You are on page 1of 226

‫لمزيدمن المعلومات عن أمن المعلومات تفضل بزيارة موقع المركز على‬

‫‪http://coeia.edu.sa/‬‬
1
‫ ‬

‫א  
 ‬ ‫‪2‬‬

‫‪2‬‬
‫ ‬

‫‪3‬‬ ‫א  
‬

‫ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫‬
‫د‪  
 K‬نא  د‪!"K‬س‪#$
%‬א&‬
‫‪CISSP, CISM, PMP,‬‬
‫א‪'( )*+‬‬ ‫‪MCSE:Security, Security+,‬‬
‫‪CISSP,ISS, PMP‬‬ ‫‪ BS7799 Lead Auditor‬‬

‫ﺑﻠﻐﺔ ﻣﻴﺴﺮﺓ‬

‫‪ ,-+‬‬
‫ 'א‪
0
%1 23‬א‪,/‬א ‪.-‬‬
‫ﺭﺋﻴﺲ ﻣﺪﻳﻨﺔ ﺍﳌﻠﻚ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﻟﻠﻌﻠﻮﻡ ﻭﺍﻟﺘﻘﻨﻴﺔ‬
‫ ‬

‫א  
 ‬ ‫‪4‬‬

‫ﳏﻤﺪ ﻋﺒﺪﺍﷲ ﺍﻟﻘﺤﻄﺎﱐ ﻭﺧﺎﻟﺪ ﺳﻠﻴﻤﺎﻥ ﻋﺒﺪﺍﷲ ﺍﻟﻐﺜﱪ‪1429 ،‬ﻫـ‬ ‫ﺡ‬

‫ﻓﻬﺭﺴﺔ ﻤﻜﺘﺒﺔ ﺍﻝﻤﻠﻙ ﻓﻬﺩ ﺍﻝﻭﻁﻨﻴﺔ ﺃﺜﻨﺎﺀ ﺍﻝﻨﺸﺭ‬


‫א‪  ،‬א
 ‬
‫  א
 
  ‪  L‬א
 א؛ ‬
‫ & ‪
%‬ن א א‪ – "#‬א(ض‪ )*1429 ،‬‬
‫ ‪ 000 2‬ص؛ ‪ -%24 C 17‬‬ ‫ ‬
‫ ‪0‬د‪ 978-603-00-1325-8 W .‬‬ ‫ ‬
‫ ‪  J1‬א
 ‪  J2‬א‪4‬א‪ K 3%‬א‪
% & ،"#‬ن ‬
‫ א ‪ K< E708 9:F‬א=אن ‬
‫ ‪ 1429L5492‬‬ ‫ ‬ ‫ د(> ‪ 005,8‬‬ ‫ ‬

‫ ‬ ‫ ‬

‫ ‪ -A0‬א@(אع ‪ 1429L5492 W‬‬


‫ ‪0‬د‪ 978-603-00-1325-8 W .‬‬ ‫ ‬

‫‪ +869‬قא)‪ 4 5%6#‬‬


‫א)‪#‬א<و‪ :‬‬
‫ ‬
‫‪2009-=/1429‬م ‬
 

5 
  ‫א‬

 ‫  اْــ‬

‫    ن ا‬.‫* د‬

،‫د‬% .
‫ א‬B 
‫ و א‬3%4‫

م א‬E F ً‫ذאً  א‬I% ًJ K(
08I *‫ و‬،0‫ وאزא‬N‫
 و א‬O‫ א‬PI Q
‫ن‬R
‫ (  א‬F 70L A‫و‬
Y‫א‬L@‫ وא‬،TX‫= و‬W‫ א‬%‫א‬0‫ אد א‬V F 70L KS&‫ و‬OJ TU 
\ F 
‫م ] א‬I*^‫س _  א‬a( KZ
I[‫ א‬TN‫ د  א‬F T

.
‫ א‬U  
‫ א‬-c F d(0O‫ א‬U0‫ د‬Q
KbJ K(‫ אد‬%4‫א‬
‫ج‬0U U  Y8‫ א‬X e g‫א‬0IE‫ و א‬hIU‫ א‬-i ،Y8‫ א‬X e ‫د‬%
‫ _ل‬F  bbk ‫دא‬TL Q
KbJ KO(W‫ א‬I‫ א^( א‬F ‫ن‬%
 F bb[I‫ א
 א‬Z:‫ א(  א‬l Ke(08‫ א‬0‫دא‬V‫ א
 و‬
‫א‬mn‫ و(
 (אً  א‬،(‫د‬bIA^‫( א‬U F  % ^ l‫ و‬،
‫א‬
K
‫ _ل  א‬F (0I‫א א‬0‫ אو‬-(‫و‬

 !"‫ س   ا ا‬.‫* د‬

Y8‫ א‬X e ‫د‬% .


‫ א‬U  o‫ א‬3%4‫(س
م א‬0O Q
KbJ
‫ن‬% ‫ج‬0U U  p‫و‬W‫ א‬Y8‫ א‬X e q‫ א"א‬%=* hIU‫ و‬،p‫و‬W‫א‬
U  p‫و‬W‫ א‬Y8‫ א‬X e 
‫  א‬g‫א‬0IE‫ د‬-i ،I‫^( א‬
 TIA (sX 
‫= א‬X  ‫و‬8  ً‫ دא‬0‫ دא‬A‫ و‬،ًr( ‫ن‬% ‫ج‬0U

‫ﻫـ‬
 

 
  ‫א‬ 66
،
‫ و א‬O8‫ א‬u=‫( א"_ و‬X ‫ _ل‬F tE‫ و‬،‫(ل‬0 ‫ 
ن‬750
W ً‫א‬08I K(‫ و‬KPMI qT= 3v  ‫و‬8‫ א‬0‫دא‬V RT= F ‫س‬I‫و‬
TN‫ د  א‬P ً=X ً‫א‬08I K( E ،‫د‬% .
‫ א‬U F 
‫א‬
ً‫ً (א‬J K(‫ و‬E8‫ دאً  א‬0‫ دא‬w ‫א‬x* pV wmV KE8‫ وא‬O4‫א‬
q‫ א‬T=m   =I q‫ א‬sJF <% ‫م‬c ‫ _ل‬F bb[I E8 ً
K
n‫ אو وא‬Kwn‫ د  א‬F #v E08 l KEERP y8=‫د א‬0‫ א‬z[I
 ‫ د‬Q
KSJ *‫ و‬K
‫ دو و‬Kw F 08=‫{ א‬vW‫ د  א‬l E
q‫ א"א‬%=* .xE‫و  و‬8‫ א‬0‫دא‬V‫ _ل  א
 و‬F =T‫دא א‬T8‫א‬
Wb[8‫ א‬g( Q
l ‫ل‬bX^‫ א‬O|‫و‬
dr.mohammad.alkahtani@gmail.com

 

7 
  ‫א‬

%‫ــــ‬#"$

، ) )=#‫ و א=)))^ א‬، ‫ א)))ل‬A)))% )))Tw )))} - A)))‫ وא‬3)))([I‫ن א‬V
~))‫ א‬0))&W‫))م א‬A )  --))T 0))r‫())ع א‬V‫ و‬، ())&o‫)) )) א‬T‫وא
)) א‬
)O‫&) ؛ و‬o €[)L  A‫ وא‬3([I‫ א‬ew‫ دوא‬9
Ik‫ و‬K‫ض  א@ن‬I(
ً)Sb&‫ و‬،)m‫) א‬Zw K 0)‫ א‬l)X‫ و‬0)r‫ א‬l
e( Y‚ 7=* (T=‫ א‬F
h)‫)ن ) א‬E ،T)
‫( אل وא
) و‬s[I ‫و‬aO@‫ א‬zƒ%‫ א‬0T„ KA
‫))א‬i ‫))אل‬JW‫ א‬-))c F - 7a))( ‫ق ^)) ن‬0))‫ن א‬W ، ))‫ و‬A))‫ א‬Y))8IE‫א‬
0))T„ e)) l)) ^V ،.))‫ ذ‬l))L ) ‫ و‬-))8T <)) ‫ و‬، 0))O K))ZA K))# l))I
Z
^ .x)‫ و‬A)‫) א‬i Y)8IE‫ א‬3)b( )A lX^I)%‫ع )ق א‬X‫ وא‬،ta@‫א‬
Y%‫ و‬K^4‫ † א‬F ‫وאن‬W‫א א‬w  ^V ‫ א
 و אل‬Z 0rI‫ א‬8(
qI=( ‫ و‬،%4‫^ وא‬bX^‫ _^ א‬F ‫م‬I‫ع א‬0X e 0‫א‬mW‫ א‬gx* -AZIX
)
‫)^ و א‬bX^‫ א‬O)L Q)
=‫ א
 א‬-RJ ‫  ز(د‬.‫  ذ‬
)= g)%] ‡)‫) א‬T( ~)‫ )אض א‬W‫ א‬J ^V ‫א‬x* ‫ و‬K%4‫ א‬F ‫و‬s[‫א‬
X K(N‫= א‬I‫אً  א‬h#E ‫ˆن‬w l -
 * E‫ و‬،(U =X {‫א‬I%‫א‬
K&‰ Q
3U 3
X ‫ Šن‬7a(‫ و‬،Tƒ‫ وو‬T=% T‫و‬
،A‫
 ووא‬E 0S K * 
‫ƒ  א‬b& ‫م‬T 3S  ‫ن‬V
‫)ل‬J )‫و‬aO@‫ א‬zƒ)%‫[ א‬I) ،z)X F ‫ و ز()د‬K)(TX ‫دون  و‬
 ta@‫ و א= " א‬،ً‫و‬aOV s[‫ض  א
 א‬IX ~‫ א‬0&W‫א‬
‫)ن‬E u‫)א‬% ، )
I‫) ) א‬c=‫ א‬Y)b ،S ‫م‬T‫ א‬gx* ‫אل‬sX ^‫ و‬KhX ‫ و‬A%
W
(  0&W‫ و ز א‬KP"E E8 ً‫ و (א‬،ًƒI [I
7
 

 
  ‫א‬ 8
K)))#  ))) ‫())) 
‚))) و‬U q‫د&)))ل )))א‬V ‫ و‬q‫ א)))"א‬h)))X •

K%‫و‬hZ‫א‬
Q)
t)b=I‫ א
 א( ) ‚()‹ א‬Q
‫وع‬8‫ א‬hŒ ‫א^‚ع‬ •

K‫א  א‬A ‫ و‬O8‫ א‬pV l Žb‫ א‬hŒ ‫^ و א&ل‬bX^‫ א‬OL
‫ و‬، )‫) و א‬JIZ‫) א‬L8‫ א‬K)# ‫)د‬b hŒ Zb ‫א^‚ع‬ •

KT‫
 א‬% F lwxJ   e QIJ
h))Œ )) ‫ و‬،)) u)) ))‚
 ))
 ‫ ˆد&))ل‬9))(sI‫و()) وא‬sI‫א‬ •

KbA
))*hX ‫د&))ل א
)) و‬V ‫ و ))م‬،))*’Z&V ‫))‘ א
)) و‬ •

‘X))Z ‫ و‬، ())‫))م א‬A0W‫ و א‬، ))‫


)) א‬E h))X .x))E‫ و‬، ً‫אً و ))א‬T))%
KhZ8I‫א‬
‫ &))אع‬3))% tiI))%‫ و א‬، ) (U RI))%‫
)) א‬E ))ƒ‫ א‬gx))* ‫))ل‬X‫ و‬
KOI KJ ‫ و‬3(k‫و‬
h&W‫و א‬o‫ א‬F TcX  
‫  א‬0& u0 U4‫ א‬e ً‫وو‬
K )
‫)ƒ ) א‬b&W ‫دא‬T)L ‫)م‬X )*‫)  و‬%‫א‬0‫א و)אد د‬0‫ ودو‬3IE
،‫“ א‬0‫ א‬9(I ‫ز‬0 TB <IO‫א א‬x* Z: ‫م‬A w lUI‫א א‬x ‫אدא‬I‫وא‬
gx)* e) K)I‫) א‬%%‫  א
) و‬0&] ،€I[‫ א‬pV  “0A 
K*0i‰  K
I‫ و א‬،T=‫ و‬0&W‫א‬
*]  ‫ א‬8 pV YT(‫ و‬،‫ א‬IO
 ً‫א‬h#E 9r( <IO‫א א‬x* ‫ن‬V
K)O )Z‫ ) א
) א‬Q)‫د‬W‫) א‬4‫ א‬-()X e) ، ) )
 )
‫ א‬
“0)‫) א‬X )i‫ و‬A‫
 وא‬# <IO‫ (م א‬E K
‫[م   א‬I
 

9 
  ‫א‬
) )Z
I” ‘ƒ‫)א‬L <)IO‫ א‬3)‚• )E K K)(TI‫)ع )א ) א‬m‫אً ) א‬0bX
)— Q)IJ ، ‹)I‫ א‬pV z)I‫ج א)Ž ) א‬0X‫ و‬،em‫ אא‬% 3 eI–‫א‬
)w K e)=I‫ א‬KT)‫ א‬pV ‫)ق‬I( <)IO‫)ˆن א‬w l)UI‫א א‬xT‫ و‬K-TI u‫ אא‬-c
e)AX 3)b‫) ) א‬O‫ و‬،0r‫ع א‬A‫  א
  و‬0&]  ‫ א‬KT‫א‬
)*0i‰ 9)Zk‫) و‬T ، K)I‫ א‬-i ،‫‚ אز‬IJ^‫ א‬x&] TAI%‫ وא‬0&W‫א‬
KT A‫ و‬
)L KO)8 d)|‫ و‬، )*W‫ Œ() א‬F ‫)ع‬m 
‫ع  א‬m ‫ن‬V
K))%‫ و‬-T4))b Q))
dO=))(‫ و‬،))‫و‬aO@‫ א‬zƒ))%‫ א‬e)) ˜
))I‫ א‬K))E ))J
)=( )
‫ _)ل ) א‬F ()I‫ط א)™ وא‬8 ‫ˆن‬w ‫א‬x‫ و‬،-  -Tƒ‫دא‬
F P)&W‫ א–^ א‬F (I‫ א™ وא‬8  ‫א‬h#E ‫ق‬Z( A‫ و‬،(‫א‬sI KO8
I) ) w ‫ع‬m‫א א‬x* ‘b( ‫ ن‬eAX‫ و‬K^bX^‫= א
 وא‬X KJ
)%0› )X ~)‫)ل )† א
)م א‬J .)‫ ذ‬F l)J ،)@‫ א‬w‫وع א‬w 
-
7=* .‫ ذ‬Q
ً^‫ و‬KKI -
 ‫ع‬w ‫ و‬-
KOL x&]X -i ،AZI
KO)8 ‫)ع‬Z‫א א‬x)* )‫ و‬، )‫) א‬E‫) و‬I‫ א‬-
* 
‫
 ] א‬S ‫ذو‬
-))
‫)) و‬m(‫ א‬F d))% )) ‫א‬ZI)) 0))X‫ و‬K))4‫_ )) )) א))ق وא‬
KlX‫א‬x ƒA 
‘b ^bX^‫א‬
)ƒZ‫ א‬l) ‹œ  <IO‫א א‬x* ‚ F -(O‫“ א‬0‫ ن — א‬U0 ًI&
K‫ن‬Z:‫ א‬l= gU( >x‫ א‬Y‫ و(
 א‬،U‫א‬
‫ ﳏﻤﺪ ﺑﻦ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻟﺴﻮﻳﻞ‬.‫ﺩ‬
=I‫ 

