1
2
א
2
א
ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ د Kن א د !" Kس #$ %א& CISSP, CISM, PMP, MCSE:Security, Security+, BS7799 Lead Auditor
א '( )*+ CISSP,ISS, PMP
ﺑﻠﻐﺔ ﻣﻴﺴﺮﺓ ,- + ' א 0 % 1 23א , /א .-
ﺭﺋﻴﺲ ﻣﺪﻳﻨﺔ ﺍﳌﻠﻚ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﻟﻠﻌﻠﻮﻡ ﻭﺍﻟﺘﻘﻨﻴﺔ
3
4
א
ﺡ
ﳏﻤﺪ ﻋﺒﺪﺍﷲ ﺍﻟﻘﺤﻄﺎﱐ ﻭﺧﺎﻟﺪ ﺳﻠﻴﻤﺎﻥ ﻋﺒﺪﺍﷲ ﺍﻟﻐﺜﱪ1429 ،ﻫـ
ﻓﻬﺭﺴﺔ ﻤﻜﺘﺒﺔ ﺍﻝﻤﻠﻙ ﻓﻬﺩ ﺍﻝﻭﻁﻨﻴﺔ ﺃﺜﻨﺎﺀ ﺍﻝﻨﺸﺭ א ،א
א Lא א ؛
& %ن א א – "#א ( ض
)*1429 ،
000 2ص؛ -%24 C 17
0د 978-603-00-1325-8 W .
J1א
J2א 4א K
3 %א % & ،"#ن
א
K<
E70 8 9 : Fא = אن
1429L5492
د( >
005,8
-A0א@( אع 1429L5492 W 0د 978-603-00-1325-8 W .
+8 6 9ق א ) 4 5% 6# א ) #א<و : 2009 - =/1429م
5
א
ا ْــ
ن ا.* د
، د% . אB و א3% 4 م אE F ً ذאً אI% ً J K (
0 8I * و، 0 وא زאN و אO אP I Q نR ( אF 70 L Aو
Y אL@ وא، T X = وW א%א0 אد אV F 70 L K S & وOJ TU
\ F م ] אI*^ س _ אa( K Z I[ אTN د אF T
. אU א-c F d(0 O אU0 دQ KbJ K ( א د% 4א
ج0 U U Y 8 אX e gא0 IE و אhI U א-i ،Y 8 אX e د%
_ لF bbk دאTL Q KbJ K O( W אI א ^( אF ن%
F bb[I א אZ : א ( אl Ke(0 8 א0دאV א و
אm n و( ( אً א، ( دbIA^ ( אU F % ^ l و، א K _ ل אF (0 I א א0 א و- (و
! " س ا ا.* د
Y 8 אX e د% . אU o א3% 4( س م א0 O Q KbJ
ن% ج0 U U pوW אY 8 אX e q א "א% =* hI U و،pوWא
U pوW אY 8 אX e אgא0 IE د-i ، I ^( א
TI A (sX = אX و8 ً دא0 دאA و،ً r( ن% ج0 U ﻫـ
א
66
، و אO 8 אu = ( א "_ وX _ لF t E و،( ل0 ن750
W ًא0 8I K ( وKPMI qT= 3 v و8 א0دאV RT= F سI و
TN د אP ً = X ًא0 8I K ( E ، د% . אU F א
ً ً ( אJ K ( وE 8 دאً א0 دאw אx* pV w mV K E 8 وאO4א
q אT= m =I q אsJF < % مc _ لF bb[I E 8 ً
K n א و وאKw n د אF #v E0 8 l KEERP y8= د א0 אz [I
دQ KS J * وK دو وKw F 0 8= { אvW د אl E
q א "א% =* . xE و و8 א0دאV _ ل א وF =T دא אT8 א
W b[8 אg ( Q l لbX^ אO|و
dr.mohammad.alkahtani@gmail.com
7
א
%ــــ# "$
، ) )= # و א = ))) ^ א، א ))) لA )))% )))T w )))} - A ))) وא3)))( [I ن אV
~)) א0 )) &W)) م אA ) --))T 0 ))r ( )) ع אV و، ( ))&o )) )) אT وא )) א
)O &) ؛
وo [)L A وא3( [I אew دوא9 Ik وK ض א@ نI(
ً )S b& و، )m ) אZw K 0 ) אl) X و0 )r אl e ( Y 7 =* ( T= אF
h) ) ن ) אE ، T) ( א ل وא ) وs[I وaO @ אz % א0 T K A
)) אi
)) אلJW א-))c F - 7a))( ق ^ )) ن0 )) ن אW ، )) وA )) אY ))8IEא
0 ))T e)) l)) ^V
،.)) ذl ))L
) و-))8T < )) و، 0 )) O K))ZA K))# l))I Z
^ . x)
وA ) ) אi Y )8IE א3 )b( )A
lX^ I)% ع ) ق אX وא،t a @א
Y %
وK ^ 4 אF وאنW א אw ^V א و א لZ 0 rI א8(
qI=( و، % 4 ^ وאbX^ _ ^ אF مI ع א0 X e 0 אmW אgx* -A ZIX
) ) ^ و אbX^ אO )L Q) = א א-RJ ز( د. ذ
)= g )%] ) )
אT ( ~) ) אض אW אJ ^V אx* وK % 4 אF وs[ א
X
K ( N = אI אً אh#E نw l - * E و، ( U = X { אI%א
K & Q 3 U 3 X ن7a( و، T و وT=% T و
، A ووאE 0 S K * אb& مT 3 S نV
) لJ ) وaO @ אz )% [ אI) ،z ) X F و ز() دK)( TX دون و
t a @ و א = " א،ً وaO V s[ ض א אIX ~ א0 &Wא
) نE u) א% ، ) I ) ) אc= אY )b ، S مT אgx* אلsX ^ وKh X وA %
W ( 0 &W و ز אKP"E E 8 ً و ( א،ً I [I 7
8
א
K)))# ))) ())) ))) وU q د&))) ل ))) אV وq א )))"אh ))) X
•
K %وhZ א
Q) t)b=I א א ( ) () אQ وع8 אh א^ ع
•
K א אA وO 8 אpV l b אh ^ و א & لbX^ אO L
و، ) ) و אJ IZ ) אL 8 אK)# ) دb h Zb א^ ع
•
K T א% F lwxJ e QIJ
h)) )) و، )) u )) )) )) د&)) ل9)) (sI و()) وאsI א
•
K bA
))*h X د&)) ل א )) وV و )) م، ))* Z&V )) א )) و
•
X ))Z و، ( )) )) م אA0W و א، )) )) אE h )) X . x))E و، ً אً و )) אT))% KhZ8I א
&)) אع3 ))% ti I))% و א، ) ( U RI))% )) אE )) אgx))* )) لX و
K OI K J و3( kو
h&Wو אo אF TcX א0 & u0 U 4 אe ً و و
K ) ) ) אb&W دאT)L ) مX )* ) و%א0א و ) אد د0 ودو3IE
، א0 א9( I ز0 TB < IO א אx* Z : مA w lU I א אx אدאI وא
gx)* e) K) I ) א% % א ) و0 &]
، I[ אpV 0 A
K *0 i K I و א، T = و0 &Wא
*] א8 pV Y T( و، אIO ًאh#E 9 r( < IO א אx* نV
K)O ) Z ) א ) אQ) دW) א4 א-( ) X e) ، ) ) ) א
0 ) ) אX ) i وA وא# < IO ( م אE K [ م אI
9
א
) )Z I ) אL < )IO א3) ) E K K)( TI ) ع ) א ) אm אً ) א0 bX
) Q)IJ ، ) I אpV
z ) I ج א ) ) א0 X و،e m א א% 3 e I א
) w
K e)=I אKT) אpV ) قI( < )IO ) ن אw l)U I א אxT
وK-TI u א א-c
e)A X 3 )b ) ) אO و،0 r ع אA א و0 &] אKT א
)*0 i 9) Zk) وT ، K) I א-i ، א زIJ^ אx&] TA I% وא0 &Wא
K T A و
)L KO)8 d)| و، ) *W () אF ) عm ع אm نV
K ))% و-T4 ))b Q)) dO =))( و، )) وaO @ אz ))% אe)) )) I אK))E )) J
) =( ) _) ل ) אF ( ) I ط א ) وא8 نw אx و،- -T دא
F P )&W א ^ אF ( I א وא8 אh#E قZ( A و، (אsI KO8
I) ) w
عm א אx* b(
نeA X
وK ^ bX^ = א وאX K J
)%0 ) X ~) ) ل ) א ) م אJ .)
ذF l) J ، ) @ אw وع אw
- 7 =* . ذQ ً^
وKK I - عw و- KOL x&]X -i ، A ZI
KO)8 ) عZ א אx)*
) و، ) ) אE ) وI
א- * ] אS ذو
-)) )) وm ( אF
d))% )) אZI)) 0 )) X وK)) 4_ )) )) א )) ق وא
KlXאx A b ^ bX^א
) Z אl) < IO א אx* F -( O א0 ن אU0 ً I&
K نZ : אl= g U ( >x אY و( א، U א ﳏﻤﺪ ﺑﻦ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻟﺴﻮﻳﻞ.ﺩ = I م وאs(s א. (= אd 0
( א א دO א،א ( ض
10
א
آ ن# آ ن
و ) د،t) א.)S K# ؛T אlAא0 وZ ( S نE Qr w
) אs& F ،-T)%W وא، Z ) ) אZ و، ) %: ) אJ و، )nא א0 V
، ))J >W X ))Z אgx))* Q)) { و )) { ( ) ً )) نl)) U F ))T X Z} ZI))
K? نE = E?
( ))S l))#J نpV ،l)) )) א אl))I ( ( ))( ( ))S )) )) نE ))A و
h#)O א0 ) # ) אl) i وאx)& { وl 0دאV F < % 4[ אم אI% אQ l & אVو
< )))% 4 ن אl))) )) وאE ؛ و ذl)) وl))I F < )))% 4[ م אI)) ( )) ))T = ~)) א
نs)) و، د0د ووא0 ))L K))E ))b w ،3)) U W אK)) Z( >x)) ))= وق א )) > אb E
אx)T وK ) ) ) مi م و، ) IO ً b نE T= u א% ، אiو
،< )% 4 אF Z ) ) אZ و، ) %: ) אJ نs) ( نS O I(
~) ( ) אTm و،u L QI ع אUa% אu ( l w . ذpV w mV
( )S ) W ) T ] gx* وK h وT KT ( l E K % = *( א
K אlZA Q u = l E ز3 و،lI %: ( =% אs er( >x א
t ) =E )) .)) P )) t)) a @ אO ))8 l))I 0 ذאV < ))% 4ن אV ً ) r( l))) )) אAو
WlI F אw ( لE نOw { وא אS א0 &] 7u U و،ً * U
ً * )))))))U t )))))))=E ))))))) ())))))) مW א.))))))) > I)))))))%
ودs)))))))))))))¡X ))))))))))))) 0 ))))))))))))) &W .))))))))))))) X](و
gx)* و، () مF -)¢ ¡( نE c4 F . > ( l . ذw 9S ق وw K
دون-T)%W א0 )% 0 ) & )w ) l)=O£ )T W ،ًאh#E ( S t R S א
11
א
F -T)%W) אول אX ) A pV < *x) و א،-T%W א0 l S] لbX U 4א
K & نO > F و،lI F * وlI %: لI . xE l=O| K ،.= א
l) w w ^V l% 0 K& ( ^? نlI و، א = نlIO=J KU0 ( S O و
) > ) = وق אb א. < ذ% 4 _ ل אF bb[I ( ]ل אx&]w ? ،lS &
l [I) ) X )(אs 3)% ) ن نbb[I
אl) w ،l Z وg0 m{ وl وl)
) ( A l) l)) ) وאE و، ) %: ) د و אZ אP I Q t E u א% ،l 0دאV Q
) ^ ) Q) ) א ) مX ~) ? א¤ ) ?
) E
Q)= l) w h I % >x א م אX] %
K3% 4[ אم אI% ^ אQ . ^ ذI% و، IO وאuא א
) ) ضIX ~) א0 ) &W * () ) אU )A وw 7 )=* ) نgو0x)J -)T h
)) IO )) ض )) א )) אIX ~)) א.)) X و،< ))% 4 אs))TU F )) s[ א )) א
W * g A [ ق?{ و0 وQ ?
F )TX زJ )O| gx)* و،אق0 وQ نsk אt E Qr w l E1F
، ) אs E ) ) نO F T m T V ( &o ل אS وe= وTI( ¥ و، J وאem
) نw . x) و، )T=(sk نO لJ سJ em وO| E ، Z4 אK %* وh و
K ) و8 אx* F و،gx* ( 4א אu אUV אقa& א אTIA % אد0
) אr ) نO( ^ ) نJW א3 F l w < % 4 אF s A % אد0
T))r ? אX )) O ?אz ))X ~)) ? א7 ))%W ))" ?אK )) I אl))=O| K)) ،l)) O 0 )) د
K J g א دون ن ( אA % و،
، אh )E ) ( وbX ^ pV ) جI ) אT w ~ אi ن ¦ אV E2F Kאx* ( 3 I( ^ % 4 אF s[ אi ¦ אO WY =S i i pV T X O| ض אIX ~ א0 &Wن אV E3F
א
12
א ) عl)= qI=( A אQ א:)ﺃ( ﺧﻄﺮ ﻛﺸﻒ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳﺔ
) نE ) 9)8O( אx)* و، T א^ عl) =( نE Q -U T א
Q) ) s[ א ) אQ) e) ( 9=)b א אx)* و، ( )% )TcZJ F * ( ) نO Ku א% J Q 3 % א4 אF s[ א. X Q e ( E ،אق0 و
) ن אV W )U 4) =) אT V ) لS א א. نJ & E<F
ذאV )T= ) א3J )S ) نJ l)= -R=)( )A ق0 אQ s[ א אQ
) نO| 0 ) &Wא א =) ع ) אx)* ) نE K J * א = [ אA א = [ א وt E K< % 4 אsTU F s[ א
T S § eI IX אق0 وQ s[ א א:)ﺟـ( ﺧﻄﺮ ﺗﻐﻴﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ
. x) و،l)IcJ
J ) نJW א3) F
J ) نKT) (
)T h ) X > * ن
) K .) ذQ) ) لX 0 )i 7 )X א ) دون.) X h) ( ( نQ 3 b( l w
) عA وQ لX 0 i 7 X دونT ن אw ، = z % وQ s[ א א K. دون ذS & ( ¥ אu אUV ذkم אs ( אx و،ًא0 ً ( א. ذ
))IA)) אً ووTU 3)) I( * ))8 وT)) وA )) א )) وA0 )) אi )) אول אX نE4F K3 % א4 אF T=(sk لJ F < * وزRIX Z Eو
~) אق א0وW[ אI و א ( אT א א. Q KT ( نV E5F
) K )w א وK )% א. ذh و، TA J و، T Z . وذ، א. X T
،3 ))% א4 אF )) s[ א )) אQ))
> ))I¨ ~)) )) אZ אYx))4 )) دI א ( )) א
)Z א.) X ) [I)X ^ - ) W ) אJ F -
)T w ، * ( وTI T% e QI w
، T Ua)% א- ) نJW א3) F - O| و،< % 4[ م אI T Zk ©Vو
K ص אb = ولI F X T ] ً Z אً زא0 L ( Wא אx*و
13
א
e)A>? و0 RI ?אF زTN א. ذQ ( نl=O| ^ l ( S W X و
7 )% g) زTU ) جk l - 3 א-c < وb { وزאد אb E l " א
-T=)O K g) زTU F ) s[ () א ) א0 Q א0 دA gh S & زTB t 0
K))E ))= )) نO( )) ^ً )) نw Kאً )) لhw ))X P ))& sTU])) z ))( g)) زTU ))]نg &))"و
، )J وאO 8 sTUW אz X نO| m % < و و% J زTU 9
)) )) %:} )) אe)) \ T [I)) ( ))m ))% )) وJ )) وאQ))ZIO(و
F -)* (x) אZ ) ) אJ 3)IO F )% א ) و אem X نO| و، ( S
Kl Z ( S 3IO F em X نO| K ، ( S # אem
)¥ ) g0 )U e)ª ) w < ) ؛% 4 אe ( S O8 lI=X و
Q) ( )% ) ( -TXs)TU ) ? ز ? ?() & نE ) ) ( ) ن ?א% 7 =* نEx(
~ ن א אA ( و، دאw T w ن# w ،? א א = سX E? وE 8 אeA א
< )% 4 אs)TU 3 )bIw ) ( ) ( )8I=X )%وhw و- i) אU 7 =* و ن، T w
)) ( ))S 3))R X وK l) Z )) زTN א9)) IX )) J و، )) )) ))T w )) ))Iw
X]))X 0)) و8 אgx)* K))E t) E ذאV ،t)) a @ אO )8 -TX ))% J ( ( ) نx)) א.)« و
) ًאh#)E h) )iW = ) ) אX * ) TI J F t a @ אO L ]&" نw ، T=
h) X و، ) Z= אZ& و، لW אh#E K T X F t * % و، =X J F u LWא
) Z ) אI ) אh#)E )T t) & א א א ~ دT E ، אpV لS א
) ) ) אe)rX
) نE )8 O w K %: وאE 8 אد؛ وאw¬
() و0 I ) وض א3 . xE T=O| و،t a @ אO L Q T A F T X ~ א
) l # ً (0 وm אA l ( S W Q وKt a @ ( אT| X وx Z=I א
Y )E 0 A K b¨ ، O4 אh وO4 א « אF uא0 א. xE ل وW ل אU0
א
14
gx)* نl)) )X ) ) نS b& ، )T ) X = ) אI وא،t) a @ ) אw א
) wW= *) אw ، )% ) م אwW אP I) אF u) א% ، l)) K) # ^ © אT8X O 8 א
)% ) א = ) אK ٍ=) مI KO)8 t) a @ אO )8 X אsTUW ز( د د אF K# I(
O ))L [ مI)) X ~)) ()) א0 RI אh)) ()) و0 RI )) אI ز()) د )) د אl)) )) دb w
)) )) אO )) אT w ))} ، )) א )) ولh#))E l))U X )) = א אx))* - ))( )) وKt)) a @א
))T 0)) אX ~)) א ( )) אF
ًאh#))E i:))( )) ، )) وaO @ )) אO4 )) אI ، (א )) د
،)) אدwW )) אJ F i:))( .))L )) אx))* و، ))O4 وא، א )) א )) صF )) لWא
) لb ) «) א ) אX )
ً #) ، ) دZ אO I w ، %: אK (
3*x( -i ، אزאN א0 אSV و: אTN אeA 0 ( ( زZ% אزU Q
ذאV )*h و9X ) وאu ) TO وאu ) אhX) אw ( ) X l)=O| ) E ،g אزU Q لb K A lIA وw ( אx* و،t a @ אO 8 X g زTU نE
F )S & ،Ee-commerceF ) وaO @ א0 )RI )% وt m O 8 ن אE
dw )=I "EW א אن אb % K ،Q u U 0 RI א א = ع אx* و، I א ول א
) ود4 אt) )T ) وaO @ א0 )RI אs | -* وK3( אK I אF E 8 א
E )L K) A ) ) w = )m ) n ) ل אW אK)U0 وU )I ) אS]w ، w אNא
K T w ® ( ~ א و אK ج א (= ؛0 & אدw و
K)) )) ؛%: وאE )8 אQ)) 0 )b t)) t)) a @[ אم אI))% א ) אwو
e I) ( - ) ل# אK )% Q) - Z) אF 3) @ ) ن א אw K. xE אدwW אT= ZI (
)) زאR4 אK)) و، א0 )) אhU]))X و،אنh)) אE ))L و،=)) دقZ א0 ))% )) 0
Kl IO وl s= 0 دون ن ( د،t a @ אO L [ אمI%
))))[ ًא0 ))))b t)))) E نV)))) وTw W ( ))))J ذو9 ))))%
t)))) a @^ ن אV
15
א
.) ذ3 % و،0 و8 אh#O " . xE Tw { T= ( 4 א% ~ אT I وא
= I אw א-T( (x א0 אLW ً אً ]( > אJ % نOX نO| t a @ ن א
KA ( ^ « % eA אT w نE K-T 0y I
t a @ ( אX -T=O|
< ) )O| K % و7 =* وK =X אI e A =IX א0 Ow X P & و، * دX0 א9 Z א
) w K 0) و8 אgx)* ) lI) %: و، lX )% )( 4 T [ אI)% אK) < א0 و%Wא Intrusion
F ))) אقI)&^ א9))))8E )))))) c و،EFirewallsF ))( 4אن א0 ))U t)) #X .)) ذ
K *h وEDetection Systems
، < ))% 4 د )) &)) אZI))%^ )) אZ E F l)) # )) ( وS )) )) و
، )% 4) אi وאb[8 ( א ز א4 אhw X e ،t a @ אO Lو
u) א% ، ])8= و ) ( א، ) لW אK)U0 و، )%W< א0) د وZ ً < دIO א אx* X](
]))) ))) I ))) < ))) ))) א ))) د אIO ))) { אI( و، )))OX ))) مOJ t))) E
، t) a @ אO )L אقa)&^ 0) אLW אTO ( ~ א ق אTL Q sE ( و، א
אu) אUV < )IO ( ) م א-)i ، c T و ( م،< % 4و א א
KK زV ^ وK K bZX א ( ض دونx* KE وK J I אO @ א3 J ( 4א
16
א
' " ـــ
)O { א =) سJ F ً = ً אi tE X
( = X * م אb= א ن אF ز
g )i ) و،g0 )8I وאg0 X . وذ، A * אc אgx* < ز% 4 אQ (
ً) زאTU و، w ،lI 4 دאً وU وlI % ~ = אI אF وK ، א = سJ F
Kl= K S usU
< % 4^ وאV
) ًאh#)E l) xI א =) سT)8 ( ~) א4 אew0 F < % 4 א-* % Aو
^V h) X ) نO| ^ 0 W אh#E t S و، TN وאtA g0 bI& وאb א
)J0 - )c=X و، ) ) ل א ) א# אK )% Q) .) و ) ذ،< % 4} א
~) ) א# W א. ذh pV ، =b א وאsTUW אh#E K 8X و، א א
K b وאe אuK < % 4 אt U
، )m ) א8 א )= א אF ) 4 אl)U وT ) } t)ª w t a @ אu U -i
< ))% 4 א0 ))8I אtZ ))rw ،< ))% 4 אT )) ¡( ~)) א )) א0 )) زאد )) אE
K-ً א8 و ً و،ً cZJ= ً وS- _ ل אF 0 i ti J و، g i t و
* + ,' ا- . ' [1]
)) I( )) w ))w )) אl)) אً ^ ))]س0 ))A )) نO | א =)) س-))c )) نE ذאV
K t) a @ ) W ) אI( = l Z 0 ن אO | ^ A -T w ، زTRE < % 4
O )8 אgx)* ) KE { وO L O O L t a @ن אV W لm I و
gx)* P I S pV Kb QIJ ، אU - * و، S O L g0 > وA
K Tr X א3 % א4 ن د אOIX ~ אO 8 א
) l) X ) ) אc ، g0")( l) t a @ אO 8 لbX^ אQ ص א = سJو
)8X نt) 0 ذאV t ]w ، O4 وא،>0 RI وא، b[8 אP I אQ &
17
א
ن.) O ) نw ، &אق א ) אa)J^ א7 ) ) { ) I( د א ) مF ً %0 د.= ^
ً )) ً ) bZ ً J ))L l)) w ))RI
http://www.hostuffwork.com K))# ً ) A 0وs))X
) ضX ) نE )8 )O| P )& )TU ) وK )E I ) אm I א%
)) h ))E )) دpV . x)) K))bIw ،t)) a @ אO ))L ))( )) ))T X)) وTX RI=
)( ) 0 )T R TX & -( X pV O4 אh#E tT אA وK s א
t)=E ذאV و، O )8 אQ) ً ) A ) K) ،ً # ،0 א و0 دאw Kt a @ אO L
)U 4 دون א،) م% אe)w ودe)A א0 )(^ زV .) w Z ( X pV U v
K0 א و0دאV pV ً b[L < *x אpV
))* w X ~)) )) د א )) א% ))= وJ )) ))= )) ل% ن א )) مV )) א )) لS &و
E ))8 )) د وאZ ¯)) אF ً )) T ً )) ))T= دZI))%^)) אw نOI))% و،t)) a @א
K ( X w אN ود א4 אQ >x ز א אF S & ،e I وא
* + ,' ا- / ل1$2 ق ا4 [2]
، ZX ))* z))&)) ز )) دم وTU [ אمI))% )) نO( )) نV z )) א وאx))* KE1FKO))8 א
9) 56F pV lI )% K)bX
z) w ، *: l=O ، Z E لbX^ אع אKA א א = عx*و
)T w [ مI X ~ אEDSLF = X [) אمI% نO( نV و،QbA E E # אF r
)) אK))))) Q)) 0 )))) = *)))) אEDSL
ModemF
Q )) X )))))S ))))& s))))TU
& )) طQ) ،E ) # אF )r ) ن52 pV ً )Z 64 ) אوa)XF ) )
) pV )T= q) X ~ א.I ود א אs نO( I ( אI E F و، T Z 9X א
Kt a @א
18
א
. ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ:(1)ﺍﻟﺸﻜﻞ
z X )X ) & دאO )L .) I£ ) ً ) )T w O4 وא وא א، E 8 א
gx)* ) # ) وK h )E K) ) s) IX S & لbX & ط א%ود א אs}
،E ) # אF )r ) ن2 F pV K)bX )% ) ( >x אEE1F
-% Y ( א ط
،E2F KO)8 אF ) E E ) # אF )r ) ن34,4F
pV K)bX % ( >x אEE3Fو
Kt a @ אO 8 g0 وT b( >x ود א אs} KbIX ( א ط אgx*و
19
א
ر ت و ا ! ل%
E3 @A E1 @A
1
35 30 25 20 ا ) ب ( ن 15 10 5 0
ا
أ اع
K E3 وE1 z& [ אمI% אK % 0 WE2F KO8 א
ت6 7 '" 7+ ا%8 ا9 [ ا3]
K))) ، Y0 ))) وT))) X &))) وt))) a @))) < وא% 4 אK)))& ))) دEو
< )OX0) אO ) א0 bw
K ( U | دאN אw ( U b و
))( 4 ) وאW אK ))% وt ))S و، )) )) ))(وsX و، A ))% س وI))& |)) אU
))( 4 * ))J)) وZOX ^ (s))k E )) )) وZJ ())= دS)) و% אJ )) ))% nא
~)) א- )) אN א°)) ( >x)) אECybercrimeF ))b ))T وK )) صb א )) )) א
)) O4 ن אpV )) W אK))S)) وA وK t)) a @ אO ))L)) < و% 4[ אم אI))% 3))OX X
ECyberspaceF
X ())) א ))) ل א4 0م )) د2003 ("אw F t O( Wא
20
א
))))A
وKE1 FENational Strategy to Secure CyberspaceF )))TIª O( ))) Wא ))))) א
)Ja ) و א8 א א م ن ) אx* F g E و (= ذK *وxJ א د ))) א ولx))J
°) وs)E u )8 V ) وع8 () א ) א ) دO אF ) = אI = א אF
) I ) אZ [ אF ) I ) وאI )S & )J وu )8 V ) وع8 و، ) אW
KE2 F ] א
) F )T OX0) אO| ~) א- ) אN ل אO)L ) x -( O א0 אu @و
W I א4 אb א ق א
)) ق% و،م1999 ))) مF ECD
UniverseF E ))))L O )L )%و0 < )L قa)&* א
*0 )))A ))( w 3)) و، E ))8 ))) ز )) אk )) نI )) אA 300.000 )) T))))=
gx)))* )) )) א8= )) مA e))w ) )) אE 8 ] אO X وK 0^ دو100.000 KE3 Ft a @ אO L Q A א
نEDaewoo SecuritiesF E ))))L t))))Z8IE م א2002 )) مd F *
، ) A h) 0 )b t) )A * ( )X ~ א-T%Wאً א0^ ن دو21.7 lI A
KE4 F T w < % 4 אO L tA ¡I& ن א. وذ
http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf E1F
3 )% א4 \ ) אTX ) ~) אpوW)= א א% d) [ = אI = د א אE2F K)*1424 א د( م MC
W )))))))))8 وShon Harris
W 9)))) ]))))))X EAll– in–one CISSP Certification) W < )))))IE E3F KGraw Hill
K אeU אE4F
21
א
) ) مc אقa& م2003 " ( دF % א وE 8 אP JV 9 مA * KE1 F E 8 & ً ،l ز3Xوא0 و،> T8 אl Xא0 ew0 و، E 8 א
) ) وaO @) "() א%0 O( ) W) אJ Q X م2004 مK وאF *
E )L )* وEeBay’s PayPalF F ))) Z א א0 א@دאP )))JV ))) b[L t I ))) אTU
hX) אw ) אد% ) & )T w Ea )8 ) مX 0 א@دאgx)* و،t) a @) ق א% F 0 T8
u^:)* ) )= ) } ZI)¨ . x) مX O و،t a @( ( אa8 א
l))X { )) نY TI)) ))[ א8 )) אK)) I= א3)) ))% א.)) X F وK Ea))8 א
) א0 ) lX ( ¨ KUW و،tA: א9 A I -T( l J ضX ^V وb[8 א
pV z)))))))) א אgx))))& lX ))))) ( )))))) I z א )) אQ)) = )) Y TI)) )) م אA )) وKELinkF
K) O אlª אT= ~ אb[8 אlX K&]دw ،EeBay’s PayPalF e))A l)))) 8( e)))A
l))I( * -))A0 و،.))= אF l )) J -))A0 و،> )) אl))IA -))A0 )) وI ^ אl))IA -))A0و
)r אج א0 I)%^ u ) P )% )O( e)A א. ن ذ4 وאK±VKK g(¦ د0 Xو
))) e )))r u))) א8 e)))A ))) א אS (x))) אT [I)))% ))) אT ))) -( ))) I
Y ) (@ .)= א0 )L ) مA . x l =X وK O א. < ذJ 0^دو1200
^V l) א0 ) و، )4 א. = ذQTI אA W و ن א، I ^ אlIA K א
)T K) I( ~) א א0 ) )] אX E )L ) ) A T)L ) %0 lXu U ن
W אJ وK0^ دو30,000 g0 A m A l Trw0 3 % E 8 אT w 8X
) )b[8 אl)X אA % (x א.« وl K א ض. ذ3 ( l KE2 Ft a @ ( א KLhttp://www.crime-research.org/news/17.12.2004/852 E1F KLhttp://www.crime-research.org/articles/806 E2F
22
א
] 6- [4ت أ ا 6 7ت = ذ E Eא ،و Uא -א w < % 4ن ( Iد pV 0א ً ) *x * E 98Eن 3ن % Q Xאً ؛ وא 4ن א ( % Q Z4א ^ ( )) و ن ( ))Oن )) Uوא ))Jאً )) Uא )) 3א ) W؛ )) א ))bb[Iن h))wون )) W א < % 4وא Q i i Oد U0وא ) Jא ) *W؛ و*) gxא ) O *
W )ﺃ( ﺳــﺮﻳﺔ ﺍﳌﻌﻠـﻮﻣﺎﺕ
)Confidentiality
:(Dataو*)xא א
K)E K 8( 3 N
א Iא hא ز = eא ع hא Q - bא א % 4و א ) ( Kو*)xא ، I( * ، =Z % Eد pV 0ذ* א = eא ( 4א ،و # א
Kא ~ (¡ ص W TI( % Qא א ، b[8وא 9Aא E 8 ،l V K Aوא א K ( O )ﺏ( ﺳﻼﻣـــﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ ) F u )))))U )))) ً w )))& :(Data Integrityא ) Z א =* = = ( ^ l w ،ن ( % Q w ²א ،و * =* = T( Oא kذ א Iא hא ز ( 4א א K h Iو*= x) h#E # 7א א ) ) w K 3 A TU 8=Xא u ª -א ) Xא ) ) ، T( ) Kو P ) ) E \ ً gx)* { I = = wא ) א ) )T I( ¥ °) -א
) w ،h ) I א K Inن ( م Yxv [Lא ،u ªWوVد0אج ، T= ً^ P & u ª ً h#Eאً א@ = 7 0س وא 4ج TRא = Kو h X Oא ) K( I (0 100ل (0 1000000 pVلK )ﺟـ( ﺿﻤﺎﻥ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻮﺍﺭﺩ ﺍﳊﺎﺳـﻮﺑﻴﺔ )V :(Availabilityن א ( % Q Z4א و -T TI %و ^ gx* O ،3(0א bX )) hذא V )) Aذא ))Eن )) )) ))) lא^ )) ع l ) =O| ^ ))Tא ))Sل ، ) T Vو ن
23
א
( ZI) ) ن א4 QI)L K )%) \ ن وT אx[I(
وKً ( tA ج وI T V لS א
)\ T وT) Z ) אYx)J K )% אgx)* ) و، ) אpV لS א KK אT L وT w ن אsk ~ אsTUWא
' و+- , ت ا9 ا/ '# ورE اF 7 [ ا5]
Q) ) وaO @ ) אR ) אL ن70 ) ( =) ن4 אF ل%a%^ אK A
O )8 ) وא% 4 ) אc W א ) و אQ) دق0 ) و- ، ) אc WE1 F S = i i l - *" K I=X א وT w نsk ~ א
l) w ( 7 =* نO( م ^ نc -U T( نV :ew د א אU وE F
F )) *)) אew)) ن א )) אO( ))A و، א )) لQ)) )) لb4 *)) אew)) ن א )) אO( )) w K. x))
)* ) E ، ) s ) א0 )A #E]) 0 #«I)%^ אF ) و א، w TI) אTN م אI ^א
) c )\ T F )wan) אJ ) E L 3 X w K w =I אE 8 ل א4א
e)= ) ؛X O= אO )8 אQ) l X وw = E 8 e I אeA אق אa&א א
) iV F -U )T ) א0 ew) ن א ) אO( ً ) J
وK w TI אE 8 אeA s ل אSو
F s)(sN=) אA e)A { )J ) E )% % אضW -U T א-U T( A و، =Z אlXא0 A
))) دI ))) ن *))) אE ))) مR אuא0 *))) وew> ( ))) و ن א ))) אx))) وא،م2003 س0 ))) 27
K ) ) אقO( Wو
אs) ن אV A א א3 R = زt E s(sN= אA \ نT א
0 )S ) * ون8( ) אE e)A > ) אs) ¯@ א- د> אX م نR א אx* qI و
F ) E
? T)% A - ) قX )( 4 ?د ) א אW g )= ) )TI¨ ً ) IO )O( W א- אK#£
-) ) دو אX ) K A () א ) אI u )U )©V O( نpV 0 LV F - E3FKO8 א
a)Z אF ?Symantics? W E L ?Irvin Rankin? W * )))) ~ ? אHacking Exposed?
W 0 دوE1F
Kم } (= א ( ض2004 س0 13 J9
24
א
א א E w eAא ( TUن
K J V eA pV
ﺍﻟﺸﻜﻞ) :(3ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ.
