

W I ‫ א‬X % ‫ وא‬،K ‫ ( א‬% RI ‫ א‬% % m ( ‫ ن‬

)RI ‫) ل א‬bv

])U ZX ) w K K) ‫) ) א‬RI ‫) א‬T ~ ‫* * א א‬ K T Kb A l cX Q

) ‫ א‬e) X )A U )I ‫ و ) א‬، ) ‫ א‬.) I )RI ‫[ אم א‬I%‫ א‬Z E * K V E L ‫ و‬،P & U I

)I X U )I ‫) א‬w

K * )8 ‫) د> א )

و‬ZX Q .X0 P w *

K‫ ن‬O @‫ א‬0 A T= ZI% w ، ‫ א‬8 0 & .

-A ))E ، u‫) א‬8 ) )A ^ )T )cX ‫ و‬، ) h) ) ‫ ) م‬X ^ * KEً # F ‫ אل‬JW‫ א‬A

K w‫ و‬h ‫[ ص‬L ‫ و‬TN S & ‫ م‬X ^ *

153


‫‪154‬‬

‫ ‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(44‬ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫* =)) א‪ [I))%‬אم ‪ * )) F >x)) E )) < ))% J‬א@ ‪ K)) ،t)) a‬و ))‪ F I‬‬ ‫‪ .) X 9))8E‬א ‪ ))TU F ))b[8‬ز‪ ،K)) I -U ))T >W 7‬א‪ ))J‬ص ))‪ Yx))J Q‬‬ ‫ ‪ K. ZbX‬و|‪ K w .=O‬ذ ‪ " .‬א א א ‪ W I‬‬ ‫ﺃﻭﻻ‪

W A t¨ :‬ﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ‪ ) ? Z)S t)¨ -i

،‬م ? ‪ = ) -)A‬‬ ‫* ً‬


‫ ‬

‫ א ‬

‫‪155‬‬

‫ ‪ Q‬ز‪ 9( X Z YxJ? >0‬א^‪ X0‬ط?‪ ،‬و ز‪ F E ،?KKK Z YxJ? 0‬א ‪ KE44F KO8‬‬ ‫* ﺛﺎﻧﻴﺎﹰ‪ W A t¨ W‬ﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ‪? Z)S t¨ -i ،‬ﳏﺘـﻮﻯ? ‬ ‫א )) ))‪ Q‬ز‪? 0‬ﺇﻛﻤــﺎﻝ ﺗﻠﻘــﺎﺋﻲ?‪ -))i ،‬ز‪ )) E )) ? W>0‬א )) و‪ ،?0‬و ز‪ )) ? 0‬‬ ‫א = ذج?‪ F E ،‬א ‪ KE45FKO8‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(45‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ‪.‬‬

‫ا ‪'FHP‬‬ ‫א‪ )))

( )))% Q))) )))Z4‬א )))‪ [I‬م *))) ‪ F‬א ))) م א‪W‬ول )))‪:‬و ‪ lI‬‬ ‫א ‪ ، b[8‬و ‪ Q‬א ‪ u‬ن (‪ ExI‬ن א א ‪ OX ^ A A ZI‬ن ذא ‪ ، A‬و ‪ T=O‬‬ ‫‪V‬ذא א‪ bX t IU‬ذא ‪K A‬‬


‫ א‬

156

* + v *[6 ‫ و‬- X 1+ Microsoft Internet Explorer

) ‫ ) ن‬7 =*‫

و‬K Tr bI 3 %‫ א‬J _ * t a @‫ א‬O L

) ‫ א‬-( ) I ‫ م‬X ~ ‫ و* א‬، ‫ & د‬3 %‫ א‬J Wt a @‫ א‬O L Q 3 %‫ א‬4‫א‬

¤ K # ‫ و* א = ع א‬، ZI ‫ א‬3 %‫ א‬4‫ א‬Q X ~ ‫ א‬P &W‫ א‬3 %‫وא א‬

‫ ) م‬X ) ‫ & د‬3 )%‫ א‬J )Tw EwwwF

)b} Y ( ‫ و‬، ‫ א‬X O= ‫ א‬O 8 ‫א‬

3 ))8I ‫ א‬s)) a ‫ )) א‬Q)) )) I ))b ‫ وא‬، ‫)) )) د‬b ( ZI)) ))

KEHTMLF

.‫ ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‬:(46) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

u‫) א‬A .)=O| l) & ) >x) ‫ א‬t a @‫ א‬ZbI X t a @‫ א‬Q .I ‫ א‬

.X ) J 0‫دא‬V . xE‫ و‬، Z I[ ‫ א‬Z ‫ א‬K(s=X‫ و‬، i‫ د‬n‫ وא‬،‫ ق‬I ‫ وא‬، Zb ‫א‬

~) ‫ ( א ) א‬q

ZbI ‫ وא‬K‫ א ص‬O= ‫ א‬. J T= m ‫ و‬، Z I[ ‫א‬


157

‫ א‬

- )b )*‫אد‬0 ) E ‫ ل‬O)L ‫ ) و‬pV )TI\a ‫ ( ) م‬-i ،3 8I ‫ א‬s a ‫ א‬t IE

KE46F KO8 l #£ O| ZbI ‫ א < ( א‬eA ‫ א‬pV ‫ ل‬S ‫ وא‬K Zb ‫א‬

‫א א =) ع‬x)* Q) sE Y % = w ،t a tw %‫ و‬O ZbI 8 ً‫ א‬c

K ZbI ‫ א‬gh #E lI\ T Q ‫ ن‬Iw TI( \ T ‫ ن א‬e ZbI ‫ א‬

X 1+ ‫ ا‬1 $ [1]

.) X ‫ ن‬t) k ‫) ذא‬w ، ) ‫ ) א‬X O= ‫ א‬O 8 ‫ א‬pV .I ‫ * א‬ZbI ‫ن א‬V = A

e ) ‫؟‬K) X Y % ‫ ذא‬،e r ‫ و ج א = س وא‬T= K& ( T A ‫א א א‬

‫א@ ) אدא‬F ) ‫ ) وא א‬c W‫ א‬e)m‫ א א ) وو‬.) X )b¨ Q) ً‫ * א‬U K X Y %

) * KA ‫ ن‬O( ‫ ن‬b( ^ t a @‫ א‬ZbI ‫ و‬،‫ وج و & ل‬E = W‫א‬

K ‫ א א‬

>0‫ دو‬KO)8 Z¡X ‫ א א‬w

K RT TI ‫ א א و‬b¨ (s(

‫ و‬K) & > Y )8IE‫ ) ؛ و =) א‬Iw ‫) ق و‬L > ) )* &‫ و‬TI )S ) E]I

3) . xE‫ و‬KKU KO8 ‫אل‬s¡( 3 ‫ و א‬K ‫ ن א‬w ، ‫ א א‬T K ( A 3

Kt a @‫ א‬ZbI *‫ و‬t a @‫ א א‬e K I¡( ‫ ن‬

) OX‫ و‬، ) ‫ א ) א‬b¨ h#O KT% t a @‫ א‬ZbI b¨ ‫و‬

))( N‫ = )) א‬W‫ א‬#( )) I ‫ א‬e)) \ ‫)) )) ن‬E]I ‫ א‬F t)) a @‫ א‬Z))bI ))b¨ ))

> ) Z)bI = ¨ * = W‫ א‬#( I ‫ وא‬، ZbI TIw mV ZbI

) ً‫א‬h#)E‫ و‬K \ )T ‫ ) م א‬l)I( X‫ و‬Z)bI ‫ א‬9 )m pV >‫د‬:X A Z8IO = ‫ א‬i

‫ ن ) ج‬-) ‫ א‬e ، ¡X = i ‫ ل‬I% 0 r ‫ وא ( אن א‬، %‫و‬hZ ‫ א‬8I=X

K‫[ م‬I ً J I ً ‫ ن‬O( # ‫א‬

pV < *x) ‫^ א‬V .) )

K ( T% tw %‫ و‬O ZbI b¨ ‫ن‬V

)) Z( g0‫> )) و‬x)) ‫ א‬، tw ))%‫ و‬O E ))L e))A Q)) ‫ א (=)) و ز‬#( ))¨ Z))S


158

‫ א‬

، )#( 4‫ א‬#( I ‫ א‬e \ t #X E]I(‫ و‬،tw %‫ و‬O q ‫ א‬gh ‫ و‬ZbI ‫א‬

) )#E ) Q) ‫) ل‬b

< )IO ‫א א‬x* F KKKKEKbZ ‫ א‬-A0FKK U‫ א‬.=O|

K‫¨ ( א (= وز‬

X 1+ ' # ‫[ ا ت ا‬2]

)) pV ‫ )) ق‬I ‫ ن‬3)) Z))bI )) = W‫ )) { )) א@ ) אدא א‬I ‫ ن‬K)) A

) Ow K ) = )A‫ & و‬pV >‫د‬:)X A ~ ‫ وא‬، ZbI ‫ א‬F ‫[ م‬I X A ~ ‫ א‬T ‫א א‬

Z)S s) a ً‫א‬0 )8I ‫) א‬#EW‫ *) א ) א‬EHTMLF 3 )8I ‫ א‬s a ‫ن א‬V ً % = A

h I))) P )))I ( )))OI ))) ‫))) א ز‬b ‫ א‬pV ))) IZX ))) ‫ א‬gx)))* )))O ،t))) a @‫א‬

0‫)) א‬J ))U0‫ )) ض د‬W K))# ،t))A‫ و‬K))O ‫[))))) م و‬I K)))O EDynamic

ContentF

Y ))% ~)) ‫ وא‬W ) TI # )) ،‫א א )) ض‬x)) ))( U )) tZ ))m . x)) ،.I=( ))

W ‫ א‬. I I ‫ = א‬W‫ א‬KE 8 ‫ و א‬، T= { I

KJavaScript, Java Applet, ActiveX

Java Script

[ 9 ‫ ة ا‬.

s)) a ‫ )) א‬e)) K)) ))S b ))T=O ‫ و‬، 0 T))8 ‫)) א‬w U )) Q)) )) I X

، ))T ‫

و‬x) w‫ א = א‬I))w‫ و‬،l))I« TX F‫ و‬Z))bI ‫ א‬F -O I)) ‫ )) ض א‬EHTMLF 3 ))8I ‫א‬

O Kً‫ א‬U m ‫ ق‬F‫ و‬، ‫ אض ود‬W *x Z=X‫ و‬T (s=X‫ و‬w U R| K ¨‫و‬

‫ ن‬JavaScript )) < ))IO q )) " ))O| Z))bI ‫ )) א‬F )) = ‫ )) א‬i ‫)) د‬U

K) 3)A‫ و ( א‬، )S & )Z ) ( ‫)]ن‬E ،‫[ م‬I) ‫ א‬-) ‫) دون‬# & ‫( م ] ) ل‬

‫)) ل‬%0@ ‫[ م‬I)) ‫ )) < ()) א‬J ‫[ م‬I)) ( ‫ و ن‬، ))*0‫و‬s( ~)) ‫ א‬e))A‫ وא א‬،‫[ م‬I)) ‫א‬

e))A‫ א א‬0 ))(‫)) د> ز‬ZX‫ و‬، Z))bI ‫ א‬q )) ( ))¨ .)) 3)) . x)) K ))Z ‫ زא‬K ))%0

F

i:)( A u‫ א‬U@‫א א‬x* O

، Java Script K) K ، #E ‫د‬0 ‫ذא‬V‫ و‬K * 8 ‫א‬


159

‫ א‬

K( ) X ) = pV ‫) ل‬S ‫ א‬.)=O|‫ و‬KJava Script Q) ) I X ~) ‫ א‬Zb ‫ א‬K

KE47F KO8 ‫ א‬F E ،0 ‫א א‬x*

Java Applet

[ 9 ‫ ا‬Z #

) ً )A ZI ً ) )))w N‫ א‬q)))|" Y ))) ( )))) ‫ و‬، Java Applet q))) )) (

‫ و( )) م‬،EHTMLF 3 ))8I ‫ א‬s)) a ‫ )) א‬Z))S ))))) lI I))% s)) I(‫ و‬، Java

Script

K ‫) < א ) دم‬% ‫) ع‬U ‫ ون א‬% ‫ وא‬4‫ א‬K I b&

pV K)b( ‫) ن‬O| ) v ،‫) وع‬8 h) ً^ I)%‫ א‬K I) ¡( ‫) ن‬O| w N‫ א‬q| ‫و‬

.) X K)4‫ و‬K ‫وس‬h)w K ¨ ‫ و‬Z Yx E ، & K w K ‫ م و‬c= ‫ א‬Z

) >x) ‫ א‬ESandboxF K) ‫= وق א‬S Q ( { I%‫ و א‬8 ‫ א‬h ‫ ل‬W‫א‬

pV ‫)) ل‬S ‫ )) א‬l)) = q|")) ‫)) ل א‬J sU‫)) א‬J e))m ))w N‫ א‬q| )) )) O V ))

e))= ً ) w E

sU ))4‫)) א‬O( 9))%¬ ))O K ‫)) م‬c= -O I)) ‫[ م وא‬I)) ‫)) א‬Z

KlA‫א‬a&‫ א‬w ، A‫א‬a&^‫א‬ :‫ﻫﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻦ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ ﳘﺎ‬

-I))( ‫)) ق و‬i 0 ))b )) X]))X ~)) ‫ و *)) א‬، )) A ‫)) א‬w N‫)) א‬R| E1

K T ( X

‫)) ق و‬i 0 ))b )) ]))X ~)) ‫ وא‬، )) A ‫ א‬h)) ))w N‫)) א‬R| E2

d)O ، ‫ و ) ود‬،K ‫= وق א‬S K&‫ دא‬K X A ‫ א‬h R|" ‫ وא‬، )

‫)= وق‬S ‫ج‬0 )& ‫) א ) وج‬R|" ‫ א‬P )JV ‫אد‬0 ‫ذא‬V ، ‫ ) ود‬h) ‫ ن‬OX A ‫ א‬R|" ‫א‬

Kً A ً R| d l l) ( ‫[ م‬I 0‫א‬x V l= qI=( l w ،K ‫א‬

‫ذא‬V ^V e)A h) )w U q| > K K X ^ ،eZX ° P I Q ‫ ل‬b ‫و‬

KE47F KO8 ‫ א‬F E 0 ‫א א‬x* K( X = pV ‫ ل‬S ‫ א‬.=O|‫ و‬Kg0 b E]X


160

‫ א‬

.‫ ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ‬:(47) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

(ActiveX Controls)

Y‫ إآ‬S+‫آ‬R‫ ت ا‬9 #

z )) ‫ و‬،t)) a @‫ ))" א‬q ‫ א ))"א‬e)(‫ ز‬I tw ))%‫ و‬O E ))L )) )) I ) = X

d ))))w‫ و‬tw ))))%‫ و‬O )))) X ‫ )))) ض‬K))))# ))))Z I[ ‫ )))) א‬I ‫ )))) א‬O

>

x) Z=X q)) " )IX ))))A d))EV 9))IEW‫)) א‬R| ‫ و‬Kt a @‫ א‬Q EMicrosoft OfficeF

K ) RI= ‫ א‬TN‫ א‬F # ‫ א‬Q

I ( R|" ‫ א‬gx* ‫ و ن‬K ZI ‫ ز א‬TU Q

F ‫) ق‬i ‫د א‬0 ‫ذא‬V )¤ Z)bI ‫ א‬. ] ( R|" ‫ א‬gx* ‫[ م‬I ( eA ‫ = א & ل‬w

‫ ول‬F z) w ‫אل (¡ )]ل‬: ‫א א‬x* O ،K q|" ‫ وא א‬، RI= ‫ א‬TN‫א‬

> )R|" ‫ א‬gx)* ) l V lU ‫אل א‬: ‫[ م א‬I ‫ א‬h ( ^ A‫ و‬K R|" ‫[ אم‬I%‫א‬

ً * 8 ً A 0‫ ز‬W (0 = ‫א א‬x* x&]= ‫ و‬K‫ م‬RT lm X . ‫ ذ‬qI=(‫ و‬، *


161

‫ א‬

.‫ ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ‬:(48) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

Q w‫ א‬X ‫ ن‬q " ‫ل א‬s=( O . ‫ط‬aL‫ א‬eA ‫ א‬O ، A h q ‫אل‬s @

،E )S h) ‫א‬x)* ً ) F 7‫) ز‬TU F q ) " ‫אل א‬s) V l)) Q=) I . V lU ‫אل א‬: ‫א‬

gx)* F t) ) K t) w‫ ) وא‬N‫אل א‬:) ‫ א‬0‫) א‬m] -) ‫ و دون‬، ^ ) t ‫و‬

،.)X Z u‫) א‬A ) 7‫ ز‬TU F l) ‫ ( و‬K r&W‫ א‬u r ‫ א‬eA ‫ א‬3J b 4‫א‬

Q) ) R* x) Z=I l)) ً‫ ) א‬7‫) ز‬TU e)m‫ و و‬،l) w ) )# & q ‫אل ) א‬s V ‫ و‬

) 0x)4‫ א‬Ìx)«= J ) =(

Kً‫א‬h& ‫ و^ً و‬l= ‫ول‬: t >x ‫ א‬7‫ ز‬TU P & sTU

K R|" ‫ א‬. I 0 b ‫ א‬E]I ‫ وא‬،dEV 9IEW‫ א‬R|

W K)# T O)L ‫) ن‬O( d)EV 9))IE q| ) ‫אل‬s) V Q) )) w‫¡ )]ل ) א א‬X )=

KE48F KOL

q| ) ‫אل‬s) V ( h X XP ‫ (= وز‬SP2 sJ e ° W‫ ( א‬I ‫ א‬e O


‫ ‬

‫‪162‬‬

‫ א ‬

‫ ‪ W I E t S]w ،ً A dEV 9IE‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(49‬ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ‪.‬‬

‫)‪ (4‬ﺍﻟﺸﻜﻞ )‪ (49‬ﻳﺒﲔ ﺍﺳﻢ ﺍﻟﱪﳝﺞ ﻭﻧﺎﺷﺮﻩ‪ ،‬ﻭﻳﺴﺄﻟﻚ ﻋﻦ‪:‬‬ ‫‪

J1‬دא ً ‪s=X‬ل א ‪x* q‬א א = ‪ K L‬‬ ‫‪s=X ^

J2‬ل א ‪x* q‬א א = ‪ L‬אً‪ K‬‬

‫ ‬


163

‫ א‬

K KE ° ]%‫

א‬J3

Kq|" ‫אل א‬s V ‫ ل‬A F 0 ‫ א‬. -i

، d)EV 9)IEW‫) א‬R| K) I .) eZX ° P I Q ‫ ل‬b ‫و‬

pV ‫) ل‬S ‫ א‬.)=O|‫ و‬،e)A‫ ) &) ) א א‬u = I)%^‫א א‬x)* Q) 3Xa( O ‫و‬

WKO8 ‫ א‬F E 0 ‫א א‬x* K( X =

X 1+ ' R‫ ادات ا‬,‫[ ا‬3]

= W‫

א = א‬J

‫ )) و‬c= )) &‫ א א‬O ))8 ‫א‬F )) &‫ א א‬t)) a @‫ א‬W I)) = .))I ‫ א‬Z))bI ‫א‬

X ))* ))w ‫ن‬V KEt)) ‫ )) و א‬c= ‫ج א‬0 ))& e))A K))EF )) U0 ‫ א‬t)) a @‫ وא‬،Et)) ‫א‬

Kt a @‫ א‬ZbI F = W‫ א‬3 ‫ א‬N‫ ( א‬I ‫ و‬، = W‫ א‬3 ‫ א‬N‫ א‬0‫ @دא‬-T I = ‫א‬

P JW )) ‫ و‬،‫)) ن‬I = ))r( 7 ))=* l) ( X‫ و‬t)) a @‫ א‬Z))bI )) 0 ))bI ‫)) א‬m I ‫و‬

e) 0 e) K) I(

t) a @‫ א‬ZbI ‫ و‬، A i ‫ א‬h eA‫ وא א‬A i ‫ א‬eA‫ ن * א א‬I A

KE50F -A0 KOL F E =

= = J1 K‫ א‬L== =(M(H‫א‬

= = ‫ א א‬L== =(‫א‬M(H‫א‬

Internet

Intranet

= =N O ‫ א‬C== =P 6==N‫א א‬

===N O ‫ א‬6== =N‫א א‬

Restricted Sites

Trusted Sites

.‫ ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‬:(50) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺪﺍﺧﻠﻴﺔ‬-‫ﺏ‬

W 0 * Kt ‫ و א‬c= &‫ א א‬eA‫ א א‬e \ *


‫ ‬

‫‪164‬‬

‫ א ‬

‫* א א‪ eA‬א ~ ‪ EUNCF Universal Naming Convention « T‬א ‪ ) I‬א ‪

) ZI‬א ) ‪ K‬‬ ‫ ‪ W K#‬‬ ‫‪\\server-name\shared-resource-pathname‬‬

‫* א א‪ eA‬א ~ ‪ )TU Q [IX‬ز א "و‪ ) E‬و א ‪ ، z )%‬و^ ¨‪ )I‬ج ‪ ، l) V‬وא )~ ‬ ‫¨ ( * א‪ V F TI IE %‬אدא א ‪ F E ZbI‬א ‪ KE51F KO8‬‬ ‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(51‬ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ‪.‬‬