م وא‬s(s‫ א‬.
‫ (= א‬dƒ0 
(‫ א אد‬O
‫ א‬،‫א(ض‬
 

 
  ‫א‬ 10

‫  آن‬# ‫آن‬
‫ و )د‬،t)‫ א‬.)S K# ‫؛‬T‫ א‬lA‫א‬0‫ž و‬Zœ ‘
(S  ‫ن‬E Qr w
)‫א‬s& F ،-T)%W‫ وא‬،˜Z„)‫) א‬Z
‫ و‬،)%:‫) א‬J‫ و‬،)n‫א א‬0—V
،))J >W ‘X))Z‫ א‬gx))* Q))  ‫{ و‡ œ)){ ()ً )) ن‬l))U F ))TXZ} žZI))œ
K?‫ن‬E  =ƒE?
‘
())S l))#J ‫ ن‬pV ،l))  ))ƒ‫ אא‬l))I( ())( ‘
())S )) ‫))ن‬E ))A ‫و‬
h#)O‫ א‬0)#‫ ) א‬l)iœ ‫وא‬x)&‫{ و‬l  0‫دא‬V F <%4‫[אم א‬I%‫ א‬Q
l‫&א‬V‫و‬
<)))%4‫ ن א‬l))) ‫))وא‬E‫ ؛ و ذ‬l))
 ‫ و‬l))I F <)))%4‫[م א‬I))( )) ))T=— ~))‫א‬
‫ن‬s))•‫ و‬،‫د‬0‫د ووא‬0))L K))E ))bw ،3))U W‫ א‬K))Z( >x))‫))=وق א))> א‬bE
‫א‬x)T ‫ و‬K )ƒ ‫) )  م‬i‫ م و‬،)IO ًb ‫ن‬E  T= u‫א‬% ،
‫ƒ‹ א‬i‫و‬
،<)%4‫ א‬F ˜Z„)‫) א‬Z
‫ و‬، )%:‫) א‬J ‫ن‬s)• ‫(
‘  ن‬S  OI(
~)‫ () א‬Tm ‫ و‬،uL QI 
‫ع א‬Ua%‫ א‬u
 ( lˆw .‫ ذ‬pV wmV
‘
()S )W )T ] gx*‫ و‬K
 hŒ‫ 
 و‬T‚ KT( l E K%= *‫(א‬
K‫ א‬lZA Q
u= l E‫ ز‬3œ‫ و‬،lI%: (=% ‫א‬s er( >x‫א‬
t ) =E )) .)) P)) t))a@‫ א‬O))8 l))I0 ‫ذא‬V <))%4‫ن א‬V ً) r( l))) ‫))א‬A‫و‬
WlI
 F ‫  א‬w‚ ‫ (ل‬E ‫ن‬Ow {‫ وאא‬S‫ א‬0&] 7uU‫ و‬،ً*U
ً*)))))))U t )))))))=E ))))))) ‫()))))))م‬W‫ א‬.))))))) >I)))))))%

‫ود‬s)))))))))))))¡X ‡ ))))))))))))) 0)))))))))))))&W .)))))))))))))X](‫و‬

gx)*‫ و‬،‫ ()م‬F -)¢


¡( ‫ن‬E  c4 F . >( l .‫ ذ‬w‚ 9S‫ق و‬w K
‫ دون‬-T)%W‫ א‬0)% 0)& )w ) l)=O£ )TW ،ً‫א‬h#E ‘
(S  tR  S‫א‬
 

11 
  ‫א‬
F -T)%W‫)אول א‬X ) A pV <*x)‫ و א‬،-T%W‫ א‬0  lS] ‫ل‬bX U4‫א‬
K&‰ ‫ن‬O > F ‫ و‬،lI F *‫ و‬lI%: ‫  ل‬I .xE l=O| K ،.=‫א‬
l)w w ^V l%0 K&( ^? ‫ ن‬lI
‫ و‬،‫ א=ن‬lIO=J KU0 ‘
(S  O‫و‬
) >)‫=وق א‬b‫ א‬.‫<  ذ‬%4‫ _ل א‬F ˜bb[I‫ (]ل א‬x&]w ? ،lS&
l[I) ˜)X )(‫א‬s 3)%
 ‫)ن ن‬bb[I‫ א‬l) ˜w ،lZ‫ و‬g0m‫{ و‬l
‫ و‬l)
)(A l) l)) ‫)وא‬E‫ و‬،)%:‫)د و א‬Z‫ א‬PI Q
tE u‫א‬% ،l  0‫دא‬V Q

)— ^ ) Q)
‫
)‹ א)م‬X ~)‫ ? א‬¤)? )
E Q)= l)w hI% >x‫ אم א‬X]%
K3%4‫[אم א‬I%‫  ^ — א‬Q
.‫
‹ ^  ذ‬I%‫ و‬،IO‫ وא‬u‫אא‬
) ‫)ض‬IX ~)‫ א‬0)&W‫*() )˜ א‬U )A‫و‬w 7)=* ‫ ) ن‬g‫و‬0x)J -)T hŒ
))IO‫))ض )) א
)) א‬IX ~))‫ א‬.))
X‫ و‬،<))%4‫ א‬s))TU F ))s[‫א
)) א‬
W* gA  €[
‫ق?{ و‬0‫ و‬Q
?
F )TX‫ز‬J )O| gx)*‫ و‬،‫אق‬0‫ و‬Q
‫ن‬sk 
‫ א‬tE Qr w l E1F
، )‫א‬sE )‰ ‫)ن‬O F Tm TV (&o‫ل א‬S‫ و‬e=‫ و‬TI(¥‫ و‬،J‫ وא‬em
‫)ˆن‬w .x)‫ و‬،)T=(sk ‫ن‬O ‫ل‬J ‫س‬J em‫ و‬O| E ،žZ4‫ א‬Kƒ%‫*  و‬hŒ ‫و‬
K ‚)”‫ و‬8 ‫א‬x* F‫ و‬،gx* (4‫א א‬u‫א‬UV ‫אق‬a&‫  — א  א‬TIA% ‫אد‬0 
‫)א‬r ‫)ن‬O( ^ ‫)ن‬JW‫ א‬3
Œ F lˆw <%4‫ א‬F s” 
 A% ‫אد‬0  
T))r ?‫א‬X))O‫ ?א‬z))X ~))‫? א‬7))%W‫ ))" ?א‬K
))I‫ א‬l))=O| K)) ،l))O 0‫))د‬
KJ g‫ א
 دون ن (א‬A%‫ و‬،†
،‫א‬h)E ‫)( و‬bX ^ ‰ pV ‫)ج‬Iœ )
‫ א‬Tw ~‫ƒ‹ א‬i‫ن ¦ א‬V E2F
K‫א‬x*  ( 3
I( ^ %4‫ א‬F s[‫ƒ‹ א‬i‫ ¦ א‬O
WY=S ii pV TX O| 
‫ض  א‬IX ~‫ א‬0&W‫ن א‬V E3F
 

 
  ‫א‬ 12
‫ א ‚)ع‬l)= qI=( A 
‫ א‬Q
‫ א‬:‫)ﺃ( ﺧﻄﺮ ﻛﺸﻒ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳﺔ‬
‫)ن‬E )
 9)8O( ‫א‬x)*‫ و‬،T
‫ א^‚ع‬l) =( ‫ن‬E  
 Q
-UT‫א‬
Q)
)s[‫ א
) א‬Q)
e)( 9=)b‫א א‬x)*‫ و‬،()% )TcZJ F ‫* (Œ)ن‬O
Ku‫א‬% J Q
3%‫א‬4‫ א‬F s[‫ א‬.
X Q
e( E ،‫אق‬0‫و‬
)‫ن א‬V W )U4‫) =) א‬TV ‫)ل‬S‫ א
  א‬. ‫ن‬J & E<F
‫ذא‬V )T= )
‫ א‬3J)S ‫)ن‬J l)= -R=)( )A ‫ق‬0‫ א‬Q
s[‫ א
 א‬Q

‫) ن‬O| 0)&W‫א א=)ع ) א‬x)* ‫) ن‬E KJ‫ * א=[ א‬A‫ א=[ אو‬tE
K<%4‫ א‬sTU F s[‫œ‹ 
 א‬
T S§ eIIX ‫אق‬0‫ و‬Q
s[‫ א
 א‬:‫)ﺟـ( ﺧﻄﺮ ﺗﻐﻴﲑ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
.x)‫ و‬،l)IcJ J ‫)ن‬JW‫ א‬3)
Œ F J ‫ Š)ن‬KT)( )T
h)X > ‫* ن‬
) K .)‫ ذ‬Q)
‫)ل‬X 0)i‰ 7)X ‫ א) دون‬.)
X h)( ‫  ( ن‬Q
3b( lˆw
‫)ع‬A‫ و‬Q
‫ل‬X 0i‰ 7X ‫ دون‬T ™‫ˆن א‬w ،‚= zƒ%‫ و‬Q
s[‫א א‬
K.‫ 

 دون ذ‬S& (¥ ‫א‬u‫א‬UV ‫ذ‬k‫م א‬s
( ‫א‬x‫ و‬،ً‫א‬0 ً‫ ( א‬.‫ذ‬
))IA‫))אً وو‬TU 3))
I( *))8‫ و‬T))
‫ و‬A‫)) א))و‬A0‫))ƒ‹ א‬i‫))אول א‬X ‫ ن‬E4F
K3%‫א‬4‫ א‬F T=(sk ‫ل‬J F <
 *  ‫وز‬RIX Z
E‫و‬
~)‫אق א‬0‫و‬W‫[
€  א‬I‫ و א( א‬T‫ א
 א‬. Q
KT( ‫ن‬V E5F
) K )w‫ אو‬Kƒ)%‫  א‬.‫ ذ‬hŒ ‫ و‬،TAJ ‫ و‬،TZ .‫ وذ‬،
‫ א‬.
X T
،3))%‫א‬4‫ א‬F ))s[‫ א
)) א‬Q))
>))I¨ ~))‫)) א‬Z
‫ א‬Yx))4 ‫))د‬I‫א()) א‬
)Z
‫ א‬.)
X ) €
[I)X ^ - )W‫) א‬J F - )Tˆw ،*( ‫ و‬TIT% e QIw
، T Ua)%‫ א‬- ‫)ن‬JW‫ א‬3)
Œ F - O| ‫ و‬،<%4‫[م א‬I ˜  TZk ©V‫و‬
K
‫ص א‬b ‫=ول‬I F X ‡ T] ًZƒ‫אً زא‬0L ( W‫א א‬x*‫و‬
 

13 
  ‫א‬
e)A‫>? و‬0RI‫ ?א‬F ‫ز‬TN‫ א‬.‫ ذ‬Q
‹
( ‫ ن‬l=O| ^ l ‘
(S W ˜X ‫و‬
7)% g‫)ز‬TU ) ‫ج‬k l -
 3‫ א‬-c ‫< و‬b‫ { وزאد א‬bE l
"‫א‬
-T=)O K g‫)ز‬TU F )s[‫’() א
) א‬0 Q
‫א‬0‫د‬A ghŒ ‘S &‰ ‫ز‬TB t0 
K))E ))= ‫))ن‬O( ‫))^ً )) ن‬w K‫אً 
))ل‬hw))X P))& sTU])) z))( g‫))ز‬TU ‫ ))]ن‬g‫&))"و‬
،)J‫ وא‬O8 sTUW‫ א‬zX ‫ ن‬O| ƒm %‫< و‚ و‬%J ‫ز‬TU 9„
)) ))%:} ˜
))‫ א‬e))\ T[I))( ƒ))m ))%‫)) و‬J‫ )) وא‬Q))ZIO(‫و‬
F -)* (x)‫˜ א‬Z„)‫) א‬J 3)IO F )%‫ א) و א‬emX ‫ ن‬O| ‫ و‬،‘
(S
KlZ ‘
(S  3IO F emX ‫ ن‬O| K ،‘
(S   #‫ א‬em
)¥ ) g0)U e)ª )
w ‫< ) ؛‬%4‫ א‬e ‘
(S  O8 lI=X ‡‫و‬
Q)
()% )( -TXs)TU ) ? ‫ز ? ?()&
ن‬E)‫) ()ن ?א‬% 7=* ‫ ن‬Ex(
~‫ن א
 א‬A( ‫ و‬،‫دא‬w Tw ‫ن‬#w ،?‫א א=س‬XE?‫ و‬E8‫ א‬eA‫א‬
<)%4‫ א‬s)TU 3)bIw )(Œ )( )8I=X )%‫و‬hw ‫ و‬-i‫)א‬U 7=* ‫ ون‬،Tw
)) ‘
())S 3))RX‫ و‬K l)Z ‫))ز‬TN‫ א‬9))
IX ))J‫ و‬،))
 )) ))Tw )) ))Iw
X]))X 0‫))و‬8‫ א‬gx)* K))E t)E ‫ذא‬V ،t))a@‫ א‬O)8 -TX))%J ‫( ()ن‬x))‫ א‬.)«‫و‬
) ً‫א‬h#)E h)Œ )iW‫=) ) א‬X *)„ TIJ F ta@‫ א‬OL ‫]&" ن‬w ،T=
h)X‫ و‬،)Z=‫† א‬Z&‫ و‬،‫ ل‬W‫  א‬h#E KTX F t*% ‫ و‬،=XJ F uLW‫א‬
)Z‫) א‬I‫ ) א‬h#)E )T  t)
&‫ אא א~ د‬T E ،
‫ א‬pV ‫ل‬S‫א‬
)‫ 
) ) א‬e)rX ‫ ) ن‬E)8 Ow K%:‫ وא‬E8‫אد؛ وא‬w¬
‫() و‬0I‫ )وض א‬3
‚ .xE T=O|‫ و‬،ta@‫ א‬OL Q
TA F TX ~‫א‬
) l
# ً(0‫و‬m ‫ Œא‬A l ‘
(S W Q
‫ و‬Kta@‫  ‚(‹ א‬T|X ‫ و‬xZ=I‫א‬
Y)E 0A Kb¨ ،O4‫ א‬hŒ‫ و‬O4‫ א« א‬F u‫א‬0‫ א‬.xE‫ ل و‬W‫ل א‬U0
 