)ﺏ( ﻭﺟﻮﺩ ﻃﺮﻳﻘﺔ ﻟﺘﻨﻔﻴﺬ ﺍﳍﺠﻮﻡ :א ( Tن א )L ) O I)( ) -U )T * Rم 0 bX ( O( Uو& وא R* ( mم ¨ א ض ،و*xא *)) א 0 ))Zق )) א \ ))Tא ))wanو )) hא K ))wanو gx))* ))bא )) Rو 9)) Zk mא w = 3 *0ق א Rم و& ،lو ¯ Iא Kx Z=I )ﺟـ( ﻭﺟــﻮﺩ ﺍﻟﺜﻐﺮﺍﺕ :ﺍﻟﺜــﻐﺮﺓ )x)* F (Vulnerabilityא א ) ق )b ( l)))))) ))))bو )))))))Uد
))))))) (Design) -))))) bX F 9)))))) mو
(Configuration) )))))))« TX א "_ )) ،و Aא ))
(s))kא )) ،و א s))TUWא ))~ ¨ ))T w ))Zא )) ،و א و א K 8X qא O 8א ~ £א &
Kو ط א * gx* 9 r א #א א ~ ( K Iא )J@ ) & -U Tא{ א ) 0א ) K g )( ( >xوVذא Q ) )=E =X O L w = w =X c ( 4و א =Xو _ ( I =Xط א 9 )r א Uد و K TIN Z Eوא 0 )& ) ) )J 9)8IO( = l ً { >xج א E ))8א F 9 ))m )) )) qI))= =))bذ )) .א =))- qIو = ))c ً #)) . x)) < ))rم
25
א
)= e)A و א، bb[I א אF X gx* 9 r ن אw - و وزK 8I א
9 ))r )) ج )) ج = )) אI @ ))* U =))b אE ))8 אQ )) X * ))=
Kt)) a @ אF
אx))))* = # F
وK # אgx* لI% ول אA -U T > Q ( אe Z8IO א
)) [ )))) نI אl))) s))=(
ESoftware
FixF ))))) U ً )R| tw ))% وO( E ))L 0 ))bX
K-T( K 8I אc ( I E 8 אeA א
)8 Z)8 IO א9 )r ل ) אI)%) \ אT ) ) ول ) אA =Z % E
{³ ) ¡( >x)) و(=)) وز אK ))8X )) مc قa))k ))# & q وא )) א0 )) ( ))]نE ، )) R*
) ) א# אgx)* ) # ) وK =)b אE 8 אlX0 S >x אA אq|" [ אم
אI%
))J F 00 )) E V )) مc F )) i 7 ))=* م )) ن2004L12L17 ()) مu )) F u ))U
وKt a @ אO L Q eA א אZbI [ مI ¡( >x אEtw % وO( E L RI=
، t) a @ אO )L Q) ) IO ) אJ e)A 3IE u אL ( ( % <0 = نmawא
pV Z)bI אgx)&] w Z)bI אQ) F ) دU א ) אF eA א-% אK& ( دl w
e)A pV )%W< א0 x& -U T אO£ t I%ذא אV # אgx* O وKeA א. ذ
g ) ) د3 J & eA ن ]& ذOX l א وضO و، IO א
K-U T א
))=* و، =)b אE ))8 אF ) אK)) A ) )) א# א9)8IOX ^ ))J 7 )=*و
א@ ) ن.) ) ذI( ، E )8 אe)A אF l) ¨ -i U R| E 8 א0 X
K E )8 אe)A) ) אA אq|") אK ¨ Q [I אJ و، # د אU و
eA I )w ، א# د אU وY 8IE אF א3bA \ T نO( P & نJ Fو
{) وJ 98IO( & و-U T אxZ=( ^ نV # אY ¡ X ^ אلJW אgx* F Kאقa&^א
א
26
ت6 7 اG لH , در ا1 [6]
I))T U )) مRT)) ))m )) نOX
) T ZI)) ~)) )) אc Wن א )) و אV
Kً^ وT8A ==% = w pوW & א8 و، U0 אT N א א& وאT N אW IZ I
K& \ ن א אT אE F
) אدwW א.)« و-)T V ،K& \ א אT ° د² ن3% = אl
) ) א אTN) د אTU ) دمbX ( ن ] ل-T h ، w TI אTR نI=( (x א
) אE K&) \ ن ) א ) אT وאK TN א. X T [I X ~ א אc ( ¥ pV
وE )L )TN א.) X t) E u) א% ،t) E ) T ، )TU > l)TU אX >x) دو ً א א
) دU אpV )T ~) = ) אI ) < وא% 4אع אa)& א-A w وK دوQIJ وc=
~) ) אTN) אm & א ) و א ) אT=)8( )A ~) אR א-U = א א. ذ
م ن2003 ) ) مO( W ) אI א ^( אF 0 S ( X Tc¡( وKً * אT V I=(
FBI)F
א0 ) Z אI א3IO * אU %א0 دTI µ ~ אTN א٪36
א0 )bI&
אY ) ( ) و،Computer Security Institute)F
< )% 4) ) אT e) E0 )8
)) c Q))
ً ) J ً)))) & )) אTN א.)) X K))))&[ )))) دאI)) ))) אI ( ،(CSI) -))%
KE1 F TN א. X T [I X ~ א א
نl)) w ))Eم ذ2000 )) مF ))( X 0)) אSV )) O( W ع אw )) א0)) )) زא%و
))T )) مA 0 )) א )) )) زאc Q)) t=))L ~)) אZ))8IO )) אR )) א٪87
KE2 F T Z 0 א زאK&[ ص دאL
W e)A אF ، "The 2003 CSI/FBI Report on Computer Crime and Security" W ( = אنX E1F
http://www.visionael.com/products/security_audit/FBI_CSI_2003.pdf “DoD Insider Threat Mitigation, Final Report of the Insider Threat W () =) אنX E2F
WeA אF ، م2000 K))))( )) 24 F “ Integrated Process Team
http://www.defenselink.mil/nii/org/sio/iptreport4_26dbl.doc
27
א
Q) ) مR ) ن אO( )= ) د0 #X ~ א@ אRr א3 O و
)X O4 وא وא אE 8 ن אw ،t a @ אK# TU0 & ً دA TU
،ج0 )) )) א د )) )) אR )) אm ))TX )) c ))b I ))T I* אK))U
>x) אK& א א دم א אb אدI%^ < אJ Q אx* نO( ً و
، (CSI) < % 4 אT ( אX 3 v وK9 OI א * א0 { ً د
مRT) 0^ ) ن دو2.7 )* K&) م א ) دم ) א ) אR א9 )OX ن ) لw
9) 57 ) ج0 ) ) א ) دم ) אJ) م א אR ( ) ل אs( ^ = ، Jא א
KE1 Fא0^دو
)8 א@ ) نew )X )A )( < )% 7 )=* :( ﺩﻭﺍﻓﻊ ﺍﳍﺠﻮﻡ ﻣﻦ ﺍﻟﺪﺍﺧﻞ1)
)) < ))%W אgx))* -))* )) و، ))T w K)) ( ~)) ))))) אTN )) )) אc ))m )) مR*
WE2 F (
نT)8( e)A^ ن א אV ،אx)* )m ) ) م אt) E
ً )( :)ﺃ( ﻋﺪﻡ ﺍﻟﺮﺿﺎ
) ( و، אx) ) مI ^ 8¡( ً א א-c \ T t U #( 4 = אI א
K مR אxZ >x [ א8 אdZ F RT א :)ﺏ( ﺇﺛﺒﺎﺕ ﺍﻟﺸﺨﺺ ﻣﻬﺎﺭﺍﺗﻪ ﺍﻟﻔﻨﻴﺔ ﻭﻗﺪﺭﺍﺗﻪ ﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻫﺠﻮﻡ ﺇﻟﻜﺘﺮﻭﱐ
אقa)&=) א ) אO£ ذאV [Z ) 0 )8 א-T) & ) א =) س ( אr( Z 7 =*
F و )) ون، )) )) )) אA pV )) אS و و،t)) a @ אO ))L Q)) e))A א
)w ) ن אO | ^ )A u^:)* ) אh#)E ن4 وאK-T אA l אً ( * ن. ذ
t) a @ אO )L Q) e)A א7 )=* )O و، ) وaO @ ) אR ) א8 4א
WeA אF ، م2001L12L15 F “Internal Threat – Risks and Countermeasures” E1F
http://www.sans.org/rr/papers/60/475.pdf
K א0 b אE2F
א
28
3))) I( ^ و، ))) ))) אc )))\ T F T [ אI)))%))) אO| q ))) אw )))X
ً )S [L e ) X ) ًאh#)E . x) وK O )8 < و א% 4 w h E I%א
،(Hackers) -))% א-T )) )) ( )) و، t) a @))= אS אA )) -T ])) )) * ونcI(
) ) R* )L Q) -T=) X q ) א-) w )X )I _) د4 אF -*و
) _) لF ) نbb[I و( ) אK q א )"אgx)* w )X ^ * =8( ن- نE
KEScript KiddiesF s* N אq ل א "אZ \ T א9=b א אx* א
~) ) אTN ) ) אc ) [)L -U )T( )A :)ﺟـ( ﲢﻘﻴﻖ ﺍﳌﻜﺎﺳﺐ ﺍﳌﺎﻟﻴﺔ K ( w ew TNאز אsI ^ ً J^ T [I ( ( % A T w K (
) >]) K) ) نO| K&) م ) א ) אR ن אV :( ﺣﺠﻢ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟـﺪﺍﺧﻠﻲ2)
( ) 0 )r ) ن ( ) אO| l) > ،ً )% )T= =i )¨ ~) א ) אO
א نx))* )) ))% وKl)) =| א ))
وpV )) لS و ( )) א، TI ))% א )) و
l)) OX0 אQ)) ) لX 0 ))i > d)) ( نg0 } ) وl)) w ً) ن )) * אE ذאV K& )) א )) א-U )T א W * & م א אR אX]X ~ א0 &W א3 אU -* وK مRT
K T w K ( ~ ] א8= & א אO 8 \ אT
J KYx4 و אh I و אA \ אT
J<
))) c )))b I )))TN אTI )))m ())) א )))~ و4 ))) אc F ))) אi I)))w
Jج K T w א
\ نT אT eI I( ^ (s} eI I( K& א א-U T ن אw % Q و
)) )) ضI( ~)) = )) אWאزא אa))J^ )) אh#))O ))m d )) l)) ))* و،ج0 )) )) א
، )T א ) مgh) Q) 3 )b( א م ] لl=O| . x R I
وKج0 א-U T א
W ( . و ذ
29
א
)))))))) Z & <))))))))) م )))))))) )))))) אc)= ( אConfiguration)
)))))« TX )))))))) X
J
(Port) 0 ) ) I)Z( نW K)# ،ً I) ) \ نT & ) אxZ=( (Backdoors)
KE1 FY TI ز אTN אF (TCP/IP) لE X وF دU א = ط א. X
~) ) אTN ن א.) ؛ وذI) אO )8 אKS Z و אRZ دم א0
J<
O )L ) ) &) א אTX O )L K)bZ ً ) دوQ ) X ) אU ) T ) T(
) &) א* دאJV W IO )L )TN אgx)* KE P ن. x R I و،t a @א
P ))% )) U0 אO ))8 אF e))m ( ^
و،t)) a @ אO ))8 ))bI )) U0 & P ))&Wوא
) IO )8 ) אK)bZ وאK U0 ) *) ) אhw X )TN א3) X ~) א א
K) ( K& ) א ) א-U )T ) אO ،ج0 ) \ א د אT א א& אO 8 א
)) )) אK)) = ،ً #)) ، ) مw ،K)S Z א אx))* )) زאV )) وRZ אgx))* دم0 Q)
)) K)) = و ( )) م، )) U0 אO ))8 אpV )) & א אO ))8 אQ)) )) s[ )) א% 4א
)) ًאh#))E و، )) & א אO ))8 אpV )) U0 אO ))8 )) )) א%وhZ E ))# אq א ))"א
و})) نK t) a @ אO )L *0 )b )%وhw ) وs א א& ) אO )8 אF 9)8IO(
) אدV ¦(0 )X Q)IJ KAW אQ – u א אF אنh אe I X ^ < % 4 א%وhw
) T) = ) مA )A ])8= אK)&)[ ) دאL ) نO( ^ ) نl) w - < )IO א אx*
)A ) E KECDF )_ ) אص אAW و ) () א، ) & א אO )8 אpV
t a @א
P & 0 و، ( 4 אc b& K I K& א א-U T ( م א
ج0 ) ) \ ن ) אT אl)= ") ( >x אN س א0 . x « T ، T w אi Iw
K TI( ¥ TN א א ~ ¨ ول אc pV
)ﺏ( ﺍﳌﻬﺎﲨﻮﻥ ﻣﻦ ﺍﳋﺎﺭﺝ
K دل אX و3 [I t a @ אF [ אI% א#EW( * א אTCP/IP) لE X وE1F
30
א
cאً -R4א Iא@ א ~ 3 Xא Rא ) 0ج a)Z )= wض ن א eª A 0وh#)E P 0א ) K) Aوx)* ) 3)IEא א ،9=)bو ) א ) *)xא א = ع א 9=b i Rא E ،ن *= 7א & )% W )T=
،P א -U Tא 0ج * Iא % % Yو د(= و K )(0و ) א ) *)xא א =) ع א Rא d RIא =bو א K3( [I
31
â&#x20AC;Ť ×?â&#x20AC;Ź
' +I2â&#x20AC;ŤŘ§ ' اâ&#x20AC;Ź Social Engineering
+ â&#x20AC;Ť Ů&#x2C6;ŘŁŮ&#x2021;â&#x20AC;Ź# 7$ [1]
)O â&#x20AC;Ť
Ů&#x2C6;â&#x20AC;ŹŘ&#x152;l)) Â&#x2039;ZI Q= (Social Engineering) IU^â&#x20AC;Ť ×?â&#x20AC;Ź% = â&#x20AC;Ť ))Â&#x2018; ×?â&#x20AC;Źb d
))T â&#x20AC;Ť)) Â&#x2022;)) Řšâ&#x20AC;ŹE )) Z Â? ))J -U ))T â&#x20AC;Ť[ ×?Ů&#x2026; ×?â&#x20AC;ŹI))%â&#x20AC;Ť)) ×?â&#x20AC;ŹT V â&#x20AC;Ť)) Ů&#x2020; )) Ů&#x201E;â&#x20AC;ŹZ( I â&#x20AC;Ť)) < ×?â&#x20AC;ŹA ))
) s[ â&#x20AC;Ť) < Ů&#x2C6; ×? )
×?â&#x20AC;Ź% 4â&#x20AC;Ť ×?â&#x20AC;Źs)TU pV â&#x20AC;Ť) Ů&#x201E;â&#x20AC;ŹS â&#x20AC;Ť ×?â&#x20AC;Źg =O < % 4â&#x20AC;Ť[ ×?â&#x20AC;ŹI
â&#x20AC;Ť) Ů&#x2020;â&#x20AC;ŹOX â&#x20AC;Ť Ů&#x2020;â&#x20AC;Ź3)Â&#x2014; ) IU^â&#x20AC;Ť) ×?â&#x20AC;Ź% = â&#x20AC;Ť)Â&#x2C6;Ů&#x2020; ×?â&#x20AC;Źw Ř&#x152;â&#x20AC;Ť Â&#x2020; ×? = Řłâ&#x20AC;Ź-* I( )A Ů&#x2039; )wÂ?&â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹKE1 F T w
3 ) â&#x20AC;Ť Ů&#x2C6;×?â&#x20AC;ŹŘ&#x152; )T= ) â&#x20AC;Ť ( ×?â&#x20AC;ŹÂĽ â&#x20AC;Ť Ů&#x2C6;Ů&#x201E;â&#x20AC;ŹÂ˛ â&#x20AC;Ť Ů&#x2020;â&#x20AC;Ź3Â&#x2014; ~ â&#x20AC;Ť Ů&#x2026; ×?â&#x20AC;ŹR â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; %â&#x20AC;Ť Â&#x192; Ů&#x2C6;â&#x20AC;ŹA â&#x20AC;Ť Řłâ&#x20AC;Ź0 Q
W Xoâ&#x20AC;Ť ×?â&#x20AC;ŹpV eU ( . â&#x20AC;Ť Ř°â&#x20AC;ŹF
TI T) -U T â&#x20AC;Ť ×?â&#x20AC;ŹT [I ( ~ â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; % â&#x20AC;Ť ÂŻÂ&#x2018; ×?â&#x20AC;ŹIU^â&#x20AC;Ť ×?â&#x20AC;Ź% = â&#x20AC;ŤŮ&#x2020; ×?â&#x20AC;ŹV E F KE2 FP &Wâ&#x20AC;Ť = ×?â&#x20AC;ŹI â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; % 0
^ < )% 4â&#x20AC;Ť[ ×?â&#x20AC;ŹI) . x)Eâ&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152; â&#x20AC;Ť _ Ů&#x201E; ×?â&#x20AC;ŹF Â&#x2DC;bb[I â&#x20AC;ŤŮ&#x2020; ×?â&#x20AC;ŹV E<F
Kh â&#x20AC;Ť ×?â&#x20AC;Ź0s= â&#x20AC;Ť ×?â&#x20AC;ŹP % -T I*â&#x20AC;Ť ×?â&#x20AC;ŹIU^â&#x20AC;Ť ×?â&#x20AC;Ź% = â&#x20AC;ŤŮ&#x2C6;Ů&#x2020; & ×?â&#x20AC;Źh (
â&#x20AC;&#x153;Social Engineering: What is it, why is so little said about it and what can W â&#x20AC;Ť ) Ů&#x201E; =) ×?Ů&#x2020;â&#x20AC;ŹE1F
Wz â&#x20AC;Ť ×? ×?â&#x20AC;ŹQ 8 â&#x20AC;Ť(
Ů&#x2C6;â&#x20AC;ŹJ. Palumbo) 3X O be done?â&#x20AC;?,
http://www.sans.org/infosecFAQ/social/social.htm
))=( F (I. Rankin) ))* â&#x20AC;&#x153;Hacking exposedâ&#x20AC;?
W â&#x20AC;Ť =)) ×?Ů&#x2020;â&#x20AC;Ź0â&#x20AC;Ť ))))) ŘŻŮ&#x2C6;â&#x20AC;Źm â&#x20AC;Ť)))) ×?â&#x20AC;Źm ) % E2F
K31 â&#x20AC;ŤŮ&#x2026;â&#x20AC;Ź2004 â&#x20AC;ŤŘłâ&#x20AC;Ź0 12 J9 aZ â&#x20AC;Ť ×?â&#x20AC;ŹF â&#x20AC;Ť×? ( Řśâ&#x20AC;Ź
32
א
' +I2ب ا ' ا6 G ت9 اL ا6I [2]
) IU^) א% = ) <
א% [ אمI)% ) R ن אE1 F #J אP (
W * ، S Q 8X نO| N ا71 ا-أ Wאx* m K& (؛ وl n م وא « אR אem Q s Ea ن אO(
))J l)) ] ً)) * אcI K)) )) ن אO -U ))T אK& ))( W K)) )) ن אO E 1F
)O£ ذאV وK )b و אw c= و ل א،K אTU e ( A I و א، Z א
0 א ) وE l \ l=O| e N 3X O Y ( l w א & ل-U T א K X Z אJ و،< % 4 אL 8 b אق0 وQ IO نOX A ~ א
< )))%] )) R* )))8 9X )) ))) \ אT [ م )) אI))) ( W 9X )) אE2F
-))* )) R א א =)) ع )) אx)) ً ))m X ))[ صLW)) א#E و، )) IU^)) א% = א
s)E } KbI( A ،ً # ،-U T w K(Help
Desk) °Z א- א-( X sE אF א )) ن
Q Kb ً 0 X= ؛ وZ א אl= 3 ( ً وZX * °Z א- א-( X
~ א אgx* [ مI ( .
و ذK *h و0 א وOE ، g ( (
) א א =) عx)* ) ن نX O אP )( وK ])8= א3 )% אJ Q) ) R* 8 T Kb
))=I E X 3 )) =)) ؛I_ F )) %: وא، E ))8 و א، 7 ))= )) אm gx)) Z=X KT)) א K J KO T lI i ( = ً دאK ~ אIU^ وאZ= א
))#E )) )) (
אgx))* ن-)) ذאV =))r < I)) ( ))A W ))( Z= אE 3F
F ) وא، ) IU^) א% = [ ن אI) ( (x) ) \ אT ) אL א ق (S.
3))X O “Social
Engineering Fundamentals, Part I: Hacker Tactics”
W )) ل =)) אنE1F
Wz א אQ 8 وGranger)
http://www.securityfocus.com/infocus/1527
33
א
g )) I אt))Z ( ) دون نT وh#))E ) e))\ e I) ( -U ))T ن אTI )L K J
)) c=I אK))O وא،0 )) א )) وE ))( Z= אF ))U X ~)) و )) א )) א
))) IU و א ))) א، )))T w ))) אu )))ª و، E )))8 א9)))X * אK))) ود، E )))8
O| K [I( ن0 ل د אQ K = وK± אKKKu א8 אhX אw و، Z א
)) > )) > אx)) )) م אb= א )) م א-( )) X Q)) -U ))T אK))b ))= { )) ن
Y ))) אW وא، ))) IU^ אe )))m و א، )))* א دE ))) و، ))) 9))) ))) IUא
، K)bI( ) w
K )8 ) ً ) א-U T אQ ZrX אgx* نV K T w E0 8 א
ً) * אcI ) IU^ אgx)* )J F E0 )8 ) אT [ ص אLW אJ hX O ،ً #
~) א א0) و א ) אS I ل )[ ) א%0V l= 3 ( و، & 70 8 hX O% l ]
hX O) Ex)( )= -U )T ن א.)L^ وK ) وaO @ אg )( pV نI אT & ج
c )% hX O) ) ن אw ،g) وrJ ) u ª و،g و א د، عIU^ ن אO
K)E Y ) 9) E ^V و، ) عIU^ אF 70 )8 )& 9) hX O)% ً J * -U T ن א
)O| و،3) ) -U T K% ( hX O אK אx* و، عIU^ אK S ZI אgx*
)) ))(s )) א8 ))T K))bJ ~)) ()) אN א )) אgx))* )) دZI))%^ א-U ))T
KאxO*( א وs Q لb R א
K)E 3) I( ) X وq [ ) ) אL [ مI ( = :( ﺍﻹﻧﺘﺮﻧﺖ4)
[ אمI)% אpV =)
ً l w ، *h ( وHotmail)( وYahoo)
WK# 0 وE T=
)= l)
)*
O)8 ) אO
K * Ex)X l Z Q KT ً \ J وא0 وE
K)E אقa)& אl) KT) ) ) אb( l) w gx)* 0 ) א ) وE )w -U T e I (
F \ )T אK )% و ) وK )SW א0 ) א ) وE 3J S T K I( ~ אI א
א
34
O )L Q) ً ) A ) a א-U )T ¶ א8=( نV ،t a @ אpV 0 א وE Q لb4א
Q)) طa))8( l))=O و، )) אq א ))"אK))(s=X W K) # ، ))= ))&
( )) مt)) a @א
) )R I وK 0 ) א ) وE[ م وI) א-)A0 K& )( نq א )"אgx)* K)(s=X F 3 א א
0 ) ) وE [ אمI)% אK)rZ( < )% 4[ אI) ) ً ) نZ l V L
.) ذF T) & ( ~) א0 ) א ) وE ) نw T K I( ~ אI אKO Jوא
l))X X F T [I)) ( ~)) אT)) Z 0 )) א )) وE ))* )) نOX )) ً )) e))A א
)) Q)) )) & ل0 )) א )) وE Q)) -U ))T אK))b ))=* )) وKP ))&Wא
KP &W אI אF s[ אY TI א
، E )8 אO )L אقa)& אF -U )T [ م ¯) אI X ~ אK 4و א
))TcX v Y TI [ א8 ز אTU pV %0 ل%0 -U T ن ( م אW %: و א
)
) دA )%0 )T ]E ، (Dialog Box)
>0)))) אJ )= وقS 0 ))S F )% אgx))))))))*
،[ مI)) א-))%د&)) ل אV )) ( نY TI)) ))[ א8 )) )) אT w 3)) ( O ))8 > א0دאV
مs I) X ) =w KE )8 ) دU و و، O )8 אF ( )¨ ) دU .) אً ذ0" ،0 א وEو
l) s ( ) K)E Q) -U )T אK)b Y TI) [ א8 אQ 4 אt ذא אV وK. ذ
K [8 א. x S ل אS N ا71 ا-ب
-U )T w { مR אT xZ=( ~ ( אz n אZ= = · אQ= ( P I א אx*
) قi [)L -U )T ) )]ن אr ) م אT(@ )% = ) אZ= אu אUW & אpV Q (
])8= و אY TI) )[ א8 )% 4 א ) אQ) א^ ) عJ S l( و،l
K w TI א
' +I2 ام ا ' اP+ م69 اL [ أ2]
) * T)L )O و، ) IU^ א% = [ אم אI% مRT 3 % 7 =*
35
א
W ( :(Persuasion) ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ-ﺃ
u ) > و د ذKl w مO אKbZ=% . x א ( ؛ وgx* 3 % -* * אx* WE1 F T * دI 3 אU = عA@ אU O % نV ل
dZ=))) א-))) F t)))( U ~))) ))) א%א0 ))) ل אX :ـﺎﻉ ـﺮﻕ ﺍﻹﻗﻨــ ﻃــE1F
W u L K [L = عA@ )I ( 7 ))=* ( نSocial
Psychology)
))) IU^א
)) = אqR4 )) -U ))T ع א0x))I( )) ( אgx))* F W ))L =)) ع אA@ ( )) אE F
pV ) لS א = ) وאhOZI) אQ – r א4 אgx* F – e I אsZ4 *وא "א K T V r אU F -U T א3 ( R I
s)Z وא، ) Z= א אu ) @ אQ -U T אI ( =* W L אh ( אE<F
Q r אJ و، r אP = אhOZI א0 A 0 Z=I% אL ¨ و، = ق אw Kً ( U T w hOZI وאT ¨ دون-U T א א0" لA
=)) عA@ )) = ً ) RRJא و0")) ،ً ) ،. ) | ^ -U ))T )) ن אmو )) א א
W > ، )) # ))] ) ً ( )) אR ( l)) w . x)) { وl)) ( )) K)) Y TI)) ))[ א8 א
h#I)) X א0 )) )) قV pV ))r l)) ))( אF )) w ، ))L אh)) )) ( א
gx* وKl Z F س4 א8 و،Y א8 V ،ً Z Y TI [ א8 א
،0 ) ¬ l)X c ) ش8X و،Y TI ذ* אt I8X Q K X Z= א8 אU א
)TU א- . x) ً ) X- l) 3 )b w ، ) = אK) I وאhOZI) אQ) l)Xא0 A 9 rIw
"Central and Peripheral Routes to Persuasion: An Individual
W ))))) ل )) =))))))) אنE1F
Journal of Personality and W ) _ F )8 ) < وIO ) د ) אDifference Perspective"
Kم1986 مSocial Psychology
א
36 KE1 F Z m t E نV وlXא0" و-U T אqRJ
( ضw : ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺄﺛﲑ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﻃﺮﻳﻘﺔ ﺍﻹﻗﻨﺎﻉ ﻏﲑ ﺍﳌﺒﺎﺷﺮﺓE2F
=) عA@ول ( ) אW[ م אI) ( )= l b& m -U T אT ¹ º (¡ ~ א3 %W ¯ א
W L אh
) ) X )% א =) سQ) 3 ن אV :)ﺃ( ﺍﻟﺘﺰﻳﻲ ﲟﻈﻬﺮ ﺻﺎﺣﺐ ﺍﻟﺴﻠﻄﺔ
Z)8I )i i F ) t)( U A
وKlb[8 دאU O( نV وQIJ ، ذ> א
ً ) ZX * K)bX وא، 3) l) ) RI אP )U >x) )[ א8 אQ) אدJ I ^( א
3) ( ) نE KE F و، i # אZ8I m א3X O ً IO ( 8 وI=i
) ( ) ) u א ) ) دوאR
20 Y )bX نl)I O Q) ) دX ~) ) אm א
gx)* F وK )J אl) K)bX> אx) ) אm א3)IO l) Y )8( >x = אN אF دU
W T V l I=¡( ن3 0 RI א
l)) V ( ))4 אQ))IJ و، )) مs א3)) ()) א0 )) )) ( ))m ن
אV :ﺃﻭﻻﹰ
Kً ZX *
ً )b[L 0 )r4 ) ^ً ) א، ً ) ZX * Z)S ) אT ( ) نE 3) א אx* نV :ﺛﺎﻧﻴﺎﹰ
t))( U ~)) אZ))8I אF K)) א )) אA .)) ذQ)) =))X )) E Z))S אu )) @
K T w <0 RI א
l) ً J ) l [ אI)%) אO( ، ) مs א3 אlZS> وx ن א ج אV :ﺛﺎﻟﺜﺎﹰ
K =N א. ذK&دא
“The "Social Engineering of Internet Fraud”, A Prepared Statement of U.S. W = אنE E1F
) ( وINET’99) £:) ) ) مO( W א ))) ل א0 ) وزא، (Jonathan J. (Rusch, * )) Wz א אQ دU O א http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm
37
א
) אQbAW א4 א9 m t E 3 א. ذTZS א ~ وNن אV :ﺭﺍﺑﻌﺎﹰ
Ku א وא. ذ9S T w ( ~ = אUW אF l
F ))E ))T )) لbX^ אP ))U ~)) )) אm )) א٪95 )) نw אx))* K))E e)) و
K) A * )ZA ) وRI אF E0 )8 אA א אO ،3 אx Z=I T (
K. ذx Z=X
7 I) אF ) א-T( ) -T _ F ن א = سV :)ﺏ( ﺍﻹﻏﺮﺍﺀ ﺑﺎﻣﺘﻼﻙ ﺷﻲﺀ ﻧﺎﺩﺭ
a))Z w ))I l)) و، ً ))L ))S u ))8 א.)) )) א ن ذJ ذאV )) نE )) T u ))L >
F t)( U ~ א%א0 אl t دE ،® אeA א אl א ( لx* و، ود
) Q)I u )8 א.) ذ7 I) אF دאدs)X -TI) 0 ) نE K ) IU^ אdZ=) א-) _ ل
) نO| 7 ) א אx)* نV KK I אF ودbI% lE I אQ -TX0 A وא نL
0 )))S )T w (Screen Savers) 9))))A X )))L L ً # l A F ضw -U T אl I (
א א ض ( > ودx* ( ن-i ،l A T ¨ O V ( و، (
) جI ^ و،e))A אF 7a))8( نT)) ¨ F 3)) ))[ א א8 אQ)) طa))8( و،z)) w
[))8 אe)) ( ))A ))=* وK 0 )) )) وE[ م وI)) -))A0 0 )) I&)) )) א#E pV 7אa))L^א
) E[ ً؛ وI ً A0 K& w ، L 8 אgx* K(s=X Q lS 4 ¦Z אF Y TI א
و ) وaO @ א "() אK)# P )& ) X F l [I) ( ) d)Z )* نOX A 0א و
א ) & لe)A א אx)* uא0 وa) I א-U )T )O| 4 אgx* F وK E 8 אA
K) ( ~) אE )8 ) אA و د& ل، r א ص، وaO @ א "( אpV K T w
dZ=) ) אb& ) نV :)ﺟـ( ﺇﺑﺮﺍﺯ ﺃﻭﺟﻪ ﺍﻟﺘﺸﺎﺑﻪ ﻣﻊ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺘﻬﺪﻑ
= )% JV وK ) وא ) عI*^ و א، و א ) ن، א قF TT 8( pV K ( א8 א
א
38
ً )(אد0V ^ )= W ، l) K) I אً =) א0x)J K)A )= ) [)L e l L lU د وU
)S אgx)* -U )T א9) ( A وK = אhOZI وאK I אQ =Xא0 A K
e)) )) T )) Y TI)) ))[ א8 )) א3)) ( نK)) w ؛lI ))b ( ))8 א
~)) و א א()) א،g)) ن )) دO E W Y TI)) ))[ א8 )) )) א-U ))T א
-* ))( و، 0 )) W אgx))* )) لJ Y TI)) אe)) ًא0)) אJ )) ( -))i ،.)) )) ذ² و، T))%0 |
Y TI) ) א8¡( אx)* { وT) Z )(س א א0 | l و، T Z =( אF وl ] Y TI א
، )) K))S
^ )) i ))A )) T= ° ))=Iw ، )) a א-U ))T و )) אl))= l ))L l))U)) د وU
) אl) @ Y TI) אج א0 I)% -U )T ) * ( ) א، ) =* ذY TI) & אa w K T لb4 א3 ( ~ א
) pV K) Nد א0 F )TI 0 ( ) אdZ=) ) אb& ) نV :)ﺩ( ﺭﺩ ﺍﳉﻤﻴﻞ
K ( )%W) א ) وאb ذא אI אF ً & %0 S אgx* دאدsX
وK T V J
J u) אI א.) ذl)= 3) X ) ) ً – وw و. V P % نK I א אA w
نh)
K ) J ) & אx)*
وl)=
) J وl) #} Y א ) و.) ذl } ً م دs . w
0 )S F ) אgx)* X])X A و،Y TI [ א8 & مw l I ( A -U T א
Y TI) ) =) אI w ،Yx)J -)T 9) عUa)% و א، ) =w O8 KJ F
Y TI) ) א3) w 0 )8 א אx)* -U )T אK I) ( )A وK g )% ) ( l 0 L
) ) -
g) زTU [ אمI)% l) و א، אl lX
) ع0 ز-U T אO| ،K Nد א0 אY TI אw ،- ً # Z א
K T Kb ً ن% O( Q لb4 و א، # אq א "א (Impersonation)
ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ-ﺏ
ً )b[L )&oא אx)* ) نO( )A و، )& ) نV )b[L ) نV X ° Xو
39
א
W ) IU ^) א% = _) ل אF I א#O( ~ אb[8 و אK * I ً وJ
، ( ))) وא، )))w c= אK))) و، O )))8 ))) < وא% 4))) ))) א אS °)))w )))b[L
F )) א0 א@دאK)) A )) )) )) لi Y )) ))b[L )) لI )) א#O( )) E KhX O)) وא
[ م א ) صI) א-)% אQ) -U )T אK)b )A .) ) ذm I وK ) %: و אE 8 א
* )
Kً ( % d -%^א אx* نW T% ] gx* و، E 8 و ( אaO @ "( א
hX O)% l) Q) l) Z » ) E 8 °Z א- א-( X sE אدw] -U T אKbI(
نW ً) אc ، )( U 0 ) ) وE 3) -T لbX^ lZ E A ( » ن א، ( א
نW ،ًא0 )w )( N א0 ) א ) وE 0) אSV 3 l و، א0 א وE A ( א
T )%0 ~) ) אT ) אi ) ) אU אF 3) ( و، )% عIU אl( ( א
ً ) 0 -U )T ) ن אE ذאV وK ) وaO @ ( א "() אl V عIU^ אF E0 8 אJ
) E ون0 )b( )A °)Z א- ) א-( ) X s)E ) אدw نw hX O אb[L X F
e I) ( אx و، ( אhX O% b[L K I= א-U T T ( ( ( وU 0 و
K E 8 א "( א ص } ( אpV א & ل-U T א
Y ) ( ^ ~)) אh ))O )) אRI وאE ))8 אF KT)) ( ))b[8 )) אXو
< ))IO א אx)* Z :) )JW { )J ) ) A) א אb و ) אK ً )r -T)r )* אدw
)(" 3)U)« א א% س0 ) אK)%0 ذV ،gא0 IE ) ) אد אP )JV س0 )( ) نE =
K ) ( ^ ً ) אe)m وو، ) وaO @ "( אT ل א دود%0V 3 و، وaO @א
) دpV ) وaO V ))( K)S وI T= ل א אJ K A وKg UV >
[))L ))*س א )) د – و0 ))) ))) ))) b[L ))) X )))[L )) < ))) )) א
-TI )UV א% ( א < ن3 ( – l w ( ^ < א אh#E نh ، J
< ) )J ) نE )(" א אx* K% ن. ذX
Kً * ً وª[ م אI% وאg ( pV
א
40
)) אT)) J 9)) E P ))( אد ن0 و، «))%W )) אK))J )) O I))( l))=O ، א )) د
l )%0 Q)ZIE אK) < ) אe \ pV (" אK% (
-U T אu E ط ذZ وK& ونoא
Kg rIZ( ^ QIJ -Tr ﺃﺳﻠﻮﺏ ﺍﳌﺪﺍﻫﻨﺔ- ﺟـ
، ) ) אZ אF )* E وذ، ) I ) א#O( ~) ) אb[8 אF K) ]I = א
- e) RI و
אE )8 אK)& () دאA )% -T )X ) سW -) W אF T نrI(
ًאh#)E ( =) ً ن-) ( )b[8 אgx)* P )J@ K I= א-U T
وאK- %א0 אKbZ E
) =) J 0 )S ) K ) אQI)8 ( ) نe) RI אu )r وE )8 אZ
)T ( ~) א ) א-( ) X F ددa)( -Tr نw . x { و-T % 0 = -T Z
K))&)) دא% 3J ))b ))S >)) و ذ% > )) ن ذV ))b[L K)) I=( >x)) א-U ))T א
K %: و אE 8 א ﺃﺳﻠﻮﺏ ﻣﺴﺎﻳﺮﺓ ﺍﻟﺮﻛﺐ-ﺩ
l) ) ً) ً ) ( אZA x )[I( ^ א@ ) نQ | IU א. אx*
K l I)%^ ً *) אU Q ) % l) w אx)* 70 )( ذV -U T وאK ] g & ونoא
O )L >0دאV l) Q) Y TI) l Z -U T ن ( م אO| ل# אK % Q w
q ( U [ دU ً אc و، %: °Z א- م אX E 8 e X
-)i ، E )8 אF Z ) אA ) s)TU F )( N א = )[ אt) #I مA A l w
gx)* نV K l)( )( N א = )[ אt) #I l)) ) אY TI א9 א3 (
( N א = [ א3 Ea مA A دאمl Y TI אP ً Z& ًא0 L X b א
t ) #X )S w -U )T )I( אx)* و، .) ) ) ذl = ³-¹ w Z אP
KY TI ز אTU F ،ً # ، ن وאدb E # &
q א (Reversed Social Engineering) ﺃﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴـﺔ ﺍﻟﻌﻜﺴﻴﺔ-ﻫـ
41
א
Q)) )) لb4 א-))i )) و، w TI)) )) אi 3)) O )) I א )) ق אP ))JV gx))*
3J )S 0 )S F -U )T ) אTc¡( 9)A قI& אQ ( אgx* مX
وK א
) نI( א ) وl)= « و( ن%W نw TI אl V lU I w ، =w ( و0دאV %
WKJ { א# | ( אgx* x Z=X نE1 F #J אE ذA وK I אl=
K9A ل אIw אE1F
)) א زJ ))b )) و אw ))[
ذو א8 אl)) Q)) l)) Z -U ))T )) אز אV E2F K9A אe K I
K א-( X E3F
O )8 ) I 3)( [I -U )T ( ) م א:ﻭﻟﺘﻮﺿﻴﺢ ﺍﳌﺴﺄﻟﺔ ﻧﻀﺮﺏ ﺍﳌﺜﺎﻝ ﺍﻟﺘـﺎﱄ
، Z ) אK)E א ) ) ) وe) =Iw ً #) E )8 א3)X O )J F א
) 3)( [I א אx)* K)#} ) ن א ) مJ )c( ^ ن3 وK9A ل אIw אJ gx*و
، O )8 אA ) و-) ) אK)S אK) O א3 )% )* l) V ) جI ¡( ) KOw ،3 S
gx)* z)% ووKl V لS [ אL >W O| ن مO F - א אx* نO( و
- ) () אw u )r )J l) Q) l) Z ) مw ،x) = א0 )b -U T אTc( א
) J )*) و# # ) אJ א אx)* ) X])X و،g ) ذV )O| ) م ذ% l و°Z א
i ون אZ % אE ذאV «%W l V نTU I % Z ذ ن אV א-( X
0 ) א ) وE h ) X pV نU )I K)* و، O )8 ) א ) ع אc4 T א ( نE ~ א
Q) ) لb4 א-U )T אe I ( =* وK אU - * وO 8 لbX^ ود אO| 9 Eو
K) A O 8 אS م% l w ً E ذ-U T ن אE ذאV و، * ( ( ~ א א
(R. Nelson) 3)))))))X O “Methods of Hacking:Social Engineering” W ))))))))) ل =))))))) אنE1F
Wz א אQ دU و א ل http://zeth.kodslav.org/security/dokumentation/dokumentation/soceng/socialeng.html
א
42
نO ) w .) ذK) w F ) w
ذאV و، ) ن4 א°)Z א- אu r T ^ l I=( ن
K J . x 8( دون نE 8 م אc אقa& אF ¯ A
'FHP ا
< ))% 4[ אI)) )) )) אعZ= אK)) 4 )) ل אV ))* )) IU^ ) א% = א
))T W )) w ))* #E و3 ))%W אKT))% ))* و، ))T w )) s[ א )) אpV )) لS
אx)
و، ) () א¥ ) c= F ) 9 )m )* >x) > א8 אb= א-U TX
K ( אv = אA س0 Q نOX ن3
43
א
آ ــ' ا ـ ــ ور Password
+ وأه# 7$ [1]
l ) U )) >x)) אl)) Z 3 )) *)) אl)) V ؟0 )) א )) وE ti I))% )) ذא אY )) X K))*
) * E ، )IZ وא0 ) א ) وE ) ً Ea)8
ً ) 7 )=* نw ًذאV
K>t אIZ { I%א
)) E K ))[ ص =)) نL ^V l)) & ( ^ )) ن &)) صO ))[ )) & ل8 )) ل אk ن دא#))|
) * ) ) ¨ 0 ) א ) وE K )* .) ] )X ) t) ً ) w .) ] مc= t #X 0א و
) *) ) אh و، )b[8 א70) א% و.) i وو، b א وא.X R% WK#
)( ¥ pV ) () א¥ P ) IX )r( )T V K 7 و ) د،. و،. S א% 4א
K)bJ )
ً) אJ ) نK k Kt a @ ( אe وאu א8 אQ 0 אWK# ، لwWא
l)=O| ^ ،t) a @ אO )L Q .= אeA Q O= א. v S א0 א وE Q
)S א0 ) א ) وE Q KbJ ً Z نK k >. J אلK( I ن ( م
0 ) א ) وE Q) K)bJ
) ) نK) k > l) Xא0 (s( نl=O| ^ ،3X א وאq "
)) ))*h و-)) )) E]I > )) O אU0 )) אl)) Z )) ( نl))=O| ^ ، U0 )) א9))8O
< ) ) *) ن ول4 w K l) ¨ 0 א وE A ذنV Kh#E { אد4 ^ وאIJ^א
P ))JV ))* 0 )) א )) وE K Z ))r א0 )) א )) وE Q)) )) لb4 *)) و )) א-U ))T אl))A (
W0 i i = -I I( אx ، مc= & ل-O I Tb&0 א ق و K [I אT% نOX ^ O 0 א وO K# W א0 I&^* א K T h و م א ع אT cw n* א
Kً (0* دوh X * 43
44
א
آ ' ا ورQ# ر$ [2]
.)) X [ אمI))% -O I)) ))U J 7 ))=* t )) E 3 ))% א4אع אa))& =)) א()) א
-)% Q ) ( ) { I)% w K [ אمI)%^ -) )b אh [I אe= 3 % א4א
User name
WK#
،Euser nameF [ مI א
Mohammed Abdullah Khaled
، ) h) [ مI) א-)%) ن אrX[ אI) א#E وtA א0 وe O و
K ) مc= ) א ) & لO|
J )w אKT)% )*[ م – وI) א-)%) אw } l) V J
)) K )) مc= ()) א )) & ل4 [ مI ) א-))%)) אT ون0 )) ( )) ( )) )) א#v . x))
W I אZS אs IX ~ وא،0 א وO Q ( אi I%א K[ مI א-% S & وX *
)#E )Tw ،[ مI) ^ אV )Tw ( ^ و، ) T E ) م وA0 ) وE ) ) O * K[ مI א-% ( ً א% K ( & [I 0 א وE *h e l 8IX A *
User name
Mohammed Abdullah Khaled
W ( N א0 I אQ ل# Password 1234 ATF3 ATF3
، gh) )Tw ( ^ l) )S & 0 ) ) وE l) t) X0[ م אI KE نJ X E
مs) )( N
א0 I )w ذنV K 9) I [ مI) א-)% دאم ن אl 8IX A 0 א وE و ن
KO)8 אF ) א ) & لL L F ) E 0 ) א ) وE -)i ، [ مI) א-)%[ م د& ل אI א
W I א
45
א
K א & لL L WE4F -A0 KO8 א
ً #) - ) م و(= ))) وزc=w
K ً ) 0 א وE و،[ مI א-% אS 3 IX c W א#E
Hotmail K)))) )* )( e)A و، E نOI( ً > دx [ م وאI א-% א3 (
نV ? W ) אً ) ( ) لh#)E K ) وaO @) ن ) =) אن א "() אOI( >x) [ م وאI א-)% א3 (
F ) )rI( )O K?> )b א0 ) א ) وE t & دe ، م ( & لc= א
-))%[ م د&) ل אI) א-) ( ))O و، )S 0 ) ) وE K))& دK) Z l) ) ل4 אgx)*
K & [8 * < IO [ م אI א-% و ن א،[ مI א
-))%אF W * )) ن، ~ )) 3)) I( ))= o א-c=)) )) *)) ن א )) & لS وא
Ke N אT Z&V ^ 0 א وE و ن،E0 א وE[ م وI א
ام آ ت ا ورP+ اS +-$ + ! ر اR[ ا3]
Q)) )) لb4 *)) و )) א-U )T אl))A ( < )) א )) ن ولus))N אF )) Eذ
) E Q -U T ل אbJ ق. = ض% usNא אx* F ، Z r א0 א وE
W I E * و،0א و K Z r א0 א وE e( bI * K IU^ א% = [ אم אI% *
K ( 4 > و אI אt=bI * وא
46
א
' 7E آ ت ا ور اT# 1$ [4]
) Z )r א0 ) א ) وE Y )8IE ن ) א98IOX = ]U ZX A
) مc= א-U )T l) ن ول ( مw . x
KusNא אx* F T m =% E ً אU T%
W Q )) ( )) ))* و، T ( ))bI Z ))r א0 )) א )) وE Q)) )) لb4*)) و )) א
* )) )) ق )) دQ)) )) I X א א )) ضx)) ))S & q )) א7 ))=* و، cracking
W ز * ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﻟﻘﺎﻣﻮﺱ ﺃﻭ ﺍﳌﻌﺠﻢ
) O 0 ) ) وE ) IO مc= } و א & ل-U T א ( ( م אgx* F
e I)) ( Q)IJ )*h [ مI))%) אbX ) نw ،-)R ) א )) س و אE )J )
-)R
) אE )J ) ) O K)SW אF )* 0 א ) وE t E ذאV ً ،א & ل
)) E 0)) وr t)) ))O K±VKKK ¥ )) א، )) w ،()) ل0 ،d))µ WK))#
K2000 ،123 K# U0 دא0 وE وpV . ذP I( K > I א-R א Brute Force
* ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻻﺳﺘﻘﺼﺎﺋﻴﺔ
F ،E3 WK))# ))w )) وE t)) و، )) )) سI=X ^ 0 )) א )) وE ))
) وQ)IJ ، .) X 0 ) א ) وE )w
) & ) )O| ) ن א ( אw 4 אgx*
pV K)b Q)IJ ، ^ ) IJ^ אe) \ u )b I% ) א4 אgx)* F -I) I( . x K Z m t E
W T V Kb QIJ I ق א0م א وs ( l w אO ً @ د א# w K0 א وE AA, AB, AC…AZ, A0, A1, A2…A9 BA, BB, BC…BZ, B0, B1, B2…B9 .EA, EB, EC…EZ, E0, E1, E2, E3
K T V = S وQIJ
E3 ) ^ אIJ^ אe B 0 = J w
47
א
* ﺑﺪﻣﺞ ﺍﻟﻄﺮﻳﻘﺘﲔ
Q) ^ ) IJ^ אe) \ ) e) ) א ) سE [ مI X ( אgx* F
KCAT, CAT0, CAT1, CAT2…CAT9 WK# O א
نW ، ) ً ) ( )% E ) O ) אAF [ אم א ) سI)%" ( ) אI X
. xE و،E (s ¯@ = אE ن#E F ًאh#E d O د א
) ¾ #E [ אمI% & و אO| ~ א ( א3 % א4 د אU
) ( ) K ) א ) سO ) ) ودT=O K ) # אF 0 ) وE ن8
{ lI [I)%^ אV ً^ ) IJ) ع אX ^ T )E ، ) زI T w ^ IJ^ אe \ [ אمI%א
F و، 0 T)L ( م وpV جI A ( א0 א وE e( bX نTI O8 O
)¿ ) )#E
)
) O א0 א ) وE e S & ، = א% pV نJW א
K وא ز،Y و4 وא، مA0W و¨ > & ً א، &
)*) وT= ً) אJ وאx)&]= و،0 א وE عbX ~ אq د א "אU ( و
W e)A ) אl) (s=X
)O| >x) وא، Advanced ZIP Password Recovery (AZPR) q ) http://www.elcomsoft.com
) n( وאZIP) )b )r אZ אe( bI ،q " א אx* & لI(
))( 6 pV K))bX lI )) w ، ^)) وn )) אq )) " א אx))* s)) I( وK0 )) )) وO
K> J א א# אF و
)) طr 9))
Tw )8IE
وא0 ) א )) وE e( ))bX T))% Q) ً^ ))# نo אx)&]=
l)I O l)I( ¥ -)i ) و، l )r )= A ً وZ x& K Z m 0 وO EZIPF
אx))O* و،0 א ) وl) O ))w l)( ) ^V l)) Iw e I) ( ^ نo א9) אKEsamiF 0 ) و
0 ) א ) وE )w ) ونl) Iw )O| 9) ) *) ن א4) אO K l)I( v ) مA c(
)= -i ، n ط אr א9 L و،AZPR q = [I% אK r( T% KO و
K9 S א0 א وE دV q " א
48
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(5ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ).(AZPR
و א Q z rز Q * L Start> 0ذא W = bJ
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(6ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ.