‫ ‬

‫ﺟـ‪ -‬ﺍﻹﻧﺘﺮﻧﺖ ﺍﳋﺎﺭﺟﻴﺔ‬ ‫\ ‪ e‬א א‪0 & eA‬ج א =‪ c‬و ‪ m t‬א א‪ eA‬א א& ‪ ،‬و א ‪ ، )A i‬و ‬ ‫ ‪ h‬א ‪ K A i‬‬ ‫*

ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ

‬ ‫\ ‪ e‬א א‪ eA‬א ~ ‪ J‬د* א ‪ [I‬م ‪ -I( K A i T Q‬ذ ‪ .‬א‪ W %‬‬ ‫ دوא | ﺇﻋﺪﺍﺩﺍﺕ ﺇﻧﺘﺮﻧﺖ | ﺃﻣﺎﻥ | ﺍﳌﻮﺍﻗـﻊ ﺍﳌﻮﺛﻮﻗـﺔ ‪ F ) E ،‬א ‪ KO)8‬‬


‫ ‬

‫ א ‬

‫‪165‬‬

‫‪ -i ،E52F‬א = ‪0 Q‬ز א‪ w mV -i ،eA‬א ‪ eA‬א ‪ X >x‬د ‪ lIw mV‬א‪ eA‬א ‪

K A i‬‬ ‫^‪ J‬ن א ‪ .) s ¡( ZbI‬د&) ل א‪ Z)8 e)A‬א^‪ )bX‬ل ‪

،‬و ‪ ،https:\\ )b ) X‬‬ ‫ ‪ w mV .=O| O‬א‪ eA‬ون ‪ R} hZ8X‬د ‪V‬زא ) ) )‪"

W 0 ) Q‬ﻣﻄﻠﻮﺏ ﲢﻘﻖ‬ ‫ﺍﳌﻠﻘﻢ )‪ (https:‬ﻟﻜﺎﻓﺔ ﺍﳌﻨﺎﻃﻖ ﳍﺬﻩ ﺍﳌﻨﻄﻘﺔ"‪ .‬‬ ‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(52‬ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ‪.‬‬

‫*

ﺍﳌﻮﺍﻗﻊ ﻏﲑ ﺍﳌﻮﺛﻮﻗﺔ

‬ ‫* א א‪ e)A‬א )~ ^ (¡ ‪ ، )T )i‬و^ ) א )~ ‪ .) X ) Y ) ¡( ) w

K T ) X‬‬ ‫א א‪" « T eA‬א ‪ q‬א ‪ K #‬و|‪ w )mV .)=O‬א‪ gx) e)A‬א ) ( ) ‪ T) Z‬א )~ ‬ ‫|‪ w mV T O‬א‪ eA‬א א‪ eA‬א ‪ ، A i‬و ‪ A t¨ O‬א א‪ h eA‬א ‪

K A i‬‬

‫]‪ [4‬ا ‪ #6+N‬ت ا‪' R‬‬ ‫‪ ) I( A‬د‪ pV 0‬ذ*) ن א ) ‪ ) X‬ل ) א‪ ) O4‬و‪0‬א‪ )( ¨ u‬א =) א‪ )T V ، ) = W‬‬ ‫‪ ، ) = K)O °) P I) )( ¨ T%‬و ) = )‪ )( ¨ )* °) P I) } l‬א ‪ )b‬‬


‫ א‬

166

‫د ن‬0 ‫ و‬، z) w )J‫ = ) وא‬7 )=* ‫ ) ن‬K k

KJava‫ و‬ActiveX K# )J ‫ = א‬W‫א‬

^ e) l) W ، e I) X ) ) E]I ‫؟‬0 I% KTw eA‫ א א‬e N ً‫ א‬J‫ = ً وא‬P I erX

Q)) > ))I t)) a @‫ א‬Z))bI ‫ و‬K )) = W‫אزא א‬a))J^‫ א‬dZ=)) e))A‫ א א‬e)) \ K)) I ‫)) א‬O|

.)=O| K) ، )(0 UV t T=O ،E53F KOL F E ،ً = ( I 0

W )) 0W‫ = א‬W‫ ( א‬I = K.I 0 3 J % = ‫ = א‬W‫ א‬b ‫ ( א‬OX

.‫ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ‬:(53) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

0 )A - P‫) د‬ZI(‫ و‬،Q)bAW‫) א‬4‫ א‬pV ) = W‫ א‬3) ‫ א‬N‫ز א‬s) ( P I) ‫א א‬x*

:‫ﻋﺎﻝﹴ‬

Y‫ ) *) ) و‬E K ‫) م‬c= ‫ א‬Q) > I ‫ א‬pV >‫د‬:X A ~ ‫ א‬ZbI ‫ א‬b& -‫ ن‬O @‫א‬

9)A ( ،ً # ،P I ‫א א‬xTw

K J I ‫ א‬b ‫ א‬t A = W‫ א‬I ‫ زאد א‬E l w


167

‫ א‬

Kً P I ‫א א‬x* Q ¡X A i ‫ א‬h eA‫ و = א א‬KJava‫ و‬ActiveX K

)R| K)(s=X >‫) د‬ZX K)# ، )( 4‫ ً א‬% I ً‫א‬0 A P I ‫א א‬x* ‫ ( م‬:‫ﻣﺘﻮﺳﻂ‬

ActiveX )R| K)(s=X K) A ‫[ م‬I) ‫ א‬w‫ א‬E]I ‫ وא‬،ً ‫و‬aO V A ‫ א‬h ActiveX

K U0 ‫ א‬t a @‫ ً = א‬P I ‫א א‬x* Q ( Kً ‫و‬aO V A ‫א‬

‫א‬x)* Q) (‫ و‬، )#E ) ‫) } و‬O ، z)% I P I) K)# :‫ﻣﺘﻮﺳﻂ ﻣـﻨﺨﻔﺾ‬

K &‫ א א‬t a @‫ ً = א‬P I ‫א‬

‫ ) د‬I ‫) א‬b ‫[ אم א‬I)%‫ א‬F ً )( J )* #E ‫ و‬،ً ( I ‫ א‬KA :‫ﻣﻨﺨﻔﺾ‬

K A i ‫ א‬eA‫ ً = א א‬Q ¡(‫ و‬، ZbI ‫ א‬F

'F ‫[ إ ادات‬5]

) 3) J Q Tr h X ‫ و‬،ً Ë ‫ = א‬W‫ @ אدא א‬K ‫ א‬.=O|

pV ‫) ج‬I T)r ‫ و‬، h#)E ‫ ) אدא‬V 7 =* ‫ ]ن‬70 X ‫ ن‬. =( O K. ً % = g‫ א‬X

K ) A ‫ = ) א‬W‫ א@ אدא א‬F h X w . w ً‫ א‬E]I OX ‫ ذא‬w ، T A‫ د‬w

KE53F KOL F E S ‫ ل אدא א‬S ‫ א‬.=O|‫و‬ (Virtual Machine (VM

a‫ ا‬+[2‫ ز ا‬9 ‫[ إ ادات ا‬6]

))m‫א‬aw^‫)) ز א‬TR ‫ )) ن‬W‫ א‬P I)) ))( ¨ ‫[ م‬I)) ‫ א@ )) א دא‬gx))* ))IX

، )w N‫ א‬R| K = W‫ ¨ ( א@ אدא א‬I( >

، w N‫ א‬R| e w‫ א‬I ‫א‬

W ( I ¾ pV * ‫و‬

Kً (‫ ( و‬J b -O I ‫[ م א‬I I( :‫ﳐﺼﺺ‬

KK ‫ א‬w N‫ א‬R| e \ e=| :‫ﺗﻌﻄﻴﻞ ﺟﺎﻓﺎ‬

KK ‫= وق א‬S F z w K w N‫ א‬R|" ( :‫ﺃﻣﺎﻥ ﻋﺎﻝ‬


‫‪168‬‬

‫ ‬

‫ א ‬

‫ﺃﻣﺎﻥ ﻣﺘﻮﺳﻂ‪ R|" ( :‬א‪ K) w N‬دא&)‪ =)S K‬وق א )‪ ،K‬و( ) ‬ ‫ )) ‪ )) x)) Z=I‬א‪ )) W‬ل &)) ‪0‬ج א ‪ =))b‬وق‪ W K) # ،‬א ‪ ))S‬ل )) ‪ Q)) J‬א )) ص ‬ ‫א ‪ ،l S & 3 b‬و‪ J XV‬א ‪ S‬ل ‪ -O I Z‬א ‪ [I‬م‪

K‬‬ ‫ﺃﻣﺎﻥ ﻣﻨﺨﻔﺾ‪ R|" ( :‬א‪ e \ x Z=I w N‬א ‪ K‬‬

‫]‪ [7‬رات ‪ 9 #‬ت ا‪R‬آ‪ S+‬إآ‪Y‬‬ ‫* ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﺍﳌﻮﻗﻌﺔ‪ .) :‬א ) ‪ ، )T = F 0‬و א א‪ ، ) w‬و ‬ ‫ ‪0 E .( 0 3‬אد ‪:)( )A T) X )O ، A dEV 9IE R| K(s=X‬د> ‪ pV‬‬ ‫‪ ZS Q T & 3RJ‬א@ ‪Kt a‬‬ ‫* ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﻏﲑ ﺍﳌﻮﻗﻌﺔ‪ . :‬א ‪ ، T = F 0‬و א א‪ ، w‬‬ ‫ و )))‪0 ))) E .)))( 0 3‬אد ‪ K ))) A h))) d)))EV 9)))IE )))R| K)))(s=X‬و‪ F‬א )))‪ 3‬‬ ‫א "|‪ h R‬א ‪V S & ، r A‬ذא ‪ tX‬א‪ K * 8 eA‬‬ ‫* ﺗﺸﻐﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛـﺲ‪x)* :‬א א ) ‪ .) )I( 0‬א )‪ K) F -O I‬‬ ‫א "|‪ ، R‬و( م ‪ e 0‬א‪ V W ^ IJ‬ن (‪ O‬ن א ‪ ( 0‬א =‪ c‬م‪ ،‬و ) =‪ ،e‬و ‬ ‫ א‪ ، w‬و ‪ K R|" K KE = .( 0 3‬‬

‫]‪ [8‬ا ‪ '# N‬ا ‪ P+‬ام ا ‪X 1+‬‬ ‫ )) א‪ e))A‬א@ ‪ [I)) X t)) a‬م )) ()) ‪ ،cookie W Q‬و א ‪ ،.)) O‬و ‪ ))Z‬‬ ‫‪ 9( X‬א^‪ X0‬ط א‪ ،eA‬و* ‪

)T s ) Z )Z‬א ‪ )TU F e)A‬ز א )‪ [I‬م א )‪ >x‬‬ ‫زא‪ 0‬א ‪ )) W ،e))A‬אض ‪ )) V ))w W ))T= ،QI))L‬אدא א ))‪ [I‬م א ‪ ،e))A ))b[8‬‬ ‫‪ bJV e N‬زوא‪ 0‬א ‪ eA‬و‪ W‬אض ‪ K V‬و*= ‪ 7‬ن ) ‪ )Z‬‬ ‫‪ 9( X‬א^‪ X0‬ط و* ‪

W‬‬


169

‫ א‬

Z)bI )O| u )r ‫(¦ א‬0 )X ) ‫ و‬:‫* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳌﺴﺘﺪﳝﺔ‬

K‫ ن‬I ^‫ א‬A ‫ و‬، ‫א‬s ‫ א‬-%‫ א‬K# ، ( ‫ א‬Z4 ‫[ م‬I X‫ و‬، TwxJ

) U ‫[ م &) ل‬I) ¡X gx)* :‫* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳉﻠﺴﺔ ﺍﻟﻮﺍﺣـﺪﺓ‬

K ZbI ‫ ق א‬TI=X‫ و‬،‫[ م‬I ‫ وא‬eA ‫ א‬J‫ ل وא‬bX‫א‬

K) ، )# & q ‫ ) א‬t) ‫ و‬، )%‫و‬hZ ‫ א‬K) =X ^ ‫ ط‬X0^‫ א‬9( X Z ‫و‬

‫ و‬،‫ ) ن‬I ^‫) א‬A -)A0 K)# ) T ‫) ن‬OX )A ) Q > I b 9 *

Q)) .))X E ¨ )) A‫)) )) & )) א‬O| )) Q)) > ))I¨ ))A‫ و‬،0‫ )) )) و‬E

)) ^V ))TXu‫ )) ط ^ ( )) א‬X0^‫ א‬9))( X ))Z ‫ و‬K 0‫א‬s)) ‫ א‬e))A‫ وא א‬،t)) a @‫א‬

F >x) ‫ = ) ق א‬l)I 0 ‫ و‬، e)A ‫ )

א = ) ق‬E]I . ‫ ذ‬I¡(‫ و‬، T IE

A ‫ م‬c= ‫ א‬-U T T Z 3 ‫ א‬F . O ‫ א‬O ‫

و‬K‫ ط‬X0^‫ א‬9( X Z

K‫[ م‬I ‫ א‬T g

9)))( X )))Z e))) K))) I ‫ א‬F -)))O¨ )))J ‫ ( ))) م‬t))) a @‫ א‬Z)))bI ‫و‬

)( ¨ ) ً )r( .)=O|‫ و‬،E54 KO)LF ( I) I)% Q) > I ‫ و‬،‫ ط‬X0^‫א‬

KP & ‫ وط‬L


‫ ‬

‫‪170‬‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(54‬ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ‪.‬‬

‫ا ‪'FHP‬‬ ‫א ‪

)* ZbI‬א ‪ pV .)I‬א@ ‪ ، t) a‬و*) ‪

. x)E‬א ) )‪ ، . )% J pV 7h‬‬ ‫وא א [‪ l w s‬و ‪ F‬א‪ sTUW‬א ‪ O 8 X‬א ~ ‪ K )T w )r t‬و ‪ )c‬אً ‬ ‫ ‪ O ZbI 8‬و‪ )= w t a tw %‬א )=‪ F dZ‬و‪ 9)S‬א ) א א ز ) ‬ ‫ ‪ ،lI( I‬و ‪ X T c‬א ‪ [I‬م ‪0 A‬א ^ ]س ‪ l‬א‪ K ( 4‬‬ ‫ ‬


171

‫ א‬

' 1P/ ‫ ات ا \ ' ا‬N ‫ا‬ Personal Digital Assistant

Personal

F ))))) b[8 ‫ )))) א‬A ‫ א ))))) א א‬h)))&W‫ א ))= א א‬F )))))8I ‫א‬

h )S < )% J e) q ) ‫ אل‬U 9X * T ] ))TZS‫)) و‬O| ~ ‫ א‬،Digital Assistants)

> ))) 7 ))) ‫ و‬،(I-Mate) t))) > ‫ و‬،(Qtek) .)))X E ‫))) ز‬TU )))TI # ))) ‫ و‬،ً‫))) א‬U

q ‫ א ))"א‬K ))8X‫ و‬، )) ‫ن א‬s)) s))TUW‫ א‬gx))* ‫[ אم‬I))%‫)) א‬O|‫ و‬K(Blackberry)

K >‫ < א د‬% 4‫[ م א‬I ( E ،ً £ ، O 8 ^ bX^‫وא‬

)) ‫ א‬A ‫ )) ( א ن‬I ‫ )) א‬ZX‫ و‬،‫ )) ق‬Q)) ً‫א‬0 ))8I ‫ א‬s))TUW‫ א‬gx))* ))8I ‫)) א‬A‫و‬

T)) )) ،(Windows)

K ))8I ‫)) م א‬c )) [)) ‫[ م‬I)) ( s))TUW‫ א‬gx))* )) ٪50

P )& )TU ) ‫ و‬KE1 F ‫א‬x)* K )8I ‫ م א‬c F " ‫ < א‬S =S‫ א א‬R m

d ) ‫) אد و‬wW‫ א‬T(a)8( ) A ‫ )

א ) א א‬٪80 ) )#E ‫ ن‬pV ‫ ) ( א‬I ‫ א‬h8X

w S & ، TN‫ א‬. X % m & h T ، T w ‫ א ~ ( ن‬TN‫א‬

KE2 F ‫ ] א‬I(

‫[ אم‬I)%‫ ) א‬-R=)X ~) ‫ = ) א‬W‫ א‬O)8 ( = ‫ א‬pV ‫ ن‬w ( ‫ ن‬7 =*‫و‬

W * ‫אن א ن‬x*‫ و‬، A ‫א א א‬

l) Z t)A ‫ א‬F‫ و‬، ])8= >W ) &‫ א א‬O 8 A ‫ א א א‬z 0 ‫ ن‬O V E F

O ))8 ‫ () א‬4 ))b= ‫ א‬w ) ‫ א‬F )) i I)Z( )) ،t) a @‫ א‬O ))8 ً O )%^ ‫) ل‬bX^‫א‬

W ))w )))))))))8 (J. Gold) 3)))))))))X O

"Enterprise PDA Policy: Part 2" W ‫ )))) ل =))) אن‬E1F

K‫م‬2002 ( =( 13 ¦(0 I

Meta Group Delta

20 ¦(0 )I Meta Group Delta W F )8

EJ.GoldF 3)X O

"PDA TCO: How much?" W ‫ ) ل =) אن‬E2F

171

K‫م‬2002 d


172

‫ א‬

K O % ‫ ل א‬bX^ A n‫ א‬0 &W‫ א‬e N Tm ( E ، &‫א א‬

x))) Z=X ‫ دא‬t )))S )))T w ، ) ) A ‫ ))) א ))) א א‬O V )))(‫א‬sX e))) E<F

، 3)(0 ^‫ و‬c s gx*‫ و‬، c= ‫ وא‬E 8 ‫ א‬T [I X ~ ‫ א‬h O ‫ א‬I ‫א‬

Z I) ‫ א‬K) A ) ) I ‫ א‬.) X ‫אق‬a)&‫( & ) א‬sX – lX‫ ذא‬tA ‫ א‬F – T h

K A ‫ א א א‬F ‫ د‬U ‫ = א‬W‫א א‬u‫ א‬U@‫ א‬9 r R I

)w ‫[ م‬I) ‫ א‬Q) 3) ) ) A0 ) ‫ [ אم‬I)%‫ א‬3J b( -TZ ‫و‬

W T (

‫ ) ن‬X])X ) W‫א א‬x)* * ‫ و‬W A ‫ א א‬F ‫[ م‬I ‫ א‬K 8I ‫ م א‬c E F

K )8I ‫) م א‬c w ‫[ م‬I ‫م א‬s w ، & pV K 8X ‫ م‬c 9 Ik = W‫ א‬0 &W‫א‬

Kg‫ ز‬TU ‫ ض‬I( A ~ ‫ א‬0 &^‫ د א‬g‫ ز‬TU F

)O|‫ و‬،t a @‫ א‬O L ‫ و‬، &‫ א א‬O 8 A ‫ א א‬z 0 ( E<F W * z ً i i ً A 7 =* ‫ن‬V ‫א ل‬

- ))=I ‫ א‬q ‫[ אم )) א‬I))% ))b[L < ))% J ‫)) ز‬TB )) A ‫ א )) א‬z)) 0 E1F

‫)))))) م‬c= ‫[))))))))) م‬I ‫ א‬EActiveSyncF q)))))))) WK))))))# ،(Synchronization

Software)

،EActiveSyncF q ) "w ، ) = W‫ ) א א‬# ‫ ) ) א‬k ^ - )=I ‫ א‬q ‫ و א‬،EWindowsF

F )T=(sk )O| ) O ‫ א‬gx)* )O ،EPasswordF 0 ) ) E ‫د& ل‬V 3 ( K ( =

. x) )R I ‫

و‬K ) A ‫) ز א ) א‬TU l) z X )( >x ‫ א‬b[8 ‫ < א‬% 3 b ‫א ص א‬

)) ‫ א‬pV ‫)) ل‬S ‫ א‬l))=O| ))b[8 ‫)) <

א‬% °)) W‫)) م א‬c= ‫ق א‬a)) K))Z I > ‫)) ن‬w

K- =I ‫ א‬u =i ‫ א‬F s[ ‫א‬ K(Network Interface Card) O 8 ‫ א‬A ‫[ אم‬I% O % ‫ وא‬O ‫ א‬z ‫ א‬E2F W> w >‫ { وא א‬X ‫ = א‬X K# O % ‫ א‬z ‫ א‬E3F