 
  ‫א‬ 14
gx)* ‫ ن‬l)) ˜)X ‫) ) ن‬Sb& ،)T )X‫=) א‬I‫ وא‬،t)a@‫ ) א‬w‫ א‬
)wW‫=*) א‬w ،)%‫) م א‬wW‫ א‬PI)‫ א‬F u‫)א‬% ، l)) K)# ^ ‫ ©א‬T8X O8‫א‬
)%‫ ) א=) א‬K ٍ‫=)م‬I KO)8 t)a@‫ א‬O)8 X‫ א‬sTUW‫ ز(د د א‬F K#I(
O))L ‫[م‬I))X ~))‫()) א‬0RI‫ א‬h))Œ‫()) و‬0RI‫)) א‬I‫ ز())د ))د א‬l)) ‫))د‬bw
))‫)) א‬O
‫)) א‬Tw ))} ، ‫ )) א))ول‬h#))E l))UX ))=‫א א‬x))* - ))( ))›‫ و‬Kt))a@‫א‬
))T 0‫))א‬X ~))‫ א()) א‬F ً‫א‬h#))E i:))( ))› ،))‫و‬aO@‫)) א‬O4‫))‹ א‬I ،(‫א))د‬
،‫))אد‬wW‫)) א‬J F i:))( .))L )) ‫א‬x))*‫ و‬،))O4‫ وא‬،‫ א)) ˜ א))ص‬F ‫ ))ل‬W‫א‬
‫)ل‬b
 )
‫«) א
) א‬X ) ً#) ، ‫)د‬Z‫ א‬OIw ،%:‫ א‬K (‚
3*x( -i ،‫אزא‬N‫ א‬0‫א‬SV  ‫و‬:‫ א‬TN‫ א‬eA 0(‫  ‚(‹ ز‬Z% ‫אز‬U Q

‫ذא‬V )*hŒ‫ و‬9X)‫ وא‬u)TO‫ وא‬u)‫ א‬hX‫)א‬w ()X l)=O| )E ،g‫אز‬U Q
‫ل‬b

KA lIA‫ و‬w( ‫א‬x*‫ و‬،ta@‫ א‬O8 X g‫ز‬TU ‫ن‬E
F )S& ،Ee-commerceF )‫و‬aO@‫ א‬0)RI
 
)%‫ و‬tm O8‫ ن א‬E
dw)=I
 "EW‫‘ אאن א‬b% K ،Q uU 0RI‫א א=ع  א‬x*‫ و‬،I‫אول א‬
‫)ود‬4‫ א‬t) )T )‫و‬aO@‫ א‬0)RI‫ א‬s|  -*‫ و‬K3(‫ א‬KI‫ א‬F E8‫˜ א‬
E)L K)A ) )w=
 )m )
n‫ )ل א‬W‫ א‬K)U0‫ و‬U)I‫)‘ א‬S]w ،w‫א‬N‫א‬
KTw ®( ~‫ אو א‬K ‫ج א(=؛‬0& ‫אد‬w‫و‬
K)) ‫))؛‬%:‫ وא‬E )8‫ א‬Q))
0)b t)) t))a@‫[אم א‬I))%‫אƒ) א‬w‫و‬
eI)( - ‫)ل‬#‫ א‬K)% Q)
- Z)‫ א‬F 3)Œ‫@)ن אא‬w K.xE ‫אد‬wW‫ א‬T= ZI(
‫))زא‬R4‫ א‬K)) ‫ و‬،‫א‬0))‫ א‬hU]))X‫ و‬،‫אن‬h))‫ א‬E))L‫ و‬،‫=))دق‬Z‫ א‬0))% ))0
KlIO ‫ و‬ls= 0‫ دون ن (د‬،ta@‫ א‬OL ‫[אم‬I%
))))[
 ً‫א‬0))))b t))))E ‫ن‬V‫)))) و‬Tw W())))J ‫ ذو‬9))))% t))))a@‫^ ن א‬V
 

15 
  ‫א‬
.)‫ ذ‬3%‫ و‬،0‫و‬8‫  א‬h#O " .xE Tw {T= ™(4‫‹ א‬% ~‫ א‬TI‫وא‬
=I‫ א‬w‫  א‬-T( (x‫ א‬0‫א‬LW‫ً אً ](> א‬J% ‫ن‬OX ‫ ن‬O| ta@‫ن א‬
KA ‹
( ^ «% eA‫ א‬Tw ‫ ن‬E K-T0y ‹I ta@‫( א‬X  -T=O| 
<) )O| Kƒ%‫ و‬7=*‫ و‬K=X‫א‬I e †A=IX ‫א‬0Ow ™X P&‫ و‬،*‫د‬X0‫ א‬9Z‫א‬
)w K 0‫)و‬8‫ א‬gx)* ) lI)%: ‫ و‬، lX)% )(4 T‫[א‬I)%‫ א‬K)‫< א‬0 ‫ و‬%W‫א‬
Intrusion F ‫)))אق‬I)&^‫ א‬9))))8E ))))))c‫ و‬،EFirewallsF ))(4‫אن א‬0))U t))#X .))‫ذ‬
K*hŒ‫ و‬EDetection Systems
، <))%4‫د )) &)) א‬ZI))%^‫)) א‬ZE F l))#‫))(
‘ و‬S ))  ))‫ و‬
،)%4‫)ƒ‹ א‬i‫ وא‬b[8‫( אز 

 א‬4‫ א‬hwX e ،ta@‫ א‬OL‫و‬
u‫)א‬% ،])8=‫ و)( א‬، ‫ )ل‬W‫ א‬K)U0‫ و‬، )%W‫< א‬0‫)د و‬Z
 ً‫< د‬IO‫א א‬x* X](
]))) )))
I‫)))< ))) )))† א)))د“ א‬IO‫))){ א‬I(‫ و‬،)))OX ‡ ‫))) م‬OJ t)))E
، t)a@‫ א‬O)L ‫אق‬a)&^ 0‫)א‬LW‫ א‬TO
( ~‫ אق א‬TL Q
sE(‫ و‬،
‫א‬
‫א‬u‫)א‬UV <)IO‫ ()م א‬-)i ،
 c  T
‫ و (م‬،<%4‫وא א‬
KK” ‫—ز‬V ^ ‫ و‬K› KbZX ‫א (ض دون‬x* KE‫ و‬KJI‫ א‬O@‫ א‬3J (4‫א‬

 

 
  ‫א‬ 16

'‫"ـــ‬
)O { ‫ א=)س‬J F ً= ً‫א‬i tEX ( =X *‫م „א‬b=‫ אن א‬F ‫ز‬
g)i ‹)‫ و‬،g0)8I‫ وא‬g0X   .‫ وذ‬،‚A *‫א‬c‫ א‬gx* ‫< ز‬%4‫ א‬Q(
ً‫)زא‬TU ‫ و‬،‰  
w ،lI4 ‫دאً و‬U‫ و‬lI% ~‫= א‬I‫ א‬F‫ و‬K ،‫ א=س‬J F
Kl= KS usU <%4‫^ وא‬V
) ً‫א‬h#)E l)
xI ‫ א=)س‬T)8( ~)‫ א‬4‫   א‬ew0 F <%4‫ א‬-*% A‫و‬
^V h)X ‫) ن‬O| ^ 0W‫  א‬h#E tS‫ و‬،TN‫ وא‬tA
 g0bI&‫ وא‬b‫א‬
)J0 -)c=X‫ و‬،)‫)ل א) א‬#‫ א‬K)% Q)
.)‫ و) ذ‬،<%4‫}  א‬
~)‫
) א‬#W‫  א‬.‫ ذ‬hŒ pV ، =b‫ א وא‬sTUW‫  א‬h#E K8X‫ و‬،‫אƒא‬
Kb‫ وא‬e‫ א‬uK <%4‫ א‬t
U
،)m‫) א‬8‫ א)=א א‬F )4‫ א‬l)U‫ و‬T)} t)ªw ta@‫ א‬uU -i
<))%4‫ א‬0))8I‫ א‬tZ ))rw ،<))%4‫ א‬T))¡( ~))‫ א)) א‬0‫)) زאد ))א‬E
K-ً‫א‬8‫ وً و‬،ًcZJ‫= ً و‬S- 
‫ _ل א‬F 0i tiJ‫ و‬، gi t ‫و‬
* + ,‫' ا‬-.  ' [1]
‹))
I( ))w ))w‫ )) א‬l)) ‫אً ^ ))]س‬0))A ‫))ن‬O
| ‫ א=))س‬-))c ‫))ن‬E ‫ذא‬V
K t)a@ )W‫
)‹ א‬I( = lZ 0‫ن א‬O
| ^ A -Tˆw ،‫ز‬TRE <%4
O)8‫ א‬gx)* ) KE‫ { و‬OL  O OL ta@‫ن א‬V W‫‘ ل‬mI
‫و‬
gx)*  PI S pV Kb QIJ ،‫א‬U -
*‫ و‬،S OL g0‫ œ> و‬A
K† Tr X‫ א‬3%‫א‬4‫ن  د  א‬OIX ~‫ א‬O8‫א‬
) l)X ) ‫)א‬c ، g0")(  l) ta@‫ א‬O8 ‫ل‬bX^‫ א‬Q
‫ص א=س‬J‫و‬
Ž)8X ‫ ن‬t)Œ0 ‫ذא‬V t]w ،O4‫ وא‬،>0RI‫ وא‬،b[8‫ א‬PI‫ א‬Q
&
 

17 
  ‫א‬
‫ ن‬.)Oˆ ‫)ˆن‬w ،
&‫אق א)א‬a)J^‫ א‬7) ) {)I( ‫ د א
)م‬F ً%0‫ د‬.=^
ً )) ً) bZ ًJ))L l))w ))RI http://www.hostuffwork.com K))# ً) A 0‫و‬s))X
‫)ض‬X ‫ ) ن‬E)8 )O| P)&  )TU )‫ و‬K )EI‫) א‬mI‫ א‬%
)) h))E ‫ ))د‬pV .x)) K))bIw ،t))a@‫ א‬O))L ‹))(‚ )) ))TX‫)) و‬TXRI=
‹)(‚ ) 0)TR
 TX& -(X pV O4‫  א‬h#E tT‫ א‬A‫ و‬Kƒs‫א‬
t)=E ‫ذא‬V‫ و‬،O)8‫ א‬Q)
ً)A ) K) ،ً# ،0‫ אو‬0‫ˆدא‬w Kta@‫ א‬OL
)U4‫ دون א‬،‫)م‬%‫ א‬e)w‫ ود‬e)A‫ א‬0)(‫^ ز‬V .)
w Z” (X pV Uv
K0‫ אو‬0‫دא‬V pV ًb[L <*x‫ א‬pV
))*wX ~))‫))د א)) א‬% ))=‫و‬J )) ))= ‫))ل‬% ‫ن א))م‬V ‫)) א))ل‬S&‫و‬
E))8‫))د وא‬Z‫ ¯))Ž א‬F ً))T ً)) ))T= ‫د‬ZI))%^‫)) א‬w ‫ن‬OI))%‫ و‬،t))a@‫א‬
K(X w‫א‬N‫ود א‬4‫ א‬Q >x‫ ز א א‬F S& ،eI–‫وא‬
* + ,‫' ا‬-/ ‫ل‬1$2‫ق ا‬4 [2]
،ZX))* z))&‫))ز ))دم و‬TU ‫[אم‬I))% ‫))ن‬O( ‫)) ن‬V z))‫א وא‬x))* KE1FKO))8‫א‬
9) 56F pV lI )% K)bX z)w ،*: l=O ،Z
E ‫ل‬bX^‫ אع א‬KA ‫א א=ع‬x*‫و‬
)Tw ‫[م‬IX ~‫ א‬EDSLF =X ‫[)אم‬I% ‫ن‬O( ‫ ن‬V‫ و‬،QbA E E#‫ א‬F r
))‫ א‬K))))) Q))
0))))‫ =*)))) א‬EDSL ModemF Q))X )))))S))))& s))))TU

‫ &))ط‬Q)
،E )#‫ א‬F )r ‫ 
)ن‬52 pV ً)Z 64 ˜) Ž‫אو‬a)XF )  )
‡) pV )T= q)
X ~‫ א‬.I‫ود א א‬s ‫ن‬O( ˜I(‫ א‬I
E F‫ و‬،TZ 9X‫א‬
Kta@‫א‬

 

 
  ‫א‬ 18



.‫ ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ‬:(1)‫ﺍﻟﺸﻜﻞ‬

zX)X )
&‫ دא‬O)L .)
I£ ) ً)Œ )Tˆw O4‫ وאوאƒ א‬،E8‫ א‬
gx)* )
# )‫ و‬K h)E K)  ) s)IX S& ‫ل‬bX‫ &ط א‬%‫ود א א‬s}
،E )#‫ א‬F )r ‫ 
)ن‬2 F pV K)bX  )% )( >x‫ א‬EE1F -% Y(  ‫אط‬
،E2F KO)8‫ א‬F )E E )#‫ א‬F )r ‫ 
)ن‬34,4F pV K)bX  % ( >x‫ א‬EE3F‫و‬
Kta@‫ א‬O8 g0‫ و‬T
b( >x‫ود א א‬s} KbIX (‫ אط א‬gx*‫و‬




 

19 
  ‫א‬


  ‫ر ت و ا! ل‬%

35
30
25
20 ‫ا
 ) ب‬
15 (‫  ن‬
E3 @A
E1 @A 10
5

1 0

  ‫ا‬
‫أاع‬


K E3 ‫ و‬E1 z& ‫[אم‬I% 
‫ א‬K  % ˜ 0 WE2F KO8‫א‬

‫ت‬67 '"7+‫ ا‬%8‫ا‬9‫[ ا‬3]
K))) ، Y0)))‫ و‬T)))X‫ &))) و‬t)))a@‫)))< وא‬%4‫ א‬K)))&‫))) د‬E‫و‬
<)OX0‫) א‬O‫ ) א‬0bw K(U ‫| دא‬N‫   ‡ א‬w (U 
b‫و‬
))(4‫ )  وא‬W‫ א‬Kƒ))%‫ و‬t))S‫ و‬،)) )) ))(‫و‬sX ‫ و‬، A))% ‫س و‬I))&‫|)) א‬U
))(4 *))J‫)) و‬ZOX ^ (s))k E))‫))ž و‬ZJ ‹(‫))=د‬S‫)) و‬%‫א‬J )) ))%n‫א‬
~))‫ א‬-ƒ‫))א‬N‫ א‬°))( >x))‫ א‬ECybercrimeF ‘
))b ))T„‫ و‬K ‫))ص‬b
‫א
)) )) א‬
))O4‫ ن א‬pV ))W‫ א‬K))S‫)) و‬A‫ و‬K t))a@‫ א‬O))L‫))< و‬%4‫[אم א‬I))% 3))OXX
ECyberspaceF X
‫())) א–)))ل א‬4 0‫م ))د‬2003 (‫"א‬w F t
‚ O(W‫א‬
 