49
א
K)A > ، i
12 نr F 9 S א0 א وE Q = bJ
)= ) مA . x)E ،0 ) א ) وE pV
) لS ) و241
t x) ) K ) # ) אh#O
،EsamiF )* و،9) אz )m )= ) * ) دJ ~) אh EiiF 0 وE q " א
l) Q) א () لx)* K T 9 אIw = I% אq " אT A ~ א0 א وE QIJ O و
،- )% %W א0 ) א ) وE ) 9 )m وKT)% ً ) و-
0 ) ) وE #E U (
אx) K Tw )8IE אZ r א0 א وE e( bX T% t( 0 KhZ8I א.w TI % אO|
)*h I -)A و، T ( )bX -U )T אQ) 3 )b( )( A 0 ) ) وE 0 I& אQ صJא
Y) و4 אO8X Q > I¨ > ل وF P A 0 א وE t E E l W Kً (0دو
K =% pV Kb( A و، لT ( bX tA ن وE E م وא زA0Wوא
' +I2 ام ا ' اP+ [ ا5]
- IU^ א% = אKbw F #E K bZI * E- IU^ א% = א
)w } و، )r )[ א8 אQ) 3) I 0 ) א ) وE Q) ) لb4* ) א
)A ~) وא، )rZ ) אEW א،(¦ א ) د0 X ، r אu = -% אK# b[L
KAhmed, 1970, Kabassah K# 0 א وE T= نOIX
V# " ي أو ا+ * ا1+ واV [ ا6]
l)I IE )= )r א9) & Y )A ) > *) אI אt=)bI ) א ) وא#
אK X Z אJ t¨ ً IO r א0 وE و א،0 א وE
KR) ( h )S q ) 3) E X K)# ، )#( 4 = ) אI [ אم אI)% Tw ( 4 אt=bI وא
) אe) \ ) A و א، X Z אJ ( & م אA0W وאY JW אe \
F ً )bZX ))#E KO))8 J)) و8 )) ( אgx))* و، O ))8 אpV < ))% 4)) )) אU0 א
K< IO & אem
F 0 ) א ) وE (s)k )= w ،P )& ) ( 0 ) א ) وE w r( O|و
50
א
و )))) א@ )))) אدא، ))))b[8 א7 ))))( و،t)))) a @ אpV )))) & لE W)))) مc= א
)O و، ) s[ א0 ) א ) وE TcX لbX^ ود א & ل و אX = . w ، b[8 א
KO)8 אF ) E ،z) w - )I I E ) d)E و(=) وز אF E h S و دوאF « ¯ مT
KE7F -A0
. ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ:(7) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
אx)* t)¨ ) )w )J I q ) א7 )=Tw ،^ 9)%¬ ؟- I I א אx* نI X K*
h) ً [ אI)%[ م אI) X ) نO| . x)E و، ) = א0 א وE w q و* א،- I I א
)J pV ³t )A W (0 = ) א אx)* x& K-TXsTU Q s[ א7h 0 وE w c
l)I( ¥ و، l) ZAV ) زTN א3J S E دI( وF A و،u א אtA و.IE L F 3X O א
USB A)) א% )) ص وA Q)) )) h ))S q )) K)) ¨
)) t))=O£ * ))= ،0 )) )) وO
0 ) א ) وE K R) X w )X ~ אem א אt#v و،3 [ א8 ز אTU Q h b א
-))i K )) אKO))8 אK))# * «)) ¯)) مQ)) -I)) KO))8 T )) X و، )) J [ א אI))%
E8F -)A0 KO )))))))) 8 אF ) E .) X 0 ) א ) وE w lI ¥ >x אq " א،t [I)))))%א
W
51
א
. ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ:(8) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
)) ل# א אx)* F = [I))%=) אO و، ) I א0 )) א ) وE )w q )) ) ))#E 7 )=*
E ))% אF q )) " () אI و، "))O )) א% אKO)L E )) >x))
אE1 F SeePassword q )
K>. Z= < U K T% KO 0 א وE w .=O| I א0 א وE Q
' ا ور- W R ر ا+ 2[ ا7]
) E ( )OX .) 3) ،0 ) א ) وO -U )T אe( )bX ) Z E )w
عX א. ( A 0 وE ( OI وKe( bI אq ً "אT% ً אS نOX ^ ( A 0 و
W I א א א KLhttp://www.seepassword.com E1F
52
א
* ^ OXن Eא و E 0وאMakkah, Sami, Alhilal WK# J
* ^ )) E ))rXא )) و ¦(0 ))X K))# ))b[L )) 0א )) د ،وא ، )) -))% و ، ( Sو ن ¨ Kl * ^ (= )) ^ )) E
K) Xא )) وW ، )) & 10 )) 0ن א )) א )) Z א 3 %א E e( bX K #( 4א و 0وא Tw 8IEאً ( hאًK * ))Eن )) z )) & )) .))I Eא ))4وF Yא h ))bوא ،E h ))Oوא ))A0Wم وא ز E Ow ،ن א E #E zن E e( bXא وWً^ # x&]=
K3 S 0 -Eو b QIJ TU I²ع Eא و 0و Tw؟K ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ ﻣﻜﻮﻧﺎﺕ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ A0م z w
ﺍﳌﺮﻭﺭ ﻣﻜﻮﻧﺔ
ﻣﻜﻮﻧﺔ ﻣﻦ
ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ ﻣﺮﻭﺭ ﻣﻜﻮﻧﺔ ﻣﻦ 10ﺧﺎﻧﺎﺕ
ﻣﻦ ﺧﺎﻧﺔ ﺧﺎﻧﺘﲔ 10,000,000,000 100 10
)))Jو z))) w )))(s ¯V Y ذא )))))))) Jوא 26 ))))))))J h SFو E h E
141{167{095{653{376 676
0ز z w 10
E>,<,!, @,#,%,^,&, *,$F و = Zض ن د* 10 A0م و Jو Yو 0ز 46
10,000,000,000 100 42{420{747{482{776{5 2116 76
53
א
))= ))#E )) نOX ))TIw و0 )) א )) وE e( ))bX ^ ن )) و9)) E ))J^
אx) K
وא ) زE h )O
و אh )b אF Y) و4) م وאA0W & ) ً ) א0 א وE rIX
) E )( T F א ) زw )mV >) دZX و، z ) & ) ) O 0 وE [ אمI% א.
Kh@wrq&tdyaW T U אK ،hwrqtdy@&a WK# 0א و I live in Emirate Since ? W ) \ و0 ) 0 )bI& אK)# ، ) \ 0 )bI&[ م אI%* א
lIZ)b L
Y )J = [I% وא،1 -A I Y J = I% א9 E J^ K?1Lv@3$I99O? F ?1990
Q ) X وKO
Y )v 0 -A0 و، I Y ) 1
-A0 و، $ )
S و، @ Y )v in = I% وאh O א
0 )) )) وE ( ))OX )) O )) ( אgx))* s)) IX و،EPassphraseF 0 א )) و0 )))))) gx)))))* K * ExX KT ( و، ( A
K0 א وE K&[ م دאI א-% אrX 3= *
آ ' ا ورT X 1 اW 7+ [ ا8]
) د> א ) قZX ) ) ^ ،0 ) א ) وE Q -U T ل אbJ Z E w
W Xo ع אX . وذ، T لb4 א-U T אQ KT X ~ א
)) مc= )) ن )) ( אE )) Q))IJ ، .) ))S א0 )) א )) وE Q)) 7h)) e)) X ^ * . System Administrator
u )TI ) ل אJ F وK ) نO F TcZJ w . x 0 mذא אV O ، T IOX ^ *
E t E نV وQIJ TIw 7h e I ( ^ QIJ S ( TZ X T [ אI%א
،0 )) א )) وO 70 ) I& אz))© Q) Y )) I( )) نO| -U )T )) ن אw ، 4 )S h)) 0א ) و K. S ل אZ ( א0 % P &W א0 א وE eA I( ن. x e I (و
pV T)L ً ( XF l V م א אد א & لc= * א3 J ً (0 دو0 א وE ¤ *
F { A l W ،E E 8 א4 0 TL 4-3 و، O= ( אTL
t) و0 ) א ) وE e) \ l) w نs[X¡ >x אEServerF ز א دمTU قa[¡( ن نJWא
54
א
[ אمI))% 0 )) א )) وE e( ))bX )) ( R=))X ))A -ً ))% = ))m )) وE و- K-)) X ^
a)w
0
)
) وh)b
אh) 0 ) א ) وE e) Q)IJ ، Brute Force ) b I%^א ( )) א
-U )T אQ) Z( 0 א وE 7h Iw אx K ^ IJ^ אe \ [ אمI%^ w E = ز K> | A 0 وE Q لb4 ول אl W ،l x >x אh O אTNא
e( )bX ذאV l) W ، ) c وJ e J وא0 وE [ مI X ^ *
e)) \ pV K))b( א نx))T -U ))T ع
אI))% )) אc W ))
و א4)) אJ 0 )) )) وE
K0 א وE l 8I . وذ،.I c و.X J
^ .) W ،E 0 א ) وO ZIJ^ א0 &F < % 4 אQ 0 א وE نsk ^ *
~) אq א )"אQ) ) I X ^ . x)E K < )% 4 אF 0 ) א ) وE (s)k نP - X
.) X #E نW Gator q WK# ، 7 ExX ً^ 70 وE ExX . w X
) د.)I X )Z Q) ً ) ( ً b[L ]X 9 Ow ، £:X ^ وq אq א "א K>د א & ل0 E . < אIZ( l
K ( U < J Iw = ًא0 w . V א0 א وE h
*
K T X وT و א.I c=} S א0 א وE e K I אc eUא0 * Biometrics'#6 ا
Y # " [ ا9]
)) E Q)) )) مc= ))[ =)) א )) & ل8 دق )) * ()) אW )) אI )) אI ( ^
)) s)) IX
E ))( 4)) א% אF Biometrics W Q )) X )))#( J )) = X 7 ))=* K)) ،0א )) و
W Xo 0 א وE
Q) Y ) I ( )8 Z)S pV ) جI¨ K) ، ) E Ex)X pV
) جI¨ ^ T V * K[ مI א K مc= & لZb אgx* 7h u V 3 b( * Kl= * ZI و אT 3 b( و، [8 אe ً دאZb אgx* *
55
א
ﻣﻦ ﺃﻧﻮﺍﻉ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ Ke SW אb ( Y I = אX * K
( אY I = אX * KlU
( אY I = אX * K אO L (
Y I = אX * K b
( אY I = אX *
K )( دI ^ وא9 )OI
وא0 ) &W) ) אU0 א ق א ) دJ وאKE
و، )[ صLW)
אS b& Q) > ) I = * אI אgx* [ אمI% א א-* J
) = X K)# ، א@ ) نF ) = I א.) X hi])X ) Y ) ) ً אr( ) و ) א אK-TX ZS
) *) א0 i )%א0 د-I( و#( J = I ن אS & ، אO L ( Y I א
pV ) À O K0 א وO 0 ZX אZ OI א א * אJ . xE KP א
W )T= ) ، ) K) אQ I ( ( &W אQ = I אP JV 0 I&ن אV א ل
K I وאI אT% و،l V م א אد א & لc= א% J و،9 OI א
'FHP ا
Q)) )) X ))Tw )) ()) א¥ )) c= )) O ))J ))* 0 )) א )) وE
F > )8 ) אb= ) ط אr ) אU0 دQ I X TI w و،[ مI * ( אI א
( ) وK )% و7 )=* وK )b א3 )%W אw وT K I و א0 א وE 0 I&א
l) ( )
و،0 ) & ) l) 9 K % אgx* KO O و،0 א وO O
K9 OX
56
א
57
א
' P اZ ا ا Malicious Codes أوMalware
) Z q ) א0 ) ( -T=
Kא ن¤ * -T= نE = ون؛-* 8 א
K) T [ אI)%) אO| q ن ) א )"אV K) ، )# & q ) א0 ( -T= و، w* د
9)( I قI=)% K)bZ א אx)* F وK )T= ZI) ( وT [I) ( ) 3 J 0 m وÁ S
K T= [I ( وאA אZ E و،K bZI T אE وذ# אq א "א
)) ) & K))
* )J
وl) T K)E )) نO( q ) > ))* )# אq ) "אw
، (s)[I ) אJ و، Eאx) א،Â ) א،tA אF د0 אYאs=I% و א،3( k وd
KEKKKK *h وO 8 אK = א%
' P اZ ا ا#6!$ T[[ دوا1]
e I)) X q )) ( )) אX Q)) l))X0 A gh)) وl)) Z= [))8 אt)) #( * )) د ن
K I א و א0 S 8I=( ً אx* وK3( [I و אd RI אق و אa&^א
، E )L و، ) אدw P I) Q u א% ، אA % و، ( b אd RI *
، )) w = אE ))8 )S & ( ))% ) Q)) )) لb Q ) X E ))L 7 )=* K و دول
نV K)) K ))T= d))£ ) T )) e)) N *)) )) א )) ولh Q)) d)) RIX دول7 ))=*و
K-T אد دونwW אQ d RII ً # & q 0 O( Wא א0 Z אJ א
( ) و ن0 ) ¯ ( אً ) אWً # K و دول، E L و، אدw مI ^* א
K _" אق א%W אQ TX % אذ* وI%^ tw % وO E L K = א
( ) م-)i ، E )8 ) T A ( مu # א7 =Tw KאزsI * K א. X Q E 8 } و א
h) )(0 RI ) ن א@ ) אOX )= 57
K د0 א ) אY אs=I)%> وא0 RI ( אI * א
א
58
، (s)k )J وو، )E وذא،Â زTNد א0 אYs=I X و، (0 UV وT w <
K # & X q א "א. X نw ، O 8 אK %و
ا6 [ أ2]
) ) نO( T= و، ( b א אW T= ، # אq אع ( "א7 =*
< )% 4 א0) دb [ אمI)% אW K)# ،[ مI) ) مh à % hi]X m
) @ אq אج ) א0دV ==O| - I א אxT وK>0 RI אd RI وא،EÂ وאEאx אF
t))¨ Spyware z )) אd)) RI [ م و אI)) אw ))bX )) I q و )) א، Adware
.)X E ¨ e )IX و، O )8 ) < وא% 4د א0 ) א. TI) X ) نV )T W ؛# אq א "א
K # אq ( אع א "אw وK & K lX ذאv אx* و،. دون K Viruses %وhZ * א K Worms * א ( אن K Hoax < ذO * א ع و א غ א KTrojan Horses (= א وאدbJW* א KPhishing, Scam د א دS^ אK %0 * K Spyware q * KAdware V q * K Popup
A # و אÅ w ZS *
KKeystroke Logger X Z אJ אK R X q *
' F, ق ا4 [3]
W T= مKO8 # אq "אS ق7 =*
- )% )& pV < b < % J # אq א "אK I=X A :* ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ
א ) صW z )% ) א# ) وK q ) وא )"אZ אK) =X ~) ( אs[I אz % و% א
59
א
(s)k )J وو، U0 ) ( אs)[I אJ وو،CD q א ص א،
Floppy Disk א ن
KMemory Cards
Eאx و אE و،USB
* #EW אKAو א = אaO @ א "( אS :* ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ
7 )=* وK ) w אU ) ودJ ) د وA ) ونe% א אg0 8I ^ . وذ، # אq א "אK F W T= ، # אq א "אK ¨ ~ אK % لOL
Q) > )I¨ )%0 ) )J .) K% ( نO| : Attachments * ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺮﻓﻘﺎﺕ
l) Z t)A אF )O و، 7 ) ) وE q " אK 8( l Iw = و،lX w ¤ ( q " w
-U )T אK) I=( )A )%
אQ) A) אb א0 A u Zm@ وK & q " 7 زTU 3 b(
. ( )S )]ن.)L 70 ^ ( ) وl) Q) ً ) אI ،. A )S )J] א = אن א "( > א ) ص
E )))L ))) K)))% ¡ l))) ]
.))) * ( )))A وK .) ) ))) لI ³( ) ) ً و# & )))_ .))) K)))%h%
K ¤ )( ) E ) = W ) א א#
אP )JV K 8I م אc= ( ¨ Q > I و،tw % وO
-) وK )( ( )%0 F )w 9) )% ً א#( )¨ K)% X tw % وO E L نE]X
.)ª ) وaO V )( ( )%0 ) ل%0 ) مX 7) زTU t )S ذאV )# אq ن א "אw
)% אe) ً ) w K) و،.) א = و( א صaw دF ~ א = و( א "( ( אe N TU
K.w0 sTU pV P א و8I=X אxT و، אq " ً > [ אZ
K)# - ) وaO @ א "() אq ) ) א:* ﻋﻦ ﻃﺮﻳﻖ ﳎـﺮﺩ ﻗـﺮﺍﺀﺓ ﺍﻟﺮﺳـﺎﻟﺔ
)T h) ،K))) % ) ض אK)) T I אs Q > I¨ - Microsoft Outlook Express
K)) ¨ ؛- ) )) א "( ()) א د% אZ))bX )) دR} - ))IX )) = )) אi Q)) > ))I¨ K # & q ن אJW אF نOX A ~ وא، T 8X و% אe w אZ א
.)# z) א0 Q) )( (" אK )% > אI¨ :* ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﰲ ﺍﻟﺮﺳﺎﻟﺔ
) #( )¨ l) و، TX0 )b وlX0 )b z) א0 l) ] ¤ )( ]نE ،l V < *x אQ
60
א
)( In אK % אQ # W אJ * I א% אK* א אعh و، = אi
،z א ) אl) V ) لn אeA אF OX O8 אO ، i:X ^ TX ذאv z א وאKz وא0 Q
) # ل אI% مX و،t a @ אZbI F = i K I X eA אpV >د:X z وאw
Kl 8X & & وq K ¨ F
ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ:(9) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
) א# ()
) אQ) t) a @ אZ)bI > )I :* ﺗﺼﻔﺢ ﻣﻮﺍﻗﻊ ﻣﺸـﺒﻮﻫﺔ
* ))8 אe))A و )) א אK TJ ))SV)) * و% [ مI)) אK))* RI( )) ً ) ~)) = )) אWא
Kl # אq א "אK ¨ و،[ مI ز אTN لS אF א# א. X K I X MSN Messenger, Yahoo
F l))I # )) :Instant
Messenger
* ﺍﳌﺮﺍﺳــﻞ ﺍﻵﱐ
u A )SW אe) )L KO)8 )Z אKA =X و،3 [I q و* אKEMessenger, ICQ
) م )]نs)N אe I) X ^ . W *^ وW نI O8 o אK% א אq و "אKu و א
-)%) א [) אJ ) ن ( ) قO| l) W ، . ( )S )* K)% א אq Q .
)))b[L K))) I=( -)))i ،K)))% א אq )) Q))) . ( )))b 0 ))) א ))) وE و، [ مI)) א
61
א
)Tw P )&W אO)8 ) אK ً )# & ً )_ .) K)% ( ) وO= # אK I ( و،. ( S
-U )T אe I) ( ~) אT= | אS & ، o אK% א אq = אW א א# א Kl w # אq و א "א7 زTU אقa& & א
) 3) [I( l) w O )8 7 زTU KbI( = :Open ports * ﺍﳌﻨﺎﻓﺬ ﺍﳌﻔﺘﻮﺣﺔ
x)Z= &) ل£ t ]w t a @ אZbIX = ً # w
K X KO = xw = & ل
e I)) ( K 25 -))A0 x))Z= [ مI)) X )) وaO V ))( )) ل%0V ))( X ))= و،80 -))A0
)( £ x)w = ) אQ) ) I אI אQ = אi & ل-U T א
K. دون7 زTU pV & q
Q) ) q ) אK) ¨ )= :Downloading * ﲢﻤﻴﻞ ﺑﺮﺍﻣﺞ ﻣـﻦ ﺍﻹﻧﺘﺮﻧـﺖ
K T = # & q אQ > I¨ A t a @א
'# \6 ق ا4 [4]
~) ) אb= א وאu אU@ ( א7 =* وK? א جh& ( A ?אK A ً | A
W T= ، # אq "אS@ د> אZI א.X J F T XV 3
l) )T نV وQ)IJ ، ) لT_ [)L ) )%0 e) )w 9 > IZX ^ *
9) ) אTc 9) א-)% 3) I ) אO| l) W ،ً %وhw K ¨ ^ 0 S وb 9
Kً b و0 S K - % 9 Tc} ً %وhw K >x > אx Z=I א
e)A IX t)=E ذאV ^V Y)[ ) وL ) )%0 e) )w 9) > IZX ^ *
) ( >]) . ( )S ) ) I א.=O| 9 א% F ً E L t=E ذאV و،9 א. ذ
)% אK)%0 ) ) نO( )A l W K TZI%و אaO V ( ( %0 T T% و، لbXא
-)% )# & q ) אQ) > )I¨ K )%0 ) ل%0 مA و،. ( S زTU < S وسhw
K. ( S
،ً ) ( ً ) = אK)) ¨ ))T_ ))[ صL )) ))%0 > u)) אA وI))Z -)) X ^ *
62
א
)))(" אZ))bX q ن )) )) אW KEI
love you, Your money, You winF WK))#
Kً X % אe Tm وw אZ אx Z=I ً مX A وaO @א
))(" אq )) F )) وaO @)) א% אe)) )) w )) אZ אK)) ¨ s)) K)) Å *
K وaO @א KHTML % א אK % אض אI% م אKrwW* א
و، )) وaO @ )) ()) א "()) אu)) א% ، 3) ( )) 9)) > K)) ¨ ^ * K* א قh * و8 eA و א، o אK%א א
)(" و א، (s)[I אz )% وP )JV ) u) א%F l ¨ ( X 9 > w* א
q )) ))% א7)) زTN E t) a @ אQ)) e))A و א، )) o אK))% و א א، )) وaO @א K # & q אg & I %وhZ אw O
Y I אq " Q= I ،ً (0 دوli¤ J و، %وhZ אw O q [ مI%* א
K ( N א%وhZ אQ
ZI) X A K7 زTU ج0 & OI و،>0 دوKO8 .X Z IJ [ אx& * K Z אYxJ و7 زTU %وhZ אJ O£ لJ F T= KEP2PF Z E0 8 אq [ אم אI% א³ دZX *
، )) وaO @ א "()) אZ))bI ،t)) a @ אZ))bI F .))_ אe)) \ {¤ ))J *
)) = W )) א א# )) د> אZI Eא (=)) وزF K ))8I )) م אc و، ))( 4 א0)) אU ، )) o אK))%א א K T Z8IO א
) لJ F u A SW אe ًא0xJ E و، o אK% א אq Q u #X ^ *
K9 > X
h)) x))w = )) אEFirewallF ))( 4 א0)) אU q )) [ אمI))% )) אÆ I)) X ^ *
63
א
K7 زTU Q 0 &W אK X = وoא
)E]IX Q)IJ )JW l %0 - X ^ ، ( U وسhw دU غ وX لJ F
نW ، )%وhw ) ) ) ل%0V [ م ) مI אQ 3 K S ن א غ
K ذO א א0 8I د> אZI و، bI[ وאc W ( > אK . ذ
64
א
ـــــــ ه.ا و ــــ ت وأ Viruses, Worms, Hoax
ً )r( )==O| K) )% 4) א%وhZ e ( J U ( ^ l V == א لO|
)) مE )8 )) אh )E ) )) دu)) אUV )= w K )T= - ) ( )) K) ن אV ن ) ل
KE1 F ))Jوس وאh))Z K))AW אQ)) )) אm X ))A -T=)) ٪99،67 )) نU و،م2000
نV K) Kً ( )))) אU ً )%وhw 20-10 ) ) () مK)E )( N א%وhZ אو
د אa(و
ً ) Z( X 1418 tw ))m ))%وhZ )) אw O F ))bb[I אE2 FF-Secure E )))))))))))))L
)w) א و%وhZ ) د א0 ) ( وKم2004 " مw TL ( & لU %وhZ
K* ؟0 אm Z OX ذאw ، * אدX אx* Kوسhw 100000 א
100000 ))
אوa))( ))} E ))L K))O ))%وhZ א0 ))m ))Z OX 0 )) X
))%وhZ א0)) אm ))Z OX 0 ))A ))A وKE3 F E ))L K))O ))O( 0^و )) ن دو
) ن30 -22 )
אوa)( } وO( 0^ ن دو55 ) م2003 ً م
KE4 Fم2001 ) مO( 0^ ن دو13 ) و،م2002 مO( 0^دو
))%وhZ א°)) ))= w ، ))%وhZ )) م )) אKO))8 - OI)) ))= ))= ))J^
Kً EWormsF وא ( אن
Computer Virus Prevalence Survey, 2000. E1F F-Secure Coropration's Data Secuity Summary for 2005.
E2F Computer Security Institute, 2001.
E3F Mirco Trend Inc.
E4F
65
א
ا6 [ أ1] Viruses
ﺍﻟﻔﲑﻭﺳﺎﺕG
)) 3 ))% א4 )) אK)) I=X و،3 ))% א4 ))r ))# & ))% J q *)) )) א
) ( ) )T= ، )%وhZ ) אع7 =* وKP & Z Q دI ^ i OIX و، ق
() مF K I)% ~ א%وhZ -( X 7 =* S QIJ ، = i دJ وtA l
K >0 دوKO)8 lX Z)S h I)X ) T= و، دI uאsU ً O نO( T= و،E1 F
K %وhZ אw O q אQIJ ً Z[I نO( T= و Worms
ﺍﻟﺪﻳﺪﺍﻥG
، ) ) ق3 )% א4 ) אK) I=X و، )r ) و# & % J q * א
)S ) ل وI ^ و ) אi )OII T) Z Q) TI( دI %وhZ ز אI£و
)O و، ) אYx) E ، )L 0 )m K) ) م ) دX ^ وא () אنK-R4א
O ))L)) < و% 4 )) אw F ً ))% אنi:))( )) א )) ( نI *)) وאi OX ))%
K א Hoax
ﺍﳋﺪﺍﻉ ﺃﻭ ﺍﻟﺒﻼﻍ ﺍﻟﻜﺎﺫﺏG
A و،-TX A وl e r( א = س وl . ( ،وسhw 0 T < ذO א غ א
אA¤ )S ) ) س% א8I=( و0 r [ ( ( אL ( * وK< % 4 אF i:(
.) X]X )A K وس و א ) ودh)Z > )bI אF ) وא א " ) ض
א8 وxO א
.)) ( )) م-))i ،ً& א:)) ))8I )) אA )) وسh))w )) 70x))¨ )) ذE ))( ( ))%0
ً b 7 زTU نO % ً
وK^ مl 3 S A 7 زTU نE ذאV w & א
)O < )b )S ) زTU K)E نQ لX وسhZ אY 8IE^ ن א אW l
http://us.mcafee.com/virusInfo/default.asp?id=calendar.
E1F
66
א
وسh)Z ( ) א% %W אZ אYxJ .= 3 ¡( -i ،- אKE](
) ( ) ) אع אs و، ل# א _ دx* K7 زTU K I( . و ذ، و א ود
KE1 FF-Secure E L eA عU א.=O| ذO א
[ ^] ره2]
KO8 3 % א4 אF ً % ًאhi]X i:X Tw ؛TI # & R| %وhZ א
) T )Z Yx) )= وسhZ )w K )L h) KO8 3 % א4 אh F و، L
)) ))%وhZ وאK E ))8 )) אª وu )) אpV < ))% 4 אP )) I( hi]))I )) ن אw u ))
) )T= و،K אT X وq و אZ Yxv ( مW T= ،QIL אhi]X
) O ) زTN אK) ( ) )T= و، ) ) نOX )A P )& )# & q א ) א0s ( م
K 0 r א0 io* אh و
F K) ( q ) K)E ) نw Y ) *) ) وE K 0 m אhi]X א ( אن. xEو
) نE نV وQ)IJ ، 3 )b وא ص אEאx אF J و،Â אtA وx&]( 7 زTU
)= . x)E K q ) א )"אh )E ) د7 )=*
) نE ذאV .) ) w ،-)R4 אh )S q " א
ew )= K X وO 8 א-JsX T w ، O 8 ( אh b אR|" ل ( אI א
،Slammer )% )* 0 T)8 א ( אن אQ # W אJ ، O 8 אQ I h#E
IP t) a @ =) و( אe) \
Q) 0 ) א ) وl)=O ) ، ) * 0 )8I אs £ >x א
pV e)% א () אن א א0 )8I אP
و دK ) Aد15 ) نr F ( =) אن4 *א د
Y) אb אO )L ")E P )JV K) X pV P و د، t) a @ אQ K = א% Y mV
) h#)E F > )N א-O I) ) אc ]) و،) ع%W () אT a)w א &) لF oא
) n ) & א אO )8 אpV x)Z=( ع نI)% אl)
.) ) ذQ)*دW
وאK א א و0 א .
http://f-secure.com/virus-info/hoax/)
E1F
67
א
) J ) Aول ) א:) ) < א% 4 אK)È ³ و، )O( F ( * (^ وF ( א = وA א
i:)X نt I% אT w א ( אنgx* -RJ S e QIJ l V K > א = وK Z א
F i:))( ع نI))% א- )) ع )) )) אع א ()) אن- Blaster a))% אx))Tw
K )) =)) אX J F
) u ) V Q א0 אن وאh " & ط אU و، ل אJ O= ) אc Wא
K TX J0
جH7 ق ا4 [3]
وسh)Z א0 )m K)Sذא وV KوسhZ אhi]X وS@ ع אQ ع א جI (
q א )"אe) \ t #X دV P % .( w زTN אKÅ و، Z א3 YxJ pV
) K ( A ق אF T ZIJ^ = S א ~ و.X Z IJ^ א = [ אZ وא
Q) 7 ) % )%وhZ אw )O q ) ) نw . ذKA وسhZ א0 m نE ذאV
نd=))X ^ وK )) زTNوس )) אh))Z אYx))J و، )) نO @ א0 ))A )) )) אZ )) אSV
)) )) نE نV وسh))Z אQ)) Y )) I )) אO I)) ))%وhZ אw ))O q )) {¤ ) ¨
K ( N א%وhZ א
' IH Z [ ا4]
) T= ، Z I אs ] אع و%وhZ אw O q ( א7 =*
) )T= و، 7) زTU Q) K))) X q אr( 7 =* وK # * T= و، _ *
Wq א "א. X Q # W و אKt a @ אQ * و.X Z ZI ( م
ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺎﺭﻳﺔ-ﺃ McAffe Symantec F-SECURE Mirco Trend
http://www.mcafee.com http://www.symantec.com http://www.f-secure.com http://www.trendmicro.com.
ﺎﻧﻴﺔ ﺍﻟﱪﺍﻣﺞ ﺍ-ﺏ
68
א AVG Antivirus
http://free.grisoft.com
ﻣﻮﺍﻗﻊ ﺍﻟﻔﺤﺺ ﻋﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ- ﺟـ Mirco Trend RAV Antivirus McAffe Mirco Trend
http://housecall.trendmicro.com/housecall/start_corp.asp http://www.ravantivirus.com/scan/ http://us.mcafee.com/root/mfs/ http://www.trendmicro.com/
جH7 اZ اW R ام اP+ 2[ ا5]
W I א א אe X א%وhZ אw O q אP b د אZI% K7 زTU Q %وhZ אw O q K د وU دא ً وE]X *
)%وhZ א9)8O – )Uن وV – )L ) אA) א אS & K) E]X *
K زTN אTU ل وJ
T) ¨ ) لJ - )Uن وV – )( (" אK )% אA אS & K E]X * K (" אZbX K A %وhZ אTI زאV و98O ز א دمTU
))%وhZ א9))8O ً ) (0)) دو%وhZ )) אw O q )) ( ))¨ )) ))E]X * K ( Nא
^ ~)) )) אAوW אF )) ( ) ً و0 دو.))X Z z ))8 I )) w O אq )) )) ولU * K T K X
>x) ) אw O אq ) [) F ) نOX )A ~) ) אb אe) \ [ مI)%* א
Z K(s=X لJ وسhw > K(s=X 98O o אK% א אq A אWK# ،.(
KK% " א א
69
א
'# ' ا ! واد1`Rا Trojan Horses
P )* )( @ ) ن אP )JV ® )U د*) نZ )| A 0 )% pV -%^ אeU (
K) אF و،-TX ) pV l) ) وאU א ) و وl) A = و،ًאh E ً 8& ً bJ -*u א
K אQ א אI%= د אU l= [ جw نb4 אIw
)) Y ))& ، ))r )) و# & ً^ )) ))r( ))% J q )) )) ))=* =#( ))Jو
F ) O( )O و، ) وא () אن%وhZ אK)# i )OI( ^ * و، Z لg Tc(
،P )& 3 )% אJ Q) ) مR ) א8 . % J لI% ول א، Z& KO8 مc= א
)A ~) وא، X Z אJ ( t & دe B ZIJ^ & ل אd RI و א
K0 א وE و، نI ^ אA -A0 Q > I¨
ا6 [ أ1]
) ) 7 زTU F -O I( ]ن-U T X q א "אgx* :ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑﻌﺪ
KBack Orifice, Netbus WlI # K Z KO8
[ مI) )S & ) K)% ( q ) " א אx)* :Data
Sender
ﻣﺮﺳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ
.X i د،0 א وE ، نI ^ אA -A0 K% ( A K[ مI א- دون-U T
* )(وsX و، )( ( )%0 )% א אK% ( K T * א אh وIO א
K L -U T אeA
¦) ¡ e) ) =I q ) " א אx)* K) ( :Denial of service ﻣﻌﻄﻞ ﺍﳋﺪﻣﺎﺕ
) אقV) < ) و% J )\ T Q \ T P & sTU Q T 8 P &
K TÅ L وlIO L
l [ אI)% א-U )T אe I) (
ً )% و-U )T ) < א% 4 (¡ )[ אW
Proxy
ﻭﺳﻴﻂ
א
70
) نw ) אI t£ وL h ً K v ،t a ÅZ[I ل אS
K T V אe IX O| & * gh[ X P U >x < א% 4א
)S & ، q ) א )"אK) I ، q ) " א אx)* ( ) مW Blocker ﻣﻌﻄﻞ ﺍﻟﱪﺍﻣﺞ
7) زTU ) دR )( 4אن א0 )U q و ) א، )%وhZ אw O q אWK# ، % 4א
K I אR אm ( ¥ >
'"# 4 [2]
)) وאW ل אI))%^F EClient/ ServerF و &)) دمK I)) q )) ع0s)) -U ))T ( )) م א
l)) ً ) S & ًאx))Z= I))Z( و،ً ))% ))* E)) )) )) ق ذr )) ز אTU Q)) E )) I وא
t) a @ אQ) 7) زTU ) ل =) אن%0 q ) " ( ) م א-)i ،t) a @ ل ) () אbX
)) زTB -O I)) )) אq )) " א. x)) )) لbX^ -U ))T ( )) م א.)) )) ذ،-U ))T EIPF
K r א
' IH Z [ ا3]
) ) جe)¯W אK)4 ن אw لbX ً J IZ ًאxZ= ً و# & ً _ 7 =* } ن
W * q א "אF O( (= א وאدbJWא
x)w = אe)= و، )TI A و אx)w = אF -O I :(Firewall) * ﺑﺮﻧﺎﻣﺞ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ
،-T K א אx* وK-U T b אe A I و،t a @ لbX^ א8 אh
[ مI) ( )]نE ،) لbX )L P & =A אq " אxk ل אJ F Z( ^ O
0) אU q () ) ) אs ) אw 0 ) )O| وK ) o אK)% و א א، وaO @א "( א
K< IO א אx* F T א صusN אF ( 4א * ﺑﺮﻧﺎﻣﺞ ﻟﺼﻴﺪ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ ﺑﺸﻜﻞ ﻋﺎﻡ ﻭﺍﻷﺣﺼﻨﺔ ﺍﻟﻄﺮﻭﺍﺩﻳﺔ ﺑﺸﻜﻞ ﺧﺎﺹ
d ) O ، (= א وאدbJWאً אusU bX %وhZ אw O q ن אV :ﻭﻣﻜﺎﻓﺤﺘﻬﺎ
71
â&#x20AC;Ť ×?â&#x20AC;Ź
KO)8 7â&#x20AC;Ť) زâ&#x20AC;ŹTU ( 4 (â&#x20AC;Ť= ×? Ů&#x2C6;×?ŘŻâ&#x20AC;ŹbJW S & w O q â&#x20AC;Ť ×?â&#x20AC;Ź. s ( â&#x20AC;Ť×?â&#x20AC;Źx Ř&#x152; T \
K ( Nâ&#x20AC;Ť ×?â&#x20AC;Ź#  â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť ×? "×?â&#x20AC;Źb >0â&#x20AC;Ť ŘŻŮ&#x2C6;â&#x20AC;ŹKO8 w O â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť{ ×?â&#x20AC;ŹÂ¤ ¨ â&#x20AC;Ť Ů&#x2020;â&#x20AC;Źd=X ^â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152;Krw
W (â&#x20AC;Ť= ×? Ů&#x2C6;×?ŘŻâ&#x20AC;ŹbJWâ&#x20AC;Ť ×?â&#x20AC;Źw O q â&#x20AC;ŤŮ&#x2C6; ×?â&#x20AC;Ź lockdown2000 Pest Patrol The Cleaner Tuscan Trojan hunter Trojan remover
http://www.lockdown2000.com http://www.safersite.com http://www.moosoft.com http://agnitum.com/products/tauscan/ http://www.trojanhunter.com/ http://www.simplysup.com/
W I â&#x20AC;Ť Ů&#x2026;â&#x20AC;ŹX â&#x20AC;Ť Ů&#x2020;â&#x20AC;ŹlI w O â&#x20AC;Ť Ů&#x2020; Â&#x201A; Ů&#x2C6;×?ŘŻ> Ů&#x2C6;â&#x20AC;ŹbJ > Y 8IEâ&#x20AC;Ť ×?â&#x20AC;Źd=X ^
tA )ÂĄ% A â&#x20AC;Ť Ů&#x2020;â&#x20AC;ŹOX â&#x20AC;Ť Ů&#x2020;â&#x20AC;ŹO| ~ â&#x20AC;Ť ز Ů&#x2C6;×?â&#x20AC;ŹTNâ&#x20AC;Ť ×?â&#x20AC;ŹQ R â&#x20AC;Ť ×?â&#x20AC;Ź0â&#x20AC;Ť ×? Ů&#x2C6;â&#x20AC;ŹE â&#x20AC;Ť Ů&#x201E;â&#x20AC;ŹI%â&#x20AC;Ť
×?â&#x20AC;ŹJ
K>â&#x20AC;Ť Ů&#x2020; ×? Ů&#x2C6;×?ŘŻâ&#x20AC;Źb4â&#x20AC;Ť Â&#x201A; (Â&#x2039; ×?â&#x20AC;Ź-U T â&#x20AC;Ť ×?â&#x20AC;ŹK A
â&#x20AC;Ť ¨ )) Ů&#x2039; )) Ů&#x2020;â&#x20AC;ŹŘ&#x152; ))%â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹhZ â&#x20AC;Ť )) ×?â&#x20AC;Źw O q )) â&#x20AC;Ť[ ×?Ů&#x2026;â&#x20AC;ŹI))% 7â&#x20AC;Ť)) زâ&#x20AC;ŹTU Â&#x20AC;)) ZX
J
K7â&#x20AC;Ť زâ&#x20AC;ŹTU F Ů&#x2039; %â&#x20AC;ŤŮ&#x2C6;â&#x20AC;Źhw â&#x20AC;ŤŘšâ&#x20AC;Ź0â&#x20AC;Ť زâ&#x20AC;ŹA -U T â&#x20AC;Ť Ů&#x2020; ×?â&#x20AC;ŹO(
72
א
' دP ! د اF2 اW8 ر Phishing Scam
ً )==ZX )#E t )S Q)IJ ) ل وא ) אعIJ^ ) ق אh&Wو אo אF #E
K )%0 )* و، ) ) د א دS^ אK )%0 Q ( i I و א ق אKً XVو
) نOX ) ً ) وF ) J ) c= ) )% )T > )(" وא = אن אKO8 وX
))( ))( U אu)) אUV و، )) ً #( ))¨ 7 ))=* )) ))]نZX و،Eً ) O= )) c= א
K )% אe) ودs) אz ) () א ) א.)= אe)A א ) & ل.= 3 X وWوא
l) = א. x)E و، l )bX وl O)8 > ( ) وx) א، * ) אe)A ) لI ^و = א
)A ) و،0 ) א ) وOE ، )S & ) .)= 3) ( ،°) א.= E
K 4 א.= אeA . = # א א. X Q لb4 א-i ، نI ^א
،א א =) عx)* ( N אK % د אF ً ( TL
٪36 pV Kb( © د7 =*
)IE TL F Z I %0 6597 د א دS^ אK %0 دA وt
Kم2004 م
K )))%0 ))) w O ))) _ lI R)))% ))) ( אgx)))* Q))) ً ) ) A))) ^ً وא# x)))&]=
KE1 F دS^א
)%0
.)Xu U ؛ وSunTrust Bank Q )( .)= u )) ))))J . ضZ=
W Tb
.Lhttp://www.antiphishing.org (1)
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(10ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ
73
P wא %ن א = A .م ) c s(s Iא )( 4و¨) ( & l)Xא = ) Oא ، O )8 و( ( = .א E]Iن Z)bI qא@ t) aא ) I l) K) X >xא e) )wא #( ) I אx ، ( Nא ( . sא ) & ل e)Aא =) .وא K R) Iא )%א Q) z )rא ) א zא ) K Q و = א Q z rא א eA pV . zא = .א KE11F KO8 m * E 9(s ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(11ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ.