173

‫ א‬

) =

0 ) &W

)m ) A ‫ א ) א‬F ) s[ ‫) ن א ) א‬rI( %

.) X ‫) ل‬J )b= ‫ ( א‬4‫ א‬F i IZ( O 8 A ‫ א א‬z 0 ‫ ن‬E ، \

(x) ‫) \ א‬T ‫ א‬K) A ) ‫ م‬RT) m ‫ ز‬TN‫ א‬K lX‫ ذא‬tA ‫ א‬F l E ، O 8 ‫א‬

K T w ‫ م‬A ¶ -T Z W ‫ א‬E‫ و‬، O 8 ‫אق א‬a&‫ א‬- %

'AAAAA \ ‫ ات ا‬AAAAAN ‫ ام ا‬P+AAAAA 2 ' ` AAAAA1 ‫ ر ا‬AAAAA! R‫[ ا‬1] ' 1P/ ‫ا‬

)) ( ))b[8 ‫ )) א‬A ‫[ אم א )) א א‬I))%^ J ))b ‫ א‬0 )) &W‫ )) א‬A ‫ن‬V

K T * Q ً b= ‫ ن‬O % =#( J O

Kً‫ א‬U W ‫ ' ا‬6 (‫)أ‬

) ‫ *) א‬l)X‫ ذא‬t)A ‫ א‬F )T h) ، ) A ‫ א א‬P"E s gx* X

)) ))#E ‫)) ع‬r ‫ و א‬A )) l))m l)) ‫)) ز‬TN‫ א‬K)¥

T)) w

K ))T ‫)) ق‬n‫))" א‬EW‫א‬

~) ‫ א‬O )8 ‫) ل א‬J )b= ‫ = ) א‬W‫ א‬sU‫) א‬4‫[ ) א‬I l ‫[ א‬I)%‫) א‬O| . x) ‫ و‬،gh

)) ))r I ‫ =)) ن‬O))8 ‫ א‬gx))* -))RJ ))w ‫ و‬K ))T ‫)) ل‬bX^ ‫)) ز‬TR )) (

‫א‬0 ) ‫ א‬F ) w ) A0 ) ‫) ز‬TU 250K000 <0 ( ‫ ]ن‬ZX ~ ‫ א‬%‫א‬0 ‫א‬

‫ א =)) س‬u ))=IA‫()) د א‬s ً ) X ‫ אزدאد‬-A )) ‫ ن א‬.))L^‫ و‬،E1 F‫م‬2001 ‫ )) م‬F )) O( W‫א‬

K A ‫ א א‬

‫ ات‬AAN ‫ ا‬TAA $GAA$ AA+ ‫ ' ا‬AAFR‫' ا‬AA# ‫ ا‬W8 AA ‫ و‬S7AAa (‫)ب‬

W< IO "What Does Trustworthy Computing Mean for Pocket PC?" W‫

ل = אن‬E1F

27 F Gartner

Inc. Research Note TX ))8 ‫ و‬، (D. Wiggins, R. Simpson, D. McHugh)

K‫م‬2002 d


‫ א‬

174 :W ،'7 1 ‫ آ ت ا‬/ ‫ا \ ' ا‬

K(Password) 0 ‫ א‬E hZ8X 9 m E1F

K‫ ز‬TN‫ אدא א‬V h I 0 ‫ א‬E ‫ ن وز‬O V E2F :(Malicious Software) ' P ‫ ا‬Z‫ـ( ا ا ــ‬I)

))Z ))Z4 ‫ )) ن‬ZO( ً )=(sk‫) ً و‬N ))TX‫ ز‬J )) A ‫א א )) א א‬s)) ))

، ))# ‫ א‬q ‫ ً ))"א‬w )))* ً ))r( T))) s)) ‫ א‬gx)))*‫ و‬،q ‫ א ))"א‬K )))8X‫ و‬، )) ‫א‬

d)O ‫) < א ) د> وא‬% 4‫ א‬pV ) A ‫ א ) א‬K I=X ~ ‫ وא ( אن א‬%‫و‬hZ E

))T O ))L )) ً‫א‬us))U >‫)) < א )) د‬% 4‫)) ن א‬O( ))= ‫

و‬K (‫)) ز‬TN‫( א‬x))* z)) 0 ))=

)Z ‫ א‬K) ‫ و‬، - )=I ‫) < ) ض א‬% 4 ) A0 z 0 ‫ ن‬w ، T

)) ‫ ) ً )) א‬A ‫ א‬، O ))8 ‫ א‬pV « )) ‫ א‬q ‫)) א ))"א‬T= K )) IX ‫)) ن‬O| ، )) i I))Z(

K>‫ < א د‬% 4 ً‫א‬0‫ و و‬، A ‫א‬

‫)) م‬c Q)) )) I ‫ )) א‬A ‫ א )) א א‬-U ))TX ~)) ‫)) א‬%‫و‬hZ ‫ )) א‬# )) ‫و‬

Z ‫ \ א‬T l=O| ‫وس‬hZ ‫א א‬x*‫ و‬،(WinCE4.Dust) ‫وس‬hw

(Windows CE) K 8I ‫א‬

g ) I ^‫ א‬tZ ‫ ن _ د‬E g ( X Y ‫ א‬O ‫ و‬، A ‫ א א‬F s[ ‫ א‬EexeF ‫ ع‬

‫))= )) وאد‬bJ )) ))J‫ ( ) ً وא‬A ))T ))A‫ و‬،g ( )) X ))O| ‫وس‬h))Z ‫א א‬x))* K))# ‫ ن‬pV

، ) A ‫ א‬7 ) F l)I ¥ ‫ذא‬V ¶ ) ‫ א‬q " ‫א א‬x*‫ و‬،EBackdoor.Brador.AF Q (

) [)8 ‫ א‬.) ‫) ذ‬OÎ ( ¡‫ و‬،g0 ) >x) ‫)[ א‬8 ‫) ز א‬TU e) ‫) ل‬bX‫=) א‬A I)Z( l w

، ) A ‫ א‬7 ) pV q ‫) وא )"א‬Z ‫ א‬K) ¨ Q ً‫א‬0‫ د‬A b w ، A ‫ א‬7

-)) *‫ و‬، )) A ‫ א‬7 )) F ‫)) د‬U ‫)) א‬Z ‫ אض א‬I))%‫ وא‬، Twx))J‫ و‬، *x)) Z=X‫و‬

KE1 F‫ א‬U ' +I2‫)د( ا ' ا‬ [http://www.cewindons.net/faqs.net/faqs/ppc-ar.htm] Wz ‫ א א‬Q ‫ ل‬E1F


175

‫ א‬

l) ‫ א‬w ‫)

و‬b[8 ‫ ) א‬A ‫

א ) א‬A )% -U = ‫ א א‬i‫ و‬S 7 =*

))IX ‫ )) א )) وق‬A ‫ א )) א‬F ‫) د‬U ‫ ن א )) א‬.)) ‫ وذ‬، )) IU^‫) א‬% = ‫وא‬

l))=O| ~)) ‫))[

)) א ))

א‬m )) E )) IU^‫)) א‬% = ‫[ אم א‬I))% -U ))T ‫ )) م א‬

K ‫( א‬s Q ‫ ل‬b T ‫[ א‬I%‫א‬ ‫ ة أو‬x A ‫ة ا‬r IR‫ ا \ وا‬N ‫ ا‬- H ‫ ل ا‬1$2‫)هـ( ا‬ ‫ ت‬- / ‫ا‬

)R I ، )T= -U )T ‫ و ) ج א‬KT) ( ~) ‫ א א ) א‬-‫ و زאل‬-

‫ ل‬bX^‫א א‬x* ‫ ن‬E

) = X F ) I ‫ = א‬W‫א א‬u‫ א‬U@‫ א‬F ‫ د‬U ‫ א א‬# ‫ وא‬، O % ‫ ل א‬bX^‫ א‬

K> w >‫ { وא א‬X E ، O % ‫ ل א‬bX^‫א‬

' \ ‫ ات ا‬N ‫ ام ا‬P+ 2 ' ` 1 ‫ ! ر ا‬2‫ ا‬W "+ ‫[ آ ' ا‬2] ' 1P/ ‫ا‬

.)) X K)) I ))*‫ ذ‬k‫)) א‬O ‫ א‬K )) ‫ ) < )) د )) א‬IO ‫ )) א‬us))N‫א א‬x))* F ‫ ق‬I=))%

K‫ אد‬wW‫ א‬P I Q * T= ‫ و‬، y8= ‫ א‬P I Q * K ‫ א‬gx* ‫ و‬،0 &W‫א‬

)) %: ‫ א‬F ))b[8 ‫ )) א‬A ‫[ אم א )) א א‬I))%‫ א‬z ))rX ))% % e))m‫و‬ W I ‫ א‬0 W‫ א‬% ‫ א‬gx* -c=X ‫ ن‬3 ‫ و‬، * ²‫ و‬E 8 ‫وא‬

K ]8= ‫ א‬K&‫ دא‬K ‫ א‬z F A ‫ א א‬K# W‫[ אم א‬I%^‫ ¨ ( א‬E1F K ]8= ‫ א‬K&‫ دא‬A ‫ א א א‬u =IA‫ ¨ ( ( א‬E2F

) K)E )T U } s)T ‫ ن‬3) ~) ‫ = ) א‬W‫) وא‬8I ‫ ¨ ( א@ אدא א‬E3F K A0

)b& W KT) ( ) ، ) A ‫[ א ) א א‬I) °)Z ‫ א‬- ‫ א‬-( X E4F

K ) I( )A ) &

> ) l) =I ‫ وא‬، sTUW‫ א‬gx* ‫[ אم‬I%‫ א‬Z E I ‫ = א‬X

K sTUW‫ א‬gx* K A ]8= X ‫ א = א‬pV


176

‫ א‬

‫ א ) א‬e) ‫[ م‬I) X ~) ‫ א‬s)TUW‫ وא‬q ‫( א "א‬Standardization) z =X E5F

‫) د‬U ‫ = ) א‬W‫ א א‬# ‫ ن ¨ ( א‬w ،ً = - =X q g]8= I ‫ ذא א‬w

K A ‫א‬

l) w ‫) د‬U ‫ א א‬# ‫ א‬e b ‫ א‬K I ‫ ن א‬O( I ‫ و‬،KT% q " ‫ א‬. ‫ ذ‬F

Q) ‫ ن‬O ) w A ‫[ א א א‬I <0 ‫ א‬Q K 4‫ א‬7 X ‫ذא‬V K =O ‫ א‬

،- ))=I ‫

א‬q ‫ )) )) א‬h ))E ‫ )) د‬e)) K)) I ‫))] א‬8= ‫ א‬F )) ‫و )) )) א‬:)) ‫א‬

(‫אز‬aJ‫ ذ & א א‬k‫ א‬3 b( ، ‫ א‬# ‫ א‬h E ‫ د‬Q Y I ‫ א‬-T I ‫و‬

K * m

ً‫א‬0 ))A w ))X ~)) ‫( א‬Authentication

Tools)

( T))) ‫ )) א‬i X K ))%‫[ אم و‬I))%‫ א‬E6F

K ) A ‫ א ) א א‬F ً )S ‫) د‬U )* Q ‫ د‬I ^‫ ( ^ً א‬4‫ א‬

W ( N‫ א ( א‬i X K %‫ و‬l Q IX ‫ ن‬3 ‫و‬

))TI w‫ )) )) א‬I 0‫ )) א )) و‬E 0‫دא‬V F >s))E ‫)) < א‬%W‫[ אم א‬I))%‫ א‬E F

h) X )T ‫ و‬، [I) ‫ ) א‬O ‫) א‬A W K)# ،0‫ א و‬E W I ‫ א‬% K>0‫ دو‬KO8

( ) X pV Y )TX ~) ‫) א‬8 ‫) م א‬R ‫ د א ) א‬r ‫א‬u‫ א‬UV ‫ د‬U‫ و‬E<F K0‫ א و‬E

)= ) X l) w ) s[ ‫) א‬Z ‫ א‬Yx)v ‫ ) ( ) م‬v A ‫ _ א א‬E)UF

Kl w ‫ د‬U ‫ ( א‬4‫אق א‬a&‫ و^ א‬Y 8IE‫א‬ K0‫ א و‬E hZ8I % = ‫ א‬o‫ د א‬U‫ و‬E‫د‬F

‫[ م‬I) ) U ‫) א‬b ‫ א‬Q I ‫ א‬9( I ‫[ אم دوא א‬I%‫ א‬E)*F

Y )) I ‫ وא‬،e)) A I ‫ א‬Q)) Y )) I ‫ وא‬، ))b ‫ א‬K))# ، ))( ‫ )) )) א‬I EBiometricsF

K b ‫ א‬Q


177

‫ א‬

، )) A ‫ א )) א‬F )) ¤s[ ‫ ()) א )) א‬4 hZ))8I ‫ = )) א‬X ‫[ אم‬I))%‫ א‬E7F K>‫ < א د‬% 4‫ وא‬A ‫ ل א א‬bX^‫ ( א‬¥‫و‬

*h ‫ وא ( אن و‬%‫و‬hZ ‫ د‬r ‫ א‬q ‫ א "א‬K# ( 4‫ א‬q ‫ א‬K ¨ E8F K( Airscacanner Mobile E q ( 4‫ א‬q ‫ א‬# ‫ و‬K « ‫ א‬q ‫א "א‬

~) ‫ א‬EIntegrated Security ToolsF

)( ) OI ‫ ل א‬4‫ د א‬ZI%^‫ א‬E9F

)) h ))E ‫ )) د‬e)) ))J‫ ن وא‬F K)) I ‫)) א‬TI ‫א( *)) و‬s )) ‫ و‬،ً‫א‬h))& ))TcX ))

K A ‫ א א‬wW‫ א‬O8 ‫א‬

h)) )) ‫)) > و‬O )) A ‫ א )) א‬F ))( ¥ 0‫)) א‬U q )) K)) ¨ E10F K‫ ز‬TN‫ א‬e ‫ ل‬bX‫ א‬u 8 @ ‫ و‬8

K [I ‫ ن‬OX ^ = (Off) u Z @‫ א‬em‫ و‬Q - =I ‫ א‬q ‫ א‬em‫ و‬E11F

K>‫ < א د‬% 4‫ א‬Q - =I ‫ א‬S ‫ א‬0‫ א و‬E (sk 3= E12F

pV )))A KO)))8 T))) (s=X‫ = ))) و‬W‫ א‬#( ))) I ‫ ))) א‬I ))) ))) I ‫ א‬E13F K A ‫א א א‬

F ))% J )) ))T w ~)) ‫ )) א‬A ‫[ אم א )) א א‬I))%‫ א‬3))= E14F

K ‫ א‬E W‫א‬

'FHP ‫ا‬

) A ) K)# )T=O ، c ‫ א‬w ‫ ذא‬-.L - A ‫א א א‬

Q) Y ) I ‫ א@ ن א‬Q T= P b ‫ د א‬ZI% ‫

و‬K ( J ‫ ذو‬% #( 4‫ = א‬I ‫א‬

)) c ))( ¥ ‫)) ن‬w y))8= ‫ א‬P I)) Q)) )) K ) T =RI T ‫[ א‬I))% )) n‫)) ذ( א‬n‫א‬

‫א‬u‫) א‬U@‫ ) دא ) א‬3) I( ) A ‫) א ) א א‬T ~) ‫

א‬0 ) &W‫א א‬

KK ‫ « א‬F ‫א‬h X ‫د& ل‬V T 3Xa( A ~ ‫א‬


‫‪178‬‬

‫ ‬

‫ א ‬


179

‫ א‬

‫ث‬6$6 ‫ا‬ Bluetooth

s)TUW‫ ) د א‬Kb( ‫ ن‬eA I(‫ و‬،ً‫ ( א‬U ً ¾‫( ز‬Bluetooth) { X ‫ = א‬X t E

TJ )) IE‫ )) א‬- )) ‫ א‬Q)) ‫

و‬K‫م‬2006 ‫ )) ل )) م‬v ‫)) ز‬TU ‫ )) ن‬971 pV ))T ‫ود‬s)) ‫א‬

h )E

‫ ) א‬i l) ) = I ‫ א‬gx) &‫ א ) א‬- )bI ‫) ن

א‬w ) & ) g w )X ) 3 ‫ אق‬%W‫א‬

، ))b[8 ‫ )) ل א‬I ‫ وא‬،t=))bI ‫ א‬K)) A )) )) R* ))L -U ))T KT)) ¡( )) ، ‫ )) د‬I ‫و‬

‫[ אم‬I)%‫ א‬9)¨ ~) ‫

א‬0 ) &W‫ א‬F ‫ א ) ض‬K) A‫ و‬K ) ‫ ن א‬4‫ وא‬، ‫ א‬A %‫و‬

) { I=)% ، 0 ) &W‫ א‬.) X 9) Z[I )*‫ ذ‬k‫ א‬O| ~ ‫אزא א‬aJ^‫ وא‬،{ X ‫ = א‬X

K T w &‫ = א א‬W‫ א‬b ‫ وא‬،z KO8 T Z = I ‫א‬

‫ث؟‬6$6 ‫ ا‬6‫[ ه‬1]

)) ‫و‬aO @‫ א‬s))TUW‫ א‬z )) )) ( ))m X Z))S‫*)) _ )) )) א א‬

z ) ) X ) 4‫ = ) א‬I ‫ وא‬، h)bA w ) ‫) ن‬O( )©V z ‫א א‬x*‫و‬،ً O %^

‫[ אم‬I)%‫ א‬O|‫ و‬،0 I 8 ‫ ود‬J pV T= w ‫ א‬KbX ~ ‫ א‬sTU¬ ‫ ل‬w

W. ‫ ذ‬# ‫ و‬، Tr sTUW‫ א‬Z I ‫ אع‬z { X ‫ = א‬X K‫ذن‬W‫ אل א‬U 9X * z 0 *

K‫ < ل‬% v ‫ אل‬U 9X * z 0 * K>‫ < د‬% v ‫ < ل‬% J ‫ ز‬TU z 0 * K< % 4 X Z ‫ א‬J z 0 * K< % 4 0]Z ‫ א‬z 0 *

K & ‫ אل‬B ‫ אل‬U z 0 * 179


‫ א‬

180

‫ث؟‬6$6 ‫ ا‬W 7# S ‫[ آ‬2]

>x) ‫ وא‬،EIndustrial Scientific MedicineF Q ) ‫ א = ق א‬Q K { I ‫ א‬- S

F EGHZ 2.4835-2.4F

‫ א = ) ق‬K)&‫אو دא‬a)( g‫) دد‬X‫ و‬،EISMF -)% 0 )bI& Y (

K ‫ دول א‬-c

))))J ‫ ن ( ) م‬3 ‫ و‬،(Piconet) Q ( ( OI #E ‫ ز( و‬TU z 0 O|‫و‬

s))TUW‫ )

א‬K))E ‫ )) م‬X )) = ، EMasterF ‫ )) ع‬I ‫ א‬0‫( )) و‬Piconet) F E0 ) 8 ‫ א‬s))TUW‫א‬

EPiconetF F Q))bA )) E s))TU ))% z)) 0 ))O|‫ و‬،ESlaveF e ))I ‫ א‬0‫ )) و‬P ))&W‫א‬

K J‫وא‬

‫ث‬6$6 ‫ ' [ ا‬R‫ ا‬z8 1P ‫[ ا‬3]

Q) ) = W‫ א‬l)b b& )O ‫ و‬، ) = )b b& > ً‫ { & א‬X ‫ (] א‬

)) ‫אً ) א و‬0 )A )I( ‫א‬x))*‫ و‬،(Applications) ) I ‫ א‬d ) ‫( و‬Link) z ) ‫ א‬P I)

F ‫)) א‬J - ))b ‫)) א‬b( ‫ ن‬Q))= } { ))X ‫ = )) א‬X ‫[ م‬I)) X ~)) ‫ )) א‬I ‫)) א‬b

)) = X e)) u ))U ~)) ‫ = )) א‬W‫ و )) א )) א‬K ))% = ))*‫ = )) א ))~ ( א‬I ‫[ אم א‬I))%‫א‬

W ( { X ‫א‬ K ‫ ( א‬% & E F KKbI ‫ ز א‬TN‫ * ( א‬I ‫ & א‬E<F

s[ ‫ א א‬Q ‫ ل ^ ع‬KbI ‫ ز א‬TN‫ ن א‬I ‫ & א‬E)UF

Kl KbI ‫ ز א‬TN‫ א‬F

(ISM) >‫دد‬a) ‫ א = ) ق א‬- ) X

)IX

{ )X ‫ א‬b& ‫ ن‬% pV Y r(

P )& pV )=A ) Tr KbI ‫ א‬sTUW‫ א‬sZA O V pV >‫د‬:( ، =A 79 pV

s)TUW‫ ) א‬O )% ‫) ل א‬%0@‫ א‬K&‫ א‬X 9 Z[I ‫ א‬l ]L ‫א‬x*‫ و‬K \ 0 b

KEISMF >‫دد‬a) ‫ א = ) ق א‬F K) X P )& ) ‫و‬aO V s)TU > ‫ و‬، { )X ‫[ م א‬I X ~ ‫א‬