 
  ‫א‬ 20
))))A ‫ و‬KE1 FENational Strategy to Secure CyberspaceF )))TIª O()))W‫א))))) א‬
)Ja‫)و  א‬8‫א אم ن ) א‬x* F gE‫ و› (= ذ‬K*‫و‬xJ ‫א د ))) אول‬x))J
°)‚‫ و‬s)E u)8V ‫)وع‬8 (‫) א) א)د‬O
‫ א‬F )
‫= א‬I =‚‫ א א‬F
)
I‫) א‬Z[‫ א‬F ‹)I‫) وא‬I
 )S& )J‫ و‬u)8V ‫)وع‬8‫ و‬،)
‫ א‬W
KE2 F
‫] א‬
‡) F )TOX0‫) א‬O| ~)‫ א‬-ƒ‫)א‬N‫ل א‬O)L ) x -(O‫“ א‬0‫ א‬u @‫و‬
WI‫ א‬4‫€ א‬b‫א
 ق א‬
‫))ق‬%‫ و‬،‫م‬1999 ‫ )))م‬F ECD UniverseF E))))L O)L )%‫و‬0 < )L ‫ق‬a)&‫* א‬

*0)))A ))(w 3))


‚‫ و‬،E))8‫)))€ ز))ƒ א‬k ‫))ن‬Iƒ‫)) א‬A 300.000 ))
 T))))=
gx)))* )) ))
‫ א‬8= ‫))م‬A e))w)‫ )) א‬E8‫] א‬O
X ‫ و‬K 0^‫ دو‬100.000
KE3 Fta@‫ א‬OL Q
A‫א‬
‫ ن‬EDaewoo SecuritiesF E))))L t))))Z8IE‫ م א‬2002 ‫  ))م‬dŒ F *
،)A h)Œ 0)b t) )A *()X ~‫ א‬-T%W‫אً  א‬0^‫ 
ن دو‬21.7 lIA 
KE4 FTw <%4‫ א‬OL tA¡I&‫  ن א‬.‫وذ‬

http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf E1F

3)%‫א‬4‫ \) א‬TX)  ~)‫ א‬p‫و‬W‫)=א א‬% d)[


 
‫= א‬I =‚‫ د א א‬E2F
K)*1424 ‫אد( م‬
MC W )))))))))8 ‫ و‬Shon Harris W 9))))]))))))X EAll– in–one CISSP Certification) W <)))))IE E3F
KGraw Hill
K‹‫ א‬eU‫ א‬E4F
 

21 
  ‫א‬
)
 ‫)م‬c ‫אق‬a& ‫م‬2003 "(‫ د‬F %‫ אو‬E8‫ א‬PJV 9„ ‫م‬A *
KE1 FE8  ƒ& ً
 ،lƒ‫ † ز‬3X‫وא‬0‫ و‬،>T8‫ א‬lX‫א‬0 ew0‫ و‬،E8‫א‬
) )‫و‬aO@‫) "() א‬%0 ˜O()W‫) א‬J Q
X ‫م‬2004 ‫ م‬Kƒ‫ وא‬F *
E)L )*‫ و‬EeBay’s PayPalF F ))) Z‫א א‬0‫ א@دא‬P)))JV )))b[L t
I‫))) א‬TU
hX‫)א‬w ‫)אد‬% )& )Tw ˜Ea )8
 ‫)م‬X 0‫ א@دא‬gx)*‫ و‬،t)a@‫)ق א‬% F 0T8
u^:)* ) )= )
} žZI)¨ .x) ‫م‬X O‫ و‬،ta@‫(  ‚(‹ א‬a8‫א‬
l))X {))œ ‫ ن‬YTI))‫))[€ א‬8‫ )) א‬K))I=‫ א‬3))
‚ ))%‫ א‬.))
X F‫ و‬K˜Ea))8‫א‬
)‫א‬0 )  lX ™(¨ KUW‫ و‬،tA:‫ א‬9AI
 -T( lJ ‫ض‬X ^V ‫ و‬b[8‫א‬
pV z))))))))‫ אא‬gx))))& lX))))) ™())))))I z‫ א))א‬Q))
=)) YTI))‫))م א‬A )) ‫ و‬KELinkF
K)O‫ א‬lª‫ א‬T= ~‫ א‬b[8‫ א‬lX K&‫]د‬w ،EeBay’s PayPalF e))A l))))8( e)))A
l))I(* -))A0‫ و‬،.))=‫ א‬F l))J -))A0‫ و‬،>))‫ א‬l))IA -))A0‫)) و‬Iƒ^‫ א‬l))IA -))A0‫و‬
)r‫אج א‬0I)%^ u)Œ P)% )O( ‡ e)A‫ א‬.‫ ن ذ‬4‫ وא‬K±VKK g‫(¦ د‬0X‫و‬
))) eƒ)))r u‫)))א‬8 e)))A‫)))א א‬S (x)))‫ א‬T[I)))%‫))) א‬T )))
 -()))I
Y)(@ .)=‫ א‬0)Lˆ ‫)م‬A .x l=X ‫ و‬K˜O‫ א‬.‫< ذ‬J  0^‫دو‬1200
^V l) ‫א‬0 )‫ و‬،)4‫ א‬.‫ = ذ‬QTI‫ א‬A W‫ و„ ن א‬،Iƒ^‫ א‬lIA K‫א‬
)T K)I( ~)‫א א‬0)‫)]˜ א‬X E)L ) )

A T)L ) %0 lXuU ‫ن‬
W‫ א‬J‫ و‬K0^‫ دو‬30,000 g0A mA l
‚ Trw0 3% E8‫ א‬Tw Ž8X
) )b[8‫ א‬l)X
 ‫א‬A% (x‫ א‬.«‫ و‬l
‚ K ‫ אض‬.‫ ذ‬3
( ‡ l
KE2 Fta@‫‚(‹ א‬

KLhttp://www.crime-research.org/news/17.12.2004/852 E1F
KLhttp://www.crime-research.org/articles/806 E2F
‫ ‬

‫א  
 ‬ ‫‪22‬‬
‫]‪ 6- [4‬ت أ ا‪67‬ت‬
‫ = ذ‪  
E E‬א
‪ ،‬و‪U‬אƒ‪ -‬א‪ˆw <%4‬ن  (‪I‬د‪ pV 0‬א‪ ً)Œ *x‬‬
‫* ‪E 
 98E‬ن —‪ 3‬ن ‪% QX‬אً ؛ وא‪ 4‬ن א‪ (% Q
„Z4‬א
 ‬
‫^ ())و ن (‪))O‬ن ‪ ))U‬وא‪))J‬אً )) ‪U‬א))‪ 3‬א‪ ) W‬؛ )) א‪))bb[I‬ن ‪h))w‬ون ‪ ))W‬‬
‫א‪ <%4‬وא
 ‪ Q
ii O‬د‪ U0‬وא‪ ) J‬א‪ )*W‬؛ و*)‪ gx‬א‪ )O‬‬
‫*‪ W‬‬
‫‪ :(Data‬و*)‪x‬א א‪ K)E K8( 3N‬‬ ‫)‪Confidentiality‬‬ ‫)ﺃ( ﺳــﺮﻳﺔ ﺍﳌﻌﻠـﻮﻣﺎﺕ‬
‫א‪I‬א‪ h‬אز =‪ e‬א‚ع Œ‪ h‬א‪ Q
- Žb‬א
 א‪ %4‬و א)( ‪ K‬و*)‪x‬א ‪ ،‬‬
‫‪I(  * ،=Z
% E‬د‪ pV 0‬ذ* א‪ = e‬א‪   ™(4‬א
‪ ،‬و ‪ 
#‬‬
‫א
‪ K‬א~ (¡ص
‪ WTI(% Q‬א
 א‪ ،b[8‬وא‪ 9A‬א ‪  E8‬‬
‫‪ ،l V KA‬وא
 א‪K(O‬‬
‫)ﺏ( ﺳﻼﻣـــﺔ ﺍﳌﻌﻠﻮﻣـﺎﺕ )‪ F u)))))U )))) ًw)))& :(Data Integrity‬א‪ )Z‬‬
‫א‪ =* ==( ^ lˆw ،‬ن ‪ (% Q
žw²‬א
‪ ،‬و‪ * =* =T(  O‬א‪k‬ذ ‬
‫א‪I‬א‪ h‬אز ‪ (4‬א
  א‪ K hI‬و*=‪x) h#E 
# 7‬א א
)‪ )w K 3‬‬
‫‪A  TU 8=X‬אƒ‪ uª -‬א˜ › ‪)X‬א 
) 
)‪ ،T() K‬و‪ P) )E‬‬
‫\ً ‪ gx)*   {I = =ˆw‬א)אƒ‪ ) )T I(¥ °) -‬א‪ )w ،h)I‬‬
‫א‪ KIn‬ن (م ‪ † Yxv  €[L‬א‪ ،uªW‬و‪V‬د‪0‬אج ‪ ،T= ً^ P& uª‬‬
‫ً ‪h#E‬אً  א@‪=
 70‬س وא‪4‬ج 
‪ TR‬א=‪ K‬و ›‪ 
 hX O‬א‪ ) K(I‬‬
‫‪(0 100‬ل ‪(0 1000000 pV‬ل‪K‬‬
‫)ﺟـ( ﺿﻤﺎﻥ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻮﺍﺭﺩ ﺍﳊﺎﺳـﻮﺑﻴﺔ )‪V :(Availability‬ن ‬
‫א‪ (% Q
„Z4‬א
 و‪ -T  TI%‬و ^ ‪ gx* O ،3(0‬א
 ‪ ‘bX‬‬
‫Œ))‪ h‬ذא ‪V ))A‬ذא ‪))E‬ن )) œ))‹ )))‪ l‬א^‚))ع
‪ l ) =O| ^ ))T‬א‪))S‬ل ‪ ، ) TV‬و ن ‬
 

23 
  ‫א‬
(ZI)‫)ن א‬4 QI)L Kƒ)%‫)\ن و‬T‫ א‬x[I(‫ و‬Kً(‚ tA‫ج و‬Iœ TV ‫ل‬S‫א‬
)\T ‫ و‬T)Z )
‫ א‬Yx)J Kƒ)%‫ א‬gx)* )‫ و‬،)
‫ א‬pV ‫ل‬S‫ א‬
KK‫  א‬T
L‫ و‬Tw 
‫ن א‬sk ~‫ א‬sTUW‫א‬
' ‫و‬+-,‫ت ا‬9‫ ا‬/ '#‫ور‬E‫ ا‬F7‫[ ا‬5]
Q)
)‫و‬aO@‫) א‬R‫) א‬L ‫ ن‬70) ‫(™
=) ن‬4‫ א‬F ‫ل‬%a%^‫ א‬KA
O)8‫) وא‬%4‫) א‬cW‫ א 
) و א‬Q)
‫ دق‬0) ‫ و‬- ،)
‫ א‬c
WE1 FS= ii l -*" KI=X‫ א
 و‬Tw ‫ن‬sk ~‫א‬
l)w(  7=* ‫ن‬O( ‫م 
  ^ ن‬c -UT(  ‫ن‬V :ew‫د אא‬U‫ و‬EF
F ))Œ‫ *)) א‬ew‫))ن א))א‬O( ))A‫ و‬،‫ א))ل‬Q))
‫))ل‬b4‫ *)) א‬ew‫))ن א))א‬O( ))w K.x))
)* )E ، ƒ)s‫ ) א‬0)A #E]) 0#«I)%^‫ א‬F )Œ‫ و א‬،wTI)‫ א‬TN‫م  א‬I^‫א‬
)c )\T F ˜)wan‫) א‬J )  EL 3
X w Kw=I‫ א‬E8‫ل ˜ א‬4‫א‬
e)= ‫)؛‬XO=‫ א‬O)8‫ א‬Q)
l
X ‫ و‬w= E8 eI‫ א‬eA‫אق א‬a&‫א
 א‬
)iV F -U)T‫Œ) א‬0 ew‫)ن א)א‬O( ً)J‫ و‬KwTI‫ א‬E8‫ א‬eA ƒs‫ل א‬S‫و‬
F s)(sN‫=) א‬A e)A {)J )E )%% ‫Œאض‬W -UT‫ א‬-UT( A‫ و‬،=Z‫ א‬lX‫א‬0A
‫)))د‬I ‫)))ن *))) א‬E ‫)))م‬R‫ א‬u‫א‬0‫ *))) و‬ew‫> ()))و ن א)))א‬x)))‫ وא‬،‫م‬2003 ‫س‬0))) 27
K ‫) 
)אق‬O(W‫و א‬s)‫ن א‬V A‫ אא‬3R
 ‫ =ز‬tE s(sN‫= א‬A ‫\˜ ن‬T‫א‬
0)S ‫)*ون‬8( ‫)א‬E e)A‫> ) א‬s)
¯@‫ א‬-‫د> א‬X ‫م ن‬R‫א א‬x*  qI‫و‬
F )E ? T)%A - ‫)ق‬X )(4‫ ?د )א א‬W g)= ) )TI¨ ً)IO )O(W‫ א‬-
‫ א‬K#£
-)‫)دو א‬X ) K ˜A‫() א)א‬I u)U )©V O( ‫ ن‬pV 0LV F - E3FKO8‫א‬

a)Z‫ א‬F ?Symantics? WEL  ?Irvin Rankin? W*)))) ~‫? א‬Hacking Exposed? W0‫ دو‬E1F
K‫م }(= א(ض‬2004 ‫س‬0 13 J9 
‫ ‬