א
74
W[ مI אTA b( A ً J ( وeA א
K 4 אeA ً אU 3( A - bI אWً^ و W * ً وJ ( وEURLF א = אنWً i
KEhttp://internetbanking.suntrust.com F
l)Iw )O| وK )w U & لz( 8 א = אنz( L I ¨ ( א
g )( £ -)i ، )b& 0 ) I& א-)i ، دوאW אz( )L Q) 0])Z )|W א0s ) z r
z( )L K KO)8 אF m * E Q א = אنz( L نrI א = אنz( L Q
W =))))))))))))) אن9)))))))))))))(s אe)))))))))))))A אpV h)))))))))))))8( ))))))))))))) 4א =))))))))))))) אن א
q ) )]ن7" ( א.X x& ً
KEhttp://82.90.165.65/s/login.htmlF
ً « )L )]نE و، ) 4 א.)= אe)A pV .) -)i ، )( N א אe w אI ZbI א
.)= R ) = [ م א ) אI) X و.)= אu ) t=E ذאV> و.OL h#( ^ QIJ ، O(
)( ) ) א.)= 3) l) )S & ،-TA¤ bX A . w % א. X K# .Xu Uو
Kً J > ( وx وא،-T A
'# \6 ق ا4 [1]
K ( % b[L KR I KO8 3 X ~ אK % אً א0xJ E *
)) 4)) אTN)) )) א% אK ))% )) )) م؛ )) אTU א )) אعK ))%0 * K.ª S b نOIw
e)A .) Z= 3)IE و א، )L )TN) אi } د-)A K) ،z [ م א אI X ^ *
K L t a @ אZbI q Q א = אنz( L F TNא
) ) نOX ^ ) ن.)X )« X K وaO @ « > © ذج "( אI - X ^ *
75
א
K)Z אKO)L و،z w http d وhttps ) ( ن א = אنE]I وeA ( KQ Z אZbI زאو( אF
I א
K = W אAa { אJ] K 8I م אc وZbI אq {¤ J *
)O t)A) ع و% F א@ غ. w l( % t ¤ A و- אt E ذאV O
-))A0 h )) X و، ))T
( ))( U -))A0)) وA אلI))%)) وאA אu )) @ )) 4)) אTR
F I) ) א א زu) אU@* אh و،[ مI א-% و א،0 א وE و،< 4א
K & >
،7 )= אK)# ) א%: אP ª0 iو وaO @ א% א אX ^
3)) X ~)) و א7 ))= אK)) A )) ))% و )) אaO @ אK ))% )) א0x))4)) אb=( אx))
K0 b אS h K % א. X نOX w ، ( %
76
א
ه. ' و أNN9+ اZ ا ا Spyware
)) A )) א7)) زTU Q)) .E ))% 3))A ( אq )) K))E ))* )) RI אq א ))"א
F )b =( ) دO( d) RI אq ) ) אY وאK *0وsX ~ אeA א אA אpV .X IE
، 0 ) א ) وE K)# ، ( )% ) u ) I%^ ) אd) RI אW وW (
[ مI) ) ©) ط אw W K)# ، (0 אضW W &o و وא، O= א4 م אA0 و
Kً A X #EW( א0 RI אeA و א א،ً [ אI% א#EW א אE و، E TI%^א
) E وK .)= )mذن وאV ل دونbX^ ز وאTN אA Ys=I X q א "א. X نV
J و،Â ً אIA و3 I( و א7 אK R X و، A ن _ د א א- X
)( ) )% ) א ) אE ) ًאus)U و، ) ( א אs)[I אJ وو، Eאx א
K لbX^ אz %و
ا6 [ أ1]
Spyware * ﺑﺮﻧﺎﻣﺞ ﻣﺘﺎﺑﻌﺔ ﺗﺼﺮﻓﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺒﺴﻴﻂ
و ون،- lX [ م وI א7 % Q d RI( q KE * K- Keystroke Logger
* ﺑﺮﻧﺎﻣﺞ ﺗﺴﺠﻴﻞ ﻧﻘﺮﺍﺕ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ
،u )L K)E -)
K 7h) K)% ¡( )A وKR)¤ (¡ X Z אJ Q l IOX KE نK k
7 )=* K ) O= א.)X A ) مA0 و،0 ) א ) وE pV ، )Lد0 ود، ) وaO V )( ( K %0
وl) = Q) <W ) A אq ) ) אT Q) ) ق³ X¡ )* و،. ذK وaO V e A وq א
ً [ אI))% אq א ))"א.)) X [ مI)) ¡X l)) Z t))A אF ))O
Kd))O و א، l) IU زوQ)) وجs))
\ ))T ))J ))% א- .)) h)) )) - 7)) زTU F q א ))"א.)) X ع0s))X¡ ))]نE ،ً ) # &
77
א
) *) ) عX )Z )) אJ
) אK R) X q ) وK I) KO8 l IOX Q I( و،7 زTU
K (= א وאدbJW وא،Spyware
d RI אq אع א
Adware
* ﺑﺮﺍﻣﺞ ﺍﻹﻋﻼﻧﺎﺕ
K ) h) )(0 UV ) ( >0 )RI ) ( אI אTw )* R| وq * א
Wq א "א. X Q # Wو א
K א7 F TX # ، د אR} =¤ RI= V -( X E1F
))TN)) م אT )) &)) )) [)) مv 7 )) -( )) X א )) و7 )) K)) X E2F
K @ אq " @א
Kl ذV ( دون0 eA אpV [ مI אK( ¨ E3F
Popup
* ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻔﻘﹼﺎﻋﻴﺔ ﺃﻭ ﺍﻻﻧﺒﺜﺎﻗﻴﺔ
Z)bX
u )=i ) E ،P &W = وאZ ج אk A # و אÅ w q * א
56 ) ) لbX^) ن אE ذאV )S & ،) لbX^) م وאc= د א0 ) א. TI) X و،t a @א
))% F )) قZ&@ אuא¤ )U )) = KE ))8 pV )) Z אq د> א ))"א:))X ))A وK )) iLt)) E
K< % = W א א# א
' F, ق ا4 [2]
W I ( P JV [ אمI% . % J F ولs= אq א "א. X O IX
K * 8 א و אq א "אe * دU ( و:ﺃﻭﻻﳘﺎ
) لS 7) زTU F ) = W ) א א# אP JV لI% ( א:ﻭﺍﻷﺧﺮﻯ
Kl V
' F, [' ا7 ق4 [3]
))) ، ))) A وא אd))) RI אq ))) )))"אS@ אQ))) Y ))) I ))) ))) ق7 )))=*
W T m و
א
78
Z)S K)# ،0אs) אeA ) )S ) d ) ~) אA # ^ אZb א#E * K J V 0 b
) لbX^ ) مX q ) א7 )=* وK 7 ) دون9X لbX^ ول א. % J * K Z OI אc* دو9X م * אA0] . و7 ودون.ZX * ( K U0 RI%^ אu . % J b( * KlX دJ >x אh ً E [ مI ( ZbI ن אw مX = *
-) X e)A אQ) > )I t) a @ אZbI q F rZ אeA א אA * K TIw m
. x)E Q) ( و، )( אZ)bE g0 I& - X eA pV h8X ( א אZS *
K ( א אZS h QIJ
'# \6 ق ا4 [4]
W 0 r אq * א "אh وd RI אq אm A ق و7 =*
WK# % 4 א._ "א#( I & אI} = W א א# א% Q * دאوم K وaO @ א "( אq و،t a @ אZbI و،K 8I م אc
) אقa)& l)m¤ X K) I )( 4 א0) אU زTU وq " . % J -¤ * د Kh אK A
K %وhZ אw O q " . % J -¤ * د
K)))))# )))))w وe)))))A ))))) אT))))) Å¥ ))))) _ q ))))) )))))"אU 4* =))))) א .www.download.com
)m =)X T)r نW ،q [ אم א "אI% S אA ZX^ ( אI A* א K U0 & TN ل%0V و.E % A م } א% q " ن אQ
79
א
K =S אeA و א، J @ אeA א אK# * 8 אeA א א0 (* ¨ ش ز KP2P E0 8 אq * ¨ ش א
) )E]IX Q)IJ T IZ - X ^ و، وaO @ א "( אK %0 w E]X *
)) A I و، Y و )) وl)) )) قi [))L )) ))% ))T و، ))%وhZ & *)) )) א K لS א
، ))%وhZ )) אw O q )) [ א مI))% >0 دوKO))8 . ))% J )) ZX * Kd RI אq אw O q و
ذאV وK ) Z אZb وא،d RI אq אw O q " . % J -¤ * د
.)=O w
SP2 ) d)E))) م א (=) وز אc= )))( ))N ))) ( אI ًودאs)) . % J نE
t a @ אZbI q T ZX O| و، Z אK % אY (V S & [ אمI%א
KE12F -A0 KO8 אF E ،? ? دوאA t¨
80
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(12ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ *
E]Xن )J . )% ( Tא )S X )Zل < )% )L KO)8
و^
K T= A U X
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(13ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ.
* E]Xن P Iא Wن ZbI q Fא@ F ) E eZX t aא KO)8
81
â&#x20AC;Ť ×?â&#x20AC;Ź
KE14F -A0 I â&#x20AC;Ť×?â&#x20AC;Ź
.â&#x20AC;Ť ﺴďş&#x2DC; ďş?ďş&#x17D; ď°˛ ďş&#x2018;ﺎďş&#x17D;ďş&#x17E; ďş&#x2DC;ďşźďť&#x201D;ﺢ ďş?ďş&#x2DC;ﺎďş&#x2013;â&#x20AC;Ź:(14) â&#x20AC;Ťďş?ďť&#x;ﺸďť&#x153;ďť&#x17E; ďşďť&#x2014;â&#x20AC;Ź
' IH Z â&#x20AC;Ť[ اâ&#x20AC;Ź5]
Wâ&#x20AC;Ť Ů&#x201E;â&#x20AC;Ź# â&#x20AC;Ť ×?â&#x20AC;ŹK % Q T= Ř&#x152;d RI â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť ×?â&#x20AC;Źw O ( q â&#x20AC;Ť ×?â&#x20AC;Ź7 =* Ad-Aware Pro. Destroy & Search
Pest Patrol
J Spybot
http://www.lavasoft.de http://www.safer-networking.org/en/index.html http://www.pestpatrol.com/
'FHP â&#x20AC;ŤŘ§â&#x20AC;Ź
Ř&#x152; >â&#x20AC;Ť )) ŘŻâ&#x20AC;ŹwV K)) * ))J â&#x20AC;Ť))
Ů&#x2C6;â&#x20AC;ŹT T K))E â&#x20AC;Ť)) Ů&#x2020;â&#x20AC;ŹO( q â&#x20AC;Ť)) *)) )) ×?â&#x20AC;Ź#  â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť×? ))"×?â&#x20AC;Ź
א
82
pV q א ))"אgx))* K)) I=X
وK ))% 4د א0 א )) אYאs=I))% و א،3))( [I و אd)) RI E
Q)) ))T c F s))OX X ))( I )) د وI K ))% )) אO ))L و،< ))% 4א
e)) I( )) (= )) نE א )) ق ؛gx)) [ مI)) אZI))( و(= )) نK[ مI)) אج א0 I))%א
)b אK) I و א، u) אI ) א# אq ) ) "אS@ אe= TJ ¯ t i ~ א3 %Wא
K אO L pV S ل وJ F T
83
א
'# ران اI Firewall
)) ً))] & )) אX t)) a @ אO ))L ))T u ))U ~)) א )) وא )) אZ ن אV
Q)
)b I אP )% -) -)* ^ (x) ( אHackers)
) Z ) ق א% t)U אw ، )b = א
Yx))v
) V ، ( &o )) PذW)) ق א4 نI I)) ( )) )) سT )) E K ( ))&o )) א
، א () אنK#
(Malware)
« אq א "א8 و، TX ( I } و א، T א-T iو
K *h = وאد وbJ و، %وhZ وא
)* #E ) ، ) دI - * )Z = ) وX )T )T= )4 وא0 ) &W א.) X و و
Q)= א3)( I
وK )(0 = אن א0 )N) אr( Q X ~ ( אFirewalls) ( 4אن א0 U ًא0 8I א
،< )% J F > (software)
q 9 : مc ( 4 א0 אU نV ¬ذ* ن ل
°) )% J و، )b[8 א% 4 אK# ، ( د% J
نO( A < % 4א אx*و
K )( 4 א0) אB )S = ) אZ ) אI ) אX Q 0 A #E نO S & ZS} א
0 ) وe)=£ و، ) س0 ) }) وX ~) ) ® אIZI ) אOw l 8X ( 4 א0 אU Owو
K X Q u = ، ( &
'# ار اI Ta[ و1]
TIO )L لs) )( ¥ 0) אU e)m y)8= م אX T Z= ( 4 אhw I و
) نO| ^ لs א אx* نKE15F KO8 אm ( E ،t a @ אO L &א א
t)A אF و، ) د ) א ) אZI)%^ 0 )T R ) .) ً؛ وذE نO(
0) אU F ) دU אq ) " & ل אIX و، وא [ א & لZ אe= lXذא 83
84
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) : (15ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ.
א ( 4א Aא א O 8א א& = ]8وא א K U0و Iא () Uא 0א ^ l w ( 4و eA F l mאa%א )k ^ )r( R Xج א ) و pV K& Xא O 8א א&
K l) ( ^Vو ) )w . xن א e)mא F )mא
KO)8 ) h E16F -A0ل =) א [ )_
F )bIل ) א ) ؛ Wن א )Sل O )8 א א& ( Oא^ bXل TBز א دم א gx)* F KO8( >xא ) 4א ) & ) Z ( qא Z Iن وא [ ن "* K
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(16ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ
85
א
] [2آ I W 7$ Sران ا '#؟ ( )) ))0 ))U Kאن א )) ))( 4د* 0 ))U - ))bXאن אx))* z )) I
K ) ( 4א א mع ل Vن *= U - bX F 3 % i i 7א 0א W * ( 4 )ﺃ( ﺃﺳﻠــﻮﺏ ﻏﺮﺑﻠــﺔ ﻣﻈﺎﺭﻳﻒ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﺍﳌﺮﺳﻠــﺔ
)(Packet Filtering
K) I=Xא ) O )L Qא@ )c 0 )S F t) aوaO V Yو ) KوVذא )Eن Uא 0א gxT b ( 4א ( )c K)E ) Z( l wو ، g") )| Yو( ) ) I Xא cو 8 Yوط = د* א [8א U ( ( >xא 0א ، ( 4و* gxא 8وط F S & ( K& Xא " qא Oن Rא 0א = K>0 )ﺏ( ﺃﺳﻠﻮﺏ ﻏﺮﺑﻠﺔ ﺍﳌﻈﺎﺭﻳﻒ ﻣﻊ ﺗﻐﻴﲑ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﻘﺎﺩﻣﺔ ﻣﻦ ﺍﻟﺸـﺒﻜﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ )ﺃﻱ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﺼﺎﺩﺭﺓ( = ( م [Iم O L e K I < % Jא@ K)# ،t aن ( Z)bI ، Aو ( ( K%אً aO Vو ً wن *= 0 ) 7א )X h#)Eو 9) & 0א )Oא dدون ن ( T 8א [Iم
Kو ذ .ن cم א K 8Iא Uد Fא ) ( < % 4م )%0ل )) O ))L pVא@ )) 0 )) I t)) aא )) [Iم ))% ،א ،e))A Z))bX t)) E uو %0Vل ( Kو* gxא Tא TNز aO V 9(0 c Fو ¨ K ¨ m– K -א =) אن א ) Aא ) < )% sא )))) ، ))))T %0 >xو )) ( ) Q
(IP
) KAddressو*))xא א = אن | x* sא א TNز %א sTUWא O L F Xא@ ،t a )) ))& e))m F ))m =% )) Eא K< ))IOوx))* )) wא א =)) אن *)) ))O£א )) Wא Y א %0V P &Wل א دود א = < )% )%א ) K)%0 >xא ) ،و -( ) X )I א [Iم א x* O K T >xא א = אن [I ¡( Aم < )S K) Aא ) <0y א « Q R* 8ذ .א K< % 4 و = א Iد < %א = h X e 9(0 cو( א 9(0 cא )bد ) ( 0م
א
86
Y)) وc )) אY)) وc אK))%0 >x) )) < א% s)) א =)) אن אd)) ))( 4 א0)) אU
0 ) אLW אP )( ^ אx)T وK l)= ^ ) l) Z 0) אN א =) אن א ) صe)m وو، وaO @א
s))TU K))E 0)) אN א3))R w ، ))( 4 א0)) אU P ))% )) & א אO ))8 )) ون )) אSa א
e))A א3)) ( ))=
وK ))T= (Proxy) ً ))E وl)) Z 3))b=( و، ))TI( ¥ א )) אدO ))8 א
K)E x)&]X אx)T و، )( 4 א0 אU = אنK ¨ 9(0 c F gد0 K% ( l w א دZ³bI א
)= )* و( ) م، ( 4 א0 אU א א& = אنO 8 אpV E د0 א אF א د9(0 c א
ZI)) )) ن4 אgx))* F )) ^ وK )) T= )) אTITU وpV ))TT U X -))i ، ))TI T I))%א
- )c=I א אx)* وK د0 وא ) א0) دb א9(0 )c =) و( אl w z ( I ولB 0 אNא
( =)) و3))R 0)) אNن אW ؛p وW )) ( )) א0 ))( 4))" )) אE ًא0 )) אw ))(
K)( ¨ -% Y X = I אgx* وK TI\ T אد0 T 3 b( ، & א אO 8 א
= وI=)% و،א0 )bI&( אNAT) و،(Network Address Translation) ) A א =) و( א
K & em F K bZI אu 8 (Stateful Inspection)
)ﺟـ( ﺃﺳﻠﻮﺏ ﻣﺮﺍﻗﺒــﺔ ﺍﻟﺴﻴﺎﻕ
)T 0 ( و، ) وaO @ אY) وc אF )= ) لJ A () } א4 א0)) אU *= ( م
)=* ) ق° و،l) Z א ) قF ~) אP )&W א9(0 )c אF ) )= ل א4
K ) ) x Z=I ( زTU t a @ אO L " دI و אaO @ א9(0 c _ א
K) א دx)* نW ؛g ) م אs)I X ذאV ) قI=X ~ א9(0 c و > א
و، « q אT ] ( ،l= ًאusU t א ق وF t 0 زT Q
K KZ I [L T %0 9(0 c
9(0 )c ) אS s) I )#E ) وT= )J[ אم وאI% אO| h( 7 =*و
87
א
W ( h( אgx* و، T %
-)A0 - % L ) E - ))))* و:(IP Address) ﺍﻟﻌﻨــﻮﺍﻥ ﺍﻟﺮﻗﻤــﻲ-ﺃ
Y وc 0 وs > ن0 = א0 אR O w ،t a @ אO L F 7a8 زTU KE s | KK I و אK% A א = אن אQ u = l =| و،
pV
) لS [ م א ) د> אI) אQ) K))T : (Domain
Name)
ﺍﺳﻢ ﺍﻟﻨﻄﺎﻕ-ﺏ
( א =) وpV w )mV ، Q)= ذאu )ª Q) X e)A ن א אw t a @ אO L Q eAא א
) U e)A Q) ( ( لwww.ksu.edu.sa)
א = ))) ق-% ً א# w
Kً ) % 0 Ex אA א
0 وزאe))A Q)) (www.moe.gov.sa) = )) ()) ل،t)) a @ אO ))L Q)) )) د% .)) א
0 ) وe=| v ( 4 א0 אU _ O£ وK ( א א دO אF - I وאa א
K EDomain F و א د قaO @ א9(0 c א
)= ل *=) א ( ) אE X) د ) "وb א:)ﺟـ( ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺨﺎﻃﺐ ﺍﳌﺴﺘﺨﺪﻡ
3)) وK ) א.)) X ) مX ~)) ) אTN א )) وא3) )) ) )) دل אX و3) [I
~) = ع א ) אX 3 وK(Browser) ZbI אK# ً _ و،ً V نO( A =* א
.)) X -( )) X K T)) I )) ^ א زE X )) "وq)) X O ))8 )) ن אw ، t) a @ אO ))L F ) مX
W ^ E X" אgx* و، * ( ( א
Z))bI אq )) )) )) )) دل אI [ مI)) ( :(HTTP) ( ﺑﺮﻭﺗﻮﻛــﻮﻝ1) K ZbI אg0وs( >x אeA אF ود אs و
ً^ ) ، )T= -)R4 אh E S & Z אK = [ مI ( :(FTP) ( ﺑﺮﻭﺗﻮﻛﻮﻝ2)
K وaO @ א "( אF (Attachments) w E %0V K وaO @ א "( אK = [ مI ( :(SMTP) ( ﺑﺮﻭﺗﻮﻛﻮﻝ3)
K אe\ و، O 8 א0[ م @دאI ( :(SNMP) ( ﺑﺮﻭﺗﻮﻛﻮﻝ4)
א
88
) x) Z=X و، ) ) زTU Q [ م & لI ( :(Telnet) ( ﺑﺮﻭﺗﻮﻛﻮﻝ5)
Kl &وא دאWא
) v )( 4 א0) אU )_ l=O| ( 4 א0 אU ول: [ א8 ن אV و*= ل
Y) وc אF ) & 7 )=* و، אK%אa [ مI ل אE X א "وQ u = 9(0 c אK (
)) لE X)) ن א "وU)) ن وw ، ))TI=( } ))( 4 א0)) אU )) مw ،)) لE X )) ع א "وQ)) )) لX
KY وc אYx l w ^V و،0 وY وc ( ( 4 א0 אU نw l
>x) אx)Z= א-)A0 K)# ، ) ً )% % T [ אI)% ) אO| P )& h( ) 7 =*و
) ( 4אن א0 U _ O| E Kl V K% ز אTN אF Y وc אK I %
א0 ) א. X Q > I T= Yx Iw ،9(0 c אF = א0 وE
K A א0 £و
'# ران اI اع6 [ أ3]
W ( pV T= ZI אTN אJ ( 4אن א0 U 9 =bX O|
g ))))w X א א =) عx)* و:(Enterprise) )ﺃ( ﺟﺪﺭﺍﻥ ﻧﺎﺭﻳﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻨﺸﺂﺕ ﺍﻟﻜـﺒﲑﺓ
w ))X )) ً ) وK(Symantec)( وNortel)( وCISCO) K)))# )))))bb[I P"))E E ))L
) وאTI )% ) J ) ) وZIX )( 4אن א0 )U ) ) دI ً = אb אE 8 א W ( } s I( ( 4אن א0 U א א = عx* وK T X ~ א
)N ) ض- )b l)Xאx - )A ) زTU F
- ) – ) نO( )( 4 א0 אU نV E1F K> < د% J زTU F K ( q _ دd l > ، w א
،9(0 ))c )) אW K))# ، ))( 4 א0)) אU T )) ( ~)) )) د א )) אX E2F KhZ8I وא، وaO @ ( א "( א¥ و، %وhZ אm ( 4وא K I =w א0 T pV جI ( 4 א0 אU K 8X E3F KK 8I وאu א8 אZ E عZX0 אE4F
89
א
K(CISCO) E L T =bX ~ ( א4אن א0 U JW 0 S Tc( E17F KO8 وא
.CISCO ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ:(17) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
l) E F l )% l 8( א א = عx* وW h b אy8= ( א4 (0 אن0 U E<F
) دX و، ) אN % J l(0 ^ l ^V ،lXאx A bb زאTU
Kl % Kً א% KA l w אx و، א א
* T F gx* ( 4אن א0 U W b[8 אsTUW ( א4 (0 אن0 U E)UF
)U0 א ) אe) \ ) & ) )£ v ، b[8 < א% 4 אF K ¨ q ^ אV
א ) قQ) E )8 ) د ) אdw =I( r( א א لx* F وKl V & < و א א% 4 א (1) (2)
W ( א א لx* F RI= א# وK b[8 ( א4אن א0 N h O א Norton Personal Firewall
ZoneAlarm K
(3) Sygate (4) McAfee
،9(0 )c ) אK)# ، )& ) )( 4אن א0 )U ) א א =) عx)* و ( م
q () ) ) אA وא،hZ8I وא، وaO @ ( א "( א¥ و، %وhZ אm ( 4وא
ً )) _ )) V ،t)) a @ אO ))L )) q א ))"אgx))* K))(s=X ))O| وK(Spyware) d)) RI א
K(ZoneAlarm Pro) K# # و،(ZoneAlarm) WK#
90
א
e) ZoneAlarm >0 = א0)) אR אL 8 )) m X E18F KO8 אF
و
KlZ و-*W 9Sو
)) لbX^ E ،ج0 )) )) لbX^)) < א% 4 אK))&)) د دאU q )) و =)) )) ول
)%0 ( ) ضZoneAlarm) )( 4 א0) אU ( ) م،t) a @ אO L Q دU eA }
]ن א8 0 ذ א אk[ م אI א3 ( و،E19F -A0 KO8 אF m א. IE
q () א )"א4 א0) אU e=| o אgxT وK. ذl = و،ج0 لbX^ q "
pV ) زTN אF ) s[ א ) א3( ) X ) [ مI) ) ز אTU F )U X A ~ א# א
K[ مI א- ج دون0 א
. ZoneAlarm ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ:(18) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
91
א
. ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ:(19) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
) K)E F )( (x¨ )%0 ( ضv lI« TX O| ( 4 א0 אU نE
، )( 4 א0 אU l U ( >x < א% 4 لbX^ج א0 دU q ول
¨ ولh#E # & q אt a @ אO L F U X l w ، mא وאx* وא ض
K T w ~ א אY XV و، Tw X@ 3 % א4 אpV لS א 'FHP ا
) AV )Ow ])8 ، )TU0 & ) ) אO )L دTX ~ א0 &W א#E 3
) 9) : ) مc )T ] TZ)S) وO| ~) א، )(0 = אن א0 )N) אr( Q X ~ ( א4אن א0 U
K))# ))()) د% J
)) نO( ))A < ))% 4א אx))* و،< ))% J F K)) ( (software)
q ))
)) X Q)) 0 ))A ))#E )) نO ))S & Z))S } א°)) ))% J و، ))b[8 )) א% 4א
~) ) ® אIZI ) ) אOw l )8X )( 4 א0) אU )Ow وK )( 4 א0) אB )S = אZ אI א
אن0 )U ) د ) אعIX وK ) ) X Q) u )=
، ( )& 0 ) وe=£ و، س0 } وX
)) E X 3)) و، [I) = )) אI ) وאTI( ¥ )) א ) א )) אدc= -)RJ 3)) v )( 4א
K h&W ع אw & ط אJ TZS b[8 ( א4אن א0 U دU * و
92
א
93
א
' \ ا# و7 اW#6 $ Network Address Translation
h)
t) a @ אO L -RJ نe و، A I אKE
t a @ אO L © قw
) אA O )8 אgx)T z X )( l pV h8X ( אI ن אw ، A אlU وQ Y و
-)RJ )) نE: אu )8 وאK ) نV ) ن350 T [I) ( 3 )% א4 ) ن ) א
gs) | ) A0 =) אنpV ) جI
t a @ אO 8 z X ( زTU KE وK مKE (אsI( O 8 א
) نO ) A א א =) אن אx)))))* و،(IP Address) -)% Y ) ( אx* و، s)))TUW אA
א ) دO Kًאs ً = אE4.294.967.296F @ دZO( > ، =i & 32
)TU
و אK ) A ) א =) و( אT w [ مI X ~ א ( א3 אx* S I א4א
، )r אgx) ) لJ ) دV F ) نbI[ אOw A א = و( אI א د אA r
)* >x) ( אNAT) lI ) X Q) )S و ) א، ) A א = و( אK( ¨ < % T= نEو
K(Network Address Translation) b 0 bI&א (NAT)
p ))IX (Internet
' "+ سR ة ا- [ ا1]
Assigned Numbers Authority IANA) Q )) X ))))) c= 7 ))=*
ً 4 ))S ))I و- l)) ً ) wa )) ن א =)) אنO( ^ و، ))T ( )) )) A א =)) و( אu )) V
) A ) ن א =) אن אO(
نQ) א ~ ¨ صc= א. X 0 b¡( -[ אمI%
) A ) ) א =) و ( אI א ) د אA 3 وK O L ز وTU Q ( لl > ،ً ( אw
) ً و ) دא، ً) אJ ) ً وאA0 - ) & א אO )8 אT = و- O L Q X ً l w
O )8 ) O אs)TUW אQ) X -)i K t) a @ אO )L = ً w نO مA0Wא
)J وא-)A0 0 )OI( ^ ) v z) w &[ אم א ) אI)%^ ) ض אA0 (א א& = و 93
) > ن = א، = אO 8 ج א0 & 0 OIX A مA0W אgx* نh
K = אO 8 אK&دא
94
א
) & ( א אI א-A0 0 OI( E ً £ ، O L #E F [ مI ( A & دאA0
KKOE ]8= Q ( >x אZX א-A אT= s | O ، E L #E F ZX א
) زTB ) لbX^ א א& ) אO 8 אF زTU 3 ( = (NAT) = X 0 دوX](و
ً ) U0 & l) Ya h & ز א אTR A ن א = אن אW
وK & א אO 8 ج א0 &
א =) אنK( ¨ lI T ،t a @ אO L א א& وO 8 ً א% زאً وTU 3b= = w
)) وaO @ א9(0 ))c אK))% ( -))i ،l)) Ya)) U0 ))& -))A0 pV & )) א )) אA א
) زTR ) A א =) אن אl) Q) U0 ) א-A ) אl J دb ز אTN אpV (Packets)
z )% ) ز אTN א0 ( ) د9(0 )c אgx)* و =) ) دK ) n אO )8 אK& دאeA א אK% א
ً ) وK ) دb ز א א& אTN א² وT w دU אl V K% = אن אpV c=
)TÉU ( وFirewall) ً )(0 ًא0) אU ) V (NAT) = X ( >x אz % ز אTN ن אO(
K(Router)
. NAT ﻋﻤﻞ ﺗﻘﻨﻴﺔ:(20) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
(NAT)
' "$ W 7$ S [ آ2]
W T= ، (NAT) = X T K X ق7 =*
)) زTN)))) אb :(Static
NAT)
)ﺃ( ﺍﻟﻨﻤـــﻂ ﺍﻟﺜﺎﺑﺖ ﻟﻠﺘﺤﻮﻳــــﻞ
Kh I( ^ ً I i ً U0 & ً A0 ً دא& = אA0 = אنKO z % א
95
אx)))* F :(Dynamic
א NAT)
)ﺏ( ﺍﻟﻨﻤــــﻂ ﺍﳌﺘﻐﲑ ﻟﻠﺘﺤــﻮﻳـــﻞ
) E و، ) U0 ) אA ) د ) د ) א =) و( אz )% ) ز אTN אP ) ) نO( א = ع
( () ً ) א =) وK)( I ) ز אTU g )
t) a @ אO )8 لbX^ ز دא& אTU 3
) = אU0 ) ) אA [ אم א =) אن אI)% & ز א ) אTN و( م א، U0 אA א
Q) t)A: א א =) אن אx)* e)r( l) > ،t) a @ אO )L A ) e) KS אI l) IA:
O )8
אF ) دU ) زTU ) 0 )=
وKK% = אن אl 0 I T % ( ~ א9(0 c א
u ))TI و )) אK l) V K))% =)) אن אg0 )) I t))A: א א =)) אن אx))* [ مI)) ( l)) w א )) دF
>x) אz )% ) ز אTN אpV t)A: ( د א = אن א،t a @ l bX ز אTN אe A وi دnא
Q) אU0 ) אA ن א = אن אw אxO* و، w & زTN א א = אنx* =| A
K P & pV 9 I & ز دאTN
O L >0دאV > { ن ( مx ن אw (NAT) = X K ( t E ً ( و
زTN ن אw =Z % E
وK(NAT) K( I ز ( م אTU em ]8= אF < % 4א
z ) و، l)U l) ضaZ=)
وK(Router) ً )TU و،(Firewall) ً )(0 ًא0) אU نO( A
ً *))) =)) אu V (IANA) ) c= ) ])8= א3) X
t) a @ אO )8 & א אO 8 א
،l)U א א =) אن *) =) אن אx)* ) نO( و،(IP Address ً )% g )= ª >x אً אs) ً A0
) )#E T( ) ) نO( ~) ) אTN אF ) ل4 *) א# A0 ( = و3 X Aو
O )L F e)A Z)bX ) & א אO )8 אK&[ م دאI 0 لJ F وK ZX * z&
)) A א =)) אن אl)) w ً ))m l))U אpV ً ) K))% ( [ مI)) )) ز אTU )) نw
t)) a @א
d ) e)A ن א3 )
وK [ مI) ) ز אTN A א = אن אl w 3 ن אE ،eA
> ) .) ذK) A l)=O و،e)A אpV 3 ) אK% ( lU ن אw ، & א אO 8 אm
e)A ) ن אw 3) ) ل א%0V ولJ lU و ن אK(NAT) = X عm * T
א
96
d )) 3)) אF )) دU )) אA ن א =)) אن אW )) ل א )) د؛%0V e I)) ( )) )) وaO @א
K3 ز אTR ً R
) زTR ) A =) و( אS א אh I lU ( م אO8 אgx ً ( دZXو
K)) A )) ))bb[ )) אA )) א =)) و( אJ ))* אI ))b( )) v ،3)) אF 3)) א
)T w א ) دX])( )= و،3) ل א%0V O| * و،l Z lU (IANA) c=
) نw ، (IANA) P KR א א = אنx* نW ً אc
وKlU A א = אن אpV lU X
א =) אنl)= و ) د، ) I ) ول אU ) U } אl)U و*= ( م א،lU אpV K% ( א د
& ) א =) אنl)U אh) ( * )= و،3 א. ذK%0 >x ز א א& אTR A א
0 )OIX و،l) V K)% ¡( -)i ،3) ز אTR A ¨ > א = אن אv א دF A א
K & א אO 8 ج א0 & eA ز وTB لbX^[ م
אI ولJ E א
(NAT) امP+ R اg" +# S [ آ3]
) = X) ) ) א ) وA – ) אE ذKE – 0 ل אu I( A
) = I אgx)* ) I > ( ) مx) ) ز אTN ن אF OX لI א אx* U@ وאK(NAT)
) e I) ( w ،t a @ אO L א א& وO 8 אJ 9 ( W אJ F *
O ))8 )) X אs))TU¬ )) A )) א =)) و( אw
t)) a @ אO ))8 ً )) X )) نE
[ אمI)%
)8ÊX ~ م אR אع אh E دTI( ¥ F -T ( אx* و، &א א
K A א = و( אw Q u = t a @ אO L
'FHP ا
( א =) و.) X I אA ن אE A א = و( אK( ¨ Ow نe
O ))L ))T q)) X ~)) א0 )) &^ )) )) אs א )) وO ))L ))( 4 ))%)) وT w
97
א
O ))8 אQ)) )) A א אs))TU¬ )) A0 ( =)) وu )) V Q)) )) مX ))OZ و אKt)) a @א
) نE ) دU sTUW א. X pV لS ج0 אT [ אI% אO| ^ v &א א
K)&[
دאI) ) א0 = U0 & P & pV & א = و( א אK( I زل ( م
) ) א ) א د-U )T ضa) و ) אK t) a @ אO L pV لS אn אO 8 א
)) A א =)) و( אP ))% P ))( ^ l)) w )) & א אO ))8 אQ)) )) دU אs))TUW )) א
Q) X )I و، ) ن א ) زلO א.) ذpV z w l S X ( א = و. X O و، U0 א
K \ T = ول אI א א& אsTUWא
98
א
99
א
8 " + اV# + ا Automatic Updates
)) - (Windows) )) مc K))# K ))8I )) אc ))T= و- )) _" אu ))= نV
Y ) وh I) ) X I) = ) ¨ pV )U v T E ،u & k ^ و،
) نw P )& ) J ) ؛ وs)TUWא א0 )A )(אsX و، [I) و ) אT [ אI%א
I) KO8 98IOX ~ = אW א א# د אU وTm Z( I אI אpV U 4א
3) I( )TA V و،K I) ¡X نK) A ) א# א.) X ) قV -I) ) ، ) _" אgx* F
،q ) " =)b אE )8 אK) A ) ) نO( )A ) א# אY 8IE وאK _" ¨ ( א
~) = ) אW ) א א# ) א#( )¨ T w 0 bX A I% § אE 8 م אX * = و
ون0 ) w ، ) א# אY )8IE אpV ) نZ I ( ) אh#E نJ F وK I TIZ8IEא
W )T= K אQ l RJ 9A I( א0 و¨ { د، א# אgx* K I X « % q א
0 ) وK T K I א وא# אY 8IE א% و،q " - b אKZ I א0 T
W אنTm Z( _" ن ¨ אw P &
Kq " אF دU א9 ( و ¨ אU 9 د& ل وV E F
) )TAאa& ) ل אIJ א "_ ) אF Z8IO = אW א א# א% E<F K Z I אK A
)) J )) ))S )) نO( ))A -T)) Z ] T#( ))¨ )) _" [ אI)) )) و
u)) אU@ )) = )) א زZ א ))" אl))b =X [I)) )) )) אr( )) A نW ، ))
( ) I אS & _" =b אE 8 د אw و. و ^ً ذ، ( I א
t # אq " ( م אS אgx* K X O وK(Automatic
Updates) o و אI א
)T= )U¡) ن وw ، #( )¨ > ) دU ) ) وI مW אE 8 لbX^ < % 4 אF 99
א
100
) نO( ن3)
I( אx)* نw m * وאE و،. ذpV [ مI אl =I q " א0 دu L
) X ) نO( ) نO| ) _" ن ¨) ( אE وKt a @ אO ))))8 ^ S < % 4א
F 0 ) [ م אI) ) אX E )8 ن אw - T pV [ مI א0 > دون ن ( د e)A אpV 3*x)( نl) >x ) [ م אI) ) א0 > } ) د، ً ( ) (
() وI ن אO( ن
#( ) I ( אDownload) K) I ( )) م-)i ) و،q ) " =b אE 8 وaO @א
K *0 I ~ א
W I אKJ א אI א#( I ن אOIX و K =b אE 8 وaO @ אeA < % 4 ز אTU لbX אJ E F
< )% 4) ز אTU
pV T) ¨ ) ( ~ א#( I א אJ E<F
< )% 4 ) א ) ) אe)\ 3) IX ) אgx)*
وK ) لbX^ אP )U >x) א Kً J^ ] אgx* ( = د%؛ وKbI א
))) زTU pV E )))8 אe)))A ))) #( ))) I ( אDownload) K))) ¨ ))) J E))))UF
> Y )8IE ) ) אE]I وא، T) ¨ > ~ א אد א% نr وKKbI < א% 4א
l )rX
ً ) وaO V
ً ) A X K) ¨ ) دK)E نw ،K I אu =i l) ضIX A h X
)) )) I )) אX #( )) I > )) > )) אx)) אq )) " אQ))
وK =))b אE ))8 א K s= د אlI وe A I אS
^V #( ) I אgx)*
)i
) ( ^
K #( ) I ( אInstallation) 3 )b=X J EدF K< % 4 אF T b=X > ن
) ) قI א#( ) I ) > א9) E )m I وK لbX^ אKbw J E)*F
، )b[8 () א4אن א0 )U K)# ، < )%Wא אx)* Q) I X _" # W א
)b= نO )% < IO אusNא אx* F ( 4 ن אh
K %وhZ دr אq وא "א
101
א
0 ))OwWن אW و،ً [ אI))%)) א "_ )) א#E )) l)) W ،(Windows) K ))8I )) م אc Q))
KP &W א "_ אQ - h E J pV - =X mא و (Windows) مh [ ' 8 " + ت ا# + اW '"# 4 [1]
)* w ( ~) ) אI א#( ) I אK) ) ( 9)S ن وO )% =Z )% E E F
)« TX [ مI) אQ) ) X #( I אK X نK A
وK(Windows) E1 FK 8I م אc
W I א א אu אU نO( אx* و، . x مc= א
) = א-)i ، (Start) Q = .
وذ،(Control Panel) 0 ))) & pV < *x אE F
KE21F -A0 KO8 אF E(Settings)
Q
.ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ:(21) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
)) ( Q)) = )) [ مI)) ( ( )) م אControl
Panel) x))w I))ZX )) نE<F
)O| Windows ) مc ) P ))&W وא = )))¦ א،K) # I (XP Professional) )))[ = [ م אI) =% E1F K T 8 ( TI« TX
102 )Updates
א
F )) E ، (Automaticא ،E -23F -))A0 KO))8و*=)) ( )) ))cم EWindowsF
א [Iم א 0א א W I
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) -23ﺃ( :ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ.
ـﺎﺭ ﺍﻷﻭﻝ :ن ( )) م א = ))cم ) Uא e)) \ uא )) K))Jא #( )) I ) (1ﺍﳋﻴـ Xدون د [I) ) K& X Qم א )TNز א ) )( ¨ l)=O| >xא t)Aא )U@ x) nא u א ، #( Iو OX . xEא UV 0א K Tو*xא א * 0א P ) x nא E )8א )c= =)bم )K(Windows ) (2ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﱐ :ن ( م א = cم Uא e \ uא KJא ) X #( I 3 b=X u =#I%א [I T b=X ( ¨ 7a w ، #( Iم א TNزK ) (3ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﻟﺚ :ن ( ) م א = )cم ^ )bXل } e)Aא > ) ) E )8
א
103
¨ ( l =( -i ،K A T ¨ #א [Iم pVو )Uد
.) Xא ، #( ) Iو*=) ( Oن ¨ gx* Kא #( Iو } ً = *0 T b=Xא wא [IمK ) (4ﺍﳋﻴﺎﺭ ﺍﻟﺮﺍﺑﻊ S & u Z V :א #( Iא Kً E I )) Eن *=)) K)) P ))& )) ( 7א #( )) Iא ، ) Iوذ )) ))& )) .ل א ، ZbIو ( T wم א [Iم & )* ) E ،(Windows Updates) Q) ) =( -)i ،(Tools) 0 ) I F mא ،E<-23F -A0 KO8و eA } KbI( -iא J E 8א K #( I
ﺍﻟﺸﻜﻞ ﺭﻗﻢ )-23ﺏ( :ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ.
] + $ i+ [2ج إ W iا # +ت #و # Vن א [I%אم ( א #( Iא sI K ZE Iو( א )SV &y) < )% 4א0א
104
א
WE1 F Xo= אb אE 8 א
) () لE- #( ) I אgx)))* و:(Security
Updates)
)ﺃ( ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻷﻣﻨﻴـﺔ
ذאV )T V ) v ، مc= אF tZ8IE = = אi bI 0 אSV * - Tª אT
< )% 4 אF ) s[ و א ) א، ) مc= &) ل )] אK I) ¡X )A T w b¡X K مc= אl K ( >x א
)* #( ) I אgx))))))* و:(Critical
Updates)
)ﺏ( ﺍﻟﺘﺤﺪﻳﺜــﺎﺕ ﺍﳊﺮﺟــﺔ
K مc= ] אI אh T م אc= א9 وP JV F K & bI 0 אSV
))))) E אX ))))) _ )))* :(Service Pack) )ﺟـ( ﺍﻟﺮﺯﻡ ﺍﳋﺪﻣﻴــــﺔ W Xo אTX O -* ، #( I א
K TZS و% ~ = אW א#( I אE1F K. xE TZS و% ~ אU 4 א#( I אE2F
،) مc= [ אم אI)%^ = عm ]وbI[ (
אHotfixes) ( ( אI אE3F K [I אS & نOX Aو KP &W א#( I אE4F
) لb l) h) ،[ مI) ) Z #( ) I ) אP & א7 =* O
W #( I אgx*
وKtw % وO( E L eA 0 (s l Z= ن ( مl s ( T
))) c e))) K))) X ~))) ( ))) א "_ ))) אUpgrade) ))) Aa א א0))) אSV E F Ktw % وO( K bb مT وT ¯ زV F X _ * و،(Tools) دوא אW
אE<F
http://support.microsoft.com/?kbid=824684
WeA E1F
105
א
K ))8X )) دV 3)) I( T))r )) نw #( )) I אu)) אUV )) ( t)) E )) T و
Kl=(sk ( K > (s[I [ مI אb=( 4 אgx* F و،< % 4א k$ ! ا أ [ ` ذاW # ' 8 " + ت ا# + اء اI إW[ ه3]
pV
T) ¨ ) ( ~) א#( I א אJ نpV 0 L@ אt %
< )% 4 ) א ) ) אe)\ 3) IX ) لbX^ אP )U >x < א% 4 ز אTU
) نw ، tw )% وO( E )L 3 v و،tw % وO( E L eA pV %0V وKbI א
W Xo אK 8X אgx* K< % 4( אModel) و אز،< % 4 ز אTN =b אE 8 א-% אE F
< )))% 4 אF [ مI))) ( אWindows) ))) مc= (Version
number) [))) -)))A0 E<F
KKbI א
< )% 4 אF t) #
אt) a @ אO L (Explorer) ZbX q [ -A0 E)UF KKbI א KKbI < א% 4 אpV T ¨ % #( ¨ > [ -A0 EدF K< % 4 ( אOX F & א אsTU¬ (ID) Y א-A אE)*F K(Region and Language Setting) n
وא א، = ع אm وEوF K(Windows) مc= (GUID)
א م9( I א-A0 EزF K(Product Key) qI= א صIZ
وא،(Product ID) qI= s א-A אE)JF K(BIOS) س%W م אc= א0 אSV ¦(0 X و،l A0 و0 אS@
א-% אEطF
)) K))% ( ^ )) I א#( )) I > )) > אx))
אq )) " ن אE ))8 א- s))X و
W I [ م ( א אI א K[ مI א-% אE F K[ مI = אن אE<F
106
א
K[ مI وaO @ א "( אE)UF K[ مI * ( א98OX b[L > EدF
>x) ) <
א% (IP Address) s ))) אA א = אن אKR X )T ] Ya X E 8 وא
l [I) X )T V ) لX )T=O و، ( ) I אu) אU@ E )8 אe)A } ) لbX^[ م =) אI%א
l) X - 0 وK[ مI * ( א98OX ^ T > ، S א ذאu bJV K
#( )) I [ אم אI))% אhi]))X )) لJ )) אg0)) و% ذאV ))4 אK))E [ مI)) )) نw E ))8 א
))A
وK )TI( ¥ Q) K) ( ~) ) א ) אQ) ) #( ) I אK) ، ) I א
KE1 F א אx* زs X ^ { وv T 'ـــFHP ا
و،u ) &W ) ) אk ) نO| ^ q ) ن א )"אI א#( I * אX]X
) c= אق אa)&) אد{ אJ ) ً אh#)E
نQ) .8 ^ _ ل } ^ ( عX eA א* א אL
pV q )= )"אb אE )8 אQ ) X و،u ) &W א.) X ) دU =O نE ©V X א
K)(s=X 3) ) ) אc W )( 4 אhw )I وK u ) &W א.) X )N #( )¨ 0 אSV
Q)) ))S Z אt))( ZX ))I و، T ))m وK))rw F q א ))"אu )) @ #( )) I א.)) X
)#E )J F ) ) ( #( ) I א.) X u) אUV )O| 9) E =m I% אA وK b a א
Ktw % وO( E L EWindowsF K 8I م אc * و، L q א "א
WeA אF ؟M$ Windows XP Professional Bugging Device W ل ل# אK % Q c אE1F http://www.indymedia.org.uk/en/2004/10/298702.html
107
א
ــــــــ ـــــ/ـ+ا ـ Encryption
) J אt) K)* ) ؛S b א ) ( و אP I) d)Z K) ¨ .X Z KE K*
دU אZ אA % مr( نO F * K*؛ و. % J e K I( >x א
.) ذh) t)=E ذאV ) K )Z hZ)8X pV ) جI¨ ^ t ]w - = < אN ن אE ذאV
؟l w
P )I ( ¨ T b ( | A hZ8I وאKh אKZ X TI( 4 *hZ8X . s w
^ ً و_) زאK ) س%W אP )In) אw h) אQ) 3 )b( KO)8 EP I > وF % א
9)) E Y )) ( )) ^V ))SW אl ))m وpV l))X دV و، P ))In)) אw ))J e I)) (
( )) I ول *)) ( )) אW אW )) I )) دU -I )( ghZ))8X وP ))In )) ( אIw Kg ( ) ¨
)* و،hZ)8I א.)w وhZ)8I [ مI)%> אx א > אIZ & * אo وא،E ز0א אF
K אZL ^V lw ( ^ ضaZ( lª אQ > %
) Ëw ذאV )O ، ) אP )In ( ¥ . w ( ، ( J ذو% hZ8I א
P )In אuא0 ) وQ)U X w w P In אZL >x אq " و א،> אIZ א
، Z)8 אP )In ن אO h نO F > אIZ אQ cw nم אs ( אx K Z8 א
K ( A 0 وE 0 I& אQ صJ א،hZ8I 0 وE [ אمI% ل אJ Fو
/+ اZ اع ا6 أn7 [1]
b[8 אT= ،>0 RI אT= و، אT= ، hZ8I אq א ( א7 =*
))w K ))T= ))J وאK))E K)) 9)) I
وK )) c= وאE ))8 אP I)) Q)) ))T= و
، )J وאl w } ٍK E Ì _ hZ8X . IX q و א "א،ً Z ً Z Z8X q א "א
) مX * و،l w *hZ8X א אدZ אem
و.=O| u و. w X q و א "א 107
( و،hZ8I אq אع אEx Y % I אusN אFو
K I אhZ8I
108
א
، و(=) وزK )8I ) אc e) = )rI אhZ8I אS & { I=% . xE ، T
K T Z Eو Best Crypt
Z -أ
) E K s) I ) ( K) ( و،hZ8I אF 0 T8 אq א "אq " א אx* (
Y )) ( )) ن¤ )O( و،3 ))b )) د )) א )) ص אJ )) )) زRIJ q )) " א אx))* ( )) م
u ) א אx)* و،EVirtual DriveF )m אaw^) אص אAW א7 ) و،EContainerF Z)8 אu
،3 )b ) אص אAW א7 ) K)# Q ) l)) و،3 )S ) אصA 7 > ، Z8 אE
I))w )) دR w ،hZ))8I אT))% ))* Z))8 אu )) )) )) אZ وאKE24F KO))8 ))
אc א
.)w )=*
) (وF l)= )Z K) و،EًאhZ8X =* (وF l V Z K .=O| u א
^ و، ) دون وאz) w )Z K) _) د،hZ)8I ) אt)£ 9) E )J^ KEhZ8I א
F دU אq "אO| ،hZ8I אT% pV w m@ K *h و0 وE د& لV
، Z))8 )) אZ אe)) K)) I אE)) אو لN وא،)) صb= א0 )) q )) K))# F < ))% 4א
) .) s X P )&W אhZ)8I אq ن ) אE ، c w gx* و، Z8X T ]Eو
P )% . w u א אx* u Z&V F و = אK T K I א-i ،ً^ وhZ8I א.w
)O| P )& ) u ) אI)w )= . x)E و، 0]Z אQ X = l وu אK X
) زTU F
ghZ)8X .)w و،ECD-ROMF r א ص אK# 7 I صA Q u אK
) < א )) אد% 4 אQ) Best Crypt q ) دU وW وW ( =* ^ O & ؛ و
)= م% )I אus)N אF K u ) אI)Z
0 ) א ) وE )w )* W )&o وא،l w u אIw
Kq " אK ( 8
109
א
5? @ א$ א
. ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ:(24) ﺍﻟﺸﻜﻞ
e)A ) ً ) _ ً ) ( 30 ) 4 )S q ) " [ אQ لb4 א.=O|
http://www.jetico.com/ W I אz א אQ 0 אE 8 א
u ) ) ( وOX .) ،q " א3 b=X :(Container)ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ
W I ع א א אX hZ8X
KE25F KO8 אF m * E ،q " ( אQ |W א0]Z א0s
אJ1
)J I)Z
?BestCrypt Control Panel? 0 ) אa)& א )) א0 )T )
J2
K-O I א
26K KO8 אF E -O I אJ TcI%
J3 KNew Container -i Container a&
אJ4
) ^
)w J a)& א-)i ، l) RJ و، l)=(sk e)A و، u ) ً )ª א3IE
אJ5 KP &W אص אAW אE l KCreate 0 زQ
אJ6
110
א
ﻟﻔﺘﺢ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ
ﻹﺧﻔﺎﺀ ﻭﻏﻠﻖ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ
ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺸﻔﲑ ﺃﻳﻔﻮﻧﻪ
ﻟﻔﺘﺢ ﻟﻮﺣﺔ
ﺍﻟﺘﺤﻜﻢ
א
WE25F -A0 KO8א א W Zوא BestCrypt q
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(25ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ .Best Crypt
T\6و ء /$
#6-+و ء /$
ا %و ء /$
'` Nو ء /$
` ف و ء /$
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(26ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ.