181

‫ א‬

) ) ‫ د‬I ‫ א א‬Q t=bI ‫ א‬3 b( Z I[ ‫ א = א א‬sZ ‫ < א‬% ‫ ن‬E

K{ X ‫ = א‬X [I Tr KbI( ~ ‫ א‬sTUW‫א‬

‫ث‬6$6 ‫ [ ا‬S7E ‫[ " ط ا‬4]

، ‫ ) ط‬X0^‫ א‬d )%]X { )X ‫ = ) א‬X ) T w (‫) ز‬TU ) ) ‫ ) دل א‬X (

u )= )= ) ‫) زאن‬TN‫ ) دل א‬I( ) ‫ א‬gx)* F‫ و‬،EPairingF Y ( *‫و‬

))

) 4‫) ل א‬bX^‫ ) א‬F ‫ دل‬II))% ~) ‫ () א ) א‬4‫

و‬K ) T= ) # ‫ ) ع ) א‬

‫ن‬W ‫؛‬K)J‫ ) ط *) & ) א א‬X0^‫ א‬d )%]X ) J ‫ و‬K ‫ ) ط‬X0^‫ א‬d )%]X J u TI ^‫א‬

(x) ‫ א‬، Z I) ‫ ) ط ) א‬I )m T) ) ، Z)8 h) )T w ‫ ) دل‬IX ~) ‫א א‬

K R ‫ د א‬I ‫ אع‬L F T ‫[ א‬I%‫ א‬-T=O|

) ) > F K) ( ‫) ن‬O| { )X ‫ = ) א‬I ‫ود‬s) ‫) ز א‬TN‫ ن א‬9 )r ‫و ط א‬

W * ‫ ع‬m‫و‬W‫ א‬gx*‫ و‬، [ m ‫ ز‬TN‫ א‬F s[ ‫ א א‬K Tr ،‫ ع‬m‫ و‬

Discoverable)F‫

و‬،? Y )8IE K A h ? em‫ وو‬، ?Y 8IE K A? em‫ و‬E F

l)) X]( EInquiryF 0 )) ZI%‫> א‬W ‫)) ز‬TN‫ א‬3 RI)) ( ‫ول‬W‫ א‬e))m ‫ א‬F‫ و‬WEnon–DiscoverableF‫و‬

K & ‫ ز‬TU

e))m ‫ א‬F‫ و‬، ? ‫ )) ط‬X0 K)) A h)) ? e))m‫ وو‬،? ‫ )) ط‬X0 K)) A ? e))m‫ و‬E<F

Klw 8IE‫ א‬% & ‫ ز‬TU l X]X %0 >W ‫ ز‬TN‫ א‬3 RI ( ‫ول‬W‫א‬

‫ث‬6$6 ‫ ا‬i ‫م‬69 ‫ ق ا‬4 [5]

))L F T ‫[ א‬I))%‫)) א‬O| ~)) ‫ )) )) د )) א )) ق א‬us))N‫א א‬x))* F { I=))%

K{ X ‫ = א‬I ‫ود‬s ‫ א‬sTUW‫ א‬Q R ‫א‬ ' AAAFR‫' ا‬AAA| + ‫ ع ا‬AAAa‫ أو‬L AAN ‫دة‬6AAAI6 ‫ ات ا‬AAA ‫ل ا‬H +AA ‫)أ( ا‬ ‫ ز‬9 (Default Configuration)


‫ א‬

182

l)U‫) ز =) & و‬TN‫) א‬T ‫) ن‬O( ~) ‫و א‬W‫ ع و א@ אدא א‬m‫و‬W‫ א‬T b (‫ و‬

Q)) 3 ))b( )) ، h#))E ))& w ))X ‫ א )) م‬s))TUW‫)) א‬#E ‫ و‬Ke)) l))m ‫ و‬e=))b ‫ )) א‬

‫&)) אج‬V pV =))b ‫ א‬E ))8 ‫))] א‬R X ‫א‬x)) ‫ و‬، ))b ‫)) ع א‬m‫و‬W‫[ م א )) د> ¨ ()) א‬I)) ‫א‬

-T))r l )) ( )) ‫ و‬، ))= ‫)) ع‬m‫ ]و‬s))TUW‫ א‬.)) X )) ))A‫ و‬،‫ א )) ق‬pV ))TX RI=

K‫ ز‬TR SW‫א@ אدא א‬

)S & K)) U W s))TUW‫)= א‬b ) ))) T) ( ))I ‫) א‬SW‫و א@ אدא א‬

l) w e)m ‫א א‬x)* F ‫) ز‬TN‫) ن א‬O( = ‫ و‬K(On) K 8I ‫ א‬em‫ و‬Q) ‫ ) ل‬I%^‫ ل وא‬%0@‫א‬

))b( ‫)) د ن‬R} ،{ ))X ‫ = )) א‬I ‫ود‬s)) ‫)) ز‬TU > e)) ً ) X )) ‫ )) دل )) א‬I(

) A ‫) א =) אن א‬T ^‫ د‬I( ~) ‫ و ) א ) א‬K ) )

T)r ) Q) ‫ زאن‬TN‫א‬

)= hZ)8I ‫ א‬X Z J F ‫[ ن‬I X ‫ ن‬I ‫ ن א‬X *‫ و‬،tA ‫ وא‬،‫ ز‬TR Y ‫א‬

3 ) ‫) ن‬E >x) ‫ ) دل א‬I ‫א א‬x)* ‫ ن‬g )E‫) ( ذ‬N‫

وא‬K ) T)r ‫) ل‬bX^‫) زאن א‬TU ( (

‫)) ن‬O ‫ *=)) ن‬0 )) ‫ وא‬،‫)) ز‬TN‫ א‬3J ))S -)) ‫)) ز )) > دون‬TR )) ‫و‬W‫א@ )) אدא א‬

l)( ‫ ن‬Y ) ( )& [)L ) < ) 3*x( ‫ { ن‬X ‫ود‬s ‫ ز‬TU l( [L

ً^ )bX‫ א‬l) ¶)8=(‫ و‬،e=)b ‫ ) א‬u )U ) E ) ‫و‬W‫ א‬l)X‫ אدא‬V‫ و‬،{ X ً‫ودא‬s ً‫ زא‬TU

W ( w I%‫ א‬O| I ‫ א‬I ‫ א‬I ‫ א‬Q l= Kb

u )U ) E ‫و‬W‫ א‬lX‫ אدא‬V t ‫> زא‬x ‫ ز א‬TN‫ א‬3J S b[L ‫ ل‬I ‫ א‬E1F K e=b ‫ א‬

3J ))S l))( { ))X ‫[ אم א‬I))% )) ‫ )) دل‬X > Q)) t=))bI ‫ א‬E2F K lX‫ אدא‬V h X >x ‫ ز א‬TN‫א‬

d) RI ‫ ) אض א‬W )*‫ د‬X ( ~) ‫ א‬E ) W‫ ) א‬A‫) ز و א‬TN‫ א‬3J S I E3F

Kl= ‫ א‬e\‫ و‬،l


183

‫ א‬

)) 0 ))A K))A w ))X ~)) ‫)

א‬SW‫ א@ )) אدא א‬0 )) I& e=))b ‫و ) ً )) ( )) م א‬

‫[ م‬I) ‫ א‬Q) KT) ( .) ‫ن ذ‬W ‫ א@ ) ق؛‬Q) )( ¥ > w X ^ ~ ‫ و א‬، ( 4‫א‬

K )8X ) v )SW‫" * ] א@ אدא א‬E KO8 ‫ ز‬TN‫ א‬9 ‫ د و‬ZI%^‫א‬

K ( 4‫א א‬u‫ א‬UV ‫ ز‬9 ‫ ع ا‬a ‫ \' أو‬N ‫)ب( ا‬

KT) ( ‫א‬x*‫ و‬،ً ‫ وز‬9& ‫ ً و‬RJ S sTUW‫ א‬bX ° I ‫ م א‬I ‫ א א‬X e

P ))JV h))8X‫

و‬K ‫)) ع‬r ‫ و א‬A )) ))m ))#E T)) T)) T))% ))O ، T))

s)TU ) ‫) زא‬TU 2332 ) w EIRSF ) O( W‫ א‬3 ‫ א‬r ‫ א‬c= ‫ ن‬pV %‫א‬0 ‫א‬

‫ و‬s)TUW‫ א‬A )% l) #£ >x) ‫ وא ) א‬،z) w ‫)= א‬% { )i ‫ ) ل &) ل‬n‫ < א‬% 4‫א‬

) = I ‫ودא‬s) ‫) ن‬E ‫ذא‬V - ‫ ) د‬Z ‫ ز א‬TN w

K T w s[ ‫ א א‬e g0 b T ‫ א‬w

‫) ل‬bX T [I ( ~ ‫ א‬hZ8I ‫ א‬X Z} ZI - SW‫ א‬lX‫ אدא‬V h X ‫ { و‬X ‫א‬

‫) ز‬TU ‫) ع‬m ‫) ن‬w )I ‫ و‬، )T ‫ ) ط‬X0‫ א‬d )%]X Q)r ) w l)) )% ~ ‫ א‬sTUW

pV l) ‫ ) ط‬X0‫ א‬d )%]X ) % ~ ‫ א‬P &W‫ א‬sTUW‫ א‬KE ‫ ( ض‬A lIA % ‫ و‬J‫وא‬

W T= 0 &

~) ‫) ^ א‬bX^‫ א‬Q) t)b=I ‫ ) د‬Z ‫ ز א وق و א‬TN‫[ אم א‬I%‫ א‬O| E1F K T ‫ ط‬X0^‫ א‬l % ~ ‫ א‬sTUW‫ > א‬

K) ‫ و‬، ‫) ز א ) وق‬TN‫[ אم א‬I)% s)TUW‫ א‬gx)* ) > e ‫ ل‬bX‫ א‬u 8 V E2F

K T= ‫א‬

)A )#E Â ) >‫) < ذ‬% J e) ‫) ل‬bX‫ א‬u 8 @ ‫ ز א وق‬TN‫[ אم א‬I%‫ א‬E3F

) ً‫ ) א‬X )#E ) R* )8 > ) ‫) ز א‬TN‫ א‬.) ‫ ل ذ‬I)%‫ א‬-)i ،‫ ز א وق‬TN‫ א‬ K‫ ز א وق‬TN‫ א‬l I(

l)))X A ‫))) ز א ))) وق و‬TN‫ א‬3J )))S [)))8 ‫ ))) ))) א‬e)))\ E4F


‫ א‬

184

K T ‫ ط‬X0^‫ א‬l % sTU -T( (x ‫[ ص א‬LW ((Eavesdropping *1 + ‫ـ( ا‬I)

)) s))Z ‫)) א‬b b§ { ))X ‫ = )) א‬X ‫)) م زود‬R ‫א א =)) ع )) א‬x))* ‫ )) ط‬J@

T)r

‫) ل‬bX^‫ ()

א‬X ~) ‫ א‬s)TUW‫) ل ) > א‬bX^‫ א‬u )8 V )= ‫ و‬K Z I[ ‫ددא א‬a ‫א‬

) v >‫دد‬a) ‫) א = ) ق א‬m ‫ () ) د ) א =) א‬I J

Y ) ‫ א‬-A ) ‫ ) א‬4‫ א ) א‬gx)* F ‫[ م‬I) X‫ و‬، ‫ددא‬a ‫ א‬gx* sTUW‫ א‬sZ X

)) > )) ‫ددא‬a)) ‫ )) א‬s))Z ‫ )) ن )) א‬E ،KR)) ‫ א‬t))A ‫ )) ع وא‬I ‫)) ز א‬TR

K J‫ א א‬# ‫ א‬F E1600F

t)b=IX s)TU ‫[ אم‬I)% l) 3) I ‫) א‬O| ‫ددא‬a ‫ א‬sZ ‫ < א‬% O

sZ ‫ א‬Q 3 I P & ( 7 =* ‫ ن‬EK J‫ ن وא‬F l E >‫دد‬a ‫ א = ق א‬Q

t)A ‫ وא‬YÆ ) ‫ א‬l) A0 ) l X]( 0 ZI%‫> א‬W 3 RI ( ‫ ع‬I ‫ ز א‬TN‫ ن א‬E ، ‫ددא‬a ‫א‬

،Y TI) ‫ ز א‬TN‫ א‬T= sZ ( ~ ‫ددא א‬a ‫ ( א‬I -U T ‫ א‬lU I KE ‫א‬x*‫ و‬،g =

K ‫ ل‬bX^‫ א‬Q tb=I ‫ وא‬Y TI ‫ א‬e sZ ‫ א‬-U T ‫ א‬e I ( I ‫و‬

t)b=I ‫ א‬hZ8I ‫[ م ً א‬I X { X ‫ = א‬X ‫ ن‬w P & TU

~) ‫ ن א א‬hZ8I ‫א א‬x* 9 r¡( O K bI ‫ א‬sTUW‫ دل א א‬X Q

O )w ، Z)8 h) ‫ ) ط‬X0^‫ א‬d )%]X = K% ³ X¡ hZ8I ‫ א‬X Z e=b ‫[ م د‬I X

K w >‫ ذ‬h hZ8I ‫ א‬K ،hZ8I ‫ א‬F ‫[ م‬I I% ~ ‫ א‬X Z ‫ א‬w ‫ و‬T I ‫א‬

) ‫) ن‬w { )X ‫ = ) א‬I ‫ود‬s) ‫) אل א‬N‫ א‬9X ‫ א‬ª w ً b[L ‫= ن‬maw‫و א‬

)A l) W .) ‫) אل؛ وذ‬N‫ א‬9X ) ‫ א‬3J )S ^ )bX‫ א‬Q) t)b=I ‫ א‬l)=O| ) ‫ א‬gx*

) ‫

)

א ) دא

א ) א ز‬K) U ) ، ) ‫) אل وא‬N‫ ) ط ) א‬X0‫ א‬d %]X %

.))w )) )) ‫)) א‬O£ )) ‫ א‬gx))* ‫ )) ن‬E

Kt))A‫ > و‬F ‫)) אل‬N‫ א‬e)) ‫)) ل‬bX^‫ א‬u ))8 @

K) I=X T) B ) ‫ ل א‬I)%‫) א‬O| ) E K ‫) ل‬bX^‫ א‬u )=i ‫) אل‬N‫ א‬l [I) ( >x ‫ א‬hZ8I ‫א‬


185

‫ א‬

)(s e)\‫ و‬،‫אق‬a&^‫( א‬s I ‫ ل‬n‫ < א‬% 4 KbII ‫ אل‬N‫ א‬9X ‫ א‬b[L

KY TI ‫[ א‬8 ‫ א א‬

‫ث‬6$6 ‫" ' ا‬$ i ‫م‬69 ‫' ا‬# ‫ ا‬W8 ‫[ و‬6]

K) X )T ) ، ) X )( ¥ w X ^ =* Tm ~ ‫ א‬K % ‫ ن א‬- (¡ ‫ ن‬3

-)* ) ‫ و‬K )% ) w T)r pV )L ~) ‫) م א‬R ‫ א = \ ) ) ق א‬0 &W‫ א‬

W X]( K % ‫א‬ K ( 4‫ א‬- ‫ א‬0 ‫ א‬w ( } ‫ ز‬TN‫ « א‬TX z m E F K S #E lIw ‫ و‬bX QIJ ،K( > % -A0 0 I&‫ א‬E<F

))= ‫ و‬،t))A ‫? )) אل א‬Y ))8IE K)) A h)) ? e))m‫ و‬Q)) ‫)) ز‬TN‫ א‬z ))m E)))UF

e)m‫ و‬pV ‫ ( د‬-i

،?Y 8IE K A? em‫ و‬pV l ( ¨ O| ‫ ط‬X0‫ א‬d %]X pV U 4‫א‬

K . ‫? ذ‬Y 8IE K A h ? K ‫ ن م‬O F ‫ ط‬X0^‫ א‬d %]X u‫ א‬UV 3= E‫د‬F

K{ X ‫ = א‬X Q I X I ‫ א‬e ~ ‫ ( א‬4‫א א‬u‫ א‬UV K 8X E)*F 'FHP ‫ا‬

) ‫و‬aO V ‫) ز‬TU ^ eA I¡(‫ و‬، [I ‫ * א‬w0 ‫ ز( د‬F -T X { X ‫ = א‬X

) )T O ‫ و‬، )T w = W‫ א א‬# ‫ د د א‬U ‫ א‬c ‫ و‬K‫ א‬U 3( ‫ א‬K I ‫ א‬F T=

، ‫) م‬R ‫ א‬3 )%] ‫ א@ ) م‬0‫) و‬m pV -( )O ‫ א‬0 ) ‫ א‬l) = = w b[L Zb ‫[ م‬I X

K> ‫ א‬-A ‫ א‬0 I&‫ وא‬،‫ ز‬TN‫ « א‬TX z r I( S & ،‫ ع‬w ‫ = א‬X‫و‬


‫‪186‬‬ ‫ ‬

‫ ‬

‫ א ‬


187

‫ א‬

' 6 ‫ ا‬L ‫ا‬6 ‫ا‬ Laptop

‫ ) א =) س؛‬h#)O 4‫( א‬0‫ و‬m (Laptops) n‫ א‬3 %‫ א‬4‫ א‬t S

) E‫

و‬K ‫) א ) زن‬Z&‫ و‬،-)R4‫) א‬S W )T * (‫א‬s l ‫ ز‬I£‫ و‬، & l X

) n‫ א‬3 )%‫ א‬4‫ א‬K) ) )* T) Z )(‫א‬s ‫ א‬. X ‫ ن‬w P &W‫ א‬sTUW‫ א‬F ‫ ل‬4‫* א‬

K0 &¬ m

' 6 ‫ ا‬L ‫ا‬6 ‫ ق‬$ + ‫ ! ر ا‬R‫[ ا‬1] '\ N ‫)أ( ا‬

‫א‬h#))E ‫)) ن‬iaO( ^ u^:))*‫ و‬،‫)) ز )) ل‬TU ))( 0 ))= ‫)) ص‬b ‫ )) < א‬K )) (

u‫) א‬% ،l) Z ‫) ز‬TN‫ د ) א‬ZI)%^‫ א‬P )% - -* ^ ‫ذ‬V ‫ ز؛‬TN‫ א‬F s[ ‫ א‬

Kl=¿ ‫ د‬ZI%^‫ وא‬l ‫ و‬،l ‫[ א‬I% YN9+ ‫)ب( ا‬

F )) s[ ‫ א )) א‬pV ‫)) ل‬S ‫ א‬pV )) ‫ א‬A0 ))% ‫ و‬d ))%‫ א‬N‫ א‬Q )) (

) s[ ‫ * א ) א‬Y TI ‫© א‬V‫ و‬،ً w * l Z ‫ ز‬TN‫ א‬K#| ^ =*‫ و‬، n‫ א‬sTUW‫א‬

) { ) ) E )% % ) * ‫ ) ذא‬9)8O ‫) ن‬O( ) d) RI ‫ و ) א‬Kl w

K =b ‫ א‬d RI E = X * ‫ ذא‬Q ‫ ل‬b ‫ و‬،‫א ول‬ ‫ ع‬E ‫ـ( ا‬I)

)O X ) l) w s[ ‫ א א‬e \ ‫ אن‬w - ‫ ل‬4‫ א‬- ‫א‬x* qI=(‫و‬

K T= IJ‫ ¦ א‬7 =* S + ‫)د( ا‬ 187

)( ) ‫) ) ط‬m ‫) ن‬OX T) ¥ T)%‫ ؛ و‬s)TUW‫ א‬gx)* ‫) وزن‬Z& 3


‫ א‬

188

K ( 8 ‫ א و א "ود א‬0‫ א‬Tm X E F em X A T E ، T J

، ‫) ز‬TN‫ ) א‬w ~ ‫ א‬TR O8

l ‫[ א‬I%‫ و א‬l ‫ ز‬TU A % ‫ ن‬.L^ ‫و‬

F )* ) 4‫ א‬O)8 ‫ א‬O ‫ و‬،‫ ز א وق‬TN‫ ¿ א‬F K# IX 0 & OX A T E

.))) I ))) IJ‫ )))[ א‬7 )))=* )))OX ‫ذא‬V )))S & ،l))) w ‫))) د‬U ‫ ))) א ))) א‬A

‫ وא ) ل‬t)A ‫אً ) א‬h#)E t Z A ‫ א‬. I O ‫ א‬TN‫ ن א‬OX w ، ‫א‬

0 ]) ) I ) ‫ א‬t) E ‫ذא‬V‫ و‬K )T \ ‫ א ) و‬.) X pV ‫ ل‬S ‫ א‬KU

، E )8 ‫) א‬TTU‫ א‬X ~) ‫ א‬3 b ‫ א‬WK# w =I ‫ א‬E 8 ‫ א‬0 A F TZ8E i:( % J

^ )A ) E K)#| - .)L ^‫و‬- ‫א‬x)* ‫) ن‬w ، E 8 ‫ א‬RI=} I ‫ و א א ( א‬

> ) ‫ ز א ) وق‬TN‫ ن א‬E ‫ذא‬V l # ‫א و‬x* % ‫ و‬K T= ‫ ض‬T= ‫ א‬E 8 ‫ א‬e I X

E )8 ‫ א‬Q) 3) ) ‫ א‬gx* K# w ، E 8 ‫ א‬u ‫ אد‬wW % J

K)) A ))

)) ‫ )) א‬J ))m E ))8 ‫)) א‬bX TZ))8E ‫)) ل‬J F‫ و‬، ))TI( ¥

)) X )A ))c* )r( X ew )) E )8 ‫אم א‬s)) V ‫א‬x)* Q)) 3)Xa( )) ) ‫ و‬،‫) אد‬wW‫א‬

K E 8

u )LW‫ وא * א * א‬n‫ א‬3 %‫ א‬4‫ ن א ل وא‬A0 ‫ א‬S A‫و‬

( )L ) ‫ ذ‬U ) n‫ א‬s)TU¬ ‫א ن‬u )bJ@‫ وא‬e )A ‫) ل א‬X‫

و‬KE1 F -T( ) rZ ‫א‬

) ) ( w ‫

و‬K T -T( ( em‫ و‬KU 0 &W‫ א‬- I ( b a ‫ א‬K

W‫א‬x* Q # W‫א‬

^ )bX^‫ א‬E )L P )JV - (Qualcomm) E )8 >x) Z=I ‫ غ א ( א‬w ‫ ن‬E F

( ) ‫ ) م‬X ‫=) دق‬Z ‫) א‬J ‫) א‬m ) A F )m -( X - I ‫ א ^( א‬F

l )% J 7 )X‫ و‬، m n‫ א ( ن א‬E (x ‫( א‬sZ I ‫ א = א א‬%‫ و א‬، Z b ‫ א‬e

K‫م‬2004 " w 7 F (" ‫( ن א‬sZ I ‫ * « א@ذא وא‬E1F


189

‍ ×?‏

l)#( J ) ‍ غ‏w ‍

Ůˆâ€ŹK0 I 8 #E l= X OX ‡ ~ ‍ ×?‏u @‍ ×?‏b= Q ‍ ل‏n‍×?‏

KE1 F‍ ق‏% A ‍ ل‏n‍ ×?‏l % J ‍ ن‏R u @‍ ×?‏b= pV tZI ‍×?‏ (Bank of

)O( .)= Z„ ) )J l [I) ( ‍ < ) ل‏% J ‍ ق‏% E<F

18 )( * ‍) م‏A0 ‍ Ůˆ = Ůˆ( Ůˆâ€Źu ÂŞ < % 4‍×? ×?‏x* ‍ن‏s•‍ Ůˆâ€ŹŘŒ9„ ‍ ×?‏0 % America)

KE2 F.= ‍ ×?‏uÂ?