‫א  
 ‬ ‫‪24‬‬
‫א  א‪E w eA‬א (‪TU‬ن ‪ KJV eA pV‬‬

‫ﺍﻟﺸﻜﻞ)‪ :(3‬ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ‪.‬‬

‫)ﺏ( ﻭﺟﻮﺩ ﻃﺮﻳﻘﺔ ﻟﺘﻨﻔﻴﺬ ﺍﳍﺠﻮﻡ‪  :‬א(‪ T‬ن א‪ )L ) OI)( ) -U)T‬‬
‫*‪R‬م ‪ 0bX ( O( ‡  ‘U‬و& وא‪R* ( m‬م ¨‹ אض‪ ،‬و*‪x‬א ‬
‫*)) א‪0))Z‬ق ))˜ א‪ ˜\))T‬א‪ ˜))wan‬وŒ))‪ h‬א‪ K˜))wan‬و‪ gx))* ))b‬א‪ ))R‬و ‪ 9))Zk‬‬
‫‪m‬א‪‚ w =
3— *0‬ق א‪R‬م و&‪ ،l‬و‪ Ž¯ 
I‬א‪KxZ=I‬‬
‫)ﺟـ( ﻭﺟــﻮﺩ ﺍﻟﺜﻐﺮﺍﺕ‪ :‬ﺍﻟﺜــﻐﺮﺓ )‪x)* F (Vulnerability‬א א)ق ‪ ‘
)b‬‬
‫(‪ l)))))) ))))b‬و‪)))))))U‬د ))))))) ‪ (Design) -)))))bX F 9))))))m‬و ‪ (Configuration) )))))))«TX‬‬
‫א"_))‪ ،‬و ‪A‬א )) ‪ (s))k‬א
))‪ ،‬و א‪ s))TUW‬א))~ ¨‪ ))Tw ž))Z‬א
))‪ ،‬و ‬
‫א و א‪ K8X q‬א‪ O8‬א~ ‪ £‬א
 &‪ K‬وط א‪ * gx* 9r‬‬
‫א‪#‬א א~ (‪ K
I‬א‪)J@ )&  -UT‬א{ א)‪ 0‬א)‪ K g)(( >x‬و‪V‬ذא ‪ Q) )=E‬‬
‫‪ =XOL €w =
w =X
 c (4‬وא‪ =X‬و_‪ (I =X‬ط א‪ 9)r‬‬
‫א‪U‬د و‪ KTIN ZE‬وא‪0)& ) ) ™)J 9)8IO( = l ًŒ {œ >x‬ج ‬
‫א‪ E))8‬א‪ F 9))m )) )) qI))= =))b‬ذ))‪ .‬א=))‪- qI‬و=‪))c ً#)) .x)) <))r‬م ‬
 

25 
  ‫א‬
)= e)A‫ و א‬،bb[I‫ א– א‬F 
X gx* 9r‫ˆن  א‬w - ‫ ووز‬K8I‫א‬
9))r‫))ج ))ج =)) א‬I@ ))*U =))b‫ א‬E))8‫ א‬Q))X *))= Kt))a@‫ א‬F
‫א‬x))))* =# F‫ و‬K#‫ א‬gx* ‫ل‬I%‫ œول א‬A -UT > Q
‹(‫ א‬e Z8IO‫א‬
)) ‫[))))ن‬I‫ א‬l)))s))=( ESoftware FixF)))))U ً)R| tw))%‫و‬O( E))L 0))bX

K-T( K8I‫ א‬c ™(I E8‫ א‬eA‫א‬


)8 Z)8 IO‫ א‬9)r‫ل ) א‬I)%‫)\˜ א‬T‫) œ)ول )† א‬A =Z
% E
{³) ¡( ‡ >x))‫ و(=))وز א‬K))8X ‫))م‬c ‫ق‬a))k ))#& q‫وא ))א‬0))( ‫))]ن‬E ،))R*
) ‫)א‬#‫ א‬gx)* )
# )‫ و‬K =)b‫ א‬E8‫ א‬lX0S >x‫ƒ א‬A‫ א‬q|"‫[אم א‬I%
))JF 00
))E V ‫))م‬c F ))i 7))=* ‫م )) ن‬2004L12L17 ‫ ())م‬u)) F u))U
‫ و‬Kta@‫ א‬OL Q
eA‫‘ אא‬ZbI ‫[م‬I¡( >x‫ א‬Etw%‫و‬O( EL RI=
، t)a@‫ א‬O)L Q)
)IO‫) א‬J e)A  3IE u‫א‬L (( % <0 ‫= ن‬maw‫א‬
pV ‘Z)bI‫ א‬gx)&]w ‘Z)bI‫ א‬Q)
 F ‫)د‬U‫ א) א‬F eA‫ א‬-%‫ א‬K&( ‫ د‬lˆw
e)A  pV )%W‫< א‬0 x&  -UT‫ א‬O£ t
I%‫ذא א‬V #‫ א‬gx* O‫ و‬KeA‫ א‬.‫ذ‬
g‫ ) œ)د‬3J &‰ eA  ‫ن 
 ]&ذ‬OX l ‫ אوض‬O‫ و‬،IO‫א‬
K-UT‫א‬
))=*‫ و‬،=)b‫ א‬E))8‫ א‬F ˜
)‫ א‬K))A ) ‫))א‬#‫ א‬9)8IOX ^))J 7)=*‫و‬
‫ א@ )ن‬.)‫
) ذ‬I( ،E)8‫ א‬e)A‫ א‬F l)
¨ -i U R| E8‫ א‬0X  Œ
K E)8‫ א‬e)A‫)ƒ ) א‬A‫ א‬q|")‫ א‬K¨ Q
˜[I‫™ א‬J‫ و‬،#‫د א‬U‫  و‬
eAI)w ،‫א‬#‫د א‬U‫ و‬Y8IE‫ א‬F ‹‫ א‬3bA ˜\T
 ‫ن‬O( P& ‫ن‬J F‫و‬
{‫)و‬J 98IO(‫  & و‬-UT‫ א‬xZ=( ‫^  ن‬V #‫ א‬Y¡X ^ ‫אل‬JW‫ א‬gx* F
K‫אق‬a&^‫א‬
 

 
  ‫א‬ 26
‫ت‬67‫ ا‬G ‫ل‬H,‫در ا‬1 [6]
˜I))TU )) ‫م‬RT))
 ))m ‫))ن‬OX ) T žZI))œ ~))‫)) א‬cW‫ن א
)) و א‬V
Kً^‫ و‬T8A==% =ˆw p‫و‬W‫ & א‬8‫ و‬،U0‫ א‬TN‫ אא&
 وא‬TN‫ א‬W˜IZ

K&‫\ن  אא‬T‫ א‬EF
‫)אد‬wW‫ א‬.)«‫ و‬-)TV ،K&‫\˜  אא‬T °  ‫د‬² ‫ ن‬3%=‫  א‬l

)‫) אא‬TN‫)د א‬TU ‫)دم‬bX ‫ (ن ] ل‬-T hŒ ،wTI‫ א‬TR
 ‫ن‬I=( (x‫א‬
‫)א‬E K&‫)\ن ) א)א‬T‫ وא‬KTN‫ א‬.
X T[IX ~‫ א
 א‬c (¥ pV
‫ و‬E)L )TN‫ א‬.)
X t)E u‫)א‬% ،t)E )T ،)TU > l)TU‫א‬X >x)‫دوً א א‬
‫)د‬U‫ א‬pV )T„ ~)‫=) א‬I‫)< وא‬%4‫אع א‬a)&‫ א‬-Aw ‫ و‬K‫ دو‬QIJ ‫ و‬c=
~)‫) א‬TN‫) א‬m 
&‫ א)و א)א‬T=)8( )A ~)‫ א‬R‫  א‬-U=‫ א א‬.‫ ذ‬
‫م ن‬2003 ‫) )م‬O(W‫) א‬I‫ א^( א‬F 0S (X Tc¡(‫ و‬Kً‫ „*א‬TV I=(
FBI)F ‫א‬0 )Z‫‹ א‬I‫ א‬3IO *‫א‬U  %‫א‬0‫ د‬TI
µ ~‫ א‬TN‫  א‬٪36
‫א‬0)bI&‫ א‬Y)( ) ‫ و‬،Computer Security Institute)F <)%4‫) ) א‬T e) E0)8
))c Q))
ً) J ً‫)))) &))א‬TN‫ א‬.))
X K))))&‫[˜ )))) دא‬I))‫))) א‬I( ،(CSI) -))%
KE1 FTN‫ א‬.
X T[IX ~‫א
 א‬
‫ ن‬l))w ))E‫م ذ‬2000 ‫ ))م‬F ))(X 0‫))א‬SV ))O(W‫ع א‬w))‫ א‬0‫))‹ ))زא‬%‫و‬
))T ‫))م‬A 0‫)) א
)) ))زא‬c Q))
t=))L ~))‫ א‬Z))8IO‫)) א‬R‫ )) א‬٪87
KE2 FTZ 0‫ אزא‬K&‫[ص  دא‬L

W e)A‫ א‬F ، "The 2003 CSI/FBI Report on Computer Crime and Security" W‫( =אن‬X E1F
http://www.visionael.com/products/security_audit/FBI_CSI_2003.pdf
“DoD Insider Threat Mitigation, Final Report of the Insider Threat W ‫() =)אن‬X E2F

WeA‫ א‬F ، ‫م‬2000 K))))()) 24 F “ Integrated Process Team


http://www.defenselink.mil/nii/org/sio/iptreport4_26dbl.doc
 

27 
  ‫א‬
Q)
‫)م‬R‫)ن א‬O( )= ‫ )د‬0#X ~‫ א@  א‬Rr‫ א‬3 O‫و‬
 )X O4‫ وאوאƒ א‬E8‫ˆن א‬w ،ta@‫ א‬K# TU0&  ً‫د‬A  TU
،‫ج‬0))‫)) אد)) )) א‬R‫)) א‬m ))TX
 ))c ˜))bI ))TI*‫ א‬K))U
>x)‫ א‬K&‫ א אدم  אא‬b ‫אد‬I%^‫< א‬J Q
‫א‬x* ‫ن‬O(  ًŒ‫و‬
، (CSI) <%4‫  א‬T ‫(א‬X 3v‫ و‬K9OI‫א *ž א‬0‫œ{ Œً د‬
‫م‬RT)
 0^‫ 
)ن دو‬2.7 )* K&‫)م א)دم ) א)א‬R‫ א‬9)OX ‫ˆن )ل‬w
9) 57 ) ‫ج‬0)‫) א)دم ) א‬J‫)م אא‬R‫( )ل א‬s( ^ = ، J‫אא‬
KE1 F‫א‬0^‫دو‬
)8 ‫ א@)ن‬ew)X )A )( <)% 7)=* :‫( ﺩﻭﺍﻓﻊ ﺍﳍﺠﻮﻡ ﻣﻦ ﺍﻟﺪﺍﺧﻞ‬1)
)) <))%W‫ א‬gx))* -))* ))‫ و‬،))Tw K))( ~))‫))))) א‬TN‫)) 
)) א‬c ))m ‫))م‬R*
WE2 F
(
‫ ن‬T)8( e)A‫^ ن אא‬V ،‫א‬x)* )m‫ ) )م א‬t)E ً)( :‫)ﺃ( ﻋﺪﻡ ﺍﻟﺮﺿﺎ‬
™)(‫ و‬،‫א‬x)
 ‫)م‬I^ 8¡( ً‫ א
 א‬-c \T  t
U #(4‫= א‬I‫א‬
K‫م‬R‫ א‬xZ >x‫[€ א‬8‫ א‬dZ F RT‫א‬
:‫)ﺏ( ﺇﺛﺒﺎﺕ ﺍﻟﺸﺨﺺ ﻣﻬﺎﺭﺍﺗﻪ ﺍﻟﻔﻨﻴﺔ ﻭﻗﺪﺭﺍﺗﻪ ﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻫﺠﻮﻡ ﺇﻟﻜﺘﺮﻭﱐ‬
‫אق‬a)&‫=)א ) א‬O£ ‫ذא‬V [Z) 0)8‫ א‬-T)
&‫ ) א=)س (א‬r( Zƒ‚ 7=*
F ‫ و—))ون‬،)) )) )) ‫א‬A pV ‫))
א‬S‫ و و‬،t))a@‫ א‬O))L Q))
e))A‫א‬
)w‫)ن א‬O
| ^ )A u^:)* ) ‫א‬h#)E ‫ ن‬4‫ وא‬K-T‫א‬A l ‫ אً (*ن‬.‫ذ‬
t)a@‫ א‬O)L Q)
e)A‫ א‬7)=* )O‫ و‬،)‫و‬aO @‫) א‬R‫) א‬8 4‫א‬

WeA‫ א‬F ، ‫م‬2001L12L15 F “Internal Threat – Risks and Countermeasures” E1F


http://www.sans.org/rr/papers/60/475.pdf
K‹‫ א‬0b‫ א‬E2F
 

 
  ‫א‬ 28
3)))
I( ^‫ و‬،)))
‫))) א‬c )))\T F T‫[א‬I)))%‫))) א‬O| q‫ )))א‬w)))X
ً)S[L e)X ) ً‫א‬h#)E .x)‫ و‬K O)8‫< و א‬%4 w hE I%‫א‬
،(Hackers) -))%‫ א‬-T))
‹))
( )) ‫ و‬، t) a@‫))= א‬S‫א‬A )) -T])) ‫))*ون‬cI(
) )R* )L Q)
-T=) X q‫ )א‬-) w)X ˜ƒ)I ‫ _)د‬4‫ א‬F -*‫و‬
) ‫ _)ل‬F ‫)ن‬bb[I‫ و() א‬K q‫ א)"א‬gx)* w)X ^  *=8( ‫ ن‬- ‫ن‬E
KEScript KiddiesF s*N‫ א‬q‫ل א"א‬Z‚ ˜\T‫  א‬9=b‫א א‬x* 
‫א‬
~)‫) א‬TN‫) 
) א‬c ) €[)L -U)T( )A :‫)ﺟـ( ﲢﻘﻴﻖ ﺍﳌﻜﺎﺳﺐ ﺍﳌﺎﻟﻴﺔ‬
K (w ew TN‫אز א‬sI^ ًJ^ T[I( (% 
 A Tw K(
) >]) K)• ‫) ن‬O| K&‫)م ) א)א‬R‫ن א‬V :‫( ﺣﺠﻢ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟـﺪﺍﺧﻠﻲ‬2)
() 0)r‫) ن (
)‹ א‬O| l) > ،ً)% )T= =i)¨ ~)‫  א
) א‬O
‫א ن‬x))* )) ))%‫ و‬Kl))=| ‫ א
)) و‬pV ‫))ل‬S‫ و ())‹ א‬،TI))% ‫א
)) و‬
l))OX0‫ א‬Q))
‫)ل‬X 0))i‰ > d))( ‫ ن‬g0‫ })و‬l))ˆw ً‫)ن ))*א‬E ‫ذא‬V K&‫ )) א))א‬-U)T‫א‬
W* 
&‫م אא‬R‫  א‬X]X ~‫ א‬0&W‫ א‬3‫א‬U -*‫ و‬K ‫م‬RT

K Tw K( ~‫] א‬8=
 
&‫ אא‬O8‫\ א‬T J
KYx4‫ و א‬hI‫ و א‬A 
‫\ א‬T J<
)))c ˜)))bI )))TN‫ א‬TI)))m‫())) א)))~ و‬4‫))) א‬c F ‫)))א‬i ‘I)))w J‫ج‬
KTw 
‫א‬
‫\ن‬T‫ א‬T eII( ^ (s} eII( K&‫  אא‬-UT‫ˆن א‬w ‹%  Q
‫ و‬
)) ‫))ض‬I( ~))‫=)) א‬W‫אزא א‬a))J^‫ )) א‬h#))O ))m d)) l)) ))*‫ و‬،‫ج‬0))‫)) א‬
، )T ‫ א)م‬gh)Œ Q)
3)b( ‫ אم ] ل‬l=O| .x RI‫ و‬K‫ج‬0‫  א‬-UT‫א‬
W
(  .‫و ذ‬
 