111
א
))S & 0 )) )) وE 3)) E27 KO))8 אF )) EF 0)) אJ e)) Tc ))%
J7
Ku אIw = TU I¨ Y % gx* و،u
. ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ:(27) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
،ESeedF hZ)8I א0x) Q ) ( ( OX .= q " א3 % .
ذJ8
^ و، ))r&W אz)) אK)) IO( Q))IJ )) א8 KO)8 X ))Z )) אJ Q)) = )) .)) وذ K 0x אY وJ ZJ . s (
) صA l) Q) u ) אEFormatF « TI 0 אJ e . Tc % .
ذJ9 Ku « אTI و א، (Start) 0 زQ z m א، ( U (sk KECloseF قV 0 زQ z m א،u TI ^
= אJ10 KhZ8X u و7 زTU F ن¤ OX نo
אJ11 ( ﻓﺘﺢ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ ﺃﻭ ﺗﻔﻌﻴﻠﻪ1)
،l) Iw
ً ) Z ) زTN אK )8X )= وl)=( OX ) hZ8I אu [ אم وI%^ . s (
W I ع א א אX . وذ KhZ8I אq ( Q 0]Z אF |W א0s
אJ1
112
א
KMount <u א-%
>אWa& א،E25F KO8 אF E A . TcI%
J2
)) ))E]I א.))= 3 ))% ،u )) אF ~)) و )) ( א )) א،e ))
J3 KE28F KO8 אF E ، Iw א אدu S א0 א وE 3 . وذ،.I( *
Ku אY J 0 I& ً אr( .=O|
J4
. ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ:(28) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
( ﻹﺧﻔﺎﺀ ﺍﻟﻮﻋﺎﺀ2)
) عX .) وذ، ) زTN و = ) א،[ אمI%^ = م אu אu Z&V .=O|
W I א א א KhZ8I אq ( Q 0]Z אF |W א0s
אJ1
KDismount <u א-% >אWa& א،E25FKO8 אF E A . TcI%
J2
F >x)) [ م אI)) אK)) )) دU א.))=O| ،q )) " ()) )) א )) )) אs
K E 8 אeA 0 ( و ز،q " א Fine Crypt
Z -ب
F
و، q )) " אK) > ))#( )A ))
، אs) ()
)) אQ)) q ) " א אx))* > )I
113
א
7a)
و، hZ)8I q ) " אK) ) Q) دW) א4) א8 Y % אx
Kl ( l Z tA א
Kq " אK عU .
وذ، אدsI%^א ( ( אs אA
)O| hZ)8X )IZ و0 ) ) وE ) > Q) q ) " א אx* F hZ8I אI (
))) ( K) ( q ) " א אx)* K 0 ) א ) وE ) P )A )* و،q " & ل אl=( OX
)))) ^V
0 )) א )) وE 3)) ( ^
و،hZ )8I u )) وw ))( >x)) وא،Best
Crypt )) ))))))Z I
) E hZ)8I )
אIZ و، 0 ) א ) وE مs I) ( l) w Fine Crypt )
Ku אIw = )))Jوא
)) N א0 )) )) وE Q ) ( )) t [I))%ذא אV ^V ،hZ))8I א.))w و، hZ))8I د א0
))) دI و*))) א،ESession
encryption keyF ))) N אhZ)))8X )))IZ و،ESession PassF
))E ذאF نs)) hZ))8X ))IZ و،0 )) )) وE Q)) hZ))8I א.))w و،hZ))8I q )) " א
)I(
l) ]
Best Crypt ) q ) " א אx* s I( وK KE . א:% ً^ = زTNא
)) [)) .)) | -))))))) نV وQ))IJ ، [))L >W l ))%0V وZ))8 א9)) אhZ))8X .))wو
Q)) E ))8 אe))A )) )) _ אs)) ))[ )) ود אQ)) )) لb4)) אO| Kq )) " א
Wz א א
http://www.finecrypt.net/
9 أوS /$ ()أ
)O ) ) ق ؛l) O ) _ Q)IJ و، )Z و،9 hZ8X .=O|
W ( E J ( وאQ z w 8 אF bI =%
) &) لghZ)8X )( X >x) و א ) א9) אa)& אq ) " א3 )b=X E1F
K 0]Z |W א0s אQ
وא، א (= وز98OI
KE29F KO8 אF E A . TcX E2F
114
א
. FineCrypt ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ:(29) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
) O hZ)8I )))))) אV W )*
א0 )))) & i i . ))))Tc -))i ، Fine Crypt a& אE3F
K )& Ì< )% 4 g )J وl) = q ) " אK I אhZ8I و א، hZ8X IZ} و،0 و
K J Q ( KO قI=%و
"Encrypt with password" * ﻟﻠﺘﺸﻔﲑ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﺧﺘﺮ K w אa& א-i 0 وE K&
دJ1 KE30F KO8 אF E ?Encrypt? 0 زQ z m
אJ2
9) _ ) אF Ã)* ذK)ZA KO)L Q ً אZ8 9 א. Tc % .
ذJ3
Kl Z SWא
115
א
!/ A Bא بC5?2
. Fine Crypt ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ:(30) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
?Encrypt with Key? 0 I& א. w hZ8X IZ} hZ8I אa&ذא אV *
) V W (0 ) & ) مt) و،hZ8I אIZ ( I 0 אJ e . Tc %
J1
KO)8 אF ) * E ً % ً J IZ [ مI X و ن،lcZ¨ -i ً ( אU ً J IZ X ن
KE31F KE6F -A0 & e X א-i ،EOKF w א0 زQ
אJ2
116
א
# 2 D 25
אمG2 H D 25 I
E5F D 25 א . ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ:(31) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
* ﺇﺫﺍ ﺃﺭﺩﺕ ﺗﺸﻔﲑ ﻣﻠــــﻒ ﻣﺴﺘﻘـــﻞ ﻋﻦ ﺍﻟﱪﻧﺎﻣﺞ ﻓﺎﺧﺘﺮ "Add to Fine Crypt Extractor…" K6 -A0 & e X א-i ،9 אhZ8I 0 وE 3IE
אJ1 Kl Z אF EExeF (x Z=X « * Q Z8 9 . Tc %
J2
)O و،l Z q " אl( O( وQIJ ،< % J >W l .=O|
J3
K0 א وE w ^
/+ اp[ ()ب
W I ع א א אX hZ8I א.w O|
9))8OI )) &)) لghZ))8X .))w ))( X >x)) و א )) א9)) אa))&
אJ1 K 0]Z |W א0s אQ א-i ،א (= وز
117
א
KE29FKO8 אF E A . TcI%
J2 KDecrypt -i
Fine Crypt a&
אJ3
)IZ} ghZ)8X ) نE ذ אV ) ؛T) &]دw 0 ) ) وO 9) אhZ)8X نE ذאV
J4 KRead 0 زQ = hZ8I אIZ ( ¨ . w K w א0 زQ א-i IZ د אJ ، IZ ( אI 0 אJ e . Tc %
J5 KOK 0 زQ
אJ6
KE32F KO8 אF E Z8 و א א9 אP In L L . Tc
J7
.ﻠﺪ ﺍﳌﺸﻔﺮ ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍ:(32) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
-))i ،Action a))& )) א )) א-))i ، ghZ))8X .))w א )) אد9)) )))))) د אJ
J8
KF5 0 زQ و א،Decrypt Selected Files
، 9) אl) w >x) אl) Z אF و א،9 אhZ8X .w .
= ذJ9
K Z8 و א א
F )bIA==) אO ، א " _) نT ) (
~) א وא ) אs) ( א7 =*
A ) )=E X و،hZ)8X .)w وhZ)8X ) )% %W א وא ) א אQ < IO א אx*
K _ " אe w [ م אI אK & ل د، T Y I [ مI b א
א
118
وز#6 ا/$ [2]
،z)) w ))wa
)) d))EV و(=)) وز،2000 و(=)) وزK ))8I )) אc w ))X
))) ) ^ )O K ( T% ( وא אZ אhZ8X O V 2003 وو(= وز
KhZ8I א. Q= I( QIJ ، (s[I אJ NTFS ))) مc [ אمI%א
W I ع א א אX -I( א אL Z אhZ8X K 0]Z |W א0s אQ א-i ،ghZ8X א א אدL9 د אJ
J1
K b& Q
אJ2 KE33F KO8 אF E 0 אJ e . Tc %
J3
K I א0 & 0 زQ م אZS F
J4
K ] אI ( In אhZ8X 0 & Q -Å
J5
hZ)8I T) Z ) I א ) א אK) ZX ]ن. ذKT% ( hZ8I א.=O|
، Z))8 א )) אK))& دאghZ))8X ))( X )) _ و9)) > אج0 )) م )) دX -))i ،_ )) )) د
Kً אZ8 Z8 א א אx* K& אKE نO %و ﺗﺸﻔﲑ ﺍﶈﺘﻮﻳـﺎﺕ0 ) & ( ¨ م. وذ،hZ8I O hZ8I א.w
)O| 9) ن אW )O
K Z)8( l) ]E و9 אIw q "אO| وKﻟﺘﺄﻣﲔ ﺍﻟﺒﻴﺎﻧﺎﺕ
) = w ، . x) ) لl) و،ghZ8I مA * مc= [ مI ن אE ذאV l Iw
TU I A ~ א، مc= אZ Q > I¨ ~ ( אs[I אJ و7 hZ8X م
z )m )O| )r( K < )% 4 אRI% א% K X A و،[ ن & ونI
)J وpV Z)8 א9) אK) . x)E و، T= e N אO| ^ و،ghZ8X و9 א
KQ ( Y % hZ8I ن אw א ص א نK# NTFS [ مI X ^ (sk
א
119
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(33ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ.
| ( ¨ .=Oא [LWص א [ hZ8X .Zא ،9و א א ، Z)8و I)w X * Jع א א א W I hZ8X
J1א X -A 9ع א ) א א ) ) -)i ،4 J1א ) ) Q ز 0א KK S ZI J e . Tc %
J2אKE34F KOL K# 0 OI(
J3ن eא )4א ، I )A ) 0אWو Q) > )I¨ pא [)LWص א ) (x | hZ8X .w -T=Oא 9و א K [I w m@
J4م ،א Qز 0ﺇﺿﺎﻓﺔ
K J
J5د א -i ، [Iא Qز 0ﻣﻮﺍﻓﻖ
K
120
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(34ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ.
ا 'FHP א hZ8Iو ( )% ( 4 %א ) ^ ) d ) ) )T e) ( )w ، K. xو ( Uد h Eא "א qو א א א ~ Xم & א ،hZ8Iو * =I Fول א [Iم ،وא [I%א ) = I ) )w 3 I( ^ Tא ) ، 0 A w X T V Eא ^ א m ( 4א \ Tא د( K
121
א
ا تY 4 Wiping
³ )¹ wË )A
) نO(
l) w ) 9) Yx)J ) دR} l < % 4 א- X F نI אc(
)))O| و، wوx)))n))) א% pV Eً ) ) = F l))) )))A 9))) و^ ( ))) ن ن א،ً ) ) T
Y )X@ *) אwوxn א% 9 אYxJ [ نI אh#E c( وKl Ua%א
Yx)v -I( (s[I אJ و9 Yx w K S h אx* و،9 א7אx T= א
))J وF K))cX 9)) ()) אI > ن،l)) Z 9)) אd )) وl)) > ()) لx)) )) אL: א
)O| l w . xE نE وK T IO אO| 0 w J « * Q O و، (s[I א
)) )) _ t) =O£ )) K 9) א.)) ع ذUa))%)) אbb[I عUa))% אq )) )) א% א
) دX ~) ) אج وא4
) אI) ( אs)[I ) א אJ ) د ) وu) אL ) [ صLWא
.) X )( I عUa)% ) ) אOJ )TU و، E )L و، )[ صL pV TI O
d) -I)( l) W ، > )% Tr و، A ذאQ لb4 وא، אJ א
)) אJ وF )) אd)) )) وK< )) אK O) 8 )) אJ א.)) X F )) א
K ) א و ) ) א8 ) ) دU א ) אQ) 0 )OI אIO -IX (s[I א
3)) I( )) O( W ع אw )) א0 وزא0 )) ً #)) w K )) אd)) ))w وh( )) 7 ))=*و
3) I( EPeter GutmannF I)A a ) 0 ))) و، ) א7 T IO אd
K 35 IO א
،l)wxJ )= 9) אd) )* ) و، ) אd) ) אعi i 7 =*
Y ) ( ) d) )T# i و، (s)[I ) אJ وF ) 0 Z אJ אd * T iو
- )) [ مI)) ( ،K ))8I )) م
אc= &)) ص9)) ))* و،ESwap
FileF
)) א د9)) }
)O| >x) א د ) وא9) pV l[ -I( A 9 Iw = w K mאaw^ אEאx א 121
א
22
l) w l)I Iw -i ً אZ8 9 t [I% אQIJ l W אF h وאKg אI u אA
K r( א9 F Z8 אh IZ א9 ZI ¡( A
l) w (s)[I ) אJ[ ) وI) و =) א، ( )% )Z e) K I = א
q )) )) א7 ))=* وK ))wوxn א )) אe)) \ d)) )) ))E]I א.)) 3U I)) (
hZ)8I ) _ אe) ) אd) ) אQ) )bI Y )% O
،d א
K Z * E( ذx א
Best Crypt
[1]
W Xo -A ً T l د0 و-T 9 YxJ =
KBCWipe وBest Crypt q 3 b=I -A E1F
)|W א0s) אQ א-i ، א (= وز98OI l א אد9 د אJ E2F K 0]Z KDelete with wiping
a& אE3F
) E ،d) א א0 ) & 0 T @ Option Q א،0 אJ e . Tc % E4F
KE35F KO8 אF
h) J אYxJ ( X K* و،d א0 א ن ¨ د0 א.=O| E5F K r( א9 I א
123
א
. ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ:(35) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
W Xo -A (s[I אJ وQ J I אJ אd KEC:\ K# F (s[I אJ د وJ E1F K 0]Z |W א0s אQ אE2F
Wipe free spaces with BCWipeK a& אE3F K א0 و אd א0 0 I&^ 0 אJ e . Tc % E4F KOK 0 زQ א א א0 ¨ ( אE5F
K0 א4 אe KZ% F אu T @ ( I د א אJ^ E6F
א
124 Fine Crypt [2]
Fine
q ) [ אمI)% א &) ل אd & دZI%^ א.=O|
W I ع א א אX Crypt
K 0]Z |W א0s وא،l دX >x و א א9 د אJ E1F KWipe
-i ، Fine Crypt a& א،) A
. TcI% E2F
KOK a& אE3F
W I ع א א אX d א א0 ¨ ( د دو.=O|
K אQ
אJ1
Kq א "אw E Q
אJ2 KFineCrypt Q
אJ3 KEncryption Preferences
Q
אJ4
KE36F KO8 אF E General
ZS Q z m א،0 אJ e . Tc %
J5
K Zb אQ F א0 ¨ ( د א و.=O|
J6
א
125
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(36ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ.
ا 'FHP ExXدא ن YxJא ^ ( t S T °א = ل و c TU א
K-U Tو T ¯ Oא = ل w vא [I%אم א = Iא )~ pV T) X
K U0 h
126
א
127
א
ات9 رآ' [ ا ت و ا/ ا Files and Folders Sharing
)) )) و א )) אZ )) א7 אa)L א-I)) I( [ نI)) )) אT w )) دI( )« F
K))E E0 ))8 )) F -O I)) ^ )) )) אl)) Z t))A אF ))O ، =)) [I))
K Z ( א% نr _ و9 KO [ مI
W E0 8 אF -O I J b ن א7 =*
K O 8 & ل אE0 8 אWولWא
KO)8 ) T O ) قI Y )% و،l) Z ) مc= אQ L אE0 8 אW &oوא
K # אI ً אc ، bI وz
'- / ل اH ات9 رآ' [ ا ت وا/ [ ا1]
J XV .=O| l w ،t و אK אF u א% ، X O 8 . bX אJ F
عX . ذK w .=O| و، O 8 [ & ل אI وא אZ E0 8 א
W I א א א Kl V لS אF 7h 7 אLV א אدE9 אd وF د אJ E1F K b& a& א-i ، 0]Z |W א0s אQ אE2F KE37F KO8 אK# 0 אJ e Tc % E3F K E0 8 ZS a& אE4F K א אx* E0 8 a& אE5F
K ذو0 زQ אE6F 127
128
א
. ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ:(37) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
KE38F KO8 אK# 0 אJ e . Tc % E7F
J )b אW &o وא، [ [ אI WولW אW ن7 =* E8F
K))EF Everyone )) _ Q)) X ، )) ))mאaw אKO))8 وK [ مI)) K))O )) א
3 אx ،K E -O¨ J S Q X c W אF و، u אA J S E [I א
K א. X YxJ و،. x g I ^א
אx))* .IE0 ))8 Q)) 0 ))A ))JW t)) w Everyone )) _ Yx))J )) E9F
129
א
K w .=O| و، אE0 8 [ و א א،[ صLW ¨ ( א3 אx
K א
K و א،[ صLW ¨ ( א-i ، w mV 0 زQ = . ذ
¨ ()) )) ع.)) 3))U I( ، )) و א، ))[ صLW א0 )) I& )) אE10F
F ~) אJ )b ) אa)& א-)i ، ) و א، [)8 د אJ K J = אJ b א W I E * و، # אe א
e)) N E ))*h وx)) Z=X وYx))J وu)) אA )) وIEF K)) E -))O¨ WK)) E -))O¨ E F K א אx* K& دאZ א א وא
K א אx* K& دאZ א א وאe N z w IE وu אA Wh X E<F
K א אx* K& دאZ א א وאe N z w u אA W u אA E)UF
.ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ:(38) ﺍﻟﺸﻜﻞ
א
130
Y i ة. ات ا9 رآ' [ ا ت و ا/ [ ا2] مh ا
F -O I)) )) ( pV )) جI² אx))
K [ مI)) )) ))#E )) زTN[ م אI)) ( ))A
J )S 3RJ و، = J S u u א% K[ مI KO J = אJ b א
F ()) دU [ אI)) ))L )) ل אS אQ)) )) =X J ))b אgx))* وKP ))&
F -O I))) وK O )))8 ))) ))) &))) ل אS[ א אI))) و א، )))J))) < א א% 4א
W I ع א א אXV .=O| J = אJ b א K J b و א א אد ¨ ( א9 د אJ
J1
K b& a& א-i ، 0]Z |W א0s אQ
אJ2 KE39F KO8 אF E ،0 אJ e . Tc %
J3
K نZS a&
אJ4
)))) W ))))&o وא، ))))[ [ אI)))) WولW אW )))) ن7 ))))=*
J5
، )J = אJ )b אh ) I -)A -)i ، [ مI) د אJ K[ مI KO אJ b א
K w و א. وذ
X8 1 [3]
u)) אA 3)) I( [ مI)) ) ن אE ذאV ً #)) K [I)) )=O J ))S K))A z)
K IO وאu א אJ S l X w ، Z א
) J F ) T )b= אgx)* وK[ صL¬ d و، R J b אz
K ًאh#E [I ن د אE
) )S אJ )b > ن א،KZ%W אpV Q W{ א0 אIX¡ J b א
u )) V Q)) )) صJא אx)) ، )) א.)) ذK))&)) وא )) א دאZ אe)) \ Q)) K)) X
K J b א0دאV K T I ( אI J b א
א
131
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(39ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ.
ا 'FHP א F E0 8א P JV Zو K T X K %א ،Kو ز() د א@ )Iج ،و )T=O Fא tAذא ) i I)ZX lXא = ) ) c= Fא ) ،و ) ) ^ . xن ( Y ) I א [ م Qא ( א ZI% bد * gxא ، %و F
)*0 & A X ن وא K J
132
א
133
א
4 +`2 ا#rP+ ا Backup
])Rw . )% J ) t) )A =)% ) &) لTI \ ~) א.)X Z e) \ نK k
، < )% 4ج א0 )& X )Z [ tcZJ °I ( KKK ل = * ؟X ذאK &o و3
، TI T( )) )) IJ^( אs))[I )) * )) אE ذ7a=))% K )) IJ^( אs))[I אQ )) ( )) ))*و
K (s[I q [ אمI% אZ E و، IJ^( אs[I אO - OI=%و
W IJ^( אs[I א9 ]I(
K و_ אZ T=(sk
א א אدJ1
)bb[ وא، )b وא، )_ وא، ) ) אص אAW אK)# (s)[I א%
وJ2 K mאaw^ و * א، * % و، TI % 3 v z % א9 Ik وK (s[I
K אT Ua%( وאs[I > ( مx ( אs[I אq
J3
4 +`2 ا#rP+ اZ [1]
،Norton
Ghost q )) T ))rw )) K)))))) و، (s))))[I אq ()) )) )) א7 ))=*
אx)* F bI =% O K Z وq ز אTN אF E E i 0 SF [ x&]( >x وא
K و(= وزK 8I م אc e q אIJ^ א = ¦ אq Q usNא
' 4 +`' اPN W [2]
¦) = ) م | אc= א ) | دوא אq | א )"אq א )"אw E | אQ
אJ1
K IJ^א
. א ﻋﻠﻰ ﺍﻟﺘﺎﱄK دI%^ و א، IJ^ א = ¦ אÂ . Tc %
J2
. א ﻋﻠﻰ ﺍﻟﺘﺎﱄ-i ، د ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﻭﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﺣﺘﻴﺎﻃﻴﺎﹰJ
J3 ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢa)& و _ ) א ) د אZ ¦ = F (s[I ع אa&
אJ4 133
א
134
.(ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ
K Tª א = [ وאZJ نO دJ
J5 K¦ = Â אl
J6
.)=O| l) w ،( ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢ ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰs[I ع א0 I& אJ F
J7
= ) .) () ؛
وذ، )m ZX ،> )(אsX ،¦) ،>( دs[I ¨ ( ع א
KÂ T= אZb אF I א0 & 0 زQ
' 4 +`' اPN عI + [ ا3]
¦) = ) م | אc= א | دوא אq | א "אq א "אw E | אWQ
אJ1 K IJ^א
K I אQ אK دI%^ و א، IJ^ א = ¦ אÂ . Tc %
J2
K I אQ א-i ، وא@ אدאZ د אI% د
אJ
J3
))( ¨ .))=O| و، אضI))% א0 زQ)) = )) )) IJ^)) د א = ))[ אJ
J4
K _ אL Z _ وL9
K عUa%^ م א£@ Â אl -i ، I אQ
אJ5
F I א0 & 0 زQ = . وذ، عUa%^ אeA ( ¨ .=O|
J6
KÂ T= אZb א
W * IJ ¦ אK = b= א7 =*
) نO F ) نO( نK)rZ( و، نO F (s[I אz % وZ¨ ول نJ
J
Kgh
( وJ u אU < % 4 א9 X ذאV 9 I( ^ QIJ ،< % 4 א K mאaw^( אs[I אz % وE]X
J K>0 دوKO8 (s[I -A
J
135
א
و+- , ا# ا E-Mail
O )L T ) X ~) ) م א ) אA ) (E-mail) ) وaO @ & )
א "() אX
)% %W[ ن א אI ( 9 E نw ( [I א-c ض نaZ( وKt a @א
º )O و، )T وא ) د، I)% وא،K )% ) ل א%0 E ، وaO @ א "( אT ( ~ א
pV ) ل%0@) ) ) א% ) אT X ~) ) אJ ) ن אw ( (x) א.« و-* نA
[ אمI)% א9)=IOX ~) א0 ) &W ) א-)TZ (0) وm )w אgx)* وK ) T= אTITUو
ن ) د- ] )8= ن وE دאw- [ مI O| I و، T RJو وaO @א "( א
gx)* 3)= ) نE ، ) وaO @) א "() א% אl )%0V O| ^ و،l %0V O|
3) I( و،-ً J^ Tr قI=%- ( ¥ K %[ אم وI% א3 I( *h و0 &Wא
K 0 l X = ول% * و، وaO @ א "( אK Z O ً Tw . xE
)(" אq ) Q ) ( ) e) K) I( و ^ نaO @[ م "( אI > نV
)) ل%0@ [ مI)) ( >x)) אq )) " و*)) א،EE-mail
clientF
Q )) ( ))) و،K)))) א
Wq " א אx* ن0 ن7 =*
وK T وא د، I% وא،K % א
אx))*
وKMicrosotf
Outlook و، Outlook Express K))# ، l))Xאx - )) אK)) אE1F
K. ذQ ل# E40F KO8 وא،7 =* K ( وb[8 א. % J F O ( q " א
) & אx)* ) # )
وK(Browser) Z)bI ) א%> (¡ ض אx אK אE2F
. )% J F O) ( ^ q ) " א אx)* و،EHotmailF K) )* و،EYahooF * ( (
)(" ) م & ) אX ~) אE )8
)A ) & ودאs) F O ( O و، b[8 א
K . ذm ( E41F KO8 وא،EYahooF * ( K#
א
136
. ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪMicorsoft Outlook :(40) ﺍﻟﺸﻜﻞ
W Xo אu LW אK ( l w ،[ مI אK אq ن عE ً ( و
) אgx)* و،l)) )( )= وقS F ) دU אK )% אK )8X A ضE1F
))A و، ) % ع אm و،K)% א-% אm ( >x א% س א0 Q ( X
K % א-RJ و، ل%0@(¦ א0 X ً r( ( ض K * אI u אA و، %0 0 I&[ م אI אO£ E2F
)))% ))) عm ))) IE و، )))( U )))%0 u )))8 V ))) [ مI))) ))) אO£ E3F
K #E و، [L pV %0V -i ،(Message body) % אP w و،(Subject)
137
א
) E ، )% אe) (Attachment)
KO)L Q %0V = وZ 0 I& אE4F
K T I ( ~ אK % אe l bX ~ אw אZJ (" א3J S O|
. ﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢYahoo ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ:(41) ﺍﻟﺸﻜﻞ
و ؟+- , ا# اW 7# S [ آ1]
* )c ) אJ
אu )8 ) ن *) אE نV
وJ g) دZ} K) ( ^ K) אq " ن אV
>x) אEE-mail ServerF
-)% Y ( و، وaO @ § دم א "( אI ( l V K
J ن
W * ن
د & دOI(
، ) n[ אI) ) אK % ل אI%^ b :(SMTP) )ﺃ( ﺑﺮﻭﺗﻮﻛﻮﻝ
K % ل א%0@ i אU0 د אKbI( E ، אTU אpV %0Vو
138
א
Kج0 אXo אK % אn[ אI ل אI% و א، T V
[ مI KO د0 א אK % ل אE Xא א "وx* Z :(POP) )ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ
))O| P ))& ^ ))E X و7 ))=* وK 3)) =)) אT))m F )) ( و، ))J Q))
KEPOPF ^ T [ אI%א
)Zw
K ) وaO @) م א "() אc K) ) Z E ) نE41F KO8 אQ I =%و
K))# K)) q )) > [ אمI))% ))% [ م )) אد אI)) )) ل ( )) م א%0@ )) אJ
F 1 -))A0 )) אF )) ل%0@ א0 زz ))r( u ))TI ^ )) א-))i ،(Microsoft
Outlook)
~)) אE2 -))A0 )) אF
))% ل אI))% (SMTP) )) لE X =)) * ( )) م وKEKO))8 א W * i ^ ^نIJ א7 =* و، TITU وpV T % (
)( ) & ودs)}
X ) l) V )TU )[ א8 وא% א0 b¡ نO( * ن
s)) 4 אF ))% אe))m (SMTP) )) لE X)) ل ( )) م و4 אgx))* ))Zw
K ))Jو )) وאaO V KE< אF l V TU [ א8 b[ א
) & >ودs)}
X ) l) V )TU [ א8 وא% א0 b¡ نO( * ن
% א0 b¡ > مx (
אSMTP) لE X و*= > و، Z I وaO V (
z X ( >x و אaO @ود & א "( אs F l) = ( אSMTP) لE X ^ "وbXא
e)r( و،l) V )% و( א،E3 -A0 אF % אl V TU [ א8 אl
>W ) ل%0@ א0x) X ذאV E4 -)A0 ) אF )%0V א ) אدK )% ) אA F % א
KE5 -A0 אF =O . ذ0 S QI T % ( -i ،3 %
139
א
r[ G[دPs NOPQ(رSMTP Server) RS RtرPa RYوEJdWL_^ إEF G[^a ودc[ RYوEJdWLe_^ اE`Lل اP`mJQ اG[^a ودc[ (POP Server)
لAآACوEF POP3 POP3
)د (
RYوEJdWLe_^ اE`Lل اPQ إرG[^a ودc[(SMTP Server)
)أ
)ج (
)ب (
RS TUVCGHIJKHL اNOPQELا GWXY تPUI[ G\Wه (Text Files)
( لAآACوEF SMTP
(3) (4)
(5)
(2)
ادEHL اNOPQELا
أوRUCP هna بAQPqGd`o
أوRUCP هna بAQPq Gd`o
^_E`L اG[^a ودc[ RYوEJdWLe(اEMAIL Server) أوGآEgLPF صPiLا jYEJYe اG[^a ودc[ ISP
^_E`Lا RYوEJdWLeا E-mail
(1)
Client
. ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ:(42) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
pV
)& ) وaO V ( & ودs} z X [L *0 b %0 X]X Jو
)) لE X)) ن وw E )) אF )) nو )) אaO @ود & )) א "()) אs))} z X )) [ مI))
)= وKE < ) אF [ مI) א. x) )b[ אs) 4 אF د0 א א% אZ (SMTP)
>x) א،(POP) ) لE X) "وL K)bI( l) w K) א "() אq ) [ مI) א. ذIZ(
K) א "() אq ) pV T )% ( -)i
،E א ) جF K )%0 ) [ مI אs J F x&](
Kh&W אTm w ، Eא دF
א
140
و+- , ا# ل ا7+ اS +-$ + ! ر اR[ ا2]
، E ))8 ^ً )) אI))%
אt)) a @)) &)) א#E )) وaO @( )) א "()) א
))( ))= وقS )) ن400 <0 )) ( ) ))U ( و،)) אدwW )) א. x))E و، )) %: وא
F ً ( =)% ٪20 *0 A ز( دTL w [I د אK E 8 و & صaO V
)) ن14,9 )) دI אK ))% )) ن )) د אE م2002 )) مF
وK ))m ))= א% ( ) 8 א
K ))% )) د אK))b( نe))A I( و، א )) مF ))%0 ( )) نX 4 )) אA > ،ً ) ( ))%0
) لX ^ ) مA0W אgx)* وKE1 F ً ) ( %0 ن35 <0 ( pV م2005 د مI א
l)X A Q) . x)E ) لX K)
،3) w ، ) وaO @ ل א "() אI)%
א ) אد אQ z w
K -TI b T [ אI% אد אwW وאE 8 O| لbX دא
אlIZb
RT)) w ))* ، )) وaO @ )) א "()) אt)) U ))TX ذאs)) אgx))* )) نE
W ( R אgx* و، وaO @א
) وaO @= ))))))) د( א "() אS و @ ) אقaO @[ אم א "( אI)))))% אE F
( ))) - E )))8 )))E א.))) X و، )))b[8 אu))))) א% - (E-mail
account)
ESpamF ))) دQ )))) ( >x א- l w < ))) אh )))(" א אx* زw
وK )))))= RI=
)) ًאh#))E 3)) I( - ]))8= )) د و אZ ))% 4د א0 א )) א. ))))TI ( و،EJunk
mailF و
l I) X >x) و ) אaO @ א "() א9)b ) )#E =) نw ذאV )S & ، وא ) لtA א
pV ) R א א =) ع ) אx)* >د:)( A
وKE2 Fא א = عx* * %: وאE 8 א
) < )% 4 ) אc [I) ) نJ pV >د:)( ) ، ) אK) O L =&
Kt a @ אO L pV لS
و א، T U I ~ אI אK 8X
WeA Q ?Controlling Unwanted Content?