€[L 9

3))IO ‍×?‏u ))bJV 3)) J )) 3 ))%‍ ×?‏J 8 K))E )) ))J‍ ( )) Ů‚ Ůˆ×?‏E)))UF

KE3 F O( W‍×? ×?‏0 Z ‍ ×?‏I ‍×?‏

KE4 F ( ‍ < ل‏% J 1600 O( F ‍ ( ق‏E‍د‏F

)= A ) ‍) ×?‏S & ŘŒ )Z ‰ 0 Ex ) ‍

×?‏0 ) &ÂŹ )m )#E < % 4‍ ن ×?‏O(‍ Ůˆâ€Ź

| )A‍ Ůˆâ€ŹŘŒâ€Ť) ز‏TN‍ () ×?‏4 )(‍×?ز‏aJ‍×? ×?‏u‍) ×?‏UV > x)[I( ^‍ Ůˆâ€ŹŘŒâ€Ť ^‚ ÂŤ= ن‏l [I 8(

K?l= ] 0x4‍ ×?‏QX:(? K A

' 6 ‍ ا‏L ‍ا‏6 ‍' ا‏# ` [2]

)—s - ) ‍)ž ×?‏ZJ ‍* Ůˆâ€Źh E - n‍ ×?‏3 %‍ ×?‏4‍ ( ×?‏¼ 3 IX

ŘŒPhysical Security

) 4‍ ( ×?‏4‍ ×?‏Kƒ %‍ ŮˆŮˆâ€ŹŘŒ =Z ‍ ×?‏Kƒ % ‍ Ůˆ×?â€ŹŘŒ (0‍×? ×?@ŘŻ×?‏u‍ ×?‏U@‍ ×?‏

à )S )* ) )T= ‍

×? ) ن‏-( )O ‍“ ×?‏0 ) ‍ ×?‏Q) ‍ Ůˆâ€ŹŘŒP &W‍) ×?*))) ×?‏J@ Q=ÂŒ ^â€ŤŮˆâ€Ź

)Âƒâ€Ť Ů… ŘŻŮˆ×?â€ŹŘŒ t) E E )L ŘŒ )TN ‍) ) *) &) ؾ‏T= ‍ Ůˆâ€ŹŘŒ ‍) ×?د‏wW‍ ×?‏K) A ) ‹ I

K OJ

We))))A ‍ ×?‏F Data Confidentiality in an Electronic Environment W‍ )))) Ů„ =)))) ×?ن‏E1F

http://www.nysscpa.org/cpajournal/2003/0303/features/f032403.htm KSan Francisco Chronicle, June 28, 2005 E2F

WeA ‍ ×?‏F Security News Highlights W‍

Ů„ = ×?ن‏E3F http://www.inspice.com/aprod-code/doc/ITR-laptop-theft-news.htm

KTime Magazine, January 27, 2003 E4F


‫ א‬

190

'#‫دار‬,‫ اءات ا‬I,‫)أ( ا‬

W T * Q ( 4‫ א‬b =% ==O ‫ و‬، ‫א‬u‫ א‬U@‫ א‬gx* ‫ د‬7 =*

) ‫) ن‬O( ) v % 4‫د א‬0‫ وא א‬، ‫ א‬W L % % em‫ و‬E1F

) ( ¨‫ و‬، = ‫ א‬TR TI % J 3 v 9 =bX % ‫ א‬gx* O

K‫ ل‬n‫ < א‬% 4‫ א‬pV TN S ‫ א‬O 8 ‫ א‬T= l ¨ O|

) n‫ א‬s)TUW‫ א‬x)&] Z ) ) ( ~) ‫ א‬E W‫ د א‬- c=X em‫ و‬E2F

K T w TE X ‫ و‬T V

)T w )U X ~) ‫ א‬E ) ¬ I) ‫ () א‬4‫] א‬X‫ و‬،‫ א & ل‬- c=X E3F

)©V ) n‫ א‬sTUW‫ א‬A % ٪40 ‫ ن‬Q ‫ ل‬X ‫א‬u bJ@‫ن א‬W ‫ ؛‬n‫ א‬sTUW‫א‬

KE1 F sTU¬ O ‫ א‬TN‫ א‬3X O F e (

)= ‫ و‬، ً‫) אً

و ) א‬U Z) ‫ ) =) א‬n‫ א‬3 %‫ א‬4‫ ( א‬4 ‫א‬u‫ א‬UV em‫ و‬E4F

، ‫א‬u‫) א‬U@‫ א‬gx)* ) ‫ و‬K .) ‫ ذ‬Q) Z ) ‫ א‬3(0 )X‫ و‬، ‫ א وא =) وא‬£:) ‫ א‬0 )rJ

K)) ‫ א‬T))m ( .)) ‫ن ذ‬W ، 0 )) )) Z ‫)) א‬R4‫ א‬F s))TUW‫ א‬7 ))X 3))= ،ً #))

‫ و‬،< ))% 4‫ א‬F )) ‫و‬aO @‫ א )) وא א‬9)) IX ))A ~)) ‫ )) א‬ZX ‫ א‬0‫)) א‬4‫ א‬WK))# ، ))( N‫א‬

F < ))% 4‫ א‬7 ))X ‫ )) ن‬E

K < ))% 4‫)) א‬L L 3)) pV >‫د‬:))X ~)) ‫)) ( א‬8 ‫א ))"ود א‬

)b 7 )=*‫ و‬،‫) ز‬TN‫ א‬A )% pV >‫د‬:( A ‫ א د‬0 b K&‫ و دא‬Z ‫ א‬R4‫א‬

3 E K U]I ‫א א‬0 ‫ א‬S & n‫ א‬sTUW‫ א‬A % F ‫ ن‬bb[I ‫ אد‬w ‫و‬

‫ א وא =) وא ؛‬£:) ‫ א‬0 )rJ )= ) n‫ א‬s)TUW‫א א‬u‫ א‬U ‫ م & ص‬I*‫ א‬l U X

3J )b(‫ و‬، = W‫א א‬u‫ א‬U@‫ א‬9 r s IX Kw n‫ א‬gx* ‫ ن‬W T= < %W . ‫وذ‬

F )bb[I ‫ ) א‬K)w n‫ א‬gx)* r 3 ‫ن‬W ً‫ א‬c ، W *‫ و‬0 L . ‫ذ‬

W eA ‫ א‬F Laptop Security Guidelines W‫ ل = אن‬E1F http://labmice.techtarget.com/articles/laptopsecurity.htm


191

‫ א‬

gx))* A ))% F ))bb[I ً ))S [L 7 ))=* ‫ )) ن‬4‫ وא‬، ‫ و א =)) و‬£:)) ‫)) ع א‬m

، ) ‫ א‬pV K ) I ‫ א‬-T KT ( u^:*‫ و‬، ‫ א وא = وא‬£: ‫ א‬A sTUW‫א‬

) ‫) ن‬O( ( ‫ א‬I ‫ن א‬W . ‫ ( م؛ وذ‬I£ 8= ‫ א‬t E ‫ذא‬V S &

F °)) W‫ א‬d) 4‫ א‬u &a))%^ )) ‫)) ن‬O(

£:)) ‫ א‬a))w ‫ )) ن )) ل‬E ،‫ول‬W‫ א )) م א‬F

K ( m 4‫ ط א‬%‫ و‬

3 ‫ و‬،‫ ز‬TR O ‫ א‬TN‫ א‬-%‫ א‬X ‫ ل‬n‫ ز א‬TN‫ א‬Q b em‫ و‬E5F

l=O ‫ و‬،‫ ز‬TN‫ א‬A % e=| ^ A u‫ א‬U@‫א א‬x*‫ و‬K b ‫ א‬gx* ‫ع‬s 3 b ‫ ن א‬O( ‫ ن‬

3)IO ‫א‬u )bJV 3) v‫ و‬K ) A ) ‫ א‬tZ)8IE‫ذא א‬V )S & ،g‫دאد‬a%‫ א‬F ( A

> )T d ) ~) ‫ א‬A‫ א ) و‬s)TUW‫ ) א‬٪97 ‫) ن‬w )O( W‫א א‬0 Z ‫ א‬I ‫א‬

KE1 F T # ( ^ Z( X b

‫) ع‬U ‫) א‬O| ‫ ) ل‬n‫) ز א‬TN‫ א‬F ) s[ ‫ ) א‬IJ‫ ¦ א‬K E6F

‫)) ن‬OX )) v >0‫ دو‬KO))8 ¦)) = ‫ א‬gx))* K)) X ‫ ن‬3)) ‫ و‬،‫)) ز‬TN‫)) ق א‬% ‫)) ل‬J F ))T V

‫ ن ( ) م‬3) ) E K ‫) ز‬TN‫ א‬F ‫ن‬s) )* ) e) J QbA pV ZI IJ^‫א = ¦ א‬

¦)) = ‫ د א‬I))%‫)) ن א‬O @ l)) )) I )) – ))TU ‫)) ن و‬E ))b[L – ‫)) ز‬TN‫ א‬.))

)% )A‫

و‬K l)Z X ‫)

و‬SW‫) ز א‬TN‫ ) אن א‬w ‫ ل‬J F & ‫ ز‬TU pV T ¨‫ و‬IJ^‫א‬

K & Kbw F IJ^‫ א = ¦ א‬K ( 4‫א‬

F )) ( )) .)) ‫ن ذ‬W ‫د ؛‬0 )) ‫))= و א‬b ‫ א‬E ))8 ‫)) ز =)) א‬TN‫ א‬K R)) X E7F

‫) و‬S ‫) ز‬TN‫ ل א‬%0V pV ( ‫ ج‬I A ‫ق‬0 ‫ن א‬W . ‫ ق؛ وذ‬% ‫ذא‬V l Ua%‫א‬

) ،‫) ز ) وق‬TN‫ ن א‬9)8IOI% )T w ‫) ز‬TN‫ א‬-A0 E 8 ‫ א‬t ¨ ‫ذא‬V‫ و‬، b ‫א‬

K SW‫ א‬lO pV l U0V F ( K ‫ א‬eU ‫ א‬E1F


‫ א‬

192

' ‫ ا‬W8 6 ‫)ب( ا‬

)==O ‫ ) ؛ و‬n‫ א‬3 )%‫ א‬4‫ () א‬4 )*‫ ذ‬k‫) א‬O| ~) ‫ א‬K % ‫ د א‬7 =*

W T * Q ( 4‫ א‬b =%

Q)) ‫)) ل‬b4‫ )) )) ( ()) א‬T 3 ))bI ))( A

0‫ )) )) و‬E ‫[ אم‬I))%‫ א‬E1F

9) E )% K)bw F =)8A )A ‫ و‬K ‫) ز‬TN‫) ق א‬% ‫) ل‬J F ‫) ز‬TN‫ א‬F ) s[ ‫א א‬ K ( A 0‫ א و‬E K U ==O|

،ESmart

CardsF )) Ex ‫)) א‬A ‫ א‬K)))# ))( ‫ ()) א‬4‫א א‬u‫)) א‬UV ‫[ אم‬I))%‫ א‬E2F

)) Y ) ( ) )*‫[ م و‬I) ) U ‫) א‬b ‫ א‬Q) I ‫ א‬9( I ‫و دوא א‬

K ‫א‬u‫ א‬U@‫ א‬gx* % Kbw F =8A A ‫ و‬K b ‫ א‬K# EBiometricsF

‫ א‬F TI ‫ ن‬4 (BIOS) ‫ س‬%W‫ م א‬c= ( A 0‫ و‬E em‫ و‬E3F K T T V ‫ ل‬S ‫ ز א‬TN‫ א‬F s[ ‫א‬

q ) " ‫א א‬x)* ‫ ) ( ) م‬v ‫ ل‬n‫ ز א‬TN‫ א‬I KT ( Z& q K ¨ E4F

q ) " ‫) ن א‬O( ‫) ن‬O|‫

و‬K t) a @‫ א‬O 8 ‫ ل‬n‫ א‬z X0‫ א‬E & q " ‫ ل‬bX^

‫א‬x)* ) w‫ و‬K ‫ ) ل‬n‫) ز א‬TR )O ‫ א‬E )8 ‫ ز א دم א ) ص‬TN‫ א‬F s l KbI ‫א‬

‫) ل‬bX ‫) ز‬TN‫[ אم א‬I)%‫ق א‬0 ‫ = ول א‬w

K‫ ز‬TN‫ א‬A % ‫ ل‬J F rIX q " ‫א‬

F ‫)) د‬U ‫ א‬q )) " ^ ))bX‫ )) ل א‬n‫ א‬F ‫)) د‬U ‫ א‬q )) " ‫

)) > א‬t)) a @‫ א‬O ))8

> ‫

و‬،- A ‫ א‬l ‫ = א‬- ‫ ز א وق‬TN‫ א‬eA 0 |‫ و‬،‫א دم‬

، ) )TU ‫ ) ون‬X ‫م‬s I ( K4‫א א‬x*‫ و‬K‫ ز א وق‬TN‫ ع א‬Ua%‫ א‬pV >‫د‬:X A P &

e)A )( I t) a @‫ود ) א‬s) ‫ א‬E )8 ‫ وא‬، )8 ‫ وא‬، ^ )bX^‫ א‬E )L T=

K‫ ز א وق‬TN‫א‬

- TI( )

) )m ‫ ) א‬Z ‫ ن‬O( A ‫א‬x*‫ و‬،‫ ز‬TN‫ א‬F s[ ‫ א א‬hZ8X E5F

Kd RI ‫א‬


193

‫ א‬

F )) s[ ‫ ()) א )) א‬4 ))b[8 ‫ ()) א‬4‫אن א‬0 ))U ‫[ אم‬I))%‫ א‬E6F

K)O l) QS ( u‫ א‬U@‫א א‬x* ‫ ن‬e ‫ و‬K « ‫ א‬q ‫ و א "א‬، bb I ‫ ز א‬TN‫א‬

.) ‫ ) ؛ وذ‬n‫ א‬3 )%‫ א‬4‫[ אم א‬I)%‫) אً =) א‬E: ‫ ن‬O( l w ،< % 4‫ א‬sTU

h#)E‫ و‬، TIO )L )m‫ و‬E )8 ‫ ) א‬F ‫[ م‬I X (‫ א د‬3 %‫ א‬4‫ن א‬W

O )8 ) X ‫ א‬، 3 )%‫ א‬4‫ وא‬TIO )L )( A )(0 ‫א‬0 )U erX E 8 ‫ א‬

pV ‫[ م‬I) ‫ א‬l) ‫ ) ج‬A ‫ ل‬n‫ ز א‬TN‫ א‬O ‫ و‬Kt a @‫ א د א‬0‫ و‬8 ‫ א‬

‫)) ز‬TN‫)) א‬b( ))=*‫ و‬، ))L t)) a @‫ א‬O ))8 l)) (‫ و‬، E ))8 ‫ج )) א‬0 ))&

) ( )4‫) א‬% )A‫ و‬K « ) ‫ א‬q ‫ وא )"א‬، )bb I ‫ ) א‬R )m ‫ ل‬n‫א‬

K< IO ‫ א‬% Kbw F ( 4‫אن א‬0 U

s)TUW‫ א‬F ) s[ ‫[ ) א ) א‬I % = ‫= א‬Z ‫א א‬u‫ א‬U@‫ א‬X E7F

)A ‫ و‬، )& 9) pV l) V ‫ ) ل و‬n‫) ز א‬TN‫ א‬e) F ‫ = א‬. ‫ وذ‬، n‫א‬

KQr Kbw F ‫ א‬d ( 4‫ א‬% ' N ‫' ا‬# ‫ ا‬W8 ‫ـ( و‬I)

)) 4‫ ()) א‬4‫))] א‬I ))bb[I ‫)) < )) א א‬% 4‫ )) )) א א‬q)) X

W ( . ‫ ذ‬-* ‫ و‬، n‫ א‬3 %‫ א‬

(Universal Security Slot)

W Q ) ( ‫ &) ص‬e)m F z )( >x) ‫ ) ن א‬W‫ א‬. % E1F

KE1 F s)) ‫ א‬gx))T ‫ود‬s)) )) n‫ א‬3 ))%‫ א‬4‫ )) א‬٪80 )) ))#E ‫ و‬،‫ )) ل‬n‫)) < א‬% 4

-) B &o‫ א‬lw t #( E ،E55F KO8 ‫ א‬F E em ‫א א‬xT K O ‫ א‬t #X O(‫و‬

‫ود )) א‬s)) ‫)) א‬Sa ‫ א )) א‬e))=| ^ u‫)) א‬U@‫א א‬x))* K))# ‫

و‬KE2 F t)) i ‫)) א و‬U K)) i

WeA F Laptop Security Guidelines

W‫ ل = אن‬E1F http://labmice.techtarget.com/articles/laptopsecurity.htm http://www.computersecurity.com/laptop/cables.htm WeA ‫ א‬E2F


194

‫ א‬

K>‫ א א د‬T 3 b( l=O ، % = ‫א‬

.‫ ﺳﻠﻚ ﺍﻷﻣﺎﻥ‬:(55) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

F e) X ) n‫ א‬3 )%‫ א‬4‫ א‬A )% ^ )J ) ٪40 ‫ ن‬pV L ‫ ن‬% E2F

K) ‫ و‬، E )8 ‫ א‬F ) ‫ ) א‬-)* )I ‫ وא ) אق‬،‫) ز‬TR O ‫ א‬E 8 ‫ א‬

‫א‬x))* )) ‫ و‬K E 8 ‫ & ل א‬- b( (x ‫ ( א‬A I ‫ و א‬، T w w c= ‫א‬

‫) ن‬OX ‫ ن‬3) ‫ و‬K )T ‫) ز‬TN‫ א‬e)m ( ) v (Docking Station) t) #X ) ‫[ م‬I X

t) #X )S & )T w ‫) ن‬OX ‫ ن‬3) ) E ،l) * ~ ‫ א‬3IO t #I ‫ א‬O n‫א‬ K3% = ‫ א‬IZ ^V T= l bw O| ^ v T ‫ ل‬n‫ ز א‬TN‫ א‬z 0‫و‬

) #} )T W ، ) n‫ א‬3 )%‫ א‬4‫ א‬K 4 bb[ ‫ א‬3 4‫[ אم א‬I%‫ א‬3= E3F K‫ ل‬n‫ < א‬% 4‫ א‬A ‫ د‬l U X