29 
  ‫א‬
))))))))Z
& <‫)))))))))م 
))))))))‹ ))))))א‬c)=‫( א‬Configuration) )))))«TX ))))))))X J
(Port) 0) ) ‘I)Z( ‫ ن‬W K)# ،ًI) ‫)\ن‬T‫  &) א‬xZ=( (Backdoors)
KE1 FYTI‫ز א‬TN‫ א‬F (TCP/IP) ‫ل‬EX‫ و‬F ‫د‬U‫ א=ط א‬.
X 
~)‫) א‬TN‫ ن א‬.)‫
 ؛ وذ‬I)‫ א‬O)8‫ ˜ א‬KSZ‫ و א‬RZ‫دم א‬0 J<
O)L ) )
&‫) אא‬TX
 O)L K)bZ ً)‫ دو‬Q)X ‫)א‬U )T )
 T(
)
&‫)א* دא‬JV W ˜IO)L )TN‫ א‬gx)*  KE P ‫  ن‬.x RI‫ و‬،ta@‫א‬
P))% ))U0‫ א‬O))8‫ א‬F e))m( ^‫ و‬،t))a@‫ א‬O))8 
))bI ))U0& P))&W‫وא‬
)œ ˜IO)8‫ )˜ א‬K)bZ‫ وא‬K U0)‫*) 
)‡ א‬hwX )TN‫ א‬3)ŒX ~)‫א
 א‬
K)( K&‫ ) א)א‬-U)T‫) א‬O ،‫ج‬0)‫\˜ אد˜  א‬T‫ אא&
  א‬O8‫א‬
))
‫ ))† א‬K))= ،ً#)) ،‫) م‬w ،K)SZ‫א א‬x))* ))‫زא‬V ‫)) و‬RZ‫ א‬gx))* ‫دم‬0 Q)

†)) K))= ‫ و ())م‬،))U0‫ א‬O))8‫ א‬pV ))
&‫ אא‬O))8‫ א‬Q))
))s[‫)) א‬%4‫א‬
)) ً‫א‬h#))E‫ و‬،))
&‫ אא‬O))8‫ א‬pV ))U0‫ א‬O))8‫)) )) א‬%‫و‬hZE ))#‫ א‬q‫א))"א‬
‫ و})) ن‬K t)a@‫ א‬O)L *0)b )%‫و‬hw )‫و‬s‫ אא&
) א‬O)8‫ א‬F 9)8IO(
‫ )אد‬V ¦(0)X Q)IJ KAW‫ א‬Q
– u‫ אא‬F ‫אن‬h‫ א‬eIX ^ <%4‫ א‬%‫و‬hw
) T)
= ‫)م‬A )A ])8=‫ א‬K)&‫)[€ ) دא‬L ‫)ن‬O( ‫ ^) ن‬l)ˆw - <)IO‫א א‬x*
)A )E KECDF )_‫)אص א‬AW‫ و ) ‚()‹ א‬، )
&‫ אא‬O)8‫ א‬pV ta@‫א‬
P& 0 ‫ و‬،(4‫ א‬c €ƒb& † KI K&‫  אא‬-UT‫(م א‬
‫ج‬0)‫)\ن ) א‬T‫ א‬l)= ")( >x‫ א‬N‫س א‬0 .x «T ،Tw ‫א‬i ‘Iw
KTI(¥ TN‫ א
 א~ ¨ول א‬c pV
‫)ﺏ( ﺍﳌﻬﺎﲨﻮﻥ ﻣﻦ ﺍﳋﺎﺭﺝ‬

K
‫دل א‬X‫ و‬3‚[I
 ta@‫ א‬F ‫[א‬I%‫ א‬#EW‫( * א
 א‬TCP/IP) ‫ل‬EX‫ و‬E1F
‫ ‬

‫א  
 ‬ ‫‪30‬‬
‫‪c‬אً ‪ -R4‬א‪ I‬א@  א~ ‪ 3X‬א‪  R‬א)‪0‬ج ‪a)Z )=ˆw‬ض ن ‬
‫א‪ eª A “0‬و‪h#)E P0‬א ›) ‪ K)A‬و‪x)* ) 3)IE‬א א‪ ،9=)b‬و )† א )™ *)‪x‬א ‬
‫א=ع  א‪ 9=b
 
i› R‬א‹‪ E ،‬ن *=‪ 7‬א ™ &‪ )% W )T= ،P‬‬
‫א‪  -UT‬א‪0‬ج ‪* ‹I‬א‪ %% Y‬و د(= و ‪ K )(0‬و) א )™ *)‪x‬א א=)ع ‬
‫ א‪ R‬א‪ dRI‬א‪  =b‬و א‪ K3([I‬‬
 

31 
  ‫א‬

' +I2‫ا' ا‬
Social Engineering

+ ‫ وأه‬#7$ [1]


)O‫ و‬،l))
‹ZI Q= (Social Engineering)  IU^‫ א‬%=‫
))‘ א‬b d
))T ‫)) •))ع‬E ))Z ))J -U))T‫[אم א‬I))%‫)) א‬TV ‫)) ن ))ل‬Z(I‫))< א‬A ))
)s[‫)< و א
) א‬%4‫ א‬s)TU pV ‫)ل‬S‫  א‬g=O <%4‫[ א‬I
‫)ن‬OX ‫ ن‬3)— ) IU^‫) א‬%=‫)ˆن א‬w ،‫ † א=س‬-*I( )A  ً)w&‫ و‬KE1 FTw
3)‫ وא‬،)T= )
‫( א‬¥ ‫ول‬² ‫ ن‬3— ~‫م א‬R‫ א‬Kƒ%‫ƒ و‬A ‫س‬0 Q

WXo‫ א‬pV eU( .‫ ذ‬F
 TIT) -UT‫ א‬T[I( ~‫ א‬Kƒ%‫   ¯‘ א‬IU^‫ א‬%=‫ن א‬V EF
KE2 FP&W‫= א‬I‫ א‬Kƒ% 0
^ <)%4‫[ א‬I) .x)E‫ و‬،
‫ _ل  א‬F ˜bb[I‫ن א‬V E<F
Kh‫ א‬0s=‫ א‬P% -TI*‫   א‬IU^‫ א‬%=‫ون & א‬h(

“Social Engineering: What is it, why is so little said about it and what can W ‫ )ل =)אن‬E1F

Wz‫ אא‬Q
8‫( و‬J. Palumbo) 3XO
 be done?”,
http://www.sans.org/infosecFAQ/social/social.htm
))=( F (I. Rankin) ))* “Hacking exposed” W ‫ =))אن‬0‫))))) دو‬m ‫))))א‬m 
)
% E2F
K31
‫م‬2004 ‫س‬0 12 J9 aZ‫ א‬F ‫א(ض‬
 

 
  ‫א‬ 32
' +I2‫ب ا ' ا‬6G ‫ت‬9‫ ا‬L ‫ا‬6I [2]
) IU^‫) א‬%=‫)
< א‬% ‫[אم‬I)% )R‫ ن א‬E1 F˜#J‫ † א‬P(
W* ،S  Q
8X ‫ ن‬O|
N‫  ا‬71‫ ا‬-‫أ‬
W‫א‬x* m K&(‫؛ و‬l n‫م وא« א‬R‫ א‬em Q
sEa‫ن א‬O(
))J l))] ً‫))*א‬cI K))‫))ن א‬O -U))T‫ א‬K&))( W K))‫))ن א‬O E 1F
)O£ ‫ذא‬V‫ و‬K )b‫ و א‬wc=‫ و ل א‬،K‫ א‬TU e (AI‫ و א‬،˜Z„‫א‬
0‫
 א)و‬E  l\ l=O|  eN 3XO Y( lˆw ‫  א&ل‬-UT‫א‬
K‘XZ‫ א‬J ‫ و‬،<%4‫ א‬L8 b
 ‫אق‬0‫ و‬Q
IO ‫ن‬OX A ~‫א‬
<
)))%] ))R* )))8 9X))‫)))\˜ א‬T‫[م ))† א‬I)))( W 9X))‫ א‬E2F
-))* ))R‫ א א=))ع )) א‬x)) ً))mX ‫))[ص‬LW‫)) א‬#E‫ و‬، )) IU^‫)) א‬%=‫א‬
s)E} KbI( A ،ً# ،-UTw K(Help Desk) °Z‫ א‬- ‫ א‬-(X sE‫ א‬F ‫א
))ن‬

 Q
Kbœ ً—0X‫=؛ و‬Z‫ † א
 א‬l= 3
(‫ً و‬ZX* °Z‫ א‬- ‫ א‬-(X
~‫ א
 א‬gx* ‫[م‬I( .‫ و ذ‬K*hŒ‫ و‬0‫
 אو‬OE ،
  g((
) ‫א א=)ع‬x)* ‫)ن ن‬XO‫ א‬P)(‫ و‬K ])8=‫ א‬3)%‫א‬J Q)
)R* 8 T
Kbœ
))=IEX 3)) ‫=))؛‬I_ F ))%:‫ وא‬،E))8‫ و א‬، 7))=‫)) א‬m gx))Z=X KT))‫א‬
KJ KO T lIi ( = ً‫ دא‬K ~‫  א‬IU^‫ وא‬Z=‫א‬
))#E )) ))(‫ א‬gx))* ‫ ن‬-))
‫ذא‬V =))r <I))( ))A W ))(Z=‫ א‬E 3F
F )‫ وא‬،) IU^‫) א‬%=‫[ن א‬I)( (x)‫)\˜ א‬T‫ )˜ א‬L ‫אق‬

(S. 3))XO
 “Social Engineering Fundamentals, Part I: Hacker Tactics” W‫ ))ل =))אن‬E1F
Wz‫ אא‬Q
8 ‫و‬Granger)
http://www.securityfocus.com/infocus/1527
 

33 
  ‫א‬
g))I‫ א‬t))Z
( ‫) دون ن‬T‫ و‬h#))E )
 e))\ eI)( -U))T‫ ن א‬TI)L
KJ
))c=I‫ א‬K))O‫ وא‬،0‫
)) א))و‬E ))(Z=‫ א‬F ))UX ~))‫و)) א
)) א‬
))) IU‫ وא ))) א‬،)))Tw ˜)))
‫ א‬u)))ª‫ و‬،E)))8‫ א‬9)))X‫ *א‬K)))‫ ود‬،E)))8

O|  K[I( ‫“ ن‬0‫  ل د  א‬Q
K=‫ و‬K±‫ א‬KKKu‫א‬8‫ א‬hX‫א‬w‫ و‬،˜Z„‫א‬
)) ‫> œ))> א‬x))‫))م א‬b=‫ א))م א‬-())X Q))
-U))T‫ א‬K))bœ ))= {))œ ‫ن‬
Y‫‚)))א‬W‫ وא‬،))) IU^‫ א‬e)))m‫ وא‬،)))*‫ אد‬E)))‫ و‬،))) 9)))„ ))) IU‫א‬
، K)bI( )w K  )8‫  )ً ) א‬-UT‫ א‬Q
ZrX 
‫ א‬gx* ‫ن‬V KTw E08‫א‬
ً‫)*א‬cI ) IU^‫ א‬gx)* )J F ˜E0)8‫)˜ א‬T‫[ص א‬LW‫ א‬J hXO ،ً#
~)‫א א‬0‫) و א)א‬SI‫ل )[ ) א‬%0V l= 3
(‫ و‬،&‰ 708 hXO% l]
hXO)
 Ex)( )= -U)T‫ ن א‬.)L^‫ و‬K )‫و‬aO @‫ א‬g)( pV ‫ن‬I–‫ א‬T ‫&ج‬
c)% hXO)‫)ˆن א‬w ،g‫)و‬rJ ) † uª‫ و‬،g‫ و  אد‬،‫ع‬IU^‫ن א‬O
K)E Y) 9)E ^V‫ و‬،‫)ع‬IU^‫ א‬F 70)8 )&‰ 9)„ hXO)% ًJ * -UT‫ن א‬
)O|‫ و‬،3)
‚ ) -UT
 K%( hXO‫ א‬K— ‫א‬x*‫ و‬،‫ع‬IU^‫  א‬KSZI‫ א‬gx*
)) ))(s‫)) א‬8 ))T
K))bJ ~))‫()) א‬N‫ א
)) א‬gx))* )) ‫د‬ZI))%^‫ א‬-U))T

K‫א‬xO*‫(  א
 و‬s Q
‫ل‬b
 R‫א‬
K)E 3)
I( )X ‫ و‬q‫[€  ) )א‬L ‫[م‬I( = :‫( ﺍﻹﻧﺘﺮﻧﺖ‬4)
‫ [אم‬I)%‫ א‬pV ‘=)—  ًŒ lˆw ،*hŒ‫( و‬Hotmail)‫( و‬Yahoo) WK# 0‫
 و‬E T=
)= l) )* 
O)8‫) א‬O K *Ex)X lZ Q
KT ً\  J‫ وא‬0‫
 و‬E
K)E ‫אق‬a)&‫ א‬l)
KT)‫)‘ ) א‬b( l)ˆw gx)* 0‫
) א)و‬E )w  -UT eI(
F ˜\)T‫ א‬Kƒ)%‫ و) و‬K 
)SW‫ א‬0‫
) א)و‬E 3JS T KI( ~‫ א‬I‫א‬
 

 
  ‫א‬ 34
O)L Q)
ً)A €)a‫ א‬-U)T‫¶ א‬8=( ‫ن‬V ،ta@‫ א‬pV 0‫
 אو‬E Q
‫ل‬b4‫א‬
Q))
‫ط‬a))8( l))=O‫ و‬،))–‫ א‬q‫ א))"א‬K))(s=X W K) # ،))= ))& ‫ ())م‬t))a@‫א‬
) )RI‫ و‬K 0‫
) א)و‬E‫[م و‬I)‫ א‬-)A0 K&)( ‫ ن‬q‫ א)"א‬gx)* K)(s=X F 3Œ‫אא‬
0‫
) )و‬E ‫[אم‬I)%‫ א‬K)rZ( <)%4‫[ א‬I) †) ‫ً ) ن‬Z‰ lV L
.)‫ ذ‬F T)
&( ~)‫ א‬0‫
) א)و‬E ‫)ˆن‬w T KI( ~‫ א‬I‫ א‬KO J‫وא‬
l))XX F T[I))( ~))‫ א‬T))Z 0‫
)) א))و‬E ))* ‫))ن‬OX )) ً))Œ e))A‫א‬
))
 Q))
‫ 
))&ل‬0‫
)) א))و‬E Q))
-U))T‫ א‬K))bœ ))=* ))‫ و‬KP))&W‫א‬
KP&W‫ א‬I‫ א‬F s[‫ א‬YTI‫א‬
، E)8‫ א‬O)L ‫אق‬a)&‫ א‬F -U)T‫[م  ¯)Ž א‬IX  Œ ~‫ א‬K4‫و א‬
))TcX ™v YTI‫[€ א‬8‫ز א‬TU pV %0 ‫ل‬%0ˆ -UT‫ ن (م א‬W%:‫و א‬
) )‫د‬A )%0 )T]E ، (Dialog Box) >0‫))))א‬J ‫)=وق‬S 0))S F )%‫ א‬gx))))))))*
،‫[م‬I))‫ א‬-))%‫د&))ل א‬V ))( ‫ ن‬YTI))‫))[€ א‬8‫)) )) א‬Tw 3))
( O))8‫> א‬0‫دא‬V
‫م‬s
I)X )=w KE)8 ‫)د‬U‫ و و‬، O)8‫ א‬F ™()¨ ‫)د‬U .)‫אً ذ‬0" ،0‫
 אو‬E‫و‬
l)s
( ) K)E Q)
-U)T‫ א‬K)bœ YTI)‫[€ א‬8‫ א‬Q