W ل = אنE1F
http://wstonline.bitpipe.com/data/detail?id=1097086148_820&type=RES&x=460943437
אeU אE2F
141
א
q )) א ))"אh#))E K)) = ))%
و-אلs))( ^ و- )) نE )) وaO @ن א "()) אV E<F
K * 8 و# א
T [I)) ( ~)) אK ))% و )) )) אaO @)) ن א "()) אw .)) ذpV w ))mV E)))UF Phishing F -% Y ( * و، % 4 وא אb[8 א אe N \ نT א
) وK t) a @ אO )L [)) אمI% ) وaO @ א3)b= l)) نO| و،Escam
U0 ) אg Tc F l 8( t a @ אQ eA u 8 -U T ن ( م א. ذQ # Wא
l) K) I( >x) א.)= אK)# ، [ مI) ) * () ) ذא0 I ) אb[L eA
) وaO V [ م () אI) אpV K)% ( و.)= ) אb[L -U )T אK) I=( -)i ،Y TI א
l J ضI( « ، b[8 אlX ( I
t a @ אF l A 0 ( زl= 3 (
z א ) אQ) = ) [ مI) ) م אA =
وKeA אpV א0 [ مI و( א،Y (
)) نw .))= אe))A }
lT )L 3 ))
وK -U ))T אg]))8 >x) אe))A אpV z א )) א.)) ذgx)&](
W K)# ، )% 4 אlX K& ( نl= eA א3 ( -i ،ج0 I% אA l 70 ( ^ Y TI א
)) نE l) 9)8IO( د ون نe)A ) ج ) א-)i ، )*h א ) > وl) A0 و، l ) J -)A0
) و ) ن אaO @ א3)b= א0 )8I אQ) ) אL: و ) אK ) وaO V 3b m
pV م1999 ) مF א0^ دو3،262،834 ) t) ZX0 א3)b= א א = ع )
אx* u אU
e) 0 ) نr F ٪448 *0 )A () دs > ،م2002 مF א0^ دو14،647،933
م2004 ) مt)ª
F-Secure )))E L ن. x)))E אL:))) و אKE1 Fz w = א%
KE2 F وaO @ א3b= م א
Q) ?KWhat it is, how can it affect us, and how to deal with spam ? W ))))) ل =))) אنE1F http://www.sans.org/rr/whitepapers/email/1111.phpWeA
Q))) ?F-Secure
Corporation's Data Security Summary for 200? W ))) ل =))) אنE2F http://f-secure.com/2004WeA
א
142
K)#| l) w < ) אh) (" ن אE م2004 =% F l pV (0 I אh8Xو
E )8 t) 4 ~) א9 )OI א0 ) X وK [I) אpV Kb( >x
א "( א٪70
KE1 F E )8 9) K)O 0^ دوZ ]) l) w < ) אh) )(" ) אR I
م2003 م
{ ) I ) )* و، ) وaO @) ز א "() אw Q ) ( ) T *h و0 &W אgx* u0 و
K I אKbZ אF l=
(
E-mail Filtering
) و+- , ا# [ [ ز ا3]
K(Spam) l) w < ) אh) )(" [ ) אI) و ) אaO @) ز א "() אZ b (
W m F زZ אu אUV א مJ I = אI אO£و
pV א "( א دمe \ 0 | WEClient E-MailF وaO @ א "( אK q E F
)) ( אgx))* s)) IX وK 7 ))=* )) زZ )) )) > )) אJ ، )) وaO @ א "()) אK)) q ))
gx) )O K ً ) d ) ) " ) ً وI ( ( ¨ 0 אA [ مI אX T و، TI T
K)) A K)) אq )) pV K)) =( ن3)) l)) w < )) אh)) ))(" ن אW ))T= < )) )) ( א
l)) )) نE ، O ))8 =)) ق אI& א3 )) ( )) ، -)R4 אh ))E )) نO( ))A ))(" א אx))* و،lI Z))bX
z)[E )« t) a @ אO )8 [ مI) אz) 0 % وt E ذאV S & ،ً ( ً IA ق وI (
l) w ، )S 0 )b K) X )O )T )r( ) ( אgx)* < )
و، ً # ،9X א
^V و،EAntivirusF ))%وhZ )) دr אq ود )) "אs)) 3 ))% א4 אe)) \ )) نOX ن3))
)%وhZ ) دr אq ) "אs)TUW אe \ K ¨ و، sTUW א. X %وhZ אtAa&א
) Ow ذאV K I) אpV < )A ) نO( A K ،ً S ً ( א0 אI% q א "א. X ( ¨و Kً # ،EISPF
t a @ود & אs} X אsTUW אe \ F T ¨ F
WeA Q ?Spam Classification Techniques? W ل = אنE4F http://searchwindowssecurity.techtarget.com/whitepaperPage/0,293857sid45_gci10109 12,00.html
143
א
s)EaX ) 4 אgx)* F :(Server E-Mail))ﺏ( ﻣﺰﻭﺩ ﺧﺪﻣﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘـﺮﻭﱐ
u )) V e)) ، ً ) J )) א ( )) *)) אgx))* و،l)) Z )) ود אs)) F )) زZ )) د אTU
K زZ אQ א0 [ م אI א
K)4 ً) دאZ= )ZO( ^ T= Í( نh ، وaO @ ز א "( אZ ق7 =*و
) ) ( ) )#E ) I b=( l w . x ً X
وKl w < אh (" אr
W Xo א ق אTL
وK r אgx* 0 i
Q) ) ( אgx)* ) I X :(Black
List)
ﻃﺮﻳﻘﺔ ﺍﻟﻘﺎﺋﻤـﺔ ﺍﻟﺴـــﻮﺩﺍﺀ-ﺃ
h)) ))(" אK))% X ~)) )) אTR )) A )) א =)) و( אT w e))m X u)) دא% )) A ( ))OX
)E]I ) وaO @ود & א "() אs ( ( مU %0 u U Ow ،l w < א
))% )) ن אw T= ))m )) نE )) نw ،u)) א )) א )) دאm d )) ))% א0 ))b )) ن
) ً نJ^ 9))8IEذא אV ))O K l) w ً ) ً )) () אX ))% )) ن אw ))O( نV و،Yx)¨
K u א ) א ) دאpV Y )r( T )% نw l w < h ( TI J F * % א
) ( אgx)* t=) J A وK TI I وu א א دאgx* ( ¨ O 8 > א0دאV p I(و
u)) دא% )) A ( ))OI ))* دTU )) J I ))T= )) ونI )) אZ I[ )) אTR ))O| )) v
[ نI) ( l) w < ) אh) )(" )
א% א ( نgx* < O K Ea8
( א =) وgx)* K)E I نw . x و،-T=(ون = و0وs( -T E ، ( ً א = وw^
K لw h و9 O
) ( אgx)* :(White
List)
ﻃﺮﻳﻘـــﺔ ﺍﻟﻘﺎﺋﻤـــﺔ ﺍﻟﺒﻴﻀــــﺎﺀ-ﺏ
) l) w < ) h ( * %0 KE ض *= نaZ w ، TI dE [ م א = אI X
) )Xo ل א "() אI)%) א ) א% א-)rX ~) אu )r א אF K% אO(
)T w ،l) w < ) אh (" אm ( 4 אh E ًא0 A w X ( אgx* نe و،-T A
א
144
Ku r א אF t TU ً دA نE ذאV ،l w < ( لS وe=£ A
: ( Heuristics Engines ) ﺟـ ـ ﻃﺮﻳﻘﺔ ﳏﺮﻛﺎﺕ ﺍﻟﻘﻮﺍﻋـــﺪ ﺍﳌﺴﺎﻋـــﺪﺓ
t) E ذאV ) )( I ) نbI[ אT )r( ~) _ א א אQ ( אgx* I X
( ) مq ) 0 )S Q 7 F א אgx* em X -i ،l w < h ً ( א%0
)) )) אQ)) )) مX )) א אgx))* نV )) א )) لO| )) 0 ))b وKً ) )) زZ אK))
h) )(" אF )#O( ً #) w
K l) w < ) אh) )(" אF )* دU و3 ( ZS وb&
= ) ؛U ) و، ) وi Q) ) لb4 و א ) د، _ وض-( X l w < א
و ) ولK [ مI) אh#)( Q ً ( א*= نl w < אh (" א% نW . وذ
)) ( ))( 4 אw ))X ~)) אq א ))"אQ)) Y ))ZI )) د )) قV )) وaO @)) א "()) א%
K ( א אI I אU 4 א ( אgx* < وK א א א
e) ) ( אgx)* [ אمI)% =) א: ﻃﺮﻳﻘﺔ ﺍﻟﺘﺼﻨﻴﻒ ﺍﳌﺒﲏ ﻋﻠﻰ ﺇﺣﺼﺎﺀﺍﺕ-ﺩ
K ) ( אgx)* [ مI) X ~) ) אTN אpV > () دx אl w < אh (" א
T)b ) و% ع אm & F د0 א אO א אK 8X אgx*و
)) X l)) w < )) אh)) ))(" )) )) אT \ ~)) א )) אQ)) u ))= و، ))SWא
gx)* ) نOX ) ل نIJ ¨ () אF )( U K )%0 ) ومA = ً J^ [ مI X אu bJV
)) & F د0 )) א )) אO )) )) א.)) وذ،l)) w < )) h)) ً)) ()) א% א
pV )) جI¨ ^ ))T و، ) Z אTIA )) )) ( אgx))* )) زI£ وK ))% و )) א،)) عm א
K O 8 אQ Y 8 אK A I ( ¨
و+- , ا# اT W 7+ ق ا4 WE[[ أ4]
)A -A )E ، )% 4) ل א ) א%0@ ) وaO @[ אم א "() אI% א3= E F
)) وaO @)) א "()) אO( )) ±VKK 0 )) א )) وE و،.))= אF . )) J -))A0 و، )) نI ^א
)« * Q) K)% X ) وaO @ א "() אK %0 نw KSW אJ وKً אZ8 l [I X >x א
145
א
) ) ^ وaO @ א "( אhZ8X F و = א، TXu אA نV >W O| Z8 h
KEPGPF q K# א א ضx S & q אu אL
)))) وaO @ )))) א "()))) אw E ً)))) אU h ))))O )))) אZ )))) ل א%0V 3))))= E<F
e) ) Z K) I - )b ) وaO @ود & ) א "() אs نW . وذ،EAttachmentF
) אوa)X
) w )T ~) אK )% א. x)E و، ) w )
t) ~ ) אK % א
F ))A =I& א3 )) X ))T w h ))O )) אZ אK))% X ))= وK-))R4)) א% I وh ))S
) ( K )% و7 )=* وK )Z אgx)* e) K) I אF ودא אs uz 3 O 8 א Kً אU h O אZ אK = א صEFTPF q K# ،ً אU h O אZ ل א%0@
h)) K ))% l ))L l))U )) > وT ))% X ~)) אK ))% )) )) & )) אE]X E)))UF
))(" )) ز אw )) c K)) A )) Yx)) )) ضIX ))A . ))%0 )) نw ^V و، ))T w < )) א KK I אP وaO @א
) نO| و، * ) X ~ א% ع אm & אF % א ض אem وEدF
K A i " אE ًא0 A % אu @ T= K% X ~ אTN א-% אm X
^V .) = אz) X )))w ،(Email address) وaO @ א. = אQ ))w J E)*F
Kl #X
I))ZX ^ . x))E و، -Tw )) X ^ ))[ صL )) )) )) א دw אI))ZX ^ EوF
Kً A I %0V O( ذאV -Tw X [ صL א دw א
e))A IX و، -Tw )) X ))[ صL )) )) وaO V ))( )) لS وe))A IX t))=E ذאV EزF
9)8E ) مc [ אمI)% T)b w ) )E]X ) w אI)w K) w w لS و. xE K %وhZ א K7 زTU F ً i %وhZ א98E مc אE)JF
א
146
))) I אK))) I ))) אS & ))) X ))) وaO @ ))) א "())) אc ))) EطF
K S אgx* K 8X 9A X ن. ، w EAutomatic DownloadF
)(" אK) q ) ) مV .=O w l w < h ً ( אK I X = E>F
)(" א. ذ3Rv q " ( م אI و،l w < h (" א אx* و ]نaO @א
Kً I
و+- , ا# ' ا# '` +" ق4 [5]
hZ)8X ) مc Q لE Xא א "وx* I ( WE1 F (" (S/MIME) لE X وE F
W I % % I & -( X l=O| KK % ( א% Q Z4 אE1F
KK % א% Q Z4 אE2F
W Xo ل ^ אE X א "وK ( O و
K א زhZ8I אX Z [ مI KE P نO( نE1F
) v ، ) I TU T دقb دTL [ مI KE P نO( نE2F
) I l K I( ( * I ل אE Xא א "وxT I > אW O|
") )%0V )O| ) v ) A0 KO)L F ) Z دT)8 אgx* وK * د א ~ ("زT8 א
K U 4 א = אO L
S & l w [ مI ز א صTN אF وaO @ א "( אK q نO( نE3F Office
F( وMicrosoft
Outlook Express) q)))) "w ،(S/MIME) )) لE X وe)) K)) I א
K(S/MIME)
e K I אT=O| Netscape Messenger)F
q ))) 7 [ =
وא،EOutlook
) c ) 9) : q(s) Q لE Xא א "وx* I ( :(PGP) )ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ http://www.dartmouth.edu/~pkilab/pages/Using_SMIME_e-mail.html
E1F
147
א
אx* Q > c= אT% % F I X ( I E L t A A و،hZ8I א
e))A ))T= )) I אgx))* K)) ¨ ))O| ~)) אhT))8 אe))A و )) א א،)) لE Xא "و
، T )) X ~)) א )) א0 )) אF )) I אgx))* )) وZIX وK Lhttp://www.pgp.com
Q) )(s( T)r و،l )%0V u )=i وaO @ א "( אhZ8X & مX T=O و
K< % 4 אF T=(sk u =i K % אhZ8I . ذ
'FHP ا
K)) אK T)) X K ))% وP ))JV - ))Z אF E0 ))8 E - )) وaO @א "()) א
، )) )) אc= F )) = )) אi I))ZX l))X ذאt))A אF ))T=O و،)) جI @وز()) د א
، )% אgx)* دZI% b א ( אQ [ مI אY I( ^ ن. x و
) = X )w 3) I( وaO @ ( א "( א4 א3 אU O K *0 & A Xو
)) T אgx))* )) لO(V )) )) ^ و، ))Z אF E0 ))8 )) א.)) X )) )) ))#E
0 دوl) d ) [ مI) ن א، لv ،° ( ^ אx* O وK אF bb[I
~) א אu) אU@) ) =) ) د ) אA و، )bb[I א0 ) وK O g0ن دوV K ،l (
)))(" [ אم אI)))%^ J )))b א0 ))) &W אK))) I )))T X[ م א ))) د> אI))) )))O|
K وaO @א
148
א
149
א
ــــsق ا6ـــN+ ا Secure Online Shopping
d ) ) قI Y ) ( ) و،* < ) قx ق دون אI ً א ل אm نE
z) w d ) ، t) ) ق ) אI ن אO @ t a @ د & אU وe نo אO > R א
F ً ) r( وK)) ،E t) a @ אQ)) e))A T( )) ))nאض ن אaw )) F )) n אU ))I אF
F =) عX و( ) وT)% ) ) = א = ) אgx)*
l)I A e QIJ O K אU I א
W وقZ אx&] و،> I ق אI א#E *0 & نw قI א
ﺍﻟﺘﺴﻮﻕ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻧﺘﺮﻧﺖ
ﺍﻟﺘﺴﻮﻕ ﺍﻟﺘﻘﻠﻴﺪﻱ
سh و سY و
RI ن אO
Y (
0 وr d
.ª^ RI אw
Y (
0 وr d
> (" א. = אRI אw
Y (
0 وr d
א.X (a8 RI אw
3) نV J Y (
ew ))) א3))) X U )))I א
I ^ אA
-
T%
-
t)))) A ذאV Y )))) ( ^
= دew
I ^ א.IA RI אw
0 وr d RI אu א8 אR I .X 98OX
S
لI .I b[L ضX
^ E )))8 e))) .)))X ))) ضX
. ونP &
، )) = W א0 )) &W Y ))Z t)) a @ )) ق )) ()) אI ن אV א )) لpV )) À 149
150
א
))( )) )) قI אu ))=i )) ص4א ^ )) )) אx)) ، ))S b א7 ))TI ^ ))m ))#E و
W I אI ع אX وאt a @א
) ل%0@ אQ) t=)bI( ) )O| و، Z8 h t a @ ن אw * مE *
))T w )} ))b[8 א.)X . ))%0V )= > ،K³ I)) وאK)³% אP )) w Y ) ( ن
e))A)) אJ و، Z))8 אh)) )) وaO @ )) )) )) ق א "()) אI ^ א.))IA ))
T [I) X ) = X 7 )=* )O K )m وK)O h .X ضX t ]w ،t a @א
) نE ذאV ) )w وK -T ) V .)= I = אTI( ¥ وT א.X
hZ8I U I א
.) ) ذw ، ) K)O .)=O| ) I אu =i .X hZ8I ( مRI و אeA א
W ( I . وذ، אuK =
،http d ) و، https
W )) ) ( א3 X ~ )))))) אZb ن =) אن אV
*
https://www.amazon.com
Khttp S Y J دU وJ^
http://www.amazon.com
Z8 eA Z8 h eA
F ) E ، אF t a @ אZbI Z אz( 8 אF KZA 0 S دU* و
WE43F KO8 א . ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ:(43) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
))(" )) م و אc= )) )) & لS א.)) X )) ))Z I 0 )) )) وE [ مI))%* א
، )RI אF .) )S א0 ) א ) وO \ )T אJ w J F l W و ؛aO @א
e) \ e)rX ^? K)# ) ( ) ل אE ، وaO @ א7 ( و. c= لS אe I ( l w
151
א
K? J وא% F .r
Kt a @ ق " אI S & J ن وאI אA [ مI%* א
F )) نI ^)) אA )) (s))[I )) X ))w ،.)) 0 )) )) ن אE ذאV *
))A e)) \ ¡ )) قX و، ))RI
)) وaO @ אe))A ق אa))[¡( ))A l)) W )) ؛RI א
e )
)² وK )= I h) )RI ) = Wא אu) אU@ אt) E ذאV )S & ن؛I ^א
) نI ^) אA ) ) \ )T ) אJ A )% ) P &W = وאZ א
) u אe \ غV RI אQ 3U I( ل4 א. X F وK RI u
.))IA . )) אw )) لJ F و،-TX ))A ))( U )) مA0 אلI))% وא، ))i د4 א.)) X
)A ) ن אJ^ K )A אY (V وA א@ غ א% . 3U I( l w
،u )TI ^(¦ א0 )X ،-A ) א،-)%^אF )TX )O ،.IcZ } و.( t زא
) لb4 دون אu) א8 ) א.) X [ אمI)%) אO| و،tA % E = אن א אد
K Z אA אQ
))A ))
و، 0 )) א )) وE ))S & ،)) زTN אF .))X ن¤s))k ^ * K نI ^א K w وU I e K X *
)T V ) عU t) a @ ) () אu) א8 و ً ) אaO V ZJ و אe * א K U 4 = א
)J F ) אs
& )] אK I) X e)A א7 )=Tw ،e)A א-)% אIE = 0x4 · אX *
)) ل نw K l) = ( ))% )) Q)) )) لb4 و אg ))8 < )) אe))A א-))% אY)) وJ Khttp://www.hutmail.com
Wt)) IE
http://www.hotmail.com
W3))IOX
> >) دZI >0 دوKO)8 E و(=) وزF K )8I م אc و، ZbI אq { J *
א
152
K ZbI אق אa& אpV >د:X A = אi
K>0 دوKO8 l#( ¨ و%وhZ אw O q K E]X *
'ــFHP ا
))m ))#E و، )) = W א0 )) &W Y ))Z t)) a @ )) ق )) ()) אI ن אV
אx)
K l) ) a( ) 7 )=* نEx)X ) قI ( ( אQ و، S b א7 TI ^
) نW) אS X ) عX وא، t) a @ ) ق ) () אI אu =i 0x4 & אX ^
K T= w =m ~ א
153
א
* + , اi '# N ا
K) A ) ( ) ض ) ) عZ)bI א. x)E و،t a @ אQ قI א
^ . x K.X E ¨ KR ( ZbI ؛ و = א.X KR ( u א8 = אw ؛h א
e) t) \ ذאV )O ، ) )T ) .) وX w ، אu V 0x4א
K T نOX A P & : + %\ - ن- ,\ ر ا- p$ 6 7 '# i ظ
) ^ l) w ً A RI ن אE ذאw K RI ? ( א%? % % A* א
W I אX % وא،K ( א% RI א% % m ( ن
)RI ) ل אbv
])U ZX ) w K K) ) ) אRI ) אT ~ * * א א K T Kb A l cX Q
) אe) X )A U )I و ) א، ) א.) I )RI [ אم אI% אZ E * K V E L و،P & U I
)I X U )I ) אw
K * )8 ) د> א )
وZX Q .X0 P w *
K نO @ א0 A T= ZI% w ، א8 0 & .
-A ))E ، u) א8 ) )A ^ )T )cX و، ) h) ) ) مX ^ * KEً # F אلJW אA
K w وh [ صL وTN S & مX ^ *
153
154
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(44ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ.
* =)) א [I))%אم * )) F >x)) E )) < ))% Jא@ K)) ،t)) aو )) F I .) X 9))8Eא ))TU F ))b[8ز ،K)) I -U ))T >W 7א ))Jص )) Yx))J Q K. ZbXو| K w .=Oذ " .א א א W I ﺃﻭﻻ
W A t¨ :ﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ ) ? Z)S t)¨ -i
،م ? = ) -)A * ً
א
155
Qز 9( X Z YxJ? >0א^ X0ط? ،و ز F E ،?KKK Z YxJ? 0א KE44F KO8 * ﺛﺎﻧﻴﺎﹰ W A t¨ Wﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ? Z)S t¨ -i ،ﳏﺘـﻮﻯ? א )) )) Qز? 0ﺇﻛﻤــﺎﻝ ﺗﻠﻘــﺎﺋﻲ? -))i ،ز )) E )) ? W>0א )) و ،?0و ز )) ? 0 א = ذج? F E ،א KE45FKO8
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(45ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ.
ا 'FHP א )))
( )))% Q))) )))Z4א ))) [Iم *))) Fא ))) م אWول ))):و lI א ، b[8و Qא uن ( ExIن א א OX ^ A A ZIن ذא ، Aو T=O Vذא א bX t IUذא K A
א
156
* + v *[6 و- X 1+ Microsoft Internet Explorer
) ) ن7 =*
وK Tr bI 3 % אJ _ * t a @ אO L
) א-( ) I مX ~ و* א، & د3 % אJ Wt a @ אO L Q 3 % א4א
¤ K # و* א = ع א، ZI א3 % א4 אQ X ~ אP &W א3 %وא א
) مX ) & د3 )% אJ )Tw EwwwF
)b} Y ( و، אX O= אO 8 א
3 ))8I אs)) a )) אQ)) )) I ))b وא، )) )) دb ( ZI)) ))
KEHTMLF
. ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ:(46) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
u) אA .)=O| l) & ) >x) אt a @ אZbI X t a @ אQ .I א
.X ) J 0دאV . xE و، Z I[ אZ אK(s=X و، i دn وא، قI وא، Zb א
~) ( א ) אq
ZbI وאK א صO= א. J T= m و، Z I[ א
157
א
- )b )*אد0 ) E لO)L ) وpV )TI\a ( ) م-i ،3 8I אs a אt IE
KE46F KO8 l #£ O| ZbI א < ( אeA אpV لS وאK Zb א
א א =) عx)* Q) sE Y % = w ،t a tw % وO ZbI 8 ً אc
K ZbI אgh #E lI\ T Q نIw TI( \ T ن אe ZbI א
X 1+ ا1 $ [1]
.) X نt) k ) ذאw ، ) ) אX O= אO 8 אpV .I * אZbI ن אV = A
e ) ؟K) X Y % ذא،e r و ج א = س وאT= K& ( T A א א א
א@ ) אدאF ) ) وא אc W אe)m א א ) وو.) X )b¨ Q) ً * אU K X Y %
) * KA نO( نb( ^ t a @ אZbI و، وج و & لE = Wא
K א א
>0 دوKO)8 Z¡X א אw
K RT TI א א وb¨ (s(
وK) & > Y )8IE ) ؛ و =) אIw ) ق وL > ) )* & وTI )S ) E]I
3) . xE وKKU KO8 אلs¡( 3 و אK ن אw ، א אT K ( A 3
Kt a @ אZbI * وt a @ א אe K I¡( ن
) OX و، ) א ) אb¨ h#O KT% t a @ אZbI b¨ و
))( N = )) אW א#( )) I אe)) \ )) )) نE]I אF t)) a @ אZ))bI ))b¨ ))
> ) Z)bI = ¨ * = W א#( I وא، ZbI TIw mV ZbI
) ًאh#)E وK \ )T ) م אl)I( X وZ)bI א9 )m pV >د:X A Z8IO = אi
ن ) ج-) אe ، ¡X = i لI% 0 r وא ( אن א، %وhZ א8I=X
K[ مI ً J I ً نO( # א
pV < *x) ^ אV .) )
K ( T% tw % وO ZbI b¨ نV
)) Z( g0> )) وx)) א، tw ))% وO E ))L e))A Q)) א (=)) و ز#( ))¨ Z))S
158
א
، )#( 4 א#( I אe \ t #X E]I( و،tw % وO q אgh وZbI א
) )#E ) Q) ) لb
< )IO א אx* F KKKKEKbZ א-A0FKK U א.=O|
K¨ ( א (= وز
X 1+ ' # [ ا ت ا2]
)) pV )) قI ن3)) Z))bI )) = W )) { )) א@ ) אدא אI نK)) A
) Ow K ) = )A & وpV >د:)X A ~ وא، ZbI אF [ مI X A ~ אT א א
Z)S s) a ًא0 )8I ) א#EW *) א ) אEHTMLF 3 )8I אs a ن אV ً % = A
h I))) P )))I ( )))OI ))) ))) א زb אpV ))) IZX ))) אgx)))* )))O ،t))) a @א
0)) אJ ))U0 )) ض دW K))# ،t))A وK))O [))))) م وI K)))O EDynamic
ContentF
Y ))% ~)) وאW ) TI # )) ،א א )) ضx)) ))( U )) tZ ))m . x)) ،.I=( ))
W א. I I = אW אKE 8 و א، T= { I
KJavaScript, Java Applet, ActiveX
Java Script
[ 9 ة ا.
s)) a )) אe)) K)) ))S b ))T=O و، 0 T))8 )) אw U )) Q)) )) I X
، ))T
وx) w א = אI))w و،l))I« TX F وZ))bI אF -O I)) )) ض אEHTMLF 3 ))8I א
O Kً אU m قF و، אض ودW *x Z=X وT (s=X وw U R| K ¨و
نJavaScript )) < ))IO q )) " ))O| Z))bI )) אF )) = )) אi )) دU
K) 3)A و ( א، )S & )Z ) ( )]نE ،[ مI) א-) ) دون# & ( م ] ) ل
)) ل%0@ [ مI)) )) < ()) אJ [ مI)) ( و ن، ))*0وs( ~)) אe))A وא א،[ مI)) א
e))A א א0 ))()) د> زZX و، Z))bI אq )) ( ))¨ .)) 3)) . x)) K ))Z زאK ))%0
F
i:)( A u אU@א אx* O
، Java Script K) K ، #E د0 ذאV وK * 8 א
159
א
K( ) X ) = pV ) لS א.)=O| وKJava Script Q) ) I X ~) אZb אK
KE47F KO8 אF E ،0 א אx*
Java Applet
[ 9 اZ #
) ً )A ZI ً ) )))w N אq)))|" Y ))) ( )))) و، Java Applet q))) )) (
و( )) م،EHTMLF 3 ))8I אs)) a )) אZ))S ))))) lI I))% s)) I( و، Java
Script
K ) < א ) دم% ) عU ون א% وא4 אK I b&
pV K)b( ) نO| ) v ،) وع8 h) ً^ I)% אK I) ¡( ) نO| w N אq| و
.) X K)4 وK وسh)w K ¨ وZ Yx E ، & K w K م وc= אZ
) >x) אESandboxF K) = وق אS Q ( { I% و א8 אh لWא
pV )) لS )) אl)) = q|")) )) ل אJ sU)) אJ e))m ))w N אq| )) )) O V ))
e))= ً ) w E
sU ))4)) אO( 9))%¬ ))O K )) مc= -O I)) [ م وאI)) )) אZ
KlAאa& אw ، Aאa&^א :ﻫﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻦ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ ﳘﺎ
-I))( )) ق وi 0 ))b )) X]))X ~)) و *)) א، )) A )) אw N)) אR| E1
K T ( X
)) ق وi 0 ))b )) ]))X ~)) وא، )) A אh)) ))w N)) אR| E2
d)O ، و ) ود،K = وق אS K& دאK X A אh R|" وא، )
)= وقS ج0 )& ) א ) وجR|" אP )JV אد0 ذאV ، ) ودh) نOX A אR|" א
Kً A ً R| d l l) ( [ مI 0אx V l= qI=( l w ،K א
ذאV ^V e)A h) )w U q| > K K X ^ ،eZX ° P I Q لb و
KE47F KO8 אF E 0 א אx* K( X = pV لS א.=O| وKg0 b E]X
160
א
. ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ:(47) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
(ActiveX Controls)
Y إآS+آR ت ا9 #
z )) و،t)) a @ ))" אq א ))"אe)( زI tw ))% وO E ))L )) )) I ) = X
d ))))w وtw ))))% وO )))) X )))) ضK))))# ))))Z I[ )))) אI )))) אO
>
x) Z=X q)) " )IX ))))A d))EV 9))IEW)) אR| وKt a @ אQ EMicrosoft OfficeF
K ) RI= אTN אF # אQ
I ( R|" אgx* و نK ZI ز אTU Q
F ) قi د א0 ذאV )¤ Z)bI א. ] ( R|" אgx* [ مI ( eA = א & لw
ولF z) w אل (¡ )]ل: א אx* O ،K q|" وא א، RI= אTNא
> )R|" אgx)* ) l V lU אل א: [ م אI אh ( ^ A وK R|" [ אمI%א
ً * 8 ً A 0 زW (0 = א אx* x&]= وK مRT lm X . ذqI=( و، *
161
א
. ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ:(48) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
Q w אX نq " ل אs=( O . طaL אeA אO ، A h q אلs @
،E )S h) אx)* ً ) F 7) زTU F q ) " אل אs) V l)) Q=) I . V lU אل א: א
gx)* F t) ) K t) w ) وאNאل א:) א0) אm] -) و دون، ^ ) t و
،.)X Z u) אA ) 7 زTU F l) ( وK r&W אu r אeA א3J b 4א
Q) ) R* x) Z=I l)) ً ) א7) زTU e)m و و،l) w ) )# & q אل ) אs V و
) 0x)4 אÌx)«= J ) =(
Kًאh& و^ً وl= ول: t >x א7 زTU P & sTU
K R|" א. I 0 b אE]I وא،dEV 9IEW אR|
W K)# T O)L ) نO( d)EV 9))IE q| ) אلs) V Q) )) w¡ )]ل ) א אX )=
KE48F KOL
q| ) אلs) V ( h X XP (= وزSP2 sJ e ° W ( אI אe O
162
א
W I E t S]w ،ً A dEV 9IE
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(49ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ.
) (4ﺍﻟﺸﻜﻞ ) (49ﻳﺒﲔ ﺍﺳﻢ ﺍﻟﱪﳝﺞ ﻭﻧﺎﺷﺮﻩ ،ﻭﻳﺴﺄﻟﻚ ﻋﻦ:
J1دא ً s=Xل א x* qא א = K L s=X ^
J2ل א x* qא א = Lאً K
163
א
K KE ° ]%
אJ3
Kq|" אل אs V لA F 0 א. -i
، d)EV 9)IEW) אR| K) I .) eZX ° P I Q لb و
pV ) لS א.)=O| و،e)A ) &) ) א אu = I)%^א אx)* Q) 3Xa( O و
WKO8 אF E 0 א אx* K( X =
X 1+ ' R ادات ا,[ ا3]
= W
א = אJ
)) وc= )) & א אO ))8 אF )) & א אt)) a @ אW I)) = .))I אZ))bI א
X ))* ))w نV KEt)) )) و אc= ج א0 ))& e))A K))EF )) U0 אt)) a @ وא،Et)) א
Kt a @ אZbI F = W א3 אN ( אI و، = W א3 אN א0 @دא-T I = א
P JW )) و،)) نI = ))r( 7 ))=* l) ( X وt)) a @ אZ))bI )) 0 ))bI )) אm I و
e) 0 e) K) I(
t) a @ אZbI و، A i אh eA وא אA i אeA ن * א אI A
KE50F -A0 KOL F E =
= = J1 K אL== =(M(Hא
= = א אL== =(אM(Hא
Internet
Intranet
= =N O אC== =P 6==Nא א
===N O א6== =Nא א
Restricted Sites
Trusted Sites
. ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ:(50) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺪﺍﺧﻠﻴﺔ-ﺏ
W 0 * Kt و אc= & א אeA א אe \ *
164
א
* א א eAא ~ EUNCF Universal Naming Convention « Tא ) Iא
) ZIא ) K W K# \\server-name\shared-resource-pathname
* א א eAא ~ )TU Q [IXز א "و ) Eو א ، z )%و^ ¨ )Iج ، l) Vوא )~ ¨ ( * א V F TI IE %אدא א F E ZbIא KE51F KO8
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(51ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ.
ﺟـ -ﺍﻹﻧﺘﺮﻧﺖ ﺍﳋﺎﺭﺟﻴﺔ \ eא א0 & eAج א = cو m tא א eAא א& ،و א ، )A iو hא K A i *
ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ
\ eא א eAא ~ Jد* א [Iم -I( K A i T Qذ .א W % دوא | ﺇﻋﺪﺍﺩﺍﺕ ﺇﻧﺘﺮﻧﺖ | ﺃﻣﺎﻥ | ﺍﳌﻮﺍﻗـﻊ ﺍﳌﻮﺛﻮﻗـﺔ F ) E ،א KO)8
א
165
-i ،E52Fא = 0 Qز א w mV -i ،eAא eAא X >xد lIw mVא eAא
K A i ^ Jن א .) s ¡( ZbIد&) ل א Z)8 e)Aא^ )bXل
،و ،https:\\ )b ) X w mV .=O| Oא eAون R} hZ8Xد Vزא ) ) )"
W 0 ) Qﻣﻄﻠﻮﺏ ﲢﻘﻖ ﺍﳌﻠﻘﻢ ) (https:ﻟﻜﺎﻓﺔ ﺍﳌﻨﺎﻃﻖ ﳍﺬﻩ ﺍﳌﻨﻄﻘﺔ" .
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(52ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ.
*
ﺍﳌﻮﺍﻗﻊ ﻏﲑ ﺍﳌﻮﺛﻮﻗﺔ
* א א e)Aא )~ ^ (¡ ، )T )iو^ ) א )~ .) X ) Y ) ¡( ) w
K T ) X א א" « T eAא qא K #و| w )mV .)=Oא gx) e)Aא ) ( ) T) Zא )~ | w mV T Oא eAא א eAא ، A iو A t¨ Oא א h eAא
K A i
] [4ا #6+Nت ا' R ) I( Aد pV 0ذ*) ن א ) ) Xل ) א ) O4و0א )( ¨ uא =) א )T V ، ) = W ، ) = K)O °) P I) )( ¨ T%و ) = ) )( ¨ )* °) P I) } lא )b
א
166
د ن0 و، z) w )J = ) وא7 )=* ) نK k
KJava وActiveX K# )J = אWא
^ e) l) W ، e I) X ) ) E]I ؟0 I% KTw eA א אe N ً אJ = ً وאP I erX
Q)) > ))I t)) a @ אZ))bI وK )) = Wאزא אa))J^ אdZ=)) e))A א אe)) \ K)) I )) אO|
.)=O| K) ، )(0 UV t T=O ،E53F KOL F E ،ً = ( I 0
W )) 0W = אW ( אI = K.I 0 3 J % = = אW אb ( אOX
. ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ:(53) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
0 )A - P) دZI( و،Q)bAW) א4 אpV ) = W א3) אNز אs) ( P I) א אx*
:ﻋﺎﻝﹴ
Y ) *) ) وE K ) مc= אQ) > I אpV >د:X A ~ אZbI אb& - نO @א
9)A ( ،ً # ،P I א אxTw
K J I אb אt A = W אI زאد אE l w
167
א
Kً P I א אx* Q ¡X A i אh eA و = א אKJava وActiveX K
)R| K)(s=X >) دZX K)# ، )( 4 ً א% I ًא0 A P I א אx* ( م:ﻣﺘﻮﺳﻂ
ActiveX )R| K)(s=X K) A [ مI) אw אE]I وא،ً وaO V A אh ActiveX
K U0 אt a @ ً = אP I א אx* Q ( Kً وaO V A א
אx)* Q) ( و، )#E ) ) } وO ، z)% I P I) K)# :ﻣﺘﻮﺳﻂ ﻣـﻨﺨﻔﺾ
K & א אt a @ ً = אP I א
) دI ) אb [ אم אI)% אF ً )( J )* #E و،ً ( I אKA :ﻣﻨﺨﻔﺾ
K A i אeA ً = א אQ ¡( و، ZbI אF
'F [ إ ادات5]
) 3) J Q Tr h X و،ً Ë = אW @ אدא אK א.=O|
pV ) جI T)r و، h#)E ) אدאV 7 =* ]ن70 X ن. =( O K. ً % = g אX
K ) A = ) אW א@ אدא אF h X w . w ً אE]I OX ذאw ، T A دw
KE53F KOL F E S ل אدא אS א.=O|و (Virtual Machine (VM
a ا+[2 ز ا9 [ إ ادات ا6]
))mאaw^)) ز אTR )) نW אP I)) ))( ¨ [ مI)) א@ )) א دאgx))* ))IX
، )w N אR| K = W ¨ ( א@ אدא אI( >
، w N אR| e w אI א
W ( I ¾ pV * و
Kً ( ( وJ b -O I [ م אI I( :ﳐﺼﺺ
KK אw N אR| e \ e=| :ﺗﻌﻄﻴﻞ ﺟﺎﻓﺎ
KK = وق אS F z w K w N אR|" ( :ﺃﻣﺎﻥ ﻋﺎﻝ
168
א
ﺃﻣﺎﻥ ﻣﺘﻮﺳﻂ R|" ( :א K) w Nدא&) =)S Kوق א ) ،Kو( ) )) )) x)) Z=Iא )) Wل &)) 0ج א =))bوق W K) # ،א ))Sل )) Q)) Jא )) ص א ،l S & 3 bو J XVא Sل -O I Zא [Iم
K ﺃﻣﺎﻥ ﻣﻨﺨﻔﺾ R|" ( :א e \ x Z=I w Nא K
] [7رات 9 #ت اRآ S+إآY * ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﺍﳌﻮﻗﻌﺔ .) :א ) ، )T = F 0و א א ، ) wو 0 E .( 0 3אد :)( )A T) X )O ، A dEV 9IE R| K(s=Xد> pV ZS Q T & 3RJא@ Kt a * ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﻏﲑ ﺍﳌﻮﻗﻌﺔ . :א ، T = F 0و א א ، w و )))0 ))) E .)))( 0 3אد K ))) A h))) d)))EV 9)))IE )))R| K)))(s=Xو Fא ))) 3 א "| h Rא V S & ، r Aذא tXא K * 8 eA * ﺗﺸﻐﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛـﺲx)* :א א ) .) )I( 0א ) K) F -O I א "| ، Rو( م e 0א V W ^ IJن ( Oن א ( 0א = cم ،و ) = ،eو א ، wو K R|" K KE = .( 0 3
] [8ا '# Nا P+ام ا X 1+ )) א e))Aא@ [I)) X t)) aم )) ()) ،cookie W Qو א ،.)) Oو ))Z 9( Xא^ X0ط א ،eAو*
)T s ) Z )Zא )TU F e)Aز א ) [Iم א ) >x زא 0א )) W ،e))Aאض )) V ))w W ))T= ،QI))Lאدא א )) [Iم א ،e))A ))b[8 bJV e Nزوא 0א eAو Wאض K Vو*= 7ن ) )Z 9( Xא^ X0ط و*
W
169
א
Z)bI )O| u )r (¦ א0 )X ) و:* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳌﺴﺘﺪﳝﺔ
K نI ^ אA و، אs א-% אK# ، ( אZ4 [ مI X و، TwxJ
) U [ م &) لI) ¡X gx)* :* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳉﻠﺴﺔ ﺍﻟﻮﺍﺣـﺪﺓ
K ZbI ق אTI=X و،[ مI وאeA אJ ل وאbXא
K) ، )# & q ) אt) و، )%وhZ אK) =X ^ طX0^ א9( X Z و
و، ) نI ^) אA -)A0 K)# ) T ) نOX )A ) Q > I b 9 *
Q)) .))X E ¨ )) A)) )) & )) אO| )) Q)) > ))I¨ ))A و،0 )) )) وE
)) ^V ))TXu )) ط ^ ( )) אX0^ א9))( X ))Z وK 0אs)) אe))A وא א،t)) a @א
F >x) = ) ق אl)I 0 و، e)A )
א = ) قE]I . ذI¡( و، T IE
A مc= א-U T T Z 3 אF . O אO
وK طX0^ א9( X Z
K[ مI אT g
9)))( X )))Z e))) K))) I אF -)))O¨ )))J ( ))) مt))) a @ אZ)))bI و
)( ¨ ) ً )r( .)=O| و،E54 KO)LF ( I) I)% Q) > I و، طX0^א
KP & وطL
170
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(54ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ.