'FHP ‫ا‬

‫ ن‬pV )L )A ‫

و‬K )T= )«w Q) )ZA‫ ) و‬n‫ א‬3 )%‫ א‬4‫[ אم א‬I%‫ ( א‬

‫)) ل‬bX^‫ א‬0 )) ‫ود‬s)) ))bI% )) n‫ א‬3 ))%‫ א‬4‫ א‬-))c ‫ ن‬pV h))8X ‫א‬u ))bJ@‫א‬

e)A I ‫ و ) א‬K ( )J ‫ ً

ذא‬J )% ‫ ) ل‬n‫ א‬3)% 4‫אن א ن ن א‬x*‫

و‬K O % ‫א‬


195

‫ א‬

) ‫א‬us)U ‫) ن‬E ‫ذא‬V ً S b& ، ‫ א‬c F % %W‫ א א‬# ‫ א‬. ‫ ن ذ‬O( ‫ ن‬

K O % ‫ א‬O 8 ‫א‬


‫‪196‬‬

‫ ‬

‫ א ‬


197

‫ א‬

' - H ‫ ت ا ' ا‬- / ‫ا‬ Wireless Local Area Networks

– (WLAN)

‫א‬0 ))bI&‫()) א‬s ¯@ 3))IOX ~)) ‫ א‬- O ))% ‫ א‬O ))8 ‫ א‬t )) IE‫א‬

‫) ز‬I£ ~) ‫ وא و ) א‬، )T E X T% T * < %W ¾‫( ز‬Wi-Fi) -%‫ א‬T ( J ‫و‬

K )U 4‫ =) א‬TI )% X T)% ‫ و‬، TI )S ‫ و‬T )8 V 9 )OX &0 . ‫ ذ‬pV Y r(

K T

) )#E ‫) ن‬w ‫م‬2006 ‫ ) ل ) م‬v l) pV # ‫( א‬Gartner)

_ TX %‫א‬0‫ د‬h8X‫و‬

KE1 F O % ‫ א‬O 8 ‫ ل‬bX ‫ د א زم‬I ‫ود‬s ‫ ن‬OI% n‫ א‬% 4‫ א‬9b

‫) د א ) زم‬I ‫ود‬s) ‫ ) א‬n‫) א‬% 4‫ ن א‬pV h8X eA‫ א א‬K ^‫ د‬O ‫ و‬

.) X F ‫د‬0‫ ) ( א א ) א‬I ‫ א‬gx)* F ‫د‬0‫ ) و‬h# )O ‫) ق‬ZX O % ‫ א‬O 8 ‫ ل‬bX

)) ))T { ))J

‫م‬2004 ‫ )) )) م‬u‫)) א‬I ‫ א‬l)) l)) V ))= *‫()) )) ذ‬:( )) ‫ و‬K ))%‫א‬0 ‫א‬

O ))8 )) = W‫ א‬O))8 ))S & )) A )) O( W‫ )) א‬I ‫ א ^()) א‬F < ))% 4‫א‬

K ‫א‬0 Z ‫ א‬I ‫ א‬3IO e E0 8 g ( >x ‫ ( א = > א‬I ‫ א‬F O % ‫א‬

' - H ‫' ا‬- / ‫ ت ا‬6-

Wh d O 9 ]IX Tw ، TX‫ * א ذא‬O % ‫ א‬n‫ א‬O 8 ‫ن א‬V

‫) ز‬TU > ‫ و‬، < )% 4‫ א‬F )A ‫ א‬gx)* t) #X W O )% ‫) ل א‬bX^‫ א‬A E1

‫) ن‬w )= ) ) E‫

و‬K ً #) ) E ، O )% ‫ א‬O )8 ‫ א‬F ‫) א‬r ‫) ن‬O( ‫ ن‬3

) n‫ א‬3 %‫ א‬4‫

א‬K T =b A ‫ א‬gxT ‫ود‬s X]X n‫ א‬3 %‫ א‬4‫ א‬-c

Q) 0‫) د‬A ‫) ن‬OI )T * )(‫و‬sX ) ) w P &W‫

א‬sTUW‫ و א‬، A ‫ود‬s ‫ א‬h

)O| >x) ‫ א‬O )% ‫) ل א‬bX^‫) و א‬E ‫) ) אع‬J E56F -A0 KO8 ‫ א‬F‫

و‬K‫ ل‬bX^‫א‬

" Swisscom Mobile to launch Public Wireless LAN on December 2002" W‫ ( = אن‬X E1F http://www.swisscom.com/mr/content/media/20020924_EN.html WeA ‫ א‬F

197


‫ ‬

‫‪198‬‬

‫ א ‬

‫א‪ [I%‬א ‪ F l‬א‪ 4‬א‪ 3 %‬א‪K n‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(56‬ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ‪.‬‬

‫ ‬

‫ و(= ‪ F A b‬א^‪ bX‬ل ‪ ( £‬א ‪ « U‬و ذ* ) א‪ < )% 4‬وא ‪ O )8‬‬ ‫א ‪ Tw ، O %‬א ‪ KS‬א ‪ K w‬‬ ‫‪ )) E2‬א )) & ل ‪ pV‬א ‪ W O ))8‬و*))‪PointF WQ )) X gx‬‬

‫‪ ،EAccess‬و*)) ‪ ))TU‬ز ‬

‫‪ )))* l))) h )))S‬א ‪ F ))) E ، h ) )S‬א ‪ ،E57F -)))A0 KO)))8‬و( ))) א‪ )))TN‬ز א ‪ )))U‬‬ ‫א ‪ TO‬و = = ‪ K‬א א & ل و א‪ sTUW‬א ‪s‬ود ‪ )A‬א^‪ )bX‬ل ‬ ‫ ‪ O 8‬א ‪ O %‬א ذ‪ F * E‬א ‪ ) Z‬א ) ‪

K‬و )‪ gx)* K‬א = ) )‪ e‬א‪ s)TUW‬‬ ‫‪ F E ، O %^ O L =( 9 ]IX‬א ‪

KE58F -A0 KO8‬‬

‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(57‬ﺃﺣﺪ ﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫و‪ -c F‬א‪ JW‬ن ‪ F 3‬ن ‪ z‬א ‪ O 8‬א ‪ O )8 O )%‬א ) א‪W‬م ‬


199

‫ א‬

‫ و‬، ‫م‬W‫ א‬O )8 ‫ ) א ) & ل‬z ) ‫א‬x)* ) I(‫ ؛ و‬t) a @‫ א‬O )8 ‫ و‬، ]8= ‫ א‬F

، ‫م‬W‫ א‬O )8 ‫) ل‬bX^‫ א‬O % ‫ א‬O 8 ‫ א‬F ‫ ز‬TU KO O| ‫א‬xT ‫ و‬،t a @‫ א‬O L

O ))L ‫ و‬،‫م‬W‫ א‬O ))8 ‫ א‬F [I)) ))O| )) E ،t)) a @‫ א‬O ))L pV ‫ و א )) & ل‬ K O % ‫ א‬O 8 ‫ א‬9 :X ~ ‫ א‬sTUW‫ א‬pV ‫ ل‬S ‫ א‬t a @‫א‬

.‫ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ‬:(58) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

، O )8 ‫ א‬pV ‫[ אم ) د&) ل‬I)%‫

دون א‬O )%^ O )L ( )OX e I) E

‫) ن‬O(‫

و‬K O )%^ ‫) ل‬bX‫) א‬A ‫ود‬s sTU * lU I² KE ‫ ن‬w ‫ ل‬4‫ א‬gx* F‫و‬

KE59F -A0 KO8 ‫ א‬F E O 8 ‫ א‬KOL


200

‫ א‬

.(‫ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ‬:(59) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

' - H ‫ ت ا‬- / ‫ة ا‬r I‫ أ‬T F [ ‫ ة‬+7 ‫ ا‬Y # " ‫ا‬

‫م‬1997 ‫ א )) م‬pV O ))% ‫ )) א‬n‫ א‬O ))8 ) 4‫ )) د )) א^ )) ق א‬X

‫א‬x))

))% A Z))S‫ )) ول א‬X ~)) ‫ א‬EIEEE

802.11F Z))S‫ و^د א‬T))L >x)) ‫א‬

)( £ Q) TX0 )A ) J ) m‫ א‬I TX‫א‬0 A t E (‫]> א‬E‫

و‬K O 8 ‫א = ع א‬

>‫) دد‬X ‫ ق‬F K X t E T E K # ‫ א‬F r ‫ ن‬2 ‫ وز‬RIX - w ، ‫א‬

F K) X ~) ‫ א‬s)TUW‫ ) א‬e) K&‫ א‬I m T ‫א‬x*‫ و‬،sX * R 2,4 g0 A

gx)* F I) ‫ و‬K ) = ‫ א‬s= ‫ א‬9X‫ وא א‬،9(‫ وو‬O( ‫ א‬sTU K# ،l Z ‫א = ق‬

-))*W ))[

E1F -))A0 ‫)) ول‬U F‫

و‬K ))% ‫ א‬Z))S‫ א א‬0‫)) و‬S p‫)) א‬X < )) ‫א‬

Wً L #EW‫ א‬ZS‫ א א‬b&


‫ ‬

‫ א ‬

‫‪201‬‬

‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪ .(1‬ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪.‬‬ ‫ﺍﻟﻨﻄﺎﻕ‬ ‫ﺍﺳﻢ ﺍﳌﻮﺍﺻﻔﺔ‬

‫ﺳﺮﻋﺔ ﻧﻘﻞ‬

‫ﺍﻟﺘﺮﺩﺩﻱ‬

‫ﺍﻟﻘﻴﺎﺳﻴﺔ‬

‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬

‫ﺍﻟﺬﻱ ﺗﻌﻤﻞ‬

‫ﺍﻟﻌﻴﻮﺏ‬

‫ﺍﳌﺰﺍﻳﺎ‬

‫ﻓﻴﻪ‬ ‫•‬

‫‪ - ))X‬א ‪ ))) I‬‬

‫•‬

‫ ))))))) ‪ K))))))) P‬‬

‫א ~ ¨‪ I‬ج و‪ K %‬א ‪ ، h) )))))bA O )))))))8‬‬ ‫‪ h )))E‬א ))) ‪ K)))# ،‬و ‪ )))w )))I‬ن ‪ u )))8 V‬‬ ‫‪ ))))) X‬א ‪ z )))))%‬א ‪ ))I O ))8‬ج )) دא ‬ ‫א ‪ )))))) I‬د ‪ )))))) )))))) "))))))E ))))))Z E‬ط ‬ ‫א ‪ b‬وא ‪ 0 b‬‬ ‫‪IEEE 802.11a‬‬

‫‪ )))) 54‬ن ‪ ))))))))))R U 5‬‬ ‫ ‪L r‬א ‪ sX * #‬‬

‫•‬

‫א & ل ‪ A ) 0‬‬

‫ ‪ ))))))))m K))))))))A‬א א‪ ZS‬‬

‫ ‪ ))))))))))))))))))))))))))I‬א&‪ K‬‬

‫•‬

‫‪ ))))=A 8 w ))))X‬א ‬

‫א ‪ TO‬و = ) ‪ z)) w‬دא&))‪ K‬א ‪ O ))8‬‬ ‫א א‪ ZS‬א‪ P &W‬א ‪ O %‬‬ ‫•‬

‫‪E1 F‬‬

‫^ ‪ e I X‬א )‪ K‬‬

‫ ‪ e‬א‪ s)TUW‬א ‪ I‬א‪ ) w‬‬ ‫ ‪ e‬א א‪ ZS‬א ‪ )%‬‬ ‫‪IEEE 802.11b‬‬

‫ ‬ ‫‪ ))

E1F‬د א =)) א א ‪ ))IX ))A O ))%^ O ))L ]))8=X ))= )) T ))b( ))J I‬א&‪ ))TX U K‬‬ ‫א ‪ TO‬و = ‪V )= W‬ذא ‪0‬د ) ‪

I O )%^ IO )L u )8 V‬و ‪ )O| ) v I 0 ) I )I E‬ن ‬ ‫‪ ))IX‬א&‪ ))w ، )) TX U K‬ن =)) ن ))‪ F -O I‬و‪ ))m‬ع א ‪

K I))Z I X ))=A F

I)) IO ))8‬‬ ‫ )) ‪ )) "))E )) E l)) w P ))& 0‬د א =)) א א )) ‪

))T‬زאد א و )) א ‪ u ))8 V ))= ))J I‬‬ ‫א ‪ K O 8‬‬


202

‫ א‬

‫ ))) ود‬TX0 )))A

K)))))))) P ))))))))

K ))))))))))8X Q))))))))) ، K) )))))( O )))))))8 ‫א‬

‫) ج‬I¨ ~ ‫ א‬I ‫ א‬u )))8 V ‫))) ن‬w )))I ‫و‬

h ))))E K)))) ))))%‫))) ج ))) دא و‬I O )))8 ‫א‬

X K# ، ‫))))) ))))) ))))) ط א‬S

، ‫ )))) د‬I ‫ א‬z ))))% ‫ )))))) א‬0 ، ‫א ))))) & ل‬

)))))b ‫))))) א‬Z E ))))% ‫ א‬Z))))S‫))))) א‬R U 2.4 ‫ )))) ن‬11 IEEE 802.11a

sX * # ‫א‬L r 0 b ‫وא‬

)))))=A 14 w )))))X •

K&‫)) א‬I ))m •

O )))))))))8 ‫ א‬K)))))))))&‫دא‬

= ‫ و‬TO ‫א‬ O % ‫א‬

K) ‫ א‬e I X ^ •

) w‫ א‬I ‫ א‬s)TUW‫ א‬e

)% ‫ א‬ZS‫ א א‬e

IEEE 802.11a

K&‫)) א‬I ))m • K)))))))) P ))))))))

IEEE 802.11b

= ‫ و‬TO ‫ א‬، K) )))))( O )))))))8 ‫א‬

K) ‫ א‬e I X ^

u )))8 V ‫))) ن‬w )))I ‫و‬

) w‫ א‬I ‫ א‬s)TUW‫ א‬e ‫))) ج ))) دא‬I O )))8 ‫א‬

)% ‫ א‬ZS‫ א א‬e ‫))))) ))))) ))))) ط‬S )))))R U 2.4 ‫ )))) ن‬54

IEEE 802.11a ))))))) 0 ‫א ))))))) & ل‬

sX * # ‫א‬L r

))))% ‫ א‬Z))))S‫ א‬

IEEE 802.11g

IEEE 802.11a

)))))=A 14 w )))))X

O )))))))))8 ‫ א‬K)))))))))&‫دא‬

O % ‫א‬


203

‫ א‬

)= w

، )T ‫) ول א )

و‬N‫ א‬F )* =U0‫ א )~ د‬ZS‫א( א א‬s pV c= ‫و‬

e) ) w‫ א‬I < % 4‫ ن א‬O( ‫ ن‬P I( ‫ < ]ن‬% J u‫ א‬L F ‫ = א‬0 ‫ א‬b=

KIEEE 802.11g ‫ و‬IEEE 802.11a % ‫ א‬ZS‫א א‬

' - H ‫' ا‬- / ‫ ا‬W 7$ S ‫آ‬

. ‫

وذ‬K T ( . xOw ، O % ‫ א‬n‫ א‬O 8 ‫ א‬O ‫ ن‬E

‫) ل‬bX^‫) א‬A ‫ود‬s) ‫ א‬s)TUW‫ و א‬O )8 ‫ א‬pV ‫ א & ل‬pV A ‫ ل א‬b(V l

W ( { K 8I ‫ א‬em‫ و‬F e N‫ א‬em‫ وو‬، O % ‫א‬

)) cI= ‫א‬a))w Q)) )) ‫و‬aO V ))r O ))8 ‫ א‬pV ‫ )) א )) & ل‬K))% X E3

K T Z =

) X ) T TX F > ¨ ~ ‫ א‬r = ‫ א‬gx* sTUW‫ א‬z I X E4

Y ) ( ) ) ‫ א‬gx)* -* ‫

و‬K‫ ل‬bX T Z « TX‫ و‬، RI%^‫ א‬Q sTUW‫א‬

s) | ) )*‫ و‬،(SSID) W -)% ‫א‬0 )bI&‫ א‬Y ) ( >x ‫ א‬،(Service Set Identifier) W-% KP & O %^ O L

O )))8 ‫))) א‬T K I)))% ~))) ‫))) א =))) א‬T V 0 )))8 ‫)) א‬r = ‫ )) ¨))) > א‬E E5 K O % ‫א‬

hZ)8X ‫) م‬c ‫[ אم‬I)% Z8X O % ‫ א‬O 8 ‫ א‬K&‫ د دא‬I ‫ א‬K % ‫ ( א‬4 ‫و‬

)O| ) 9 )m ‫

) ط‬l) ‫א‬x)* hZ)8I ‫ م א‬c O ‫ و‬،(WEP) W-% ‫א‬0 bI&‫ א‬Y (

K O % ‫ א‬O 8 ‫ ( א‬TX‫ و‬، & ‫ ذ‬Z= ‫ א‬-U T

' - H ‫ ت ا‬- / ‫ ا‬S7a ‫" ط‬

) ، )(‫א‬s ‫ אً ) א‬h )E ً‫ ) د א‬O )% ‫ ) א‬n‫ א‬O )8 ‫ ن‬Q)r ) w )=

)* ) ‫ ذ‬N‫ א‬gx* ‫ن‬V = A ‫ذא‬V 4‫ و ¯ وز א‬، TI ‫ و‬3 b( ‫ ذ‬U T Zr(

(h#)E ‫ن‬W .) ‫ وذ‬، O )8 ‫א א =) ع ) א‬x)* F ‫ د‬U ‫ א‬9 r ‫ ط א‬h#E u‫א‬0‫و‬


‫ א‬

204

‫ دون ن‬- ‫ =) ز‬F ‫ و‬-T) z ) F u‫) א‬% ، O )%^ O )L 3 E X pV ‫ ن‬w =(

‫א‬x)* ‫ و‬، )TI« TI )b ‫ وא ( ) א‬، O )8 ‫ א‬K) ) Z O )(‫א‬0‫ د‬Q) ‫ د‬- ‫ ن‬O(

))( I ‫م )) א‬2004 ‫ ))[ )) م‬3)) v ‫ و‬K ) = h)) O ))L u ))8 V pV )) IJ ‫( )) د‬

، < )% 4‫) ) א‬T ) K)E ) O( W‫ ) א‬I ‫ א ^() א‬F g0 )b( >x) ‫ א‬7a8 ‫א‬

=I) ( ~) ‫) א‬%‫א‬0 ‫) א‬TI µ ~) ‫ א‬TN‫ א‬٪15 ‫ ن‬w ‫א‬0 Z ‫ א‬I ‫ א‬3IO ‫و‬

)) h))8X )) E K )) R t))m X O ))% ‫ א‬TX O ))L ‫)) د ))]ن‬w ))( I ‫)) א‬T V

)( 4‫ א‬P I) ‫ ) ن‬V O )% ‫ א‬O )8 ‫ א‬٪50 ‫ و‬٪40 ‫ ن‬pV ‫ ( א‬I ‫א‬

KE1 F‫ א@ ق‬Q ( 4‫ > ع א‬T w U ( ^ l ‫ و‬،9 m T w

‫[ אم ) א و‬I)% T O| R ‫ א‬gx* ‫א‬h#E ‫ ن‬g E]X =( ‫و‬

K‫ א = س‬h#E ‫= ول‬I F 0 %] w I q ‫ א‬

W Xo‫ א‬F T * ‫\ ل‬V O| ، ‫ د‬I O % ‫ א‬O 8 ‫ א‬9 m ‫و ط‬

3)b=( ) ‫א‬h#)E ‫ ن‬w ، T 8X‫ و‬O % ‫ א‬O 8 ‫ א‬3 E X T% 3 E6

، ‫ ] א‬w E (0‫ د‬- d (x ‫[ ص א‬LW‫ א‬-* O 8 ‫ א‬gx* K 8( ‫و‬

)S & -

‫ « ن א@ אدא‬T( 9 E ‫ ن‬w ( ^ – ‫ ن‬JW‫ א‬h#E F – -T w I ‫و‬

O ))8 ‫ א‬F h ))E )) = ‫ )) א‬i ‫)) ن‬Ea w ))S KO))8 – O ))8 ‫ )) ))] א‬I ‫א‬

) ، h ) X ‫) دون‬SW‫( א‬SSID)

) A 7 )X .) ‫ ) ذ‬# ) ‫ و‬K )* A ~ ‫ א‬O % ‫א‬

.)) £ ^ ]))8= ‫ א‬t)) E ‫ذא‬V ‫ و‬K O ))% ‫ א‬O ))8 ‫ א‬F 7‫א‬a))L^‫ א‬-U ))T ‫ א‬Q)) KT)) (