4‫ א‬t
‫ذא א‬V ‫ و‬K.‫ذ‬
K€[8‫ א‬.x S‫ل 

 א‬S

N‫  ا‬71‫ ا‬-‫ب‬
-U)Tw {‫م‬R‫ א‬T xZ=( ~‫ ( א‬zn‫ א‬Z=‫ =· א‬Q=( PI‫א א‬x*
‫)ق‬i €[)L -U)T‫) )]ن א‬r‫)م א‬T(@ )%=‫) א‬Z=‫ א‬u‫א‬UW‫ &
‹ א‬pV Q(
])8=‫ و א‬YTI)‫)[€ א‬8
 )%4‫ א
) א‬Q)
‫ א^‚)ع‬JS l(‫ و‬،l
KwTI‫א‬
' +I2‫ام ا' ا‬P+ ‫م‬69‫ ا‬L ‫[ أ‬2]
) *T)L )O‫ و‬، ) IU^‫ א‬%=‫[אم א‬I% ‫م‬RT
 3%  7=*
 

35 
  ‫א‬
W
(
:(Persuasion) ‫ ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ‬-‫ﺃ‬
u) >‫ ود“ ذ‬Klw ‫م‬O‫ א‬KbZ=% .x‫ א(؛ و‬gx* 3% -* * ‫א‬x*
WE1 FT* ‫د‬I 3‫א‬U  ‫=ع‬A@‫ א‬UO% ‫ن‬V ‫ل‬
dZ=)))‫ א‬-)))
F t)))(U ~)))‫))) א‬%‫א‬0‫)))ل א‬X :‫ـﺎﻉ‬ ‫ ﻃــ‬E1F
‫ـﺮﻕ ﺍﻹﻗﻨــ‬
W uL K €[L ‫=ع‬A@ ˜)I(‚ 7))=* ‫(ن‬Social Psychology) ))) IU^‫א‬

))=‫ א‬qR4)) -U))T‫ع א‬0x))I( ))(‫ א‬gx))* F W))L‫=))ع א‬A@‫ ‚()) א‬EF
pV ‫)ل‬S ‫ א=) وא‬hOZI)‫ א‬Q
– r‫ א‬4‫ א‬gx* F – eI‫ א‬sZ4 ˜*‫وא"א‬
KTV r‫ א‬U F -UT‫ א‬3Œ( RI
s)Z‫ وא‬،)Z=‫א א‬u)œ@‫ א‬Q
-UT‫ א‬I( =* WL‫ א‬hŒ (‫ א‬E<F
Q
r‫™ א‬J‫ و‬،r‫ א‬P =‫ א‬hOZI‫ א‬0A 0Z=I%‫ א‬L¨‫ و‬،‹=‫ق א‬w
Kً(U Tw hOZI‫ وא‬T

¨ ‫ دون‬-UT‫א א‬0" ‫ل‬A
‫=))ع‬A@ ))= ً) RRJ‫א و‬0")) ،ً) Œ ،. )
| ^ -U))T‫))‘ ن א‬m‫و)) אא‬
W > ،))#‫))] Œ )ً 
()) א‬R
( l))ˆw .x))‫{ و‬l))Œ( )) K)) YTI))‫))[€ א‬8‫א‬
h#I))X ‫א‬0)) ‫‚))ق‬V pV ))r l))ƒ ))(‫ א‬F ))w ،))L‫ א‬h))Œ ))(‫א‬
gx*‫ و‬KlZ F ‫س‬4‫  א‬8 ‫ و‬،Y‫  א‬8 ™ V ،ًZ YTI‫[€ א‬8‫א‬
،0)¬ l)Xc ‫)ش‬8X‫ و‬،YTI‫ ذ* א‬tI8X Q
KX Z=‫  א‬8‫  א‬U‫א‬
)TU‫ א‬- .x) ً)X- l)
3)bw ،)=‫ א‬K)
I‫ وא‬hOZI)‫ א‬Q)
l)X‫א‬0A 9rIw

"Central and Peripheral Routes to Persuasion: An Individual W ‫ )))))ل ))=)))))))אن‬E1F


Journal of Personality and W )
_ F )8 ‫)< و‬IO‫ )د ) א‬Difference Perspective"

K‫م‬1986 ‫ م‬Social Psychology


 

 
  ‫א‬ 36
KE1 FZm tE ‫ن‬V‫ و‬lX‫א‬0"‫ و‬-UT‫ א‬qRJ
‫ (
 ض‬w :‫ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺄﺛﲑ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﻃﺮﻳﻘﺔ ﺍﻹﻗﻨﺎﻉ ﻏﲑ ﺍﳌﺒﺎﺷﺮﺓ‬E2F
‫=)ع‬A@‫ول ‚() א‬W‫[م א‬I)( )= lb& m -UT‫ א‬T
¹º (¡ ~‫ א‬3%W‫¯‘ א‬
WL‫ א‬hŒ
)
‚ )
X  )% ‫ א=)س‬Q)
3‫ن א‬V :‫)ﺃ( ﺍﻟﺘﺰﻳﻲ ﲟﻈﻬﺮ ﺻﺎﺣﺐ ﺍﻟﺴﻠﻄﺔ‬
Z)8I  )ii F ) t)(U A‫ و‬Klb[8 ‫دא‬U O( ‡ ‫ن‬V‫ و‬QIJ ،
‫ذ> א‬
ً)ZX* K)bX‫ وא‬، 3)‚ l) )RI‫ א‬P)U >x)‫)[€ א‬8‫ א‬Q) ‫™ אد‬J I‫^( א‬
3)
( ‫)ن‬E  KE F‫ و‬،i#‫ א‬Z8I m‫ א‬3XO  ًIO (8 ‫˜ و‬I=i
˜) †() ˜) u‫א)  ) دوא‬R

20 Y)bX ‫ ن‬l)IO Q)


‫)د‬X ~)‫) א‬m‫ א‬
gx)* F‫ و‬K ™)J‫ א‬l) K)bX‫> א‬x)‫) א‬m‫ א‬3)IO l)
Y)8( >x‫=Ž א‬N‫ א‬F ‫د‬U
WTV lI=¡( ‫ ن‬3— 0  RI‫א‬
l))V ™())4‫ א‬Q))IJ ‫ و‬،‫ ))م‬s‫ א‬3))‫’()) א‬0 )) ‹))( ‡ ))m‫ن א‬V :‫ﺃﻭﻻﹰ‬
KًZX*
ً)b[L 0)r4‫ )^ً ) א‬، ً)ZX* Z)S‫) א‬T( ‫)ن‬E 3)‫א א‬x* ‫ن‬V :‫ﺛﺎﻧﻴﺎﹰ‬
t))(U ~))‫ א‬Z))8I‫ א‬F K))‫א )) א‬A .))‫ ذ‬Q))
€=))X ))E Z))S‫ א‬u)) @
KTw <0RI‫א‬
l) ًJ) l‫[א‬I)%‫) א‬O( ‡ ، ‫ )م‬s‫ א‬3‫ א‬lZS‫> و‬x‫ن אج א‬V :‫ﺛﺎﻟﺜﺎﹰ‬
KŽ=N‫ א‬.‫ ذ‬K&‫دא‬

“The "Social Engineering of Internet Fraud”, A Prepared Statement of U.S. W‫


 =אن‬E E1F
€) ‫( و‬INET’99) £:) ‫) )م‬O(W‫ א)))ل א‬0‫ ) وزא‬، (Jonathan J. (Rusch, *))
Wz‫ אא‬Q
‫د‬U 
O‫א‬
http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm
 

37 
  ‫א‬
Ž)‫ א‬QbAW‫ א‬4‫ א‬9m tE 3‫ א‬.‫ ذ‬TZS‫  א~ و‬N‫ن א‬V :‫ﺭﺍﺑﻌﺎﹰ‬
Ku‫ אوא‬.‫ ذ‬9S Tw ‘( ~‫= א‬UW‫ א‬F l
F ))E ))T ‫))ل‬bX^‫ א‬P))U ~))‫)) א‬m‫ )) א‬٪95 ‫))ˆن‬w ‫א‬x))* K))E e))‫و‬
K)A *)ZA‫) و‬RI‫ א‬F ˜E0)8‫˜ א‬A‫ אא‬O ،3‫ ‚
 א‬xZ=I T(‚
K.‫ ذ‬xZ=X
7I)‫ א‬F )Œ‫ א‬-T() -T
_ F ‫ن א=س‬V :‫)ﺏ( ﺍﻹﻏﺮﺍﺀ ﺑﺎﻣﺘﻼﻙ ﺷﻲﺀ ﻧﺎﺩﺭ‬
a))Z w))I l)) ‫ و‬، ً))L ‘))S u))8‫ א‬.))‫))א ن ذ‬J ‫ذא‬V ‫))ن‬E ))T u))L >
F t)(U ~‫ א‬%‫א‬0‫ א‬l
t‫ د‬E ،®‫ א‬eA‫ אא‬l
‫א  (ل‬x*‫ و‬،‫ود‬
) Q)I u)8‫ א‬.)‫ ذ‬7I)‫ א‬F ‫دאد‬s)X -TI)Œ0 ‫) ن‬E K  )IU^‫ א‬dZ=)‫ א‬-)
‫_ل‬
‫) ن‬O| 7
)‫א א‬x)* ‫ن‬V KKI‫ א‬F ‫‘ ود‬bI% lEI‫ א‬Q
-TX0A ‫وא ن‬L
0)))S )Tw (Screen Savers) 9))))AX )))LL ً# lA F ‫ض‬w -UT‫ א‬l
I(
‫א אض (>  ود‬x* ‫ (
 ن‬-i ،lA  T
¨ OV (‫ و‬،(
‫ ) ج‬Iœ ^‫ و‬،e))A‫ א‬F 7a))8( ‫ ن‬T))
¨ F 3))Œ‫))[€ אא‬8‫ א‬Q))
‫ط‬a))8(‫ و‬،z))w
€[))8‫ א‬e))( ))A ))=*‫ و‬K 0‫
)) ))و‬E‫[م و‬I)) -))A0 0))I&‫)) )) א‬#E pV 7‫א‬a))L^‫א‬
)
E‫[ً؛ و‬I ًA0 K&w ،L8‫ א‬gx* K(s=X Q
lS4 ¦Z‫ א‬F YTI‫א‬
‫و) و‬aO@‫ א"() א‬K)# P)& )X F l[I)( ) d)Z )* ‫ن‬OX A 0‫אو‬
‫ א)&ل‬e)A‫א א‬x)* u‫א‬0‫ و‬a)I‫ א‬-U)T 
 )O| 4‫ א‬gx* F‫ و‬KE8‫   א‬A
K)( ~)‫ א‬E)8‫  ) א‬A ‫ و د&ل‬،r ‫ אص‬،‫و‬aO@‫ א"( א‬pV
KTw
dZ=)‫)ƒ€ א‬b& ) ‫ن‬V :‫)ﺟـ( ﺇﺑﺮﺍﺯ ﺃﻭﺟﻪ ﺍﻟﺘﺸﺎﺑﻪ ﻣﻊ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺘﻬﺪﻑ‬
= )%JV‫ و‬K ‫) وא)ع‬I*^‫ و א‬، ‫ و א
)ن‬،‫ אق‬F TT8(  pV K‫( א‬8‫א‬
 

 
  ‫א‬ 38
ً)(‫אد‬0V ^ )=W ، l) K)I‫אً =) א‬0x)J K)A )=
— ) €[)L e lL lU‫د و‬U
)S‫ א‬gx)* -U)T‫ א‬9)„( A‫ و‬K=‫ א‬hOZI‫ وא‬K
I‫ א‬Q
=X‫א‬0A † K
e))— ))T ))
 YTI))‫))[€ א‬8‫ )) א‬3))
( ‫ ن‬K))w ‫؛‬lI
))b ())8‫א‬
~))‫ و אא()) א‬،g‫))ن ))د‬OE W YTI))‫))[€ א‬8‫ 
)) )) א‬-U))T‫א‬
-*))( ‫ و‬، 0))W‫ א‬gx))* ‫))ل‬J YTI))‫ א‬e)) ً‫א‬0‫))א‬J ))( -))i ،.))‫)) ذ‬² ‫ و‬،T))%0|
YTI)‫) א‬8¡( ‫א‬x)* ‫ { و‬T)Z )(‫س אא‬0| l ‫ و‬،TZ =(‫ א‬F ‫ و‬l] YTI‫א‬
،)) K))S ^ ))i ))A ))T= °))=Iw ،€))a‫ א‬-U))T‫ و))˜ א‬l))= l))L l))U‫))د و‬U
)
‫ א‬l)ƒ @ YTI)‫אج א‬0I)% -U)T‫ )* () א‬،)=*‫ ذ‬YTI)‫& א‬aw
KT
‫ل‬b4‫ א‬3Œ( ~‫א‬
) pV K)N‫د א‬0 F )TIŒ0 ()‫ א‬dZ=)‫)ƒ€ א‬b& ) ‫ن‬V :‫)ﺩ( ﺭﺩ ﺍﳉﻤﻴﻞ‬
K( )%W‫) א
) وא‬b‫ ذא א‬I–‫ א‬F ً&%0 S‫ א‬gx* ‫دאد‬sX‫ و‬KTV J
J u‫)א‬I‫ א‬.)‫ ذ‬l)= 3)
X ‡ )‫)ً – و‬w‫ و‬.V P%  ‫ ن‬KI‫א  א‬A w
‫ ن‬h)Œ K )J ‹)
& ‫א‬x)*‫ و‬l)= )J ‫ و‬l)
#} Y‫ א)و‬.)‫ ذ‬l
} ً‫م د‬s
 .ˆw
0)S F )‫ א‬gx)* X])X A‫ و‬،YTI‫[€ א‬8
 & ‫م‬w l
I( A -UT‫א‬
YTI)‫) =) א‬Iw ،Yx)J -)T 9)
 ‫ع‬Ua)%‫ و א‬، )=w 
O8 KJ F  
YTI)‫ ) א‬3)
w 0)8‫א א‬x)* -U)T‫ א‬KI)( )A‫ و‬K g )% ) ( l 0L
†) )  - g‫)ز‬TU ‫[אم‬I)% l) Ž‫ و א‬،
‫ † א‬lƒ ˆ lX 
†) ‫ع‬0‫  ز‬-UT‫ א‬O| › ،KN‫د א‬0  ‫ א‬YTI‫ — א‬w ،- ً# Z
‫א‬
KT
Kbœ ‫ƒً ن‬% O( ‡ 
 Q
‫ل‬b4‫ و א‬،#‫ א‬q‫א"א‬
(Impersonation) ‫ ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ‬-‫ﺏ‬
ً)b[L )&o‫א א‬x)* ‫)ن‬O( )A‫ و‬،)&‰ ‫)ن‬V )b[L ) ‫ن‬V €X °X‫و‬
 