ا 'FHP א
)* ZbIא pV .)Iא@ ، t) aو*)
. x)Eא ) ) ، . )% J pV 7h وא א [ l w sو Fא sTUWא O 8 Xא ~ K )T w )r tو )cאً O ZbI 8و )= w t a tw %א )= F dZو 9)Sא ) א א ز ) ،lI( Iو X T cא [Iم 0 Aא ^ ]س lא K ( 4
171
א
' 1P/ ات ا \ ' اN ا Personal Digital Assistant
Personal
F ))))) b[8 )))) אA א ))))) א אh)))&W א ))= א אF )))))8I א
h )S < )% J e) q ) אلU 9X * T ] ))TZS)) وO| ~ א،Digital Assistants)
> ))) 7 ))) و،(I-Mate) t))) > و،(Qtek) .)))X E ))) زTU )))TI # ))) و،ً))) אU
q א ))"אK ))8X و، )) ن אs)) s))TUW אgx))* [ אمI))%)) אO| وK(Blackberry)
K > < א د% 4[ م אI ( E ،ً £ ، O 8 ^ bX^وא
)) אA )) ( א نI )) אZX و، )) قQ)) ًא0 ))8I אs))TUW אgx))* ))8I )) אAو
T)) )) ،(Windows)
K ))8I )) م אc )) [)) [ مI)) ( s))TUW אgx))* )) ٪50
P )& )TU ) وKE1 F אx)* K )8I م אc F " < אS =S א אR m
d ) ) אد وwW אT(a)8( ) A )
א ) א א٪80 ) )#E نpV ) ( אI אh8X
w S & ، TN א. X % m & h T ، T w א ~ ( نTNא
KE2 F ] אI(
[ אمI)% ) א-R=)X ~) = ) אW אO)8 ( = אpV نw ( ن7 =*و
W * אن א نx* و، A א א א
l) Z t)A אF و، ])8= >W ) & א אO 8 A א א אz 0 نO V E F
O ))8 () א4 ))b= אw ) אF )) i I)Z( )) ،t) a @ אO ))8 ً O )%^ ) لbX^א
W ))w )))))))))8 (J. Gold) 3)))))))))X O
"Enterprise PDA Policy: Part 2" W )))) ل =))) אنE1F
Kم2002 ( =( 13 ¦(0 I
Meta Group Delta
20 ¦(0 )I Meta Group Delta W F )8
EJ.GoldF 3)X O
"PDA TCO: How much?" W ) ل =) אنE2F
171
Kم2002 d
172
א
K O % ل אbX^ A n א0 &W אe N Tm ( E ، &א א
x))) Z=X دאt )))S )))T w ، ) ) A ))) א ))) א אO V )))(אsX e))) E<F
، 3)(0 ^ وc s gx* و، c= وאE 8 אT [I X ~ אh O אI א
Z I) אK) A ) ) I א.) X אقa)&( & ) אsX – lX ذאtA אF – T h
K A א א אF دU = אWא אu אU@ א9 r R I
)w [ مI) אQ) 3) ) ) A0 ) [ אمI)% א3J b( -TZ و
W T (
) نX])X ) Wא אx)* * وW A א אF [ مI אK 8I م אc E F
K )8I ) م אc w [ مI م אs w ، & pV K 8X مc 9 Ik = W א0 &Wא
Kg زTU ضI( A ~ א0 &^ د אg زTU F
)O| و،t a @ אO L و، & א אO 8 A א אz 0 ( E<F W * z ً i i ً A 7 =* نV א ل
- ))=I אq [ אم )) אI))% ))b[L < ))% J )) زTB )) A א )) אz)) 0 E1F
)))))) مc= [))))))))) مI אEActiveSyncF q)))))))) WK))))))# ،(Synchronization
Software)
،EActiveSyncF q ) "w ، ) = W ) א א# ) ) אk ^ - )=I אq و א،EWindowsF
F )T=(sk )O| ) O אgx)* )O ،EPasswordF 0 ) ) E د& لV 3 ( K ( =
. x) )R I
وK ) A ) ز א ) אTU l) z X )( >x אb[8 < א% 3 b א ص א
)) אpV )) لS אl))=O| ))b[8 )) <
א% °)) W)) م אc= ق אa)) K))Z I > )) نw
K- =I אu =i אF s[ א K(Network Interface Card) O 8 אA [ אمI% O % وאO אz אE2F W> w > { وא אX = אX K# O % אz אE3F
173
א
) =
0 ) &W
)m ) A א ) אF ) s[ ) ن א ) אrI( %
.) X ) لJ )b= ( א4 אF i IZ( O 8 A א אz 0 نE ، \
(x) ) \ אT אK) A ) مRT) m زTN אK lX ذאtA אF l E ، O 8 א
K T w مA ¶ -T Z W אE و، O 8 אق אa& א- %
'AAAAA \ ات اAAAAAN ام اP+AAAAA 2 ' ` AAAAA1 ر اAAAAA! R[ ا1] ' 1P/ ا
)) ( ))b[8 )) אA [ אم א )) א אI))%^ J ))b א0 )) &W )) אA نV
K T * Q ً b= نO % =#( J O
Kً אU W ' ا6 ()أ
) *) אl)X ذאt)A אF )T h) ، ) A א אP"E s gx* X
)) ))#E )) عr و אA )) l))m l)) )) زTN אK)¥
T)) w
K ))T )) قn))" אEWא
~) אO )8 ) ل אJ )b= = ) אW אsU) א4[ ) אI l [ אI)%) אO| . x) و،gh
)) ))r I =)) نO))8 אgx))* -))RJ ))w وK ))T )) لbX^ )) زTR )) (
א0 ) אF ) w ) A0 ) ) زTU 250K000 <0 ( ]نZX ~ א%א0 א
א =)) سu ))=IA()) د אs ً ) X אزدאد-A )) ن א.))L^ و،E1 Fم2001 )) مF )) O( Wא
K A א א
اتAAN اTAA $GAA$ AA+ ' اAAFR' اAA# اW8 AA وS7AAa ()ب
W< IO "What Does Trustworthy Computing Mean for Pocket PC?" W
ل = אنE1F
27 F Gartner
Inc. Research Note TX ))8 و، (D. Wiggins, R. Simpson, D. McHugh)
Kم2002 d
א
174 :W ،'7 1 آ ت ا/ ا \ ' ا
K(Password) 0 אE hZ8X 9 m E1F
K زTN אدא אV h I 0 אE ن وزO V E2F :(Malicious Software) ' P اZـ( ا ا ــI)
))Z ))Z4 )) نZO( ً )=(sk) ً وN ))TX زJ )) A א א )) א אs)) ))
، ))# אq ً ))"אw )))* ً ))r( T))) s)) אgx)))* و،q א ))"אK )))8X و، )) א
d)O ) < א ) د> وא% 4 אpV ) A א ) אK I=X ~ وא ( אن א%وhZ E
))T O ))L )) ًאus))U >)) < א )) د% 4)) ن אO( ))=
وK ()) زTN( אx))* z)) 0 ))=
)Z אK) و، - )=I ) < ) ض א% 4 ) A0 z 0 نw ، T
)) ) ً )) אA א، O ))8 אpV « )) אq )) א ))"אT= K )) IX )) نO| ، )) i I))Z(
K> < א د% 4 ًא0 و و، A א
)) مc Q)) )) I )) אA א )) א א-U ))TX ~)) )) א%وhZ )) א# )) و
Z \ אT l=O| وسhZ א אx* و،(WinCE4.Dust) وسhw
(Windows CE) K 8I א
g ) I ^ אtZ ن _ دE g ( X Y אO و، A א אF s[ אEexeF ع
))= )) وאدbJ )) ))J ( ) ً وאA ))T ))A و،g ( )) X ))O| وسh))Z א אx))* K))# نpV
، ) A א7 ) F l)I ¥ ذאV ¶ ) אq " א אx* و،EBackdoor.Brador.AF Q (
) [)8 א.) ) ذOÎ ( ¡ و،g0 ) >x) )[ א8 ) ز אTU e) ) لbX=) אA I)Z( l w
، ) A א7 ) pV q ) وא )"אZ אK) ¨ Q ًא0 دA b w ، A א7
-)) * و، )) A א7 )) F )) دU )) אZ אض אI))% وא، Twx))J و، *x)) Z=Xو
KE1 F אU ' +I2)د( ا ' ا [http://www.cewindons.net/faqs.net/faqs/ppc-ar.htm] Wz א אQ لE1F
175
א
l) אw )
وb[8 ) אA
א ) אA )% -U = א אi وS 7 =*
))IX )) א )) وقA א )) אF ) دU ن א )) א.)) وذ، )) IU^) א% = وא
l))=O| ~)) ))[
)) א ))
אm )) E )) IU^)) א% = [ אم אI))% -U ))T )) م א
K ( אs Q لb T [ אI%א ة أوx A ة اr IR ا \ واN ا- H ل ا1$2)هـ( ا ت- / ا
)R I ، )T= -U )T و ) ج אKT) ( ~) א א ) א- و زאل-
لbX^א אx* نE
) = X F ) I = אWא אu אU@ אF دU א א# وא، O % ل אbX^ א
K> w > { وא אX E ، O % ل אbX^א
' \ ات اN ام اP+ 2 ' ` 1 ! ر ا2 اW "+ [ آ ' ا2] ' 1P/ ا
.)) X K)) I ))* ذk)) אO אK )) ) < )) د )) אIO )) אus))Nא אx))* F قI=))%
K אدwW אP I Q * T= و، y8= אP I Q * K אgx* و،0 &Wא
)) %: אF ))b[8 )) אA [ אم א )) א אI))% אz ))rX ))% % e))mو W I א0 W א% אgx* -c=X ن3 و، * ² وE 8 وא
K ]8= אK& دאK אz F A א אK# W[ אم אI%^ ¨ ( אE1F K ]8= אK& دאA א א אu =IA ¨ ( ( אE2F
) K)E )T U } s)T ن3) ~) = ) אW) وא8I ¨ ( א@ אدא אE3F K A0
)b& W KT) ( ) ، ) A [ א ) א אI) °)Z א- א-( X E4F
K ) I( )A ) &
> ) l) =I وא، sTUW אgx* [ אمI% אZ E I = אX
K sTUW אgx* K A ]8= X א = אpV
176
א
א ) אe) [ مI) X ~) אs)TUW وאq ( א "אStandardization) z =X E5F
) دU = ) אW א א# ن ¨ ( אw ،ً = - =X q g]8= I ذא אw
K A א
l) w ) دU א א# אe b אK I ن אO( I و،KT% q " א. ذF
Q) نO ) w A [ א א אI <0 אQ K 4 א7 X ذאV K =O א
،- ))=I
אq )) )) אh ))E )) دe)) K)) I ))] א8= אF )) و )) )) א:)) א
(אزaJ ذ & א אk א3 b( ، א# אh E دQ Y I א-T I و
K * m
ًא0 ))A w ))X ~)) ( אAuthentication
Tools)
( T))) )) אi X K ))%[ אم وI))% אE6F
K ) A א ) א אF ً )S ) دU )* Q دI ^ ( ^ً א4 א
W ( N א ( אi X K % وl Q IX ن3 و
))TI w )) )) אI 0 )) א )) وE 0دאV F >s))E )) < א%W[ אم אI))% אE F
h) X )T و، [I) ) אO ) אA W K)# ،0 א وE W I א% K>0 دوKO8
( ) X pV Y )TX ~) ) א8 ) م אR د א ) אr אu אUV دU وE<F K0 א وE
)= ) X l) w ) s[ ) אZ אYx)v ) ( ) مv A _ א אE)UF
Kl w دU ( א4אق אa& و^ אY 8IEא K0 א وE hZ8I % = אo د אU وEدF
[ مI) ) U ) אb אQ I א9( I [ אم دوא אI% אE)*F
Y )) I وא،e)) A I אQ)) Y )) I وא، ))b אK))# ، ))( )) )) אI EBiometricsF
K b אQ
177
א
، )) A א )) אF )) ¤s[ ()) א )) א4 hZ))8I = )) אX [ אمI))% אE7F K> < א د% 4 وאA ل א אbX^ ( א¥و
*h وא ( אن و%وhZ دr אq א "אK# ( 4 אq אK ¨ E8F K( Airscacanner Mobile E q ( 4 אq א# وK « אq א "א
~) אEIntegrated Security ToolsF
)( ) OI ل א4 د אZI%^ אE9F
)) h ))E )) دe)) ))J ن وאF K)) I )) אTI א( *)) وs )) و،ًאh))& ))TcX ))
K A א אwW אO8 א
h)) )) )) > وO )) A א )) אF ))( ¥ 0)) אU q )) K)) ¨ E10F K زTN אe لbX אu 8 @ و8
K [I نOX ^ = (Off) u Z @ אem وQ - =I אq אem وE11F
K> < א د% 4 אQ - =I אS א0 א وE (sk 3= E12F
pV )))A KO)))8 T))) (s=X = ))) وW א#( ))) I ))) אI ))) ))) I אE13F K A א א א
F ))% J )) ))T w ~)) )) אA [ אم א )) א אI))% א3))= E14F
K אE Wא
'FHP ا
) A ) K)# )T=O ، c אw ذא-.L - A א א א
Q) Y ) I א@ ن אQ T= P b د אZI%
وK ( J ذو% #( 4 = אI א
)) c ))( ¥ )) نw y))8= אP I)) Q)) )) K ) T =RI T [ אI))% )) n)) ذ( אnא
אu) אU@ ) دא ) א3) I( ) A ) א ) א אT ~)
א0 ) &Wא א
KK « אF אh X د& لV T 3Xa( A ~ א
178
א
179
א
ث6$6 ا Bluetooth
s)TUW ) د אKb( نeA I( و،ً ( אU ً ¾( زBluetooth) { X = אX t E
TJ )) IE )) א- )) אQ))
وKم2006 )) ل )) مv )) زTU )) ن971 pV ))T ودs)) א
h )E
) אi l) ) = I אgx) & א ) א- )bI ) ن
אw ) & ) g w )X ) 3 אق%Wא
، ))b[8 )) ل אI وא،t=))bI אK)) A )) )) R* ))L -U ))T KT)) ¡( )) ، )) دI و
[ אمI)% א9)¨ ~)
א0 ) &W אF א ) ضK) A وK ) ن א4 وא، אA %و
) { I=)% ، 0 ) &W א.) X 9) Z[I )* ذk אO| ~ אزא אaJ^ وא،{ X = אX
K T w & = א אW אb وא،z KO8 T Z = I א
ث؟6$6 ا6[ ه1]
)) وaO @ אs))TUW אz )) )) ( ))m X Z))S*)) _ )) )) א א
z ) ) X ) 4 = ) אI وא، h)bA w ) ) نO( )©V z א אx*و،ً O %^
[ אمI)% אO| و،0 I 8 ودJ pV T= w אKbX ~ אsTU¬ لw
W. ذ# و، Tr sTUW אZ I אعz { X = אX KذنW אل אU 9X * z 0 *
K < ل% v אلU 9X * z 0 * K> < د% v < ل% J زTU z 0 * K< % 4 X Z אJ z 0 * K< % 4 0]Z אz 0 *
K & אلB אلU z 0 * 179
א
180
ث؟6$6 اW 7# S [ آ2]
>x) وא،EIndustrial Scientific MedicineF Q ) א = ق אQ K { I א- S
F EGHZ 2.4835-2.4F
א = ) قK)&אو دאa)( g) ددX و،EISMF -)% 0 )bI& Y (
K دول א-c
))))J ن ( ) م3 و،(Piconet) Q ( ( OI #E ز( وTU z 0 O|و
s))TUW )
אK))E )) مX )) = ، EMasterF )) عI א0( )) وPiconet) F E0 ) 8 אs))TUWא
EPiconetF F Q))bA )) E s))TU ))% z)) 0 ))O| و،ESlaveF e ))I א0 )) وP ))&Wא
K Jوא
ث6$6 ' [ اR اz8 1P [ ا3]
Q) ) = W אl)b b& )O و، ) = )b b& > ً { & אX (] א
)) אً ) א و0 )A )I( אx))* و،(Applications) ) I אd ) ( وLink) z ) אP I)
F )) אJ - ))b )) אb( نQ))= } { ))X = )) אX [ مI)) X ~)) )) אI )) אb
)) = X e)) u ))U ~)) = )) אW و )) א )) אK ))% = ))* = )) א ))~ ( אI [ אم אI))%א
W ( { X א K ( א% & E F KKbI ز אTN * ( אI & אE<F
s[ א אQ ل ^ عKbI ز אTN ن אI & אE)UF
Kl KbI ز אTN אF
(ISM) >ددa) א = ) ق א- ) X
)IX
{ )X אb& ن% pV Y r(
P )& pV )=A ) Tr KbI אsTUW אsZA O V pV >د:( ، =A 79 pV
s)TUW ) אO )% ) ل א%0@ אK& אX 9 Z[I אl ]L אx* وK \ 0 b
KEISMF >ددa) א = ) ق אF K) X P )& ) وaO V s)TU > و، { )X [ م אI X ~ א
181
א
) ) دI א אQ t=bI א3 b( Z I[ א = א אsZ < א% نE
K{ X = אX [I Tr KbI( ~ אsTUWא
ث6$6 [ اS7E [ " ط ا4]
، ) طX0^ אd )%]X { )X = ) אX ) T w () زTU ) ) ) دل אX (
u )= )= ) ) زאنTN ) دل אI( ) אgx)* F و،EPairingF Y ( *و
))
) 4) ل אbX^ ) אF دلII))% ~) () א ) א4
وK ) T= ) # ) ع ) א
نW ؛K)J ) ط *) & ) א אX0^ אd )%]X ) J وK ) طX0^ אd )%]X J u TI ^א
(x) א، Z I) ) ط ) אI )m T) ) ، Z)8 h) )T w ) دلIX ~) א א
K R د אI אعL F T [ אI% א-T=O|
) ) > F K) ( ) نO| { )X = ) אI ودs) ) ز אTN ن א9 )r و ط א
W * عmوW אgx* و، [ m زTN אF s[ א אK Tr ، عm و
Discoverable)F
و،? Y )8IE K A h ? em وو، ?Y 8IE K A? em وE F
l)) X]( EInquiryF 0 )) ZI%> אW )) زTN א3 RI)) ( ولW אe))m אF وWEnon–DiscoverableFو
K & زTU
e))m אF و، ? )) طX0 K)) A h)) ? e))m وو،? )) طX0 K)) A ? e))m وE<F
Klw 8IE א% & زTU l X]X %0 >W زTN א3 RI ( ولWא
ث6$6 اi م69 ق ا4 [5]
))L F T [ אI))%)) אO| ~)) )) )) د )) א )) ق אus))Nא אx))* F { I=))%
K{ X = אI ودs אsTUW אQ R א ' AAAFR' اAAA| + ع اAAAa أوL AAN دة6AAAI6 ات اAAA ل اH +AA )أ( ا ز9 (Default Configuration)
א
182
l)U) ز =) & وTN) אT ) نO( ~) و אW ع و א@ אدא אmوW אT b ( و
Q)) 3 ))b( )) ، h#))E ))& w ))X א )) مs))TUW)) א#E وKe)) l))m وe=))b )) א
&)) אجV pV =))b אE ))8 ))] אR X אx)) و، ))b )) ع אmوW[ م א )) د> ¨ ()) אI)) א
-T))r l )) ( )) و، ))= )) عm ]وs))TUW א.)) X )) ))A و، א )) قpV ))TX RI=
K زTR SWא@ אدא א
)S & K)) U W s))TUW)= אb ) ))) T) ( ))I ) אSWو א@ אدא א
l) w e)m א אx)* F ) زTN) ن אO( = وK(On) K 8I אem وQ) ) لI%^ ل وא%0@א
))b( )) د نR} ،{ ))X = )) אI ودs)) )) زTU > e)) ً ) X )) )) دل )) אI(
) A ) א =) אن אT ^ دI( ~) و ) א ) אK ) )
T)r ) Q) زאنTNא
)= hZ)8I אX Z J F [ نI X نI ن אX * و،tA وא، زTR Y א
3 ) ) نE >x) ) دل אI א אx)* نg )E) ( ذN
وאK ) T)r ) لbX^) زאن אTU ( (
)) نO *=)) ن0 )) وא،)) زTN א3J ))S -)) )) ز )) > دونTR )) وWא@ )) אدא א
l)( نY ) ( )& [)L ) < ) 3*x( { نX ودs زTU l( [L
ً^ )bX אl) ¶)8=( و،e=)b ) אu )U ) E ) وW אl)X אدאV و،{ X ًودאs ً زאTU
W ( w I% אO| I אI אI אQ l= Kb
u )U ) E وW אlX אدאV t > زאx ز אTN א3J S b[L لI אE1F K e=b א
3J ))S l))( { ))X [ אم אI))% )) )) دلX > Q)) t=))bI אE2F K lX אدאV h X >x ز אTNא
d) RI ) אض אW )* دX ( ~) אE ) W ) אA) ز و אTN א3J S I E3F
Kl= אe\ و،l
183
א
)) 0 ))A K))A w ))X ~)) )
אSW א@ )) אدא א0 )) I& e=))b و ) ً )) ( )) م א
[ مI) אQ) KT) ( .) ن ذW א@ ) ق؛Q) )( ¥ > w X ^ ~ و א، ( 4א
K )8X ) v )SW" * ] א@ אدא אE KO8 زTN א9 د وZI%^א
K ( 4א אu אUV ز9 ع اa \' أوN )ب( ا
KT) ( אx* و،ً وز9& ً وRJ S sTUW אbX ° I م אI א אX e
P ))JV h))8X
وK )) عr و אA )) ))m ))#E T)) T)) T))% ))O ، T))
s)TU ) ) زאTU 2332 ) w EIRSF ) O( W א3 אr אc= نpV %א0 א
وs)TUW אA )% l) #£ >x) وא ) א،z) w )= א% { )i ) ل &) لn < א% 4א
) = I ودאs) ) نE ذאV - ) دZ ز אTN w
K T w s[ א אe g0 b T אw
) لbX T [I ( ~ אhZ8I אX Z} ZI - SW אlX אدאV h X { وX א
) زTU ) عm ) نw )I و، )T ) طX0 אd )%]X Q)r ) w l)) )% ~ אsTUW
pV l) ) طX0 אd )%]X ) % ~ אP &W אsTUW אKE ( ضA lIA % وJوא
W T= 0 &
~) ) ^ אbX^ אQ) t)b=I ) دZ ز א وق و אTN[ אم אI% אO| E1F K T طX0^ אl % ~ אsTUW > א
K) و، ) ز א ) وقTN[ אم אI)% s)TUW אgx)* ) > e لbX אu 8 V E2F
K T= א
)A )#E Â ) >) < ذ% J e) ) لbX אu 8 @ ز א وقTN[ אم אI% אE3F
) ً ) אX )#E ) R* )8 > ) ) ز אTN א.) ل ذI)% א-)i ، ز א وقTN א K ز א وقTN אl I(
l)))X A ))) ز א ))) وق وTN א3J )))S [)))8 ))) ))) אe)))\ E4F
א
184
K T طX0^ אl % sTU -T( (x [ ص אLW ((Eavesdropping *1 + ـ( اI)
)) s))Z )) אb b§ { ))X = )) אX )) م زودR א א =)) ع )) אx))* )) طJ@
T)r
) لbX^ ()
אX ~) אs)TUW) ل ) > אbX^ אu )8 V )= وK Z I[ ددא אa א
) v >ددa) ) א = ) ق אm () ) د ) א =) אI J
Y ) א-A ) ) א4 א ) אgx)* F [ مI) X و، ددאa אgx* sTUW אsZ X
)) > )) ددאa)) )) אs))Z )) ن )) אE ،KR)) אt))A )) ع وאI )) ز אTR
K J א א# אF E1600F
t)b=IX s)TU [ אمI)% l) 3) I ) אO| ددאa אsZ < א% O
sZ אQ 3 I P & ( 7 =* نEK J ن وאF l E >ددa א = ق אQ
t)A وאYÆ ) אl) A0 ) l X]( 0 ZI%> אW 3 RI ( عI ز אTN ن אE ، ددאa א
،Y TI) ز אTN אT= sZ ( ~ ددא אa ( אI -U T אlU I KE אx* و،g =
K لbX^ אQ tb=I وאY TI אe sZ א-U T אe I ( I و
t)b=I אhZ8I [ م ً אI X { X = אX نw P & TU
~) ن א אhZ8I א אx* 9 r¡( O K bI אsTUW دل א אX Q
O )w ، Z)8 h) ) طX0^ אd )%]X = K% ³ X¡ hZ8I אX Z e=b [ م دI X
K w > ذh hZ8I אK ،hZ8I אF [ مI I% ~ אX Z אw وT I א
) ) نw { )X = ) אI ودs) ) אل אN א9X אª w ً b[L = نmawو א
)A l) W .) ) אل؛ وذN א9X ) א3J )S ^ )bX אQ) t)b=I אl)=O| ) אgx*
)
)
א ) دא
א ) א زK) U ) ، ) ) אل وאN ) ط ) אX0 אd %]X %
.))w )) )) )) אO£ )) אgx))* )) نE
Kt))A > وF )) אلN אe)) )) لbX^ אu ))8 @
K) I=X T) B ) ل אI)%) אO| ) E K ) لbX^ אu )=i ) אلN אl [I) ( >x אhZ8I א
185
א
)(s e)\ و،אقa&^( אs I لn < א% 4 KbII אلN א9X אb[L
KY TI [ א8 א א
ث6$6 " ' ا$ i م69 ' ا# اW8 [ و6]
K) X )T ) ، ) X )( ¥ w X ^ =* Tm ~ אK % ن א- (¡ ن3
-)* ) وK )% ) w T)r pV )L ~) ) م אR א = \ ) ) ق א0 &W א
W X]( K % א K ( 4 א- א0 אw ( } زTN « אTX z m E F K S #E lIw وbX QIJ ،K( > % -A0 0 I& אE<F
))= و،t))A ? )) אل אY ))8IE K)) A h)) ? e))m وQ)) )) زTN אz ))m E)))UF
e)m وpV ( د-i
،?Y 8IE K A? em وpV l ( ¨ O| طX0 אd %]X pV U 4א
K . ? ذY 8IE K A h ? K ن مO F طX0^ אd %]X u אUV 3= EدF
K{ X = אX Q I X I אe ~ ( א4א אu אUV K 8X E)*F 'FHP ا
) وaO V ) زTU ^ eA I¡( و، [I * אw0 ز( دF -T X { X = אX
) )T O و، )T w = W א א# د د אU אc وK אU 3( אK I אF T=
، ) مR א3 )%] א@ ) م0) وm pV -( )O א0 ) אl) = = w b[L Zb [ مI X
K> א-A א0 I& وא، زTN « אTX z r I( S & ، عw = אXو
186
א
187
א
' 6 اL ا6 ا Laptop
) א =) س؛h#)O 4( א0 وm (Laptops) n א3 % א4 אt S
) E
وK ) א ) زنZ& و،-)R4) אS W )T * (אs l زI£ و، & l X
) n א3 )% א4 אK) ) )* T) Z )(אs א. X نw P &W אsTUW אF ل4* א
K0 &¬ m
' 6 اL ا6 ق$ + ! ر اR[ ا1] '\ N )أ( ا
אh#))E )) نiaO( ^ u^:))* و،)) ز )) لTU ))( 0 ))= )) صb )) < אK )) (
u) א% ،l) Z ) زTN د ) אZI)%^ אP )% - -* ^ ذV ز؛TN אF s[ א
Kl=¿ دZI%^ وאl و،l [ אI% YN9+ )ب( ا
F )) s[ א )) אpV )) لS אpV )) אA0 ))% وd ))% אN אQ )) (
) s[ * א ) אY TI © אV و،ً w * l Z زTN אK#| ^ =* و، n אsTUWא
) { ) ) E )% % ) * ) ذא9)8O ) نO( ) d) RI و ) אKl w
K =b אd RI E = X * ذאQ لb و،א ول عE ـ( اI)
)O X ) l) w s[ א אe \ אنw - ل4 א- אx* qI=(و
K T= IJ ¦ א7 =* S + )د( ا 187
)( ) ) ) طm ) نOX T) ¥ T)% ؛ وs)TUW אgx)* ) وزنZ& 3
א
188
K ( 8 א و א "ود א0 אTm X E F em X A T E ، T J
، ) زTN ) אw ~ אTR O8
l [ אI% و אl زTU A % ن.L^ و
F )* ) 4 אO)8 אO و، ز א وقTN ¿ אF K# IX 0 & OX A T E
.))) I ))) IJ )))[ א7 )))=* )))OX ذאV )))S & ،l))) w ))) دU ))) א ))) אA
وא ) لt)A אً ) אh#)E t Z A א. I O אTN ن אOX w ، א
0 ]) ) I ) אt) E ذאV وK )T \ א ) و.) X pV لS אKU
، E )8 ) אTTU אX ~) א3 b אWK# w =I אE 8 א0 A F TZ8E i:( % J
^ )A ) E K)#| - .)L ^و- אx)* ) نw ، E 8 אRI=} I و א א ( א
> ) ز א ) وقTN ن אE ذאV l # א وx* % وK T= ضT= אE 8 אe I X
E )8 אQ) 3) ) אgx* K# w ، E 8 אu אدwW % J
K)) A ))
)) )) אJ ))m E ))8 )) אbX TZ))8E )) لJ F و، ))TI( ¥
)) X )A ))c* )r( X ew )) E )8 אم אs)) V אx)* Q)) 3)Xa( )) ) و،) אدwWא
K E 8
u )LW وא * א * אn א3 % א4 ن א ل وאA0 אS Aو
( )L ) ذU ) n אs)TU¬ א نu )bJ@ وאe )A ) ل אX
وKE1 F -T( ) rZ א
) ) ( w
وK T -T( ( em وKU 0 &W א- I ( b a אK
Wאx* Q # Wא
^ )bX^ אE )L P )JV - (Qualcomm) E )8 >x) Z=I غ א ( אw نE F
( ) ) مX =) دقZ ) אJ ) אm ) A F )m -( X - I א ^( אF
l )% J 7 )X و، m n א ( ن אE (x ( אsZ I א = א א% و א، Z b אe
Kم2004 " w 7 F (" ( ن אsZ I * « א@ذא وאE1F
189
â&#x20AC;Ť ×?â&#x20AC;Ź
l)#( J ) â&#x20AC;Ť Řşâ&#x20AC;Źw â&#x20AC;Ť
Ů&#x2C6;â&#x20AC;ŹK0 I 8 #E l= X OX Â&#x2021; ~ â&#x20AC;Ť ×?â&#x20AC;Źu @â&#x20AC;Ť ×?â&#x20AC;Źb= Q â&#x20AC;Ť Ů&#x201E;â&#x20AC;Źnâ&#x20AC;Ť×?â&#x20AC;Ź
KE1 Fâ&#x20AC;Ť Ů&#x201A;â&#x20AC;Ź% A â&#x20AC;Ť Ů&#x201E;â&#x20AC;Źnâ&#x20AC;Ť ×?â&#x20AC;Źl % J â&#x20AC;Ť Ů&#x2020;â&#x20AC;ŹR u @â&#x20AC;Ť ×?â&#x20AC;Źb= pV tZI â&#x20AC;Ť×?â&#x20AC;Ź (Bank of
)O( .)= ZÂ&#x201E; ) )J l [I) ( â&#x20AC;Ť < ) Ů&#x201E;â&#x20AC;Ź% J â&#x20AC;Ť Ů&#x201A;â&#x20AC;Ź% E<F
18 )( * â&#x20AC;Ť) Ů&#x2026;â&#x20AC;ŹA0 â&#x20AC;Ť Ů&#x2C6; = Ů&#x2C6;( Ů&#x2C6;â&#x20AC;Źu ÂŞ < % 4â&#x20AC;Ť×? ×?â&#x20AC;Źx* â&#x20AC;ŤŮ&#x2020;â&#x20AC;ŹsÂ&#x2022;â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152;9Â&#x201E; â&#x20AC;Ť ×?â&#x20AC;Ź0 % America)
KE2 F.= â&#x20AC;Ť ×?â&#x20AC;ŹuÂ?
Â&#x20AC;[L 9
3))IO â&#x20AC;Ť×?â&#x20AC;Źu ))bJV 3)) J )) 3 ))%â&#x20AC;Ť ×?â&#x20AC;ŹJ 8 K))E )) ))Jâ&#x20AC;Ť ( )) Ů&#x201A; Ů&#x2C6;×?â&#x20AC;ŹE)))UF
KE3 F O( Wâ&#x20AC;Ť×? ×?â&#x20AC;Ź0 Z â&#x20AC;Ť ×?â&#x20AC;ŹI â&#x20AC;Ť×?â&#x20AC;Ź
KE4 F ( â&#x20AC;Ť < Ů&#x201E;â&#x20AC;Ź% J 1600 O( F â&#x20AC;Ť ( Ů&#x201A;â&#x20AC;ŹEâ&#x20AC;ŤŘŻâ&#x20AC;ŹF
)= A ) â&#x20AC;Ť) ×?â&#x20AC;ŹS & Ř&#x152; )Z Â&#x2030; 0 Ex ) â&#x20AC;Ť
×?â&#x20AC;Ź0 ) &ÂŹ )m )#E < % 4â&#x20AC;Ť Ů&#x2020; ×?â&#x20AC;ŹO(â&#x20AC;Ť Ů&#x2C6;â&#x20AC;Ź
| )Aâ&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152;â&#x20AC;Ť) زâ&#x20AC;ŹTNâ&#x20AC;Ť () ×?â&#x20AC;Ź4 )(â&#x20AC;Ť×?زâ&#x20AC;ŹaJâ&#x20AC;Ť×? ×?â&#x20AC;Źuâ&#x20AC;Ť) ×?â&#x20AC;ŹUV > x)[I( ^â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152;â&#x20AC;Ť ^Â&#x201A; ÂŤ= Ů&#x2020;â&#x20AC;Źl [I 8(
K?l= ] 0x4â&#x20AC;Ť ×?â&#x20AC;ŹQX:(? K A
' 6 â&#x20AC;Ť اâ&#x20AC;ŹL â&#x20AC;ŤŘ§â&#x20AC;Ź6 â&#x20AC;Ť' اâ&#x20AC;Ź# ` [2]
)Â&#x2014;s - ) â&#x20AC;Ť)Â&#x17E; ×?â&#x20AC;ŹZJ â&#x20AC;Ť* Ů&#x2C6;â&#x20AC;Źh E - nâ&#x20AC;Ť ×?â&#x20AC;Ź3 %â&#x20AC;Ť ×?â&#x20AC;Ź4â&#x20AC;Ť ( ×?â&#x20AC;ŹÂĽ 3 IX
Ř&#x152;Physical Security
) 4â&#x20AC;Ť ( ×?â&#x20AC;Ź4â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; %â&#x20AC;Ť Ů&#x2C6;Ů&#x2C6;â&#x20AC;ŹŘ&#x152; =Z â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; % â&#x20AC;Ť Ů&#x2C6;×?â&#x20AC;ŹŘ&#x152; (0â&#x20AC;Ť×? ×?@ŘŻ×?â&#x20AC;Źuâ&#x20AC;Ť ×?â&#x20AC;ŹU@â&#x20AC;Ť ×?â&#x20AC;Ź
Ă )S )* ) )T= â&#x20AC;Ť
×? ) Ů&#x2020;â&#x20AC;Ź-( )O â&#x20AC;ŤÂ&#x201C; ×?â&#x20AC;Ź0 ) â&#x20AC;Ť ×?â&#x20AC;ŹQ) â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152;P &Wâ&#x20AC;Ť) ×?*))) ×?â&#x20AC;ŹJ@ Q=Â&#x152; ^â&#x20AC;ŤŮ&#x2C6;â&#x20AC;Ź
)Â&#x192;â&#x20AC;Ť Ů&#x2026; ŘŻŮ&#x2C6;×?â&#x20AC;ŹŘ&#x152; t) E E )L Ř&#x152; )TN â&#x20AC;Ť) ) *) &) Řľâ&#x20AC;ŹT= â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹŘ&#x152; â&#x20AC;Ť) ×?ŘŻâ&#x20AC;ŹwWâ&#x20AC;Ť ×?â&#x20AC;ŹK) A ) Â&#x2039; I
K OJ
We))))A â&#x20AC;Ť ×?â&#x20AC;ŹF Data Confidentiality in an Electronic Environment Wâ&#x20AC;Ť )))) Ů&#x201E; =)))) ×?Ů&#x2020;â&#x20AC;ŹE1F
http://www.nysscpa.org/cpajournal/2003/0303/features/f032403.htm KSan Francisco Chronicle, June 28, 2005 E2F
WeA â&#x20AC;Ť ×?â&#x20AC;ŹF Security News Highlights Wâ&#x20AC;Ť
Ů&#x201E; = ×?Ů&#x2020;â&#x20AC;ŹE3F http://www.inspice.com/aprod-code/doc/ITR-laptop-theft-news.htm
KTime Magazine, January 27, 2003 E4F
א
190
'#دار, اءات اI,)أ( ا
W T * Q ( 4 אb =% ==O و، אu אU@ אgx* د7 =*
) ) نO( ) v % 4د א0 وא א، אW L % % em وE1F
) ( ¨ و، = אTR TI % J 3 v 9 =bX % אgx* O
K لn < א% 4 אpV TN S אO 8 אT= l ¨ O|
) n אs)TUW אx)&] Z ) ) ( ~) אE W د א- c=X em وE2F
K T w TE X وT V
)T w )U X ~) אE ) ¬ I) () א4] אX و، א & ل- c=X E3F
)©V ) n אsTUW אA % ٪40 نQ لX אu bJ@ن אW ؛n אsTUWא
KE1 F sTU¬ O אTN א3X O F e (
)= و، ً) אً
و ) אU Z) ) =) אn א3 % א4 ( א4 אu אUV em وE4F
، אu) אU@ אgx)* ) وK .) ذQ) Z ) א3(0 )X و، א وא =) وא£:) א0 )rJ
K)) אT))m ( .)) ن ذW ، 0 )) )) Z )) אR4 אF s))TUW א7 ))X 3))= ،ً #))
و،< ))% 4 אF )) وaO @ א )) وא א9)) IX ))A ~)) )) אZX א0)) א4 אWK))# ، ))( Nא
F < ))% 4 א7 ))X )) نE
K < ))% 4)) אL L 3)) pV >د:))X ~)) )) ( א8 א ))"ود א
)b 7 )=* و،) زTN אA )% pV >د:( A א د0 b K& و دאZ אR4א
3 E K U]I א א0 אS & n אsTUW אA % F نbb[I אدw و
א وא =) وא ؛£:) א0 )rJ )= ) n אs)TUWא אu אU م & صI* אl U X
3J )b( و، = Wא אu אU@ א9 r s IX Kw n אgx* نW T= < %W . وذ
F )bb[I ) אK)w n אgx)* r 3 نW ً אc ، W * و0 L . ذ
W eA אF Laptop Security Guidelines W ل = אنE1F http://labmice.techtarget.com/articles/laptopsecurity.htm
191
א
gx))* A ))% F ))bb[I ً ))S [L 7 ))=* )) ن4 وא، و א =)) و£:)) )) ع אm
، ) אpV K ) I א-T KT ( u^:* و، א وא = وא£: אA sTUWא
) ) نO( ( אI ن אW . ( م؛ وذI£ 8= אt E ذאV S &
F °)) W אd) 4 אu &a))%^ )) )) نO(
£:)) אa))w )) ن )) لE ،ولW א )) م אF
K ( m 4 ط א% و
3 و، زTR O אTN א-% אX لn ز אTN אQ b em وE5F
l=O و، زTN אA % e=| ^ A u אU@א אx* وK b אgx* عs 3 b ن אO( ن
3)IO אu )bJV 3) v وK ) A ) אtZ)8IEذא אV )S & ،gدאدa% אF ( A
> )T d ) ~) אA א ) وs)TUW ) א٪97 ) نw )O( Wא א0 Z אI א
KE1 F T # ( ^ Z( X b
) عU ) אO| ) لn) ز אTN אF ) s[ ) אIJ ¦ אK E6F
)) نOX )) v >0 دوKO))8 ¦)) = אgx))* K)) X ن3)) و،)) زTN)) ق א% )) لJ F ))T V
ن ( ) م3) ) E K ) زTN אF نs) )* ) e) J QbA pV ZI IJ^א = ¦ א
¦)) = د אI))%)) ن אO @ l)) )) I )) – ))TU )) ن وE ))b[L – )) زTN א.))
)% )A
وK l)Z X )
وSW) ز אTN ) אن אw لJ F & زTU pV T ¨ وIJ^א
K & Kbw F IJ^ א = ¦ אK ( 4א
F )) ( )) .)) ن ذW د ؛0 )) ))= و אb אE ))8 )) ز =)) אTN אK R)) X E7F
) وS ) زTN ل א%0V pV ( جI A ق0 ن אW . ق؛ وذ% ذאV l Ua%א
) ،) ز ) وقTN ن א9)8IOI% )T w ) زTN א-A0 E 8 אt ¨ ذאV و، b א
K SW אlO pV l U0V F ( K אeU אE1F
א
192
' اW8 6 )ب( ا
)==O ) ؛ وn א3 )% א4 () א4 )* ذk) אO| ~) אK % د א7 =*
W T * Q ( 4 אb =%
Q)) )) لb4 )) )) ( ()) אT 3 ))bI ))( A
0 )) )) وE [ אمI))% אE1F
9) E )% K)bw F =)8A )A وK ) زTN) ق א% ) لJ F ) زTN אF ) s[ א א K ( A 0 א وE K U ==O|
،ESmart
CardsF )) Ex )) אA אK)))# ))( ()) א4א אu)) אUV [ אمI))% אE2F
)) Y ) ( ) )*[ م وI) ) U ) אb אQ) I א9( I و دوא א
K אu אU@ אgx* % Kbw F =8A A وK b אK# EBiometricsF
אF TI ن4 (BIOS) س%W م אc= ( A 0 وE em وE3F K T T V لS ز אTN אF s[ א
q ) " א אx)* ) ( ) مv لn ز אTN אI KT ( Z& q K ¨ E4F
q ) " ) ن אO( ) نO|
وK t) a @ אO 8 لn אz X0 אE & q " لbX^
אx)* ) w وK ) لn) ز אTR )O אE )8 ز א دم א ) صTN אF s l KbI א
) لbX ) زTN[ אم אI)%ق א0 = ول אw
K زTN אA % لJ F rIX q " א
F )) دU אq )) " ^ ))bX )) ل אn אF )) دU אq )) "
)) > אt)) a @ אO ))8
>
و،- A אl = א- ز א وقTN אeA 0 | و،א دم
، ) )TU ) ونX مs I ( K4א אx* وK ز א وقTN ع אUa% אpV >د:X A P &
e)A )( I t) a @ود ) אs) אE )8 وא، )8 وא، ^ )bX^ אE )L T=
K ز א وقTNא
- TI( )
) )m ) אZ نO( A אx* و، زTN אF s[ א אhZ8X E5F
Kd RI א
193
א
F )) s[ ()) א )) א4 ))b[8 ()) א4אن א0 ))U [ אمI))% אE6F
K)O l) QS ( u אU@א אx* نe وK « אq و א "א، bb I ز אTNא
.) ) ؛ وذn א3 )% א4[ אم אI)%) אً =) אE: نO( l w ،< % 4 אsTU
h#)E و، TIO )L )m وE )8 ) אF [ مI X ( א د3 % א4ن אW
O )8 ) X א، 3 )% א4 وאTIO )L )( A )(0 א0 )U erX E 8 א
pV [ مI) אl) ) جA لn ز אTN אO وKt a @ א د א0 و8 א
)) زTN)) אb( ))=* و، ))L t)) a @ אO ))8 l)) ( و، E ))8 ج )) א0 ))&
) ( )4) א% )A وK « ) אq وא )"א، )bb I ) אR )m لnא
K< IO א% Kbw F ( 4אن א0 U
s)TUW אF ) s[ [ ) א ) אI % = = אZ א אu אU@ אX E7F
)A و، )& 9) pV l) V ) ل وn) ز אTN אe) F = א. وذ، nא
KQr Kbw F אd ( 4 א% ' N ' ا# اW8 ـ( وI)
)) 4 ()) א4))] אI ))bb[I )) < )) א א% 4 )) )) א אq)) X
W ( . ذ-* و، n א3 % א
(Universal Security Slot)
W Q ) ( &) صe)m F z )( >x) ) ن אW א. % E1F
KE1 F s)) אgx))T ودs)) )) n א3 ))% א4 )) א٪80 )) ))#E و، )) لn)) < א% 4
-) B &o אlw t #( E ،E55F KO8 אF E em א אxT K O אt #X O(و
ود )) אs)) )) אSa א )) אe))=| ^ u)) אU@א אx))* K))#
وKE2 F t)) i )) א وU K)) i
WeA F Laptop Security Guidelines
W ل = אنE1F http://labmice.techtarget.com/articles/laptopsecurity.htm http://www.computersecurity.com/laptop/cables.htm WeA אE2F
194
א
K> א א دT 3 b( l=O ، % = א
. ﺳﻠﻚ ﺍﻷﻣﺎﻥ:(55) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
F e) X ) n א3 )% א4 אA )% ^ )J ) ٪40 نpV L ن% E2F
K) و، E )8 אF ) ) א-)* )I وא ) אق،) زTR O אE 8 א
אx))* )) وK E 8 & ل א- b( (x ( אA I و א، T w w c= א
) نOX ن3) وK )T ) زTN אe)m ( ) v (Docking Station) t) #X ) [ مI X
t) #X )S & )T w ) نOX ن3) ) E ،l) * ~ א3IO t #I אO nא K3% = אIZ ^V T= l bw O| ^ v T لn ز אTN אz 0و
) #} )T W ، ) n א3 )% א4 אK 4 bb[ א3 4[ אم אI% א3= E3F K لn < א% 4 אA دl U X
'FHP ا
نpV )L )A
وK )T= )«w Q) )ZA ) وn א3 )% א4[ אم אI% ( א
)) لbX^ א0 )) ودs)) ))bI% )) n א3 ))% א4 א-))c نpV h))8X אu ))bJ@א
e)A I و ) אK ( )J ً
ذאJ )% ) لn א3)% 4אن א ن ن אx*
وK O % א
195
א
) אus)U ) نE ذאV ً S b& ، אc F % %W א א# א. ن ذO( ن
K O % אO 8 א
196
א
197
א
' - H ت ا ' ا- / ا Wireless Local Area Networks
– (WLAN)
א0 ))bI&()) אs ¯@ 3))IOX ~)) א- O ))% אO ))8 אt )) IEא
) زI£ ~) وא و ) א، )T E X T% T * < %W ¾( زWi-Fi) -% אT ( J و
K )U 4 =) אTI )% X T)% و، TI )S وT )8 V 9 )OX &0 . ذpV Y r(
K T
) )#E ) نw م2006 ) ل ) مv l) pV # ( אGartner)
_ TX %א0 دh8Xو
KE1 F O % אO 8 لbX د א زمI ودs نOI% n א% 4 א9b
) د א ) زمI ودs) ) אn) א% 4 ن אpV h8X eA א אK ^ دO و
.) X F د0 ) ( א א ) אI אgx)* F د0 ) وh# )O ) قZX O % אO 8 لbX
)) ))T { ))J
م2004 )) )) مu)) אI אl)) l)) V ))= *()) )) ذ:( )) وK ))%א0 א
O ))8 )) = W אO))8 ))S & )) A )) O( W )) אI א ^()) אF < ))% 4א
K א0 Z אI א3IO e E0 8 g ( >x ( א = > אI אF O % א
' - H ' ا- / ت ا6-
Wh d O 9 ]IX Tw ، TX * א ذאO % אn אO 8 ن אV
) زTU > و، < )% 4 אF )A אgx)* t) #X W O )% ) ل אbX^ אA E1
) نw )= ) ) E
وK ً #) ) E ، O )% אO )8 אF ) אr ) نO( ن3
) n א3 % א4
אK T =b A אgxT ودs X]X n א3 % א4 א-c
Q) 0) دA ) نOI )T * )(وsX ) ) w P &W
אsTUW و א، A ودs אh
)O| >x) אO )% ) ل אbX^) و אE ) ) אعJ E56F -A0 KO8 אF
وK لbX^א
" Swisscom Mobile to launch Public Wireless LAN on December 2002" W ( = אنX E1F http://www.swisscom.com/mr/content/media/20020924_EN.html WeA אF
197
198
א
א [I%א F lא 4א 3 %אK n
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(56ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ.
و(= F A bא^ bXل ( £א « Uو ذ* ) א < )% 4وא O )8 א Tw ، O %א KSא K w )) E2א )) & ل pVא W O ))8و*))PointF WQ )) X gx
،EAccessو*)) ))TUز
)))* l))) h )))Sא F ))) E ، h ) )Sא ،E57F -)))A0 KO)))8و( ))) א )))TNز א )))U א TOو = = Kא א & ل و א sTUWא sود )Aא^ )bXل O 8א O %א ذ F * Eא ) Zא )
Kو ) gx)* Kא = ) ) eא s)TUW F E ، O %^ O L =( 9 ]IXא
KE58F -A0 KO8
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(57ﺃﺣﺪ ﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ.
و -c Fא JWن F 3ن zא O 8א O )8 O )%א ) אWم
199
א
و، مW אO )8 ) א ) & لz ) אx)* ) I( ؛ وt) a @ אO )8 و، ]8= אF
، مW אO )8 ) لbX^ אO % אO 8 אF زTU KO O| אxT و،t a @ אO L
O ))L و،مW אO ))8 אF [I)) ))O| )) E ،t)) a @ אO ))L pV و א )) & ل K O % אO 8 א9 :X ~ אsTUW אpV لS אt a @א
. ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ:(58) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
، O )8 אpV [ אم ) د&) لI)%
دون אO )%^ O )L ( )OX e I) E
) نO(
وK O )%^ ) لbX) אA ودs sTU * lU I² KE نw ل4 אgx* Fو
KE59F -A0 KO8 אF E O 8 אKOL
200
א
.( ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ:(59) ﺍﻟﺸﻜﻞ ﺭﻗﻢ
' - H ت ا- / ة اr I أT F [ ة+7 اY # " ا
م1997 א )) مpV O ))% )) אn אO ))8 ) 4 )) د )) א^ )) ق אX
אx))
))% A Z))S )) ول אX ~)) אEIEEE
802.11F Z))S و^د אT))L >x)) א
)( £ Q) TX0 )A ) J ) m אI TXא0 A t E (]> אE
وK O 8 א = ع א
>) ددX قF K X t E T E K # אF r ن2 وزRIX - w ، א
F K) X ~) אs)TUW ) אe) K& אI m T אx* و،sX * R 2,4 g0 A
gx)* F I) وK ) = אs= א9X وא א،9( ووO( אsTU K# ،l Z א = ق
-))*W ))[
E1F -))A0 )) ولU F
وK ))% אZ))S א א0)) وS p)) אX < )) א
Wً L #EW אZS א אb&
א
201
ﺟﺪﻭﻝ ﺭﻗﻢ ) .(1ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ. ﺍﻟﻨﻄﺎﻕ ﺍﺳﻢ ﺍﳌﻮﺍﺻﻔﺔ
ﺳﺮﻋﺔ ﻧﻘﻞ
ﺍﻟﺘﺮﺩﺩﻱ
ﺍﻟﻘﻴﺎﺳﻴﺔ
ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺍﻟﺬﻱ ﺗﻌﻤﻞ
ﺍﻟﻌﻴﻮﺏ
ﺍﳌﺰﺍﻳﺎ
ﻓﻴﻪ •
- ))Xא ))) I
•
))))))) K))))))) P
א ~ ¨ Iج و K %א ، h) )))))bA O )))))))8 h )))Eא ))) K)))# ،و )))w )))Iن u )))8 V ))))) Xא z )))))%א ))I O ))8ج )) دא א )))))) Iد )))))) )))))) "))))))E ))))))Z Eط א bوא 0 b IEEE 802.11a
)))) 54ن ))))))))))R U 5 L rא sX * #
•
א & ل A ) 0
))))))))m K))))))))Aא א ZS
))))))))))))))))))))))))))Iא& K
•
))))=A 8 w ))))Xא
א TOو = ) z)) wدא&)) Kא O ))8 א א ZSא P &Wא O % •
E1 F
^ e I Xא ) K
eא s)TUWא Iא ) w eא א ZSא )% IEEE 802.11b
))
E1Fد א =)) א א ))IX ))A O ))%^ O ))L ]))8=X ))= )) T ))b( ))J Iא& ))TX U K א TOو = V )= Wذא 0د )
I O )%^ IO )L u )8 Vو )O| ) v I 0 ) I )I Eن ))IXא& ))w ، )) TX U Kن =)) ن )) F -O Iو ))mع א
K I))Z I X ))=A F
I)) IO ))8 )) )) "))E )) E l)) w P ))& 0د א =)) א א ))
))Tزאد א و )) א u ))8 V ))= ))J I א K O 8
202
א
))) ودTX0 )))A
•
K)))))))) P ))))))))
•
K ))))))))))8X Q))))))))) ، K) )))))( O )))))))8 א
) جI¨ ~ אI אu )))8 V ))) نw )))I و
h ))))E K)))) ))))%))) ج ))) دא وI O )))8 א
X K# ، ))))) ))))) ))))) ط אS
، )))) دI אz ))))% )))))) א0 ، א ))))) & ل
)))))b ))))) אZ E ))))% אZ))))S))))) אR U 2.4 )))) ن11 IEEE 802.11a
sX * # אL r 0 b وא
)))))=A 14 w )))))X •
K&)) אI ))m •
O )))))))))8 אK)))))))))&دא
= وTO א O % א
K) אe I X ^ •
) w אI אs)TUW אe
)% אZS א אe
IEEE 802.11a
K&)) אI ))m • K)))))))) P ))))))))
IEEE 802.11b
•
= وTO א، K) )))))( O )))))))8 א
K) אe I X ^
•
u )))8 V ))) نw )))I و
) w אI אs)TUW אe ))) ج ))) دאI O )))8 א
)% אZS א אe ))))) ))))) ))))) طS )))))R U 2.4 )))) ن54
IEEE 802.11a ))))))) 0 א ))))))) & ل
sX * # אL r
))))% אZ))))S א
IEEE 802.11g
IEEE 802.11a
)))))=A 14 w )))))X
•
O )))))))))8 אK)))))))))&دא
O % א
203
א
)= w
، )T ) ول א )
وN אF )* =U0 א )~ دZSא( א אs pV c= و
e) ) w אI < % 4 ن אO( نP I( < ]ن% J u אL F = א0 אb=
KIEEE 802.11g وIEEE 802.11a % אZSא א
' - H ' ا- / اW 7$ S آ
.