) ً‫ א‬h#)E l) w ، ) ‫ ) )] א‬I( ) w

)O| ^ ) ‫ و‬l O| ‫ ¨ د‬% %

) ‫ = ) و‬X ) ‫و‬:) ‫) א‬TN‫ א‬-) ‫ دون‬O )%^ O )L 3) Ea ‫) ن‬Z ‫( م א‬

‫م‬W‫ א‬O )8 ) O )% ‫ א‬O 8 ‫ א‬t E ‫ذא‬V ‫ & א‬L W‫ ن א‬O( ‫ و‬K ‫א‬

Informit.com, March 2005

E1F


205

‫ א‬

) ‫و‬:) ‫) א‬TN‫) א‬TI A ~ ‫ א‬w ‫ א‬F Z& i Iw ° ( . ‫ن ذ‬W ، ]8= K ‫ = و א‬X

، ‫ وא‬، ‫ א א‬K# J IZ E F O 8 ‫ א‬pV ‫ ط א & ل‬em‫ و‬E7

)L l) KT) ( ، TX‫ و א אدא‬T A *x& [L > ‫ ن‬O l > K SW‫ א‬T O F TX‫ د‬V -i ، R ‫א‬

EDenial

of ServiceF ) ‫ א‬K) X pV )(‫د‬: ‫ א‬RT) T)m X T)% E8

‫א‬x)*

K -T=) ) ‫ ) دل א‬X Q) (0‫) د‬A h) O )% ‫ א‬O 8 ‫ א‬u r K >x ‫א‬

‫א‬0 )) I ^ O ))% ‫ א‬O ))8 ‫ א‬l)) ‫ )) ض‬IX )) )) & )) )) ( )) R ‫א =)) ع )) א‬ W T *

9)))) ‫)))) א‬m >‫)))) دد‬X ‫ )))) ق‬Q)))) )))) I X O ))))% ‫ א‬O ))))8 ‫ن א‬V

E

>‫دد‬a) ‫ א = ) ق א‬. ‫ ذ‬Q ®( 8I ‫ א‬T O| ‫ و‬، ‫ א‬K = = ‫ و‬TO ‫א‬ K T=¿ &0‫ (® و‬8I ‫ א ز‬sTUW‫ א‬w I

F g0 )b( >x) ‫ א‬7a)8 ‫ () א‬I ‫م ) א‬2004 ‫ [ م‬F u U w‫ و‬E<

))) I ‫ א‬3)))IO ‫))) < و‬% 4‫))) ))) א‬T ))) K)))E ))) O( W‫ ))) א‬I ‫א ^())) א‬

) R ‫ א‬e) E0 )8 – ‫ول‬W‫ א‬s)E ‫ ) א‬X ) ‫ א‬K) X R* ‫ ن‬w ، ‫א‬0 Z ‫א‬

‫ ن‬Q) ‫א () ل‬x)* ‫ و‬،l s=X >x ‫ א‬0‫ א‬mW‫ א‬-RJ J – « ‫ א‬q ‫[ אم א "א‬I% K R ‫א א = ع א‬x* ‫ ون‬I ( ‫وא‬0 S \ T ‫א א‬h E ‫ دא‬

pV u r W‫ م א‬r ‫> ( ( א‬x ‫ ل א‬E X‫ א "و‬- bX F ‫ א‬i 7 =* E‫ ج‬

F ) ‫ א א‬sTUW‫ ل א & ل و א‬bX^‫ א‬d %]X u =i l = A‫ و‬، O 8 ‫א‬

) )= cI= ‫א‬aw Q ‫و‬aO V r ‫ א & ل‬K% X O 8 ‫ ل‬bX^‫א‬

Q)) s))TUW‫ )) א‬X )) T )) ))TX F > ))¨ ))r = ‫ א‬gx))* ‫ و ن‬، T)) Z


‫ א‬

206

gx)* ‫) ل‬%0V F O )8 ‫ א‬pV ‫ ) א ) & ل‬I X‫ و‬K‫ ل‬bX T Z « TX‫ و‬، RI%^‫א‬

O)8 ‫) א‬O ‫ و‬K O )8 ‫ א‬u )r ‫ ل‬bX^‫ א‬Q cw T aw r = ‫א‬

) 7 )=* d ) w ، )( 4‫ دون > ) ع ) א‬X r = ‫ א‬gx* T ¨ ~ ‫ א‬K % ‫ ن א‬

‫) ل‬%0V -U )T )O| l) w )I ‫ و‬، T )%0 ) )( * Q - A KO8 - ‫( ل‬

3) X )%0 r = ‫ א‬. X K ‫ و‬، 4‫ * ( א & ل א‬K ¨ 0‫و‬s r

K) ( ‫ و‬O )8 ‫ א‬K e ( ‫א‬x* ‫ و‬،‫ ل‬bX^‫ א‬u T V O 8 X ‫ א‬sTUW‫ א‬e \ K ‫א‬

9) ‫ א‬Q) )*‫ د‬I ‫ و א‬O )% ‫ א‬O )8 ‫ א‬K) ) ( 3 ً r( E9

)S & s)TU

‫) د‬U ً‫) א‬c ، h) & KO)8

t)b=I m T w ، = ‫ و‬TO ‫א‬

)) ‫)) ن‬w T)) ) 3 )) ‫

و‬K O ))%^ ‫א‬u‫ ) )) א‬T ‫[ א‬I))%‫ א‬-U ))T )O|

، O )% ‫ א‬O )8 ‫) د א‬U‫ و‬9)8O( ) ، ‫א‬u‫ א =) א‬gx) 3 RI X O 8 ‫ א‬pV ‫א & ل‬

.) X K)&‫ د ) دא‬I ‫ א‬K )% ‫ ) ط א‬I ^ P )& s)TU ‫[ אم‬I)% -U )T ‫و = * ( م א‬

،(WEP) hZ)8X ‫) م‬c ‫[ אم‬I)% )TI( ¥ O| ‫ د‬I ‫ א‬K % ‫ = ن א‬A ‫ و‬K O 8 ‫א‬

-U )T ‫ א‬0 )A )T= ، ‫א‬x)* hZ)8I ‫) م א‬c F 9 )m ‫ ط‬7 =* ‫ ن‬w ،ً % E‫ ذ‬E ‫و‬

~ ‫ א‬K % ‫ א‬hZ8X .w l=O| I ‫ و‬،hZ8I ‫ א‬F ‫[ م‬I ‫ א‬IZ ‫ א‬w Q

K T I ‫א‬

' - H ‫ ت ا‬- / ‫' ا‬# ` W8 ‫و‬

)O| ، )(‫אز‬aJ^‫ ذ ) د ) א ) א א‬k‫ א‬O % ‫ א‬O 8 ‫ ( א‬¥ 3 IX

W I ‫ א = ط א‬F T * ‫\ ل‬V

، ) ‫ )] א‬I( w ‫ وא = ع‬،l ‫ ¨ د א‬% % em‫ و‬E1 K-T K I ‫ و א‬Z [ ‫ א‬Y 8IE‫ وא‬، % ‫ א‬. X x Z=I hw X ‫و‬

‫))[ ص‬L K)) A )) 0‫)) א‬X ‫))] و‬8=X O ))% ‫ א‬O ))8 ‫ )) )) ن א‬I ‫ א‬E2


207

‫ א‬

) E K ‫ ) ل‬W‫ א‬gx)T ‫א( א ) م‬0 ‫ א‬A‫ و‬، ‫ א א‬e= ‫ و‬،‫א א ل‬x* F bb[I K ‫ א‬rX ‫א‬u‫ א‬UV‫ و‬% % w‫ و‬-I( . ‫ ذ‬KE ‫ ن‬E]I ‫ א‬3

3) ‫א‬x)*‫ و‬، T_‫ و א‬O % ‫ א‬O 8 ‫ א א‬SW‫ ع א‬m‫و‬W‫ א‬h X E3 K ‫ [ א א‬IJ R I ‫ ن‬O( ‫ ن‬ K * 8 8 > Y 8IE^ ‫ א‬O L A‫ א‬E4

‫) ن‬OX ) v O )8 ‫) ل‬bX^‫ א‬T w em X ~ ‫ א‬eA‫ א א‬0 I&‫ א‬J E5

])8= ‫ و א‬، t) ‫ א‬K)&‫ دא‬pV )TU ) = ‫ و‬TO ‫) א‬T# ‫) ن‬O( ) E ، = ‫א‬ K ‫ ط א‬I ‫ ص א‬w K I ‫ج‬0 ‫ א‬² ( K X‫ و‬،‫ ن‬O @‫ א‬0 A

]))I ))( A hZ))8X )) c ‫ )) )) א ()) و‬I ‫)) ^ א‬E X‫ و‬K ))8X E6

K ‫א‬ 'FHP ‫ا‬

))U X ‫ ن‬0 ))=(‫ و‬، ))*0 O V ))O| ^ h#))E ‫א‬s)) O ))% ‫)) ل א‬bX^‫ א‬O ))8

h#)O ‫ ) א א‬# ‫ א‬3 ) l) * l V l =I ‫ א‬3 >x ‫ و א‬K O %^ O L T w d ]8=

‫) ن‬w ) ‫ ) א‬c W )A‫א‬a& ‫ ) א‬. ‫ ذ‬-R=( A ‫ و‬، O % ‫ א‬O 8 ‫ א‬F

) E ‫؛‬- 8X‫ و‬u 8 V - O % ‫ א‬O 8 ‫ א‬Q ‫ א‬c= ‫ و א‬E 8 ‫ א‬Q

K. ‫ ذ‬KZOX ~ ‫א א‬u‫ א‬U@‫ و א‬% ‫ א‬em‫ و‬T ‫ ن‬


‫‪208‬‬ ‫ ‬

‫ ‬

‫ א ‬


209

‍ ×?‏

‍ ت‏6 7 ‍ دات ŘŁ ا‏%97 Adware

Â? @‍ ×?‏q ‍ ×?‏

Attachments

w

Attacker

-U T ‍ ×?‏

Authentication tools

( ‍ ‹ ×?‏I ‍ ×?‏Kƒ %â€ŤŮˆâ€Ź

Automatic Updates

o‍ ×?‏L ƒ I ‍ (™ ×?‏I ‍×?‏

Availability

‍د‏0‍ ×? )))) Ůˆ×? ))))) ×?‏pV ‍))))) ل‏S ‍)))) ن ×?‏m

‍ د‏U ‍ ×?‏L % 4‍×?‏

Backdoors

Z & <‍ ×?‏

Biometrics

( 4‍ ×?‏d ( ‍×?‏

BIOS

‍ س‏%W‍ Ů… ×?‏c= ‍×?‏

Black List

u‍×? ƒ ×? ŘŻ×?‏

Browser

‘ZbI ‍ ×?‏q " ‍×?‏

Brute Force

ƒ b I%^‍×? ( ×?‏

CD

q ‍×? Řľ ×?‏

Computer

< % J

Configuration

ÂŤ TX ‍ ء‏X0^‍ ×?‏9( X Z ‍ Ůˆâ€Ź. O ‍ ×?‏

Cookies Crack

e( bX

Critical Updates

U 4‍ ×?‏#( I ‍×?‏

Data Confidentiality

‍ ( ×?‏%

Data Integrity

209

‍ ×?‏EK OX ‍ Ůˆâ€ŹF Â?%


‍ ×?‏ Decrypt Default Configuration Denial of Service Dialog Box Discoverable

210 hZ8I ‍ ×?‏.Z( SW‍ ÂŤ ×?‏TI ‍ Řš ×?‏m‍ Ůˆâ€Ź

 â€Ť ×?‏K X >0‍ ×?‏J ‍= ŮˆŮ‚â€ŹS Y 8IEÂ? K A emâ€ŤŮˆâ€Ź

Docking Station

t #X

Domain Name

‍ ×? = ق‏-%‍×?‏

Download Eavesdropping E-mail

K ¨

tb=I ‍×?‏ â€ŤŮˆâ€ŹaO @‍×? "( ×?‏

E-mail account

â€ŤŮˆâ€ŹaO @‍= ŮˆŮ‚ ×? "( ×?‏S

E-mail address

â€ŤŮˆâ€ŹaO V ‍ = ×?ن‏

E-mail Best Practices

K I ‍ ‚ Ů‚ ×?‏Krw

E-mail client

K ‍ ×? "( ×?‏q

E-mail Filtering E-mail Server Encrypt Engineering

â€ŤŮˆâ€ŹaO @‍ ز ×? "( ×?‏w â€ŤŮˆâ€ŹaO @‍& ŘŻŮ… ×? "( ×?‏ Z8( IU^‍ ×?‏% = ‍×?‏

Filtering

Œ

Firewall

( ÂĽ 0‍ ×?‏U

Hackers

‍ ن‏Z I ‍ ×?‏Lt a @‍= ×?‏S‍ ×?‏A


211

‍ ×?‏ Help Desk

°Z ‍ ×?‏- ‍ ×?‏-( X sE‍ ×?‏

Heuristics Engines

‍ ×? ×? ×?‏E

Hoax Hotfixes

<‍ ذ‏O ‍×? ×?Řš Ůˆ ×? Â?Řş ×?‏ ( ‍ (Â? ×?‏I ‍×?‏

Inquiry

0 ZI%‍×?‏

Install

3 b=X

Installation

3 b=X

Instant Messenger Intruder IP Address Junk mail Keystroke Logger Laptops

o‍ ×?‏K%‍×? ×?‏ -U T ‍×?‏ < % s ‍ ×?‏A ‍×? = ×?ن ×?‏ l w < ÂŒ ‍ ×?‏hÂŒ (" ‍×?‏ ‘ X Z ‍ ×?‏J ‍ ×?‏K R X q n‍ ×?‏3 %‍ ×?‏4‍×?‏

Malicious codes

#  â€Ť ×?‏q ‍×? "×?‏

Malware

#  â€Ť ×?‏q ‍×? "×?‏

Master Message body Model Network Address Translation Non-Discoverable Packet Filtering

‍ ؚ‏I ‍×?‏ % ‍ ×?‏P w ‍‚ ×?ز‏ A ‍ ×? = Ůˆ( ×?‏K( ¨ Y 8IEÂ? K A hÂŒ emâ€ŤŮˆâ€Ź % ‍ ×? ×?‏9(0 c ÂŒ


‍ ×?‏

212

Packets

â€ŤŮˆâ€ŹaO V 9(0 c

Pairing

‍ ء‏X0^‍ ×?‏d %]X

Password

0‍ ×? Ůˆâ€ŹE

Personal Digital Assistant

b[8 ‍ ×?‏A ‍×? ×?‏

Phishing

‍ ŘŻ ×? د‏S^‍ ×?‏Kƒ %0

Physical Security Popup

(‍ ( ×? د‏4‍×?‏

A # ^‍ Ůˆ ×?‏Å Z ‍ ×?‏Zb ‍×?‏

Port Social

0

Product ID

qI= s ‍ ×?‏-A ‍×?‏

Product Key Proxy

qI= ‍ ÂŽ ×? ؾ‏IZ ‍×?‏ K Eâ€ŤŮˆâ€Ź

Region and Language Setting

n‍ Řš ×? = Ůˆ×? ×?‏m‍ Ůˆâ€Ź

Reversed Social Engineering

O ‍ ×?‏IU^‍ ×?‏% = ‍×?‏

Router Scam

lU ‍×?ؚ‏¤ & K

Screen Savers

9A X L L

Script Kiddies

s* N‍ ×?‏q ‍ Ů„ ×? "×?‏Z‚

Security Updates Server Service Pack Slave

= W‍ ×?‏#( I ‍×?‏ ‍×? دم‏  â€Ť×? زŮ… ×?‏ e I ‍×?‏


213

‍ ×?‏ Smart Cards

Ex ‍ ×?‏A ‍×?‏

Software Fix

UÂ? q|

Spyware

z ‍ ×?‏d RI ‍[ Ů… Ůˆ ×?‏I ‍ ×?‏w bX I q

Standardization

z =X

Stateful Inspection

‍ ×? ق‏A‍ ×?‏

Subject

% ‍ Řš ×?‏m

Switch

- ‍×?‏

Synchronization Software

-ÂŒ =I ‍ ( ×?‏

Target user

Y TI ‍ ×?‏

Tools

â€ŤŘŻŮˆ×? ×?‏W‍×?‏

Upgrade

Aa ‍×? ×?‏0‍ ×?‏SV

User name

‍[ م‏I ‍ ×?‏-%‍×?‏

Version number

[ = ‍ ×?‏-A0

Virus

â€ŤŮˆŘłâ€Źhw

Vulnerability

i

White List Windows GUID

u r ‍×? ƒ ×?‏ ‍ Ů… Ůˆ(= Ůˆز‏c= ‍ ×? م‏9( I ‍ ×?‏-A0

Wipe

d ‚

Worm

â€ŤŘŻŮˆŘŻâ€Ź

www

‍ ×?‏X O= ‍ ×?‏O 8 ‍×?‏

‍ ت‏6a6 ‍[ Řł ا‏ 5 ......................................................................................‍ďş?ďłŒďş†ďť&#x;ﲔ‏

‍‏


‫ ‬

‫‪214‬‬

‫ א ‬

‫ﺗﻘﺪﱘ ‪7 .............................................................................................‬‬

‫ﻛﺎﻥ ﻳﺎ ﻣﺎ‬

‫ﻛﺎﻥ ‪10 ................................................................................‬‬

‫ﻣﻘﺪﻣـــﺔ ‪16 .................................................................................‬‬ ‫ﺍﻹﻧﺘﺮﻧﺖ ‪16 ........................................................‬‬

‫]‪ [1‬ﶈﺔ ﻋﻦ ﺷﺒﻜﺔ‬ ‫]‪ [2‬ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ‪17 ...............................................‬‬ ‫]‪ [3‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ‪19 .....................................................‬‬ ‫]‪ [4‬ﻣﻜﻮﻧﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪22 .......................................................‬‬ ‫]‪ [5‬ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺸﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ‪23 ...............................‬‬ ‫]‪ [6‬ﻣﺼﺎﺩﺭ ﺍﻹﺧﻼﻝ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪26 ..............................................‬‬ ‫ﺍﳍﻨﺪﺳﺔ‬

‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪31 ..........................................................................‬‬ ‫ﻭﺃﳘﻴﺘﻬﺎ ‪31 ................................................................‬‬

‫]‪ [1‬ﺗﻌﺮﻳﻔﻬﺎ‬ ‫]‪ [2‬ﺟﻮﺍﻧﺐ ﺍﳍﺠﻤﺎﺕ ﺑﺄﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪32 .............................‬‬ ‫ﺃ‪ -‬ﺍﻟﺼﻌﻴﺪ ﺍﳊﺴﻲ ‪32 ....................................................................‬‬ ‫ﺏ‪ -‬ﺍﻟﺼﻌﻴﺪ ﺍﻟﻨﻔﺴﻲ ‪34 .................................................................‬‬

‫]‪ [2‬ﺃﺳﺎﻟﻴﺐ ﺍﳍﺠﻮﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ‬

‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪34 ...............................‬‬

‫ﺃ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ )‪35 ................................................. :(Persuasion‬‬ ‫ﺏ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ )‪38 ............................... :(Impersonation‬‬ ‫ﺍﳋﻼﺻﺔ ‪42 ...............................................................................‬‬

‫ﻛﻠﻤﺔ‬

‫ﺍﳌﺮﻭﺭ ‪43 ...................................................................................‬‬ ‫ﻭﺃﳘﻴﺘﻬﺎ ‪43 ................................................................‬‬

‫]‪ [1‬ﺗﻌﺮﻳﻔﻬﺎ‬ ‫]‪ [2‬ﺗﺎﺭﻳﺦ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪44 ..............................................................‬‬ ‫]‪ [3‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ‪45 ...............................‬‬


‫ ‬

‫ א ‬

‫‪215‬‬

‫ﺍﻟﻀﻌﻴﻔﺔ‪46 ................................................‬‬

‫]‪ [4‬ﺗﺼﺪﻳﻊ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‬ ‫]‪ [5‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪49 ..................................................‬‬ ‫]‪ [6‬ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺼﻨﺖ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺃﻭ ﺍﳊﺪﻳﺚ ‪49 .......................................‬‬ ‫]‪ [7‬ﺍﻻﺧﺘﻴﺎﺭ ﺍﻷﻣﺜﻞ ﻟﻜﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪51 ..................................................‬‬ ‫]‪ [8‬ﺍﻟﺘﻌﺎﻣﻞ ﺍﻟﺼﺤﻴﺢ ﻣﻊ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪53 .............................................‬‬ ‫]‪ [9‬ﺍﳌﻘﺎﻳﻴﺲ ﺍﳊﻴﻮﻳﺔ‪54 .................................................... Biometrics‬‬ ‫ﺍﳋﻼﺻﺔ ‪55 ...............................................................................‬‬

‫ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ‬

‫‪57 ..............................................................................‬‬ ‫ﺍﳋﺒﻴﺜﺔ ‪57 ....................................................‬‬

‫]‪ [1‬ﺩﻭﺍﻓﻊ ﺗﻄﻮﻳﺮ ﺍﻟﱪﺍﻣﺞ‬ ‫]‪ [2‬ﺃﻧﻮﺍﻋﻬﺎ ‪58 ..........................................................................‬‬ ‫]‪ [3‬ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪58 ................................................................‬‬ ‫]‪ [4‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪61 .....................................................................‬‬ ‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺃﺷﺒﺎﻫﻬﺎ ‪64 ................................................................‬‬

‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪65 ..........................................................................‬‬ ‫]‪ [2‬ﺁﺛﺎﺭﻫﺎ ‪66 ...........................................................................‬‬ ‫]‪ [3‬ﻃﺮﻕ ﺍﻟﻌﻼﺝ ‪67 ....................................................................‬‬ ‫]‪ [4‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪67 ...................................................................‬‬ ‫]‪ [5‬ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﱪﺍﻣﺞ ﺍﻟﻌﻼﺝ‪68 ............................................. :‬‬

‫ﺍﻷﺣﺼﻨﺔ‬

‫ﺍﻟﻄﺮﻭﺍﺩﻳﺔ ‪69 ...................................................................‬‬

‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪69 ..........................................................................‬‬ ‫]‪ [2‬ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ ‪70 ....................................................................‬‬ ‫]‪ [3‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪70 ...................................................................‬‬


‫ ‬

‫‪216‬‬

‫ א ‬

‫ﺭﺳﺎﺋﻞ ﺍﻻﺻﻄﻴﺎﺩ‬

‫ﺍﳋﺎﺩﻋﺔ ‪72 ............................................................‬‬

‫]‪ [1‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪74 .....................................................................‬‬

‫ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭ‬

‫ﺃﺷﺒﺎﻫﻬﺎ ‪76 ........................................................‬‬

‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪76 ..........................................................................‬‬ ‫]‪ [2‬ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪77 ................................................................‬‬ ‫]‪ [3‬ﻃﺮﻕ ﻣﻌﺮﻓﺔ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪77 ........................................................‬‬ ‫]‪ [4‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪78 .....................................................................‬‬ ‫]‪ [5‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪81 ...................................................................‬‬ ‫ﺍﳋﻼﺻﺔ ‪81 ...............................................................................‬‬

‫ﺟﺪﺭﺍﻥ‬

‫ﺍﳊﻤﺎﻳﺔ ‪83 ..............................................................................‬‬ ‫ﺍﳊﻤﺎﻳﺔ ‪83 ............................................................‬‬

‫]‪ [1‬ﻭﺿﻊ ﺟﺪﺍﺭ‬ ‫]‪ [2‬ﻛﻴﻒ ﺗﻌﻤﻞ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ؟ ‪85 ..................................................‬‬ ‫]‪ [3‬ﺃﻧﻮﺍﻉ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ ‪88 ..........................................................‬‬ ‫ﺍﳋﻼﺻﺔ ‪91 ...............................................................................‬‬

‫ﲢﻮﻳﻞ ﺍﻟﻌﻨﺎﻭﻳﻦ‬

‫ﺍﻟﺮﻗﻤﻴﺔ ‪93 ......................................................................‬‬ ‫ﻟﺘﻘﻨﻴﺔ )‪93 ................................................. (NAT‬‬

‫]‪ [1‬ﺍﻟﻔﻜﺮﺓ ﺍﻷﺳﺎﺱ‬ ‫]‪ [2‬ﻛﻴﻒ ﺗﻌﻤﻞ ﺗﻘﻨﻴﺔ )‪94 ...................................................... (NAT‬‬ ‫]‪ [3‬ﻛﻴﻒ ﻳﺘﺤﻘﻖ ﺍﻷﻣﻦ ﺑﺎﺳﺘﺨﺪﺍﻡ )‪96 ....................................... (NAT‬‬ ‫ﺍﳋﻼﺻﺔ ‪96 ...............................................................................‬‬

‫ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ‬ ‫]‪ [1‬ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﰲ ﻧﻈﺎﻡ )‪101 .................... (Windows‬‬ ‫]‪ [2‬ﻣﱴ ﲢﺘﺎﺝ ﺇﱃ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻳﺪﻭﻳﺎ‪103 .......................................‬‬ ‫‪99 ..........................................................................‬‬


‫ ‬

‫ א ‬

‫]‪ [3‬ﻫﻞ ﺇﺟﺮﺍﺀ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﳝﺜﻞ ﺧﻄﺮﺍ ﺃﻣﻨﻴﺎ ﰲ ﺣﺪ‬

‫‪217‬‬

‫ﺫﺍﺗﻪ ‪105 ...............‬‬

‫ﺍﳋﻼﺻﺔ ‪106 .............................................................................‬‬ ‫ﺍﻟﺘﺸﻔﲑ ‪107 ......................................................................................‬‬

‫]‪ [1‬ﺑﻌﺾ ﺃﻧﻮﺍﻉ ﺑﺮﺍﻣﺞ‬

‫ﺍﻟﺘﺸﻔﲑ ‪107 ...................................................‬‬

‫ﺃ‪-‬ﺑﺮﻧﺎﻣﺞ‬ ‫ﺏ‪ -‬ﺑﺮﻧﺎﻣﺞ ‪112 ...........................................................Fine Crypt‬‬

‫‪108 ............................................................. Best Crypt‬‬

‫]‪ [2‬ﺗﺸﻔﲑ‬

‫ﺍﻟﻮﻳﻨﺪﻭﺯ ‪118 ...............................................................‬‬

‫ﺍﳋﻼﺻﺔ ‪120 .............................................................................‬‬

‫ﻃﻤﺲ ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫]‪122 ................................................................... Best Crypt [1‬‬ ‫]‪124 ................................................................... Fine Crypt [2‬‬ ‫‪121 ............................................................................‬‬

‫ﺍﳋﻼﺻﺔ ‪125 .............................................................................‬‬

‫ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍ‪‬ﻠﺪﺍﺕ‬

‫‪127 .........................................................‬‬ ‫ﺍﻟﺸﺒﻜﺔ ‪127 .........................‬‬

‫]‪ [1‬ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭﺍ‪‬ﻠﺪﺍﺕ ﻣﻦ ﺧﻼﻝ‬ ‫]‪ [2‬ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍ‪‬ﻠﺪﺍﺕ ﺍﳌﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﻨﻈﺎﻡ ‪130 ................‬‬ ‫]‪ [3‬ﻧﺼﺎﺋﺢ ‪130 .........................................................................‬‬ ‫ﺍﳋﻼﺻﺔ ‪131 .............................................................................‬‬

‫ﺍﻟﺘﺨﺰﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ‬

‫‪133 ......................................................................‬‬ ‫ﺍﻻﺣﺘﻴﺎﻃﻲ ‪133 ..................................................‬‬

‫]‪ [1‬ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺨﺰﻳﻦ‬ ‫]‪ [2‬ﻋﻤﻞ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ‪133 .........................................................‬‬ ‫]‪ [3‬ﺍﺳﺘﺮﺟﺎﻉ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ‪134 ...................................................‬‬ ‫ﺍﻟﱪﻳﺪ‬

‫ﺍﻹﻟﻜﺘﺮﻭﱐ ‪135 ...........................................................................‬‬


‫ ‬

‫‪218‬‬

‫ א ‬ ‫ﺍﻹﻟﻜﺘﺮﻭﱐ ‪137 ...............................................‬‬

‫]‪ [1‬ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﱪﻳﺪ‬ ‫]‪ [2‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪140 ..........................‬‬ ‫]‪ [3‬ﻓﺮﺯ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ) ‪142 .............................. ( E-mail Filtering‬‬ ‫]‪ [4‬ﺃﻓﻀﻞ ﻃﺮﻕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪144 ..................................‬‬ ‫]‪ [5‬ﻃﺮﻕ ﻣﻘﺘﺮﺣﺔ ﳊﻤﺎﻳﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪146 .....................................‬‬ ‫ﺍﳋﻼﺻﺔ ‪147 .............................................................................‬‬

‫ﺍﻟﺘﺴﻮﻕ ﺍﻵﻣﻦ‬

‫‪149 .............................................................................‬‬

‫ﺍﳋﻼﺻﺔ ‪152 .............................................................................‬‬

‫ﺍﻟﺴﺮﻳﺔ ﻋﻠﻰ‬

‫ﺍﻹﻧﺘﺮﻧﺖ ‪153 .....................................................................‬‬

‫ﺍﳋﻼﺻﺔ ‪155 .............................................................................‬‬

‫ﻣﺘﺼﻔﺢ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ ﻟﻺﻧﺘﺮﻧﺖ‬

‫‪156 ......................................................‬‬

‫ﺍﳌﺘﺼﻔﺢ ‪157 ...............................................................‬‬

‫]‪ [1‬ﲢﺼﲔ‬ ‫]‪ [2‬ﺍﻟﻠﻐﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﻤﺘﺼﻔﺢ‪158 .....................................................‬‬ ‫ﺷﻔﺮﺓ ﺍﳉﺎﻓﺎ ‪158 ........................................................... Java Script‬‬ ‫ﺑﺮﳝﺞ ﺍﳉﺎﻓﺎ ‪159 .......................................................... Java Applet‬‬ ‫ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ )‪160 ................................... (ActiveX Controls‬‬ ‫ﻟﻠﻤﺘﺼﻔﺢ ‪163 .................................................‬‬

‫]‪ [3‬ﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﻷﻣﻨﻴﺔ‬ ‫]‪ [4‬ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪165 .............................................................‬‬ ‫]‪ [5‬ﺇﻋﺪﺍﺩﺍﺕ ﺧﺎﺻﺔ ‪167 ..............................................................‬‬ ‫]‪ [6‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﳉﻬﺎﺯ ﺍﻻﻓﺘﺮﺍﺿﻲ )‪167 ...................... Virtual Machine (VM‬‬ ‫]‪ [7‬ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ‪168 ...........................................‬‬ ‫]‪ [8‬ﺍﻟﺴﺮﻳﺔ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﺘﺼﻔﺢ ‪168 ...............................................‬‬


‫ ‬

‫ א ‬

‫‪219‬‬

‫ﺍﳋﻼﺻﺔ ‪170 .............................................................................‬‬

‫ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ‬

‫ﺍﻟﺸﺨﺼﻴﺔ ‪171 ............................................................‬‬ ‫ﺍﻟﺸﺨﺼﻴﺔ ‪173 ..............‬‬

‫]‪ [1‬ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ‬ ‫]‪ [2‬ﻛﻴﻔﻴﺔ ﺍﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ ‪175 ...‬‬ ‫ﺍﳋﻼﺻﺔ ‪177 .............................................................................‬‬ ‫ﺍﻟﺒﻠﻮﺗﻮﺙ ‪179 ....................................................................................‬‬ ‫ﺍﻟﺒﻠﻮﺗﻮﺙ؟ ‪179 .............................................................‬‬

‫]‪ [1‬ﻣﺎ ﻫﻮ‬ ‫]‪ [2‬ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﺒﻠﻮﺗﻮﺙ؟‪180 .......................................................‬‬ ‫]‪ [3‬ﺍﳋﺼﺎﺋﺺ ﺍﻷﻣﻨﻴﺔ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪180 ..............................................‬‬ ‫]‪ [4‬ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪181 ..................................................‬‬ ‫]‪ [5‬ﻃﺮﻕ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪181 .................................................‬‬ ‫]‪ [6‬ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺗﻘﻨﻴﺔ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪185 ............................‬‬ ‫ﺍﳋﻼﺻﺔ ‪185 .............................................................................‬‬

‫ﺍﳊﻮﺍﺳﻴﺐ‬

‫ﺍﶈﻤﻮﻟﺔ ‪187 .........................................................................‬‬ ‫ﺍﶈﻤﻮﻟﺔ ‪187 ....................................‬‬

‫]‪ [1‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﲢﺪﻕ ﺑﺎﳊﻮﺍﺳﻴﺐ‬ ‫]‪ [2‬ﲪﺎﻳﺔ ﺍﳊﻮﺍﺳﻴﺐ ﺍﶈﻤﻮﻟﺔ ‪189 .....................................................‬‬

‫ﺍﳋﻼﺻﺔ ‪194 .............................................................................‬‬

‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻠﻴﺔ‬

‫ﺍﻟﻼﺳﻠﻜﻴﺔ ‪196 ...............................................................‬‬ ‫ﺍﻟﻼﺳﻠﻜﻴﺔ‪197 ...................................................... :‬‬

‫ﻣﻜﻮﻧﺎﺕ ﺍﻟﺸﺒﻜﺔ‬ ‫ﺍﳌﻘﺎﻳﻴﺲ ﺍﳌﻌﺘﱪﺓ ﰲ ﺻﻨﻊ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪200 .......................... :‬‬ ‫ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ‪203 ................................................... :‬‬ ‫ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪203 ............................................... :‬‬


‫ ‬

‫‪220‬‬

‫ א ‬

‫ﻭﺳﺎﺋﻞ ﲪﺎﻳﺔ ﺍﻟﺸﺒﻜﺎﺕ‬

‫ﺍﻟﻼﺳﻠﻜﻴﺔ‪206 ............................................... :‬‬

‫ﺍﳋﻼﺻﺔ ‪207 .............................................................................‬‬

‫ﻣﻌﺠﻢ ﻣﻔﺮﺩﺍﺕ‬ ‫ﻣﺎﺫﺍ ﻗﺎﻟﻮﺍ ﻋﻦ‬ ‫ ‬ ‫ ‬

‫ﺍﻷﻣﻦ‪209 ......................................................................‬‬

‫ﺍﻟﻜﺘﺎﺏ ‪224 .....................................................................‬‬


‫ ‬

‫ א ‬

‫‪221‬‬

‫[ س ا‪ -.R‬ل‬ ‫ﺍﻟﺸﻜﻞ)‪ :(1‬ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ‪18 .............................................‬‬ ‫ﺍﻟﺸﻜﻞ )‪ :(2‬ﻣﻘﺎﺭﻧﺔ ﺑﲔ ﺳﺮﻋﺔ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻂ ‪ E1‬ﻭ ‪19 ................ E3‬‬ ‫ﺍﻟﺸﻜﻞ)‪ :(3‬ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ ‪24..........‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(4‬ﺷﺎﺷﺔ ﺍﻟﺪﺧﻮﻝ ‪45...............................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(5‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ )‪48..................................... (AZPR‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(6‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪48....................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(7‬ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ ‪50...............................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(8‬ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ ‪51....................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(9‬ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ ‪60...............................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(10‬ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ ‪73.............................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(11‬ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ ‪73.........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(12‬ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ ‪80..............................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(14‬ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ ‪80..............................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(13‬ﻣﺴﺘﻮﻯ ﺍﻷﻣﺎﻥ ﰲ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ ‪81...................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ : (15‬ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪84........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(16‬ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪84......................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(17‬ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ ‪89.............................. CISCO‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(18‬ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ‪90.................. ZoneAlarm‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(19‬ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪91.............................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(20‬ﻋﻤﻞ ﺗﻘﻨﻴﺔ ‪94........................................... NAT‬‬


‫‪222‬‬

‫ ‬

‫ א ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪:(21‬ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ‪101 .......................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(22‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ ‪102 ................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(23‬ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ ‪103 ................‬‬ ‫ﺍﻟﺸﻜﻞ )‪ :(24‬ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ ‪109 ..........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(25‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ ‪110 .................. BestCrypt‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(26‬ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ ‪110 .......................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(27‬ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ ‪111 ................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(28‬ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ ‪112 .................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(29‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ ‪114 ......................... FineCrypt‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(30‬ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ ‪115 ............................... FineCrypt‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(31‬ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ ‪116 .....................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(32‬ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍ‪‬ﻠﺪ ﺍﳌﺸﻔﺮ ‪117 ........................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(33‬ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ ‪119 ........................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(34‬ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ ‪120 ......................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(35‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ ‪123 ........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(36‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ ‪125 ..........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(37‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ ‪128 ........................................‬‬ ‫ﺍﻟﺸﻜﻞ )‪:(38‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ ‪129 ..........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(39‬ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ ‪131 ..........................................‬‬ ‫ﺍﻟﺸﻜﻞ )‪ Micorsoft Outlook :(40‬ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪ ‪136 ................‬‬ ‫ﺍﻟﺸﻜﻞ )‪ :(41‬ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ ‪ Yahoo‬ﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢ ‪137 ...............‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(42‬ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻴﻜﺘﺮﻭﱐ ‪139 ........................‬‬


‫ ‬

‫ א ‬

‫‪223‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪:(43‬ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ‪150 ...............................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(44‬ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ ‪154 ....................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(45‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ ‪155 ................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(46‬ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‪156 ....................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(47‬ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ ‪160 ..................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(48‬ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ‪161 ................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(49‬ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ ‪162 .................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(50‬ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ ‪163 ...........................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(51‬ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ ‪164 .............‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(52‬ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ ‪165 .....................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(53‬ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪166 .........................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(54‬ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ‪170 ...............‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(55‬ﺳﻠﻚ ﺍﻷﻣﺎﻥ ‪194 .............................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(56‬ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ ‪198 .................................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(57‬ﺃﺣﺪ ﺃﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪198 ...........‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(58‬ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ ‪199 .......................‬‬ ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(59‬ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ( ‪200 .................‬‬ ‫ﺟﺪﻭﻝ ﺭﻗﻢ ‪ :1‬ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ‪201 ............‬‬

‫ ‬


‫ ‬

‫‪224‬‬

‫ א ‬

‫ ذا \ ‪6‬ا ا ‪ +-‬ب‬ ‫‪V‬ن *‪x‬א א ‪ F < IO‬א ‪ ) ( E‬م و‪ ) )%‬א ) وא ‪ ) Z‬‬ ‫ ‪ I‬و ‪ - X‬א ‪ b[I‬و ‪ h‬א ‪ -*] b[I‬د و ‪ % %‬و و‪ K %‬א ‪ )( A‬‬ ‫ & ‪ 0‬א ‪ E K‬ن ‪ l %‬א ‪ L IO‬و ‪ d %‬و() ‪ )TN J‬א ‪ h )O‬‬ ‫א ‪ l x >x‬א ‪ Z :‬ن و ‪x* F 9 h& l‬א א ل א ‪K‬‬ ‫ﺩ‪ .‬ﳏﻤﺪ ﺑﻦ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﺍﻟﻌﻘﻴﻠﻲ‬ ‫ ( م ‪ = X‬א ‬

‫***** ‬

‫* « א وא‪ u‬وא ‪x‬א‪u‬‬

‫ ‬ ‫‪ A‬م ‪ L X‬و ‪ N‬א )‪ )_ F )( 3‬ل ) א ) ‪ ،‬و*) ‬ ‫ ‪ lU I‬א ‪ [I‬م א د> ‪ h‬א ‪ F b[I‬א ) ل‪ ،‬و( ‪ K)rw ) ")I‬א ‪ 3)IO‬‬ ‫א ~ ‪ %‬א@ ع ‪x)* F T‬א א‪ ) Q)IJ 3) N‬א^¯ ‪ K )(s‬و ‪ l) ] ) I‬و )‪ e‬‬ ‫א ‪ Z‬א‪ _ F 4‬ل ‪ = X‬א وא^‪ F ^ bX‬א ‪ w ، O‬ن *)‪x‬א א ‪ )A < )IO‬‬ ‫‪ F l))| X‬א ‪ t))A‬א = ‪ )) )) 3))%‬א ‪ )) #‬א א ‪ ))U‬د )) ‪ P‬א )‪ [ I‬و‪ ))TU‬‬ ‫‪ O8X‬وאً ‪Kl‬‬ ‫ﻋﻤﺮ ﺑﻦ ﻋﺒﺪ ﺍﷲ ﺍﻟﻨﻌﻤﺎﱐ‬ ‫ ( م א ‬

‫***** ‬ ‫ ‬

‫‪ E L‬א^‪ ^ bX‬א د( ‬


‫ ‬

‫ א ‬

‫‪225‬‬

‫ ‬ ‫‪V‬ن *‪x‬א א ‪ O( A < IO‬ن ‪ ) ) 3)IE ) Kµ‬د ) א ) ‪ ،‬و‪ )A‬‬ ‫ ))‪x‬ل ‪ ))TU l)) Z :‬אً ‪0 O))8‬אً ‪ ))m X F‬و‪ z )) X‬א ‪ )) h#))O‬א ‪ ))b‬وא ‪ - * ))Z‬‬ ‫א‪ )))))% %W‬א ‪ ]))))) )))))S‬א ))))) ‪ ،‬و( ))))) ‪ ))))) Z ً ) ))) U‬אً ‪ )))))_ F‬ل ))))) ‬ ‫א ))) ‪K‬‬ ‫

‫ﺻﻘﺮ ﺍﻟﻌﺮﺍﰊ ﺍﳊﺎﺭﺛﻲ‬ ‫ ( א ‬

‫***** ‬

‫ ‪ %:‬א = א א د> ‬

‫‪V‬ن *))‪x‬א א ‪ )) )) pV . & ))% < ))IO‬א )) )) ‪ T))%‬و )) دون ‬ ‫א ض ‪ h#E F‬א ‪ ،K S ZI‬و‪ . ( . xE‬ق ‪ ) )( A T)%‬א‪ 0 ) &W‬א )~ ‬ ‫‪ TX‬د א ‪x K‬א ‪ -Tw ( ( [L >W # g"I ]w‬א ‪ K‬‬ ‫ﻋﻠﻲ ﺇﺑﺮﺍﻫﻴﻢ ﺍﳌﺰﻳﲏ‬ ‫***** ‬

‫ ( א =‪ .‬א د ‬


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.