وذK T ( . xOw ، O % אn אO 8 אO نE
) لbX^) אA ودs) אs)TUW و אO )8 אpV א & لpV A ل אb(V l
W ( { K 8I אem وF e N אem وو، O % א
)) cI= אa))w Q)) )) وaO V ))r O ))8 אpV )) א )) & لK))% X E3
K T Z =
) X ) T TX F > ¨ ~ אr = אgx* sTUW אz I X E4
Y ) ( ) ) אgx)* -*
وK لbX T Z « TX و، RI%^ אQ sTUWא
s) | ) )* و،(SSID) W -)% א0 )bI& אY ) ( >x א،(Service Set Identifier) W-% KP & O %^ O L
O )))8 ))) אT K I)))% ~))) ))) א =))) אT V 0 )))8 )) אr = )) ¨))) > אE E5 K O % א
hZ)8X ) مc [ אمI)% Z8X O % אO 8 אK& د دאI אK % ( א4 و
)O| ) 9 )m
) طl) אx)* hZ)8I م אc O و،(WEP) W-% א0 bI& אY (
K O % אO 8 ( אTX و، & ذZ= א-U T
' - H ت ا- / اS7a " ط
) ، )(אs אً ) אh )E ً ) د אO )% ) אn אO )8 نQ)r ) w )=
)* ) ذN אgx* نV = A ذאV 4 و ¯ وز א، TI و3 b( ذU T Zr(
(h#)E نW .) وذ، O )8 א א =) ع ) אx)* F دU א9 r ط אh#E uא0و
א
204
دون ن- =) زF و-T) z ) F u) א% ، O )%^ O )L 3 E X pV نw =(
אx)* و، )TI« TI )b وא ( ) א، O )8 אK) ) Z O )(א0 دQ) د- نO(
))( I م )) א2004 ))[ )) م3)) v وK ) = h)) O ))L u ))8 V pV )) IJ ( )) د
، < )% 4) ) אT ) K)E ) O( W ) אI א ^() אF g0 )b( >x) א7a8 א
=I) ( ~) ) א%א0 ) אTI µ ~) אTN א٪15 نw א0 Z אI א3IO و
)) h))8X )) E K )) R t))m X O ))% אTX O ))L )) د ))]نw ))( I )) אT V
)( 4 אP I) ) نV O )% אO )8 א٪50 و٪40 نpV ( אI א
KE1 F א@ قQ ( 4 > ع אT w U ( ^ l و،9 m T w
[ אم ) א وI)% T O| R אgx* אh#E نg E]X =( و
K א = سh#E = ولI F 0 %] w I q א
W Xo אF T * \ لV O| ، دI O % אO 8 א9 m و ط
3)b=( ) אh#)E نw ، T 8X وO % אO 8 א3 E X T% 3 E6
، ] אw E (0 د- d (x [ ص אLW א-* O 8 אgx* K 8( و
)S & -
« ن א@ אدאT( 9 E نw ( ^ – نJW אh#E F – -T w I و
O ))8 אF h ))E )) = )) אi )) نEa w ))S KO))8 – O ))8 )) ))] אI א
) ، h ) X ) دونSW( אSSID)
) A 7 )X .) ) ذ# ) وK )* A ~ אO % א
.)) £ ^ ]))8= אt)) E ذאV وK O ))% אO ))8 אF 7אa))L^ א-U ))T אQ)) KT)) (
) ً אh#)E l) w ، ) ) )] אI( ) w
)O| ^ ) وl O| ¨ د% %
) = ) وX ) و:) ) אTN א-) دونO )%^ O )L 3) Ea ) نZ ( م א
مW אO )8 ) O )% אO 8 אt E ذאV & אL W ن אO( وK א
Informit.com, March 2005
E1F
205
א
) و:) ) אTN) אTI A ~ אw אF Z& i Iw ° ( . ن ذW ، ]8= K = و אX
، وא، א אK# J IZ E F O 8 אpV ط א & لem وE7
)L l) KT) ( ، TX و א אدאT A *x& [L > نO l > K SW אT O F TX دV -i ، R א
EDenial
of ServiceF ) אK) X pV )(د: אRT) T)m X T)% E8
אx)*
K -T=) ) ) دل אX Q) (0) دA h) O )% אO 8 אu r K >x א
א0 )) I ^ O ))% אO ))8 אl)) )) ضIX )) )) & )) )) ( )) R א =)) ع )) א W T *
9)))) )))) אm >)))) ددX )))) قQ)))) )))) I X O ))))% אO ))))8 ن אV
E
>ددa) א = ) ق א. ذQ ®( 8I אT O| و، אK = = وTO א K T=¿ &0 (® و8I א زsTUW אw I
F g0 )b( >x) א7a)8 () אI م ) א2004 [ مF u U w وE<
))) I א3)))IO ))) < و% 4))) ))) אT ))) K)))E ))) O( W ))) אI א ^())) א
) R אe) E0 )8 – ولW אs)E ) אX ) אK) X R* نw ، א0 Z א
نQ) א () لx)* و،l s=X >x א0 אmW א-RJ J – « אq [ אم א "אI% K R א א = ع אx* ونI ( وא0 S \ T א אh E دא
pV u r W م אr > ( ( אx ل אE X א "و- bX F אi 7 =* E ج
F ) א אsTUW ل א & ل و אbX^ אd %]X u =i l = A و، O 8 א
) )= cI= אaw Q وaO V r א & لK% X O 8 لbX^א
Q)) s))TUW )) אX )) T )) ))TX F > ))¨ ))r = אgx))* و ن، T)) Z
א
206
gx)* ) ل%0V F O )8 אpV ) א ) & لI X وK لbX T Z « TX و، RI%^א
O)8 ) אO وK O )8 אu )r لbX^ אQ cw T aw r = א
) 7 )=* d ) w ، )( 4 دون > ) ع ) אX r = אgx* T ¨ ~ אK % ن א
) ل%0V -U )T )O| l) w )I و، T )%0 ) )( * Q - A KO8 - ( ل
3) X )%0 r = א. X K و، 4 * ( א & ل אK ¨ 0وs r
K) ( وO )8 אK e ( אx* و، لbX^ אu T V O 8 X אsTUW אe \ K א
9) אQ) )* دI و אO )% אO )8 אK) ) ( 3 ً r( E9
)S & s)TU
) دU ً) אc ، h) & KO)8
t)b=I m T w ، = وTO א
)) )) نw T)) ) 3 ))
وK O ))%^ אu ) )) אT [ אI))% א-U ))T )O|
، O )% אO )8 ) د אU و9)8O( ) ، אu א =) אgx) 3 RI X O 8 אpV א & ل
.) X K)& د ) دאI אK )% ) ط אI ^ P )& s)TU [ אمI)% -U )T و = * ( م א
،(WEP) hZ)8X ) مc [ אمI)% )TI( ¥ O| دI אK % = ن אA وK O 8 א
-U )T א0 )A )T= ، אx)* hZ)8I ) م אc F 9 )m ط7 =* نw ،ً % E ذE و
~ אK % אhZ8X .w l=O| I و،hZ8I אF [ مI אIZ אw Q
K T I א
' - H ت ا- / ' ا# ` W8 و
)O| ، )(אزaJ^ ذ ) د ) א ) א אk אO % אO 8 ( א¥ 3 IX
W I א = ط אF T * \ لV
، ) )] אI( w وא = ع،l ¨ د א% % em وE1 K-T K I و אZ [ אY 8IE وא، % א. X x Z=I hw X و
))[ صL K)) A )) 0)) אX ))] و8=X O ))% אO ))8 )) )) ن אI אE2
207
א
) E K ) لW אgx)T א( א ) م0 אA و، א אe= و،א א لx* F bb[I K אrX אu אUV و% % w و-I( . ذKE نE]I א3
3) אx)* و، T_ و אO % אO 8 א אSW ع אmوW אh X E3 K [ א אIJ R I نO( ن K * 8 8 > Y 8IE^ אO L A אE4
) نOX ) v O )8 ) لbX^ אT w em X ~ אeA א א0 I& אJ E5
])8= و א، t) אK)& دאpV )TU ) = وTO ) אT# ) نO( ) E ، = א K ط אI ص אw K I ج0 א² ( K X و، نO @ א0 A
]))I ))( A hZ))8X )) c )) )) א ()) وI )) ^ אE X وK ))8X E6
K א 'FHP ا
))U X ن0 ))=( و، ))*0 O V ))O| ^ h#))E אs)) O ))% )) ل אbX^ אO ))8
h#)O ) א א# א3 ) l) * l V l =I א3 >x و אK O %^ O L T w d ]8=
) نw ) ) אc W )Aאa& ) א. ذ-R=( A و، O % אO 8 אF
) E ؛- 8X وu 8 V - O % אO 8 אQ אc= و אE 8 אQ
K. ذKZOX ~ א אu אU@ و א% אem وT ن
208
א
209
â&#x20AC;Ť ×?â&#x20AC;Ź
â&#x20AC;Ť ŘŞâ&#x20AC;Ź6 7 â&#x20AC;Ť دات ŘŁ اâ&#x20AC;Ź%97 Adware
Â? @â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť ×?â&#x20AC;Ź
Attachments
w
Attacker
-U T â&#x20AC;Ť ×?â&#x20AC;Ź
Authentication tools
( â&#x20AC;Ť Â&#x2039; ×?â&#x20AC;ŹI â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; %â&#x20AC;ŤŮ&#x2C6;â&#x20AC;Ź
Automatic Updates
oâ&#x20AC;Ť ×?â&#x20AC;ŹL Â&#x192; I â&#x20AC;Ť (Â&#x2122; ×?â&#x20AC;ŹI â&#x20AC;Ť×?â&#x20AC;Ź
Availability
â&#x20AC;ŤŘŻâ&#x20AC;Ź0â&#x20AC;Ť ×? )))) Ů&#x2C6;×? ))))) ×?â&#x20AC;ŹpV â&#x20AC;Ť))))) Ů&#x201E;â&#x20AC;ŹS â&#x20AC;Ť)))) Ů&#x2020; ×?â&#x20AC;Źm
â&#x20AC;Ť ŘŻâ&#x20AC;ŹU â&#x20AC;Ť ×?â&#x20AC;ŹL % 4â&#x20AC;Ť×?â&#x20AC;Ź
Backdoors
Z & <â&#x20AC;Ť ×?â&#x20AC;Ź
Biometrics
( 4â&#x20AC;Ť ×?â&#x20AC;Źd ( â&#x20AC;Ť×?â&#x20AC;Ź
BIOS
â&#x20AC;Ť Řłâ&#x20AC;Ź%Wâ&#x20AC;Ť Ů&#x2026; ×?â&#x20AC;Źc= â&#x20AC;Ť×?â&#x20AC;Ź
Black List
uâ&#x20AC;Ť×? Â&#x192; ×? ŘŻ×?â&#x20AC;Ź
Browser
Â&#x2018;ZbI â&#x20AC;Ť ×?â&#x20AC;Źq " â&#x20AC;Ť×?â&#x20AC;Ź
Brute Force
Â&#x192; b I%^â&#x20AC;Ť×? ( ×?â&#x20AC;Ź
CD
q â&#x20AC;Ť×? Řľ ×?â&#x20AC;Ź
Computer
< % J
Configuration
ÂŤ TX â&#x20AC;Ť ءâ&#x20AC;ŹX0^â&#x20AC;Ť ×?â&#x20AC;Ź9( X Z â&#x20AC;Ť Ů&#x2C6;â&#x20AC;Ź. O â&#x20AC;Ť ×?â&#x20AC;Ź
Cookies Crack
e( bX
Critical Updates
U 4â&#x20AC;Ť ×?â&#x20AC;Ź#( I â&#x20AC;Ť×?â&#x20AC;Ź
Data Confidentiality
â&#x20AC;Ť ( ×?â&#x20AC;Ź%
Data Integrity
209
â&#x20AC;Ť ×?â&#x20AC;ŹEK OX â&#x20AC;Ť Ů&#x2C6;â&#x20AC;ŹF Â?%
â&#x20AC;Ť ×?â&#x20AC;Ź Decrypt Default Configuration Denial of Service Dialog Box Discoverable
210 hZ8I â&#x20AC;Ť ×?â&#x20AC;Ź.Z( SWâ&#x20AC;Ť ÂŤ ×?â&#x20AC;ŹTI â&#x20AC;Ť Řš ×?â&#x20AC;Źmâ&#x20AC;Ť Ů&#x2C6;â&#x20AC;Ź
 â&#x20AC;Ť ×?â&#x20AC;ŹK X >0â&#x20AC;Ť ×?â&#x20AC;ŹJ â&#x20AC;Ť= Ů&#x2C6;Ů&#x201A;â&#x20AC;ŹS Y 8IEÂ? K A emâ&#x20AC;ŤŮ&#x2C6;â&#x20AC;Ź
Docking Station
t #X
Domain Name
â&#x20AC;Ť ×? = Ů&#x201A;â&#x20AC;Ź-%â&#x20AC;Ť×?â&#x20AC;Ź
Download Eavesdropping E-mail
K ¨
tb=I â&#x20AC;Ť×?â&#x20AC;Ź â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO @â&#x20AC;Ť×? "( ×?â&#x20AC;Ź
E-mail account
â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO @â&#x20AC;Ť= Ů&#x2C6;Ů&#x201A; ×? "( ×?â&#x20AC;ŹS
E-mail address
â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO V â&#x20AC;Ť = ×?Ů&#x2020;â&#x20AC;Ź
E-mail Best Practices
K I â&#x20AC;Ť Â&#x201A; Ů&#x201A; ×?â&#x20AC;ŹKrw
E-mail client
K â&#x20AC;Ť ×? "( ×?â&#x20AC;Źq
E-mail Filtering E-mail Server Encrypt Engineering
â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO @â&#x20AC;Ť ز ×? "( ×?â&#x20AC;Źw â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO @â&#x20AC;Ť& ŘŻŮ&#x2026; ×? "( ×?â&#x20AC;Ź Z8( IU^â&#x20AC;Ť ×?â&#x20AC;Ź% = â&#x20AC;Ť×?â&#x20AC;Ź
Filtering
Â&#x152;
Firewall
( ÂĽ 0â&#x20AC;Ť ×?â&#x20AC;ŹU
Hackers
â&#x20AC;Ť Ů&#x2020;â&#x20AC;ŹZ I â&#x20AC;Ť ×?â&#x20AC;ŹLt a @â&#x20AC;Ť= ×?â&#x20AC;ŹSâ&#x20AC;Ť ×?â&#x20AC;ŹA
211
â&#x20AC;Ť ×?â&#x20AC;Ź Help Desk
°Z â&#x20AC;Ť ×?â&#x20AC;Ź- â&#x20AC;Ť ×?â&#x20AC;Ź-( X sEâ&#x20AC;Ť ×?â&#x20AC;Ź
Heuristics Engines
â&#x20AC;Ť ×? ×? ×?â&#x20AC;ŹE
Hoax Hotfixes
<â&#x20AC;Ť Ř°â&#x20AC;ŹO â&#x20AC;Ť×? ×?Řš Ů&#x2C6; ×? Â?Řş ×?â&#x20AC;Ź ( â&#x20AC;Ť (Â? ×?â&#x20AC;ŹI â&#x20AC;Ť×?â&#x20AC;Ź
Inquiry
0 ZI%â&#x20AC;Ť×?â&#x20AC;Ź
Install
3 b=X
Installation
3 b=X
Instant Messenger Intruder IP Address Junk mail Keystroke Logger Laptops
oâ&#x20AC;Ť ×?â&#x20AC;ŹK%â&#x20AC;Ť×? ×?â&#x20AC;Ź -U T â&#x20AC;Ť×?â&#x20AC;Ź < % s â&#x20AC;Ť ×?â&#x20AC;ŹA â&#x20AC;Ť×? = ×?Ů&#x2020; ×?â&#x20AC;Ź l w < Â&#x152; â&#x20AC;Ť ×?â&#x20AC;ŹhÂ&#x152; (" â&#x20AC;Ť×?â&#x20AC;Ź Â&#x2018; X Z â&#x20AC;Ť ×?â&#x20AC;ŹJ â&#x20AC;Ť ×?â&#x20AC;ŹK R X q nâ&#x20AC;Ť ×?â&#x20AC;Ź3 %â&#x20AC;Ť ×?â&#x20AC;Ź4â&#x20AC;Ť×?â&#x20AC;Ź
Malicious codes
#  â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť×? "×?â&#x20AC;Ź
Malware
#  â&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť×? "×?â&#x20AC;Ź
Master Message body Model Network Address Translation Non-Discoverable Packet Filtering
â&#x20AC;Ť Řšâ&#x20AC;ŹI â&#x20AC;Ť×?â&#x20AC;Ź % â&#x20AC;Ť ×?â&#x20AC;ŹP w â&#x20AC;ŤÂ&#x201A; ×?زâ&#x20AC;Ź A â&#x20AC;Ť ×? = Ů&#x2C6;( ×?â&#x20AC;ŹK( ¨ Y 8IEÂ? K A hÂ&#x152; emâ&#x20AC;ŤŮ&#x2C6;â&#x20AC;Ź % â&#x20AC;Ť ×? ×?â&#x20AC;Ź9(0 c Â&#x152;
â&#x20AC;Ť ×?â&#x20AC;Ź
212
Packets
â&#x20AC;ŤŮ&#x2C6;â&#x20AC;ŹaO V 9(0 c
Pairing
â&#x20AC;Ť ءâ&#x20AC;ŹX0^â&#x20AC;Ť ×?â&#x20AC;Źd %]X
Password
0â&#x20AC;Ť ×? Ů&#x2C6;â&#x20AC;ŹE
Personal Digital Assistant
b[8 â&#x20AC;Ť ×?â&#x20AC;ŹA â&#x20AC;Ť×? ×?â&#x20AC;Ź
Phishing
â&#x20AC;Ť ŘŻ ×? دâ&#x20AC;ŹS^â&#x20AC;Ť ×?â&#x20AC;ŹKÂ&#x192; %0
Physical Security Popup
(â&#x20AC;Ť ( ×? ŘŻâ&#x20AC;Ź4â&#x20AC;Ť×?â&#x20AC;Ź
A # ^â&#x20AC;Ť Ů&#x2C6; ×?â&#x20AC;ŹĂ&#x2026; Z â&#x20AC;Ť ×?â&#x20AC;ŹZb â&#x20AC;Ť×?â&#x20AC;Ź
Port Social
0
Product ID
qI= s â&#x20AC;Ť ×?â&#x20AC;Ź-A â&#x20AC;Ť×?â&#x20AC;Ź
Product Key Proxy
qI= â&#x20AC;Ť Â&#x17D; ×? ؾâ&#x20AC;ŹIZ â&#x20AC;Ť×?â&#x20AC;Ź K Eâ&#x20AC;ŤŮ&#x2C6;â&#x20AC;Ź
Region and Language Setting
nâ&#x20AC;Ť Řš ×? = Ů&#x2C6;×? ×?â&#x20AC;Źmâ&#x20AC;Ť Ů&#x2C6;â&#x20AC;Ź
Reversed Social Engineering
O â&#x20AC;Ť ×?â&#x20AC;ŹIU^â&#x20AC;Ť ×?â&#x20AC;Ź% = â&#x20AC;Ť×?â&#x20AC;Ź
Router Scam
lU â&#x20AC;Ť×?Řšâ&#x20AC;ŹÂ¤ & K
Screen Savers
9A X L L
Script Kiddies
s* Nâ&#x20AC;Ť ×?â&#x20AC;Źq â&#x20AC;Ť Ů&#x201E; ×? "×?â&#x20AC;ŹZÂ&#x201A;
Security Updates Server Service Pack Slave
= Wâ&#x20AC;Ť ×?â&#x20AC;Ź#( I â&#x20AC;Ť×?â&#x20AC;Ź â&#x20AC;Ť×? دŮ&#x2026;â&#x20AC;Ź  â&#x20AC;Ť×? زŮ&#x2026; ×?â&#x20AC;Ź e I â&#x20AC;Ť×?â&#x20AC;Ź
213
â&#x20AC;Ť ×?â&#x20AC;Ź Smart Cards
Ex â&#x20AC;Ť ×?â&#x20AC;ŹA â&#x20AC;Ť×?â&#x20AC;Ź
Software Fix
UÂ? q|
Spyware
z â&#x20AC;Ť ×?â&#x20AC;Źd RI â&#x20AC;Ť[ Ů&#x2026; Ů&#x2C6; ×?â&#x20AC;ŹI â&#x20AC;Ť ×?â&#x20AC;Źw bX I q
Standardization
z =X
Stateful Inspection
â&#x20AC;Ť ×? Ů&#x201A;â&#x20AC;ŹAâ&#x20AC;Ť ×?â&#x20AC;Ź
Subject
% â&#x20AC;Ť Řš ×?â&#x20AC;Źm
Switch
- â&#x20AC;Ť×?â&#x20AC;Ź
Synchronization Software
-Â&#x152; =I â&#x20AC;Ť ( ×?â&#x20AC;Ź
Target user
Y TI â&#x20AC;Ť ×?â&#x20AC;Ź
Tools
â&#x20AC;ŤŘŻŮ&#x2C6;×? ×?â&#x20AC;ŹWâ&#x20AC;Ť×?â&#x20AC;Ź
Upgrade
Aa â&#x20AC;Ť×? ×?â&#x20AC;Ź0â&#x20AC;Ť ×?â&#x20AC;ŹSV
User name
â&#x20AC;Ť[ Ů&#x2026;â&#x20AC;ŹI â&#x20AC;Ť ×?â&#x20AC;Ź-%â&#x20AC;Ť×?â&#x20AC;Ź
Version number
[ = â&#x20AC;Ť ×?â&#x20AC;Ź-A0
Virus
â&#x20AC;ŤŮ&#x2C6;Řłâ&#x20AC;Źhw
Vulnerability
i
White List Windows GUID
u r â&#x20AC;Ť×? Â&#x192; ×?â&#x20AC;Ź â&#x20AC;Ť Ů&#x2026; Ů&#x2C6;(= Ů&#x2C6;زâ&#x20AC;Źc= â&#x20AC;Ť ×? Ů&#x2026;â&#x20AC;Ź9( I â&#x20AC;Ť ×?â&#x20AC;Ź-A0
Wipe
d Â&#x201A;
Worm
â&#x20AC;ŤŘŻŮ&#x2C6;ŘŻâ&#x20AC;Ź
www
â&#x20AC;Ť ×?â&#x20AC;ŹX O= â&#x20AC;Ť ×?â&#x20AC;ŹO 8 â&#x20AC;Ť×?â&#x20AC;Ź
â&#x20AC;Ť ŘŞâ&#x20AC;Ź6a6 â&#x20AC;Ť[ Řł اâ&#x20AC;Ź 5 ......................................................................................â&#x20AC;Ťďş?ďł&#x152;ďş&#x2020;ďť&#x;ďť&#x201D;ď˛&#x201D;â&#x20AC;Ź
â&#x20AC;Ťďť&#x2039;â&#x20AC;Ź
214
א
ﺗﻘﺪﱘ 7 .............................................................................................
ﻛﺎﻥ ﻳﺎ ﻣﺎ
ﻛﺎﻥ 10 ................................................................................
ﻣﻘﺪﻣـــﺔ 16 ................................................................................. ﺍﻹﻧﺘﺮﻧﺖ 16 ........................................................
] [1ﶈﺔ ﻋﻦ ﺷﺒﻜﺔ ] [2ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ 17 ............................................... ] [3ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ 19 ..................................................... ] [4ﻣﻜﻮﻧﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ 22 ....................................................... ] [5ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺸﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ 23 ............................... ] [6ﻣﺼﺎﺩﺭ ﺍﻹﺧﻼﻝ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ 26 .............................................. ﺍﳍﻨﺪﺳﺔ
ﺍﻻﺟﺘﻤﺎﻋﻴﺔ 31 .......................................................................... ﻭﺃﳘﻴﺘﻬﺎ 31 ................................................................
] [1ﺗﻌﺮﻳﻔﻬﺎ ] [2ﺟﻮﺍﻧﺐ ﺍﳍﺠﻤﺎﺕ ﺑﺄﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ 32 ............................. ﺃ -ﺍﻟﺼﻌﻴﺪ ﺍﳊﺴﻲ 32 .................................................................... ﺏ -ﺍﻟﺼﻌﻴﺪ ﺍﻟﻨﻔﺴﻲ 34 .................................................................
] [2ﺃﺳﺎﻟﻴﺐ ﺍﳍﺠﻮﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ
ﺍﻻﺟﺘﻤﺎﻋﻴﺔ 34 ...............................
ﺃ -ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ )35 ................................................. :(Persuasion ﺏ -ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ )38 ............................... :(Impersonation ﺍﳋﻼﺻﺔ 42 ...............................................................................
ﻛﻠﻤﺔ
ﺍﳌﺮﻭﺭ 43 ................................................................................... ﻭﺃﳘﻴﺘﻬﺎ 43 ................................................................
] [1ﺗﻌﺮﻳﻔﻬﺎ ] [2ﺗﺎﺭﻳﺦ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ 44 .............................................................. ] [3ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ 45 ...............................
א
215
ﺍﻟﻀﻌﻴﻔﺔ46 ................................................
] [4ﺗﺼﺪﻳﻊ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ] [5ﺍﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ 49 .................................................. ] [6ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺼﻨﺖ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺃﻭ ﺍﳊﺪﻳﺚ 49 ....................................... ] [7ﺍﻻﺧﺘﻴﺎﺭ ﺍﻷﻣﺜﻞ ﻟﻜﻠﻤﺔ ﺍﳌﺮﻭﺭ 51 .................................................. ] [8ﺍﻟﺘﻌﺎﻣﻞ ﺍﻟﺼﺤﻴﺢ ﻣﻊ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ 53 ............................................. ] [9ﺍﳌﻘﺎﻳﻴﺲ ﺍﳊﻴﻮﻳﺔ54 .................................................... Biometrics ﺍﳋﻼﺻﺔ 55 ...............................................................................
ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ
57 .............................................................................. ﺍﳋﺒﻴﺜﺔ 57 ....................................................
] [1ﺩﻭﺍﻓﻊ ﺗﻄﻮﻳﺮ ﺍﻟﱪﺍﻣﺞ ] [2ﺃﻧﻮﺍﻋﻬﺎ 58 .......................................................................... ] [3ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ﺎ 58 ................................................................ ] [4ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ 61 ..................................................................... ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺃﺷﺒﺎﻫﻬﺎ 64 ................................................................
] [1ﺃﻧﻮﺍﻋﻬﺎ 65 .......................................................................... ] [2ﺁﺛﺎﺭﻫﺎ 66 ........................................................................... ] [3ﻃﺮﻕ ﺍﻟﻌﻼﺝ 67 .................................................................... ] [4ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ67 ................................................................... ] [5ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﱪﺍﻣﺞ ﺍﻟﻌﻼﺝ68 ............................................. :
ﺍﻷﺣﺼﻨﺔ
ﺍﻟﻄﺮﻭﺍﺩﻳﺔ 69 ...................................................................
] [1ﺃﻧﻮﺍﻋﻬﺎ 69 .......................................................................... ] [2ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ 70 .................................................................... ] [3ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ70 ...................................................................
216
א
ﺭﺳﺎﺋﻞ ﺍﻻﺻﻄﻴﺎﺩ
ﺍﳋﺎﺩﻋﺔ 72 ............................................................
] [1ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ 74 .....................................................................
ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭ
ﺃﺷﺒﺎﻫﻬﺎ 76 ........................................................
] [1ﺃﻧﻮﺍﻋﻬﺎ 76 .......................................................................... ] [2ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ﺎ 77 ................................................................ ] [3ﻃﺮﻕ ﻣﻌﺮﻓﺔ ﺍﻹﺻﺎﺑﺔ ﺎ 77 ........................................................ ] [4ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ 78 ..................................................................... ] [5ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ81 ................................................................... ﺍﳋﻼﺻﺔ 81 ...............................................................................
ﺟﺪﺭﺍﻥ
ﺍﳊﻤﺎﻳﺔ 83 .............................................................................. ﺍﳊﻤﺎﻳﺔ 83 ............................................................
] [1ﻭﺿﻊ ﺟﺪﺍﺭ ] [2ﻛﻴﻒ ﺗﻌﻤﻞ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ؟ 85 .................................................. ] [3ﺃﻧﻮﺍﻉ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ 88 .......................................................... ﺍﳋﻼﺻﺔ 91 ...............................................................................
ﲢﻮﻳﻞ ﺍﻟﻌﻨﺎﻭﻳﻦ
ﺍﻟﺮﻗﻤﻴﺔ 93 ...................................................................... ﻟﺘﻘﻨﻴﺔ )93 ................................................. (NAT
] [1ﺍﻟﻔﻜﺮﺓ ﺍﻷﺳﺎﺱ ] [2ﻛﻴﻒ ﺗﻌﻤﻞ ﺗﻘﻨﻴﺔ )94 ...................................................... (NAT ] [3ﻛﻴﻒ ﻳﺘﺤﻘﻖ ﺍﻷﻣﻦ ﺑﺎﺳﺘﺨﺪﺍﻡ )96 ....................................... (NAT ﺍﳋﻼﺻﺔ 96 ...............................................................................
ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ ] [1ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﰲ ﻧﻈﺎﻡ )101 .................... (Windows ] [2ﻣﱴ ﲢﺘﺎﺝ ﺇﱃ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻳﺪﻭﻳﺎ103 ....................................... 99 ..........................................................................
א
] [3ﻫﻞ ﺇﺟﺮﺍﺀ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﳝﺜﻞ ﺧﻄﺮﺍ ﺃﻣﻨﻴﺎ ﰲ ﺣﺪ
217
ﺫﺍﺗﻪ 105 ...............
ﺍﳋﻼﺻﺔ 106 ............................................................................. ﺍﻟﺘﺸﻔﲑ 107 ......................................................................................
] [1ﺑﻌﺾ ﺃﻧﻮﺍﻉ ﺑﺮﺍﻣﺞ
ﺍﻟﺘﺸﻔﲑ 107 ...................................................
ﺃ-ﺑﺮﻧﺎﻣﺞ ﺏ -ﺑﺮﻧﺎﻣﺞ 112 ...........................................................Fine Crypt
108 ............................................................. Best Crypt
] [2ﺗﺸﻔﲑ
ﺍﻟﻮﻳﻨﺪﻭﺯ 118 ...............................................................
ﺍﳋﻼﺻﺔ 120 .............................................................................
ﻃﻤﺲ ﺍﻟﺒﻴﺎﻧﺎﺕ ]122 ................................................................... Best Crypt [1 ]124 ................................................................... Fine Crypt [2 121 ............................................................................
ﺍﳋﻼﺻﺔ 125 .............................................................................
ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍﻠﺪﺍﺕ
127 ......................................................... ﺍﻟﺸﺒﻜﺔ 127 .........................
] [1ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭﺍﻠﺪﺍﺕ ﻣﻦ ﺧﻼﻝ ] [2ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍﻠﺪﺍﺕ ﺍﳌﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﻨﻈﺎﻡ 130 ................ ] [3ﻧﺼﺎﺋﺢ 130 ......................................................................... ﺍﳋﻼﺻﺔ 131 .............................................................................
ﺍﻟﺘﺨﺰﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ
133 ...................................................................... ﺍﻻﺣﺘﻴﺎﻃﻲ 133 ..................................................
] [1ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺨﺰﻳﻦ ] [2ﻋﻤﻞ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ133 ......................................................... ] [3ﺍﺳﺘﺮﺟﺎﻉ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ 134 ................................................... ﺍﻟﱪﻳﺪ
ﺍﻹﻟﻜﺘﺮﻭﱐ 135 ...........................................................................
218
א ﺍﻹﻟﻜﺘﺮﻭﱐ 137 ...............................................
] [1ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﱪﻳﺪ ] [2ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ 140 .......................... ] [3ﻓﺮﺯ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ) 142 .............................. ( E-mail Filtering ] [4ﺃﻓﻀﻞ ﻃﺮﻕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ 144 .................................. ] [5ﻃﺮﻕ ﻣﻘﺘﺮﺣﺔ ﳊﻤﺎﻳﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ 146 ..................................... ﺍﳋﻼﺻﺔ 147 .............................................................................
ﺍﻟﺘﺴﻮﻕ ﺍﻵﻣﻦ
149 .............................................................................
ﺍﳋﻼﺻﺔ 152 .............................................................................
ﺍﻟﺴﺮﻳﺔ ﻋﻠﻰ
ﺍﻹﻧﺘﺮﻧﺖ 153 .....................................................................
ﺍﳋﻼﺻﺔ 155 .............................................................................
ﻣﺘﺼﻔﺢ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ ﻟﻺﻧﺘﺮﻧﺖ
156 ......................................................
ﺍﳌﺘﺼﻔﺢ 157 ...............................................................
] [1ﲢﺼﲔ ] [2ﺍﻟﻠﻐﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﻤﺘﺼﻔﺢ158 ..................................................... ﺷﻔﺮﺓ ﺍﳉﺎﻓﺎ 158 ........................................................... Java Script ﺑﺮﳝﺞ ﺍﳉﺎﻓﺎ 159 .......................................................... Java Applet ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ )160 ................................... (ActiveX Controls ﻟﻠﻤﺘﺼﻔﺢ 163 .................................................
] [3ﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﻷﻣﻨﻴﺔ ] [4ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ 165 ............................................................. ] [5ﺇﻋﺪﺍﺩﺍﺕ ﺧﺎﺻﺔ 167 .............................................................. ] [6ﺇﻋﺪﺍﺩﺍﺕ ﺍﳉﻬﺎﺯ ﺍﻻﻓﺘﺮﺍﺿﻲ )167 ...................... Virtual Machine (VM ] [7ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ 168 ........................................... ] [8ﺍﻟﺴﺮﻳﺔ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﺘﺼﻔﺢ 168 ...............................................
א
219
ﺍﳋﻼﺻﺔ 170 .............................................................................
ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ
ﺍﻟﺸﺨﺼﻴﺔ 171 ............................................................ ﺍﻟﺸﺨﺼﻴﺔ 173 ..............
] [1ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ] [2ﻛﻴﻔﻴﺔ ﺍﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ 175 ... ﺍﳋﻼﺻﺔ 177 ............................................................................. ﺍﻟﺒﻠﻮﺗﻮﺙ 179 .................................................................................... ﺍﻟﺒﻠﻮﺗﻮﺙ؟ 179 .............................................................
] [1ﻣﺎ ﻫﻮ ] [2ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﺒﻠﻮﺗﻮﺙ؟180 ....................................................... ] [3ﺍﳋﺼﺎﺋﺺ ﺍﻷﻣﻨﻴﺔ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ 180 .............................................. ] [4ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ 181 .................................................. ] [5ﻃﺮﻕ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺍﻟﺒﻠﻮﺗﻮﺙ 181 ................................................. ] [6ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺗﻘﻨﻴﺔ ﺍﻟﺒﻠﻮﺗﻮﺙ 185 ............................ ﺍﳋﻼﺻﺔ 185 .............................................................................
ﺍﳊﻮﺍﺳﻴﺐ
ﺍﶈﻤﻮﻟﺔ 187 ......................................................................... ﺍﶈﻤﻮﻟﺔ 187 ....................................
] [1ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﲢﺪﻕ ﺑﺎﳊﻮﺍﺳﻴﺐ ] [2ﲪﺎﻳﺔ ﺍﳊﻮﺍﺳﻴﺐ ﺍﶈﻤﻮﻟﺔ 189 .....................................................
ﺍﳋﻼﺻﺔ 194 .............................................................................
ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻠﻴﺔ
ﺍﻟﻼﺳﻠﻜﻴﺔ 196 ............................................................... ﺍﻟﻼﺳﻠﻜﻴﺔ197 ...................................................... :
ﻣﻜﻮﻧﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻘﺎﻳﻴﺲ ﺍﳌﻌﺘﱪﺓ ﰲ ﺻﻨﻊ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ200 .......................... : ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ203 ................................................... : ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ203 ............................................... :
220
א
ﻭﺳﺎﺋﻞ ﲪﺎﻳﺔ ﺍﻟﺸﺒﻜﺎﺕ
ﺍﻟﻼﺳﻠﻜﻴﺔ206 ............................................... :
ﺍﳋﻼﺻﺔ 207 .............................................................................
ﻣﻌﺠﻢ ﻣﻔﺮﺩﺍﺕ ﻣﺎﺫﺍ ﻗﺎﻟﻮﺍ ﻋﻦ
ﺍﻷﻣﻦ209 ......................................................................
ﺍﻟﻜﺘﺎﺏ 224 .....................................................................
א
221
[ س ا -.Rل ﺍﻟﺸﻜﻞ) :(1ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ 18 ............................................. ﺍﻟﺸﻜﻞ ) :(2ﻣﻘﺎﺭﻧﺔ ﺑﲔ ﺳﺮﻋﺔ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻂ E1ﻭ 19 ................ E3 ﺍﻟﺸﻜﻞ) :(3ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ 24.......... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(4ﺷﺎﺷﺔ ﺍﻟﺪﺧﻮﻝ 45............................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(5ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ )48..................................... (AZPR ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(6ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ 48.................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(7ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ 50............................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(8ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ 51.................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(9ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ 60............................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(10ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ 73............................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(11ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ 73......................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(12ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ 80.............................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(14ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ 80.............................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(13ﻣﺴﺘﻮﻯ ﺍﻷﻣﺎﻥ ﰲ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ 81................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) : (15ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ 84........................................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(16ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ 84...................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(17ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ 89.............................. CISCO ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(18ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ 90.................. ZoneAlarm ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(19ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ 91............................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(20ﻋﻤﻞ ﺗﻘﻨﻴﺔ 94........................................... NAT
222
א
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ):(21ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ 101 ....................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(22ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ 102 ................................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(23ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ 103 ................ ﺍﻟﺸﻜﻞ ) :(24ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ 109 .......................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(25ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ 110 .................. BestCrypt ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(26ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ 110 ....................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(27ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ 111 ................................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(28ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ 112 ................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(29ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ 114 ......................... FineCrypt ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(30ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ 115 ............................... FineCrypt ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(31ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ 116 ..................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(32ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍﻠﺪ ﺍﳌﺸﻔﺮ 117 ........................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(33ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ 119 ........................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(34ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ 120 ...................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(35ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ 123 ........................................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(36ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ 125 .......................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(37ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ 128 ........................................ ﺍﻟﺸﻜﻞ ):(38ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ 129 .......................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(39ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ 131 .......................................... ﺍﻟﺸﻜﻞ ) Micorsoft Outlook :(40ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪ 136 ................ ﺍﻟﺸﻜﻞ ) :(41ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ Yahooﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢ 137 ............... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(42ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻴﻜﺘﺮﻭﱐ 139 ........................
א
223
ﺍﻟﺸﻜﻞ ﺭﻗﻢ ):(43ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ150 ............................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(44ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ 154 .................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(45ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ 155 ................................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(46ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ156 .................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(47ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ 160 .................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(48ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ161 ................ ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(49ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ 162 ................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(50ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ 163 ........................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(51ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ 164 ............. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(52ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ 165 ..................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(53ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ 166 ......................................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(54ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ 170 ............... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(55ﺳﻠﻚ ﺍﻷﻣﺎﻥ 194 ............................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(56ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ 198 ................................. ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(57ﺃﺣﺪ ﺃﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 198 ........... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(58ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ 199 ....................... ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) :(59ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ( 200 ................. ﺟﺪﻭﻝ ﺭﻗﻢ :1ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ 201 ............
224
א
ذا \ 6ا ا +-ب Vن *xא א F < IOא ) ( Eم و ) )%א ) وא ) Z Iو - Xא b[Iو hא -*] b[Iد و % %و و K %א )( A & 0א E Kن l %א L IOو d %و() )TN Jא h )O א l x >xא Z :ن و x* F 9 h& lא א ل א K ﺩ .ﳏﻤﺪ ﺑﻦ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﺍﻟﻌﻘﻴﻠﻲ ( م = Xא
*****
* « א وא uوא xאu
Aم L Xو Nא ) )_ F )( 3ل ) א ) ،و*) lU Iא [Iم א د> hא F b[Iא ) ل ،و( K)rw ) ")Iא 3)IO א ~ %א@ ع x)* F Tא א ) Q)IJ 3) Nא^¯ K )(sو l) ] ) Iو ) e א Zא _ F 4ل = Xא وא^ F ^ bXא w ، Oن *)xא א )A < )IO F l))| Xא t))Aא = )) )) 3))%א )) #א א ))Uد )) Pא ) [ Iو ))TU O8Xوאً Kl ﻋﻤﺮ ﺑﻦ ﻋﺒﺪ ﺍﷲ ﺍﻟﻨﻌﻤﺎﱐ ( م א
*****
E Lא^ ^ bXא د(
א
225
Vن *xא א O( A < IOن ) ) 3)IE ) Kµد ) א ) ،و )A ))xل ))TU l)) Z :אً 0 O))8אً ))m X Fو z )) Xא )) h#))Oא ))bوא - * ))Z א )))))% %Wא ]))))) )))))Sא ))))) ،و( ))))) ))))) Z ً ) ))) Uאً )))))_ Fل ))))) א ))) K
ﺻﻘﺮ ﺍﻟﻌﺮﺍﰊ ﺍﳊﺎﺭﺛﻲ ( א
*****
%:א = א א د>
Vن *))xא א )) )) pV . & ))% < ))IOא )) )) T))%و )) دون א ض h#E Fא ،K S ZIو . ( . xEق ) )( A T)%א 0 ) &Wא )~ TXد א x Kא -Tw ( ( [L >W # g"I ]wא K ﻋﻠﻲ ﺇﺑﺮﺍﻫﻴﻢ ﺍﳌﺰﻳﲏ *****
( א = .א د