39 
  ‫א‬
W ) IU ^‫) א‬%=‫ _)ل א‬F I‫ א‬#O( ~‫ א‬b[8‫ و א‬K*I ‫ً و‬J
،()))‫ وא‬،)))wc=‫ א‬K))) ‫ و‬،O)))8‫)))< وא‬%4‫))) )))א א‬S °)))w )))b[L
F ))
‫ א‬0‫ א@دא‬K))A )) ‫))™ ”))ل‬i Y))‚ ))b[L ‫))ل‬I‫)) א‬#O( ))E KhXO))‫وא‬
‫[م א)ص‬I)‫ א‬-)%‫ א‬Q)
-U)T‫ א‬K)bœ )A .)‫)‘ ذ‬mI‫ و‬K )%:‫ و א‬E8‫א‬
*) Kً(% d -%^‫א א‬x* ‫ن‬W 
T% ] gx*‫ و‬،E8‫و ( א‬aO@‫"( א‬
hXO)% l) Q)
l)Z » ) E8 °Z‫ א‬- ‫ א‬-(X sE ‫אد‬w] -UT‫ א‬KbI(
‫ن‬W ً‫)א‬c ،)(U 0‫
) )و‬E 3)
 -T ‫ل‬bX^ lZ
E A (‫   » ن א‬،(‫א‬
‫ن‬W ،ً‫א‬0)w )(N‫ א‬0‫
) א) و‬E 0‫)א‬SV 3— l‫ و‬،‫ א‬0‫
 אو‬E  A (‫א‬
T
)%0 ~)‫) א‬T‫)ƒ‹ א‬i‫) )† א‬U‫ א‬F 3)Œ(‫ و‬، )%  ‫ع‬IU‫ א‬l( (‫א‬
ً) 0 -U)T‫)ن א‬E ‫ذא‬V‫ و‬K )‫و‬aO@‫  ‚(‹ א"() א‬lV ‫ع‬IU^‫ א‬F ˜E08‫ א‬J
)
E ‫ون‬0)b( )A °)Z‫ א‬- )‫ א‬-()X s)E ‫)אد‬w ‫ˆن‬w hXO‫ א‬b[L €X F
eI)( ‫א‬x‫ و‬،(‫ א‬hXO% b[L KI=‫ א‬-UT
 T(‫( 
( و‬U 0‫و‬
KE8‫ א"( אص }( א‬pV ‫ א&ل‬-UT‫א‬
Y ) ( ^ ~))‫ א‬h))O‫)) א‬RI‫ وא‬E))8‫ א‬F KT))( ))b[8‫))€ א‬X‫و‬
<))IO‫א א‬x)* Z:) )JW {)J ) )A‫)€ אא‬b‫ و ) א‬K ً)r -T)r )*‫אد‬w
)(" 3)U‫)«
 אא‬% ‫س‬0)‫ א‬K)%0 ‫ذ‬V ،g‫א‬0IE)‫ )אد א‬P)JV ‫س‬0)( ‫)ن‬E =
K )( ^ ً‫  )א‬e)m‫ وو‬،)‫و‬aO@‫ "( א‬T
‫ل אدود‬%0V 3
‚‫ و‬،‫و‬aO@‫א‬
‫ )د‬pV )‫و‬aOV ))( K)S‫˜ و‬I  ƒT=‫
ل א  א‬J KA‫ و‬Kg UV >
€[))L ))*‫س א))د – و‬0))) )))  )))b[L €)))X €)))[L )) <)))‫)) א‬
-TI)UV ‫
א‬%( ‫  א< ن‬3
( – lw( ^ <‫א  א‬h#E ‫ ن‬hŒ ،J
<)‚ )J ‫)ن‬E )("‫א א‬x* K% ‫ ن‬.‫˜  ذ‬X Kً*‫ً و‬ª‫[م א‬I%‫ وא‬g( pV
 

 
  ‫א‬ 40
))
‫ א‬T))
J 9))E P))( ‫אد ن‬0‫ و‬، 
«))%W‫ ))† א‬K))J )) OI))( ‡ l))=O ،‫א))د‬
l)%0ˆ Q)ZIE‫ א‬K) <)‫ א‬e\ pV ("‫ א‬K%( ‡ -UT‫ א‬uE‫ط ذ‬Z‫ و‬K‫&ون‬o‫א‬
Kg ‘rIZ( ^ QIJ -Tr
‫ ﺃﺳﻠﻮﺏ ﺍﳌﺪﺍﻫﻨﺔ‬- ‫ﺟـ‬
، )‫) א‬Z‫ א‬F )*E‫ وذ‬، )I‫) א‬#O( ~)‫) א‬b[8‫ א‬F K)]I‫ = א‬
- e)RI‫ و א‬E)8‫ א‬K)&‫() دא‬A 
)% -T )X ‫)س‬W -) W‫ א‬F T ‫‘ 
ن‬rI(
ً‫א‬h#)E ‫ (=)ً ن‬-)
( )b[8‫ א‬gx)* P)J@ KI=‫ א‬-UT‫ وא‬K-%‫א‬0‫ א‬KbZE
) =)J 0)S ‹)
 K)‫ א‬QI)8 ‫ ()ن‬e)RI‫ א‬u)r  ‫ و‬E)8‫ א‬Z„ 
)T
( ~)‫ א
) א‬-()X F ‫دد‬a)(  -Tr ‫ˆن‬w .x‫{ و‬-Tƒ%’0 = -TZ
K))&‫))
 دא‬% 3J))b 
))S >‫))
 و ذ‬% >‫))ن ذ‬V ))b[L K))I=( >x))‫ א‬-U))T‫א‬
K%:‫ و א‬E8‫א‬
‫ ﺃﺳﻠﻮﺏ ﻣﺴﺎﻳﺮﺓ ﺍﻟﺮﻛﺐ‬-‫ﺩ‬
l)
) ً‫)ً )(א‬ZA x )[I( ^  ‫ א@)ن‬Q

|  IU‫ א‬.
 ‫א‬x*
K lI)%^ ً‫*)א‬U Q)% l)ˆw ‫א‬x)* 70)( ‫ذ‬V -UT‫ وא‬K ] g ‫&ون‬o‫א‬
O)L >0‫دא‬V l) Q)
YTI)
 lZ -UT‫ ن (م א‬O| ‫ل‬#‫ א‬K% Q
w
q  (U [ ‫د‬U ً‫א‬c‫ و‬، %: °Z‫ א‬- ‫م א‬X E8 eX
-)i ،E)8‫ א‬F ˜Z„)‫ א‬A) s)TU F )(N‫ א=)[ א‬t)#I ‫م‬A A lˆw 
gx)* ‫ن‬V K l)( )(N‫ א=)[ א‬t)#I l)) Ž)‫ א‬YTI‫ א‬9„‫  א‬3
(
(N‫ א=[ א‬3Ea ‫م‬A A ‫ دאم‬l YTI‫ א‬P ًZ& ً‫א‬0L X b‫א‬
t )#X )Sw -U)T
 ‘)I( ‫א‬x)*‫ و‬، .)‫ ) ) ذ‬l= ³-¹
w ˜Z„‫  א‬P
KYTI‫ز א‬TU F ،ً# ،‫ن ‚وאد‬bE #& q‫א‬
(Reversed Social Engineering) ‫ ﺃﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴـﺔ ﺍﻟﻌﻜﺴﻴﺔ‬-‫ﻫـ‬
 

41 
  ‫א‬
Q))
‫))ل‬b4‫ א‬-))i ))‫ و‬،˜wTI))‫)) א‬i 3))O ))I‫ א))ق א‬P))JV gx))*
3J)S 0)S F -U)T‫) א‬Tc¡( 9)A ‫ق‬I&‫ א‬Q
(‫ א‬gx* ‫م‬X‫ و‬K
‫א‬

)ن‬I(‫ א)  و‬l)= ‫«
 و(
ن‬%W ‫ن‬wTI‫ א‬lV lUIw ،=w ‫( و‬0‫دא‬V 
%
WKJ‫{ א‬# | (‫ א‬gx* xZ=X ‫ ن‬E1 F˜#J‫ † א‬E‫ ذ‬A‫ و‬K
I‫ א‬l=
K9A‫ل א‬Iw‫ א‬E1F
))‫ אز‬J))b‫)) و א‬w‫))[€ ذو א‬8‫ א‬l)) Q))
l))Z -U))T‫))אز א‬V E2F
K9A‫ א‬e KI

K ‫ א‬-(X E3F
O)8 )I 3)([I -U)T‫ ()م א‬:‫ﻭﻟﺘﻮﺿﻴﺢ ﺍﳌﺴﺄﻟﺔ ﻧﻀﺮﺏ ﺍﳌﺜﺎﻝ ﺍﻟﺘـﺎﱄ‬
،˜Z„)‫ א‬K)E ‫ א) ) )† و‬e)=Iw ً#) E)8‫ א‬3)XO )J F 
‫א‬
) 3)([I‫א א‬x)* K)#} ‫) ن א)م‬J )c( ^ ‫ ن‬3— ‫ و‬K9A‫ل א‬Iw‫
 א‬J gx*‫و‬
،O)8‫ א‬A)‫ و‬-)‫ )˜ א‬K)S‫ א‬K)O‫ א‬3)% )* l)V ‫)ج‬I¡( ) KOw ،3S
gx)* z)%‫ وو‬KlV ‫ل‬S‫[€ א‬L >W O| ‫ن م‬O F -‫א א‬x* ‫ن‬O(  Œ‫و‬
- )‫()‹ א‬w u)r  )J l) Q)
l)Z ‫)م‬w ،x)=‫ א‬0)b -UT‫ א‬Tc( ‫א‬
)
J )*‫) و‬##‫
) א‬J‫א א‬x)* ) X])X‫ و‬،g‫)ذ‬V )O| ) ‫م ˆذ‬% l‫ و‬°Z‫א‬
‹ƒi‫ون א‬Z% ‫א‬E ‫ذא‬V  
«%W lV ‫ن‬TUI% ˜Z„‫ذ ن א‬V  ‫ א‬-(X
0‫
) א)و‬E h)X pV ‫ن‬U)Iœ K)*‫ و‬،O)8‫) א)ع א‬c4 T
‫א (
ن‬E ~‫א‬
Q)
‫)ل‬b4‫ א‬-U)T‫ א‬eI( =*‫ و‬K‫א‬U -
*‫ و‬O8 ‫ل‬bX^‫ ود א‬O| 9E‫و‬
K)A   O8‫Ž א‬Sˆ ‫م‬% lˆw ًE‫ ذ‬-UT‫ن א‬E ‫ذא‬V‫ و‬،*(( ~‫א
 א‬

(R. Nelson) 3)))))))XO


 “Methods of Hacking:Social Engineering” W‫ )))))))))ل =)))))))אن‬E1F
Wz‫ אא‬Q
‫د‬U ‫و€ אل‬
http://zeth.kodslav.org/security/dokumentation/dokumentation/soceng/socialeng.html
 

 
  ‫א‬ 42
‫ن‬O)w .)‫ ذ‬K)w F ‘)
w ‫ذא‬V‫ و‬،‫)ن‬4‫ א‬°)Z‫ א‬- ‫ א‬ur  T ^ lI=( ‫ن‬
KJ .x 8( ‫ دون ن‬E8‫م 
 א‬c ‫אق‬a&‫ א‬F ‘¯ A

'FHP‫ا‬
<))%4‫[ א‬I)) ‫)) ))אع‬Z=‫ א‬K))4‫ ))ل א‬V ))* )) IU^‫ ) א‬%=‫א‬
))TW ))w ))* #E ‫ و‬3))%W‫ א‬KT))% ))*‫ و‬،))Tw ))s[‫ א
)) א‬pV ‫))ل‬S

‫א‬x) ‫ و‬،)
‫() א‬¥ )c= F ) 9)m )* >x)‫> א‬8‫ א‬b=‫ א‬-UTX
K
‫( א‬v ˜=‫ƒ א‬A ‫س‬0 Q
‫ن‬OX ‫ ن‬3—
 

43 
  ‫א‬

‫آــ' اـــور‬
Password

+ ‫ وأه‬#7$ [1]


l )
U )) >x))‫ א‬l))Z 3))‫ *)) א‬l))V ‫؟‬0‫
)) א))و‬E tiI))%‫ ))ذא א‬Y))X K))*
)*E ،Ž)IZ‫ وא‬0‫
) א)و‬E ˜) ً Ea)8 ً) 7)=* ‫ˆن‬w ً‫ذא‬V K>t‫Ž א‬IZ {I%‫א‬
))
E K ‫))[ص =))ن‬L ^V l))
&( ^ ‫))ن &))ص‬O ‫))[€ 
))&ل‬8‫))ل א‬k ‫ن دא‬#))|
)* ) )¨ 0‫
) א)و‬E K )* .)]  )X ) t) ً)w .)] ‫م‬c=
 t#X 0‫אو‬
)
‫*) ) א‬hŒ‫ و‬،)b[8‫ א‬70‫)א‬%‫ و‬.)ƒi‫ وو‬،b‫ א وא‬.XR% WK#
)(¥ pV )‫() א‬¥ P)IX )r( )TV K 7‫ و )د‬،.
 ‫ و‬،. S‫ א‬%4‫א‬
K)bJ ) ً‫)א‬J ‫ ) ن‬Kk Kta@‫  ‚(‹ א‬e‫ وא‬u‫א‬8‫ א‬Q
0‫ א‬WK# ،‫ل‬wW‫א‬
l)=O| ^ ،t)a@‫ א‬O)L Q
.=‫ א‬eA Q
O=‫ א‬.v S‫ א‬0‫
 אو‬E Q

)S‫ א‬0‫
) א)و‬E Q
KbJ  ًZ„ ‫  ن‬Kk >.J  ‫ אل‬K(I ‫ن (م‬
0‫
) א)و‬E Q)
K)bJ )‚ ‫ ) ن‬K)k > l)X‫א‬0  (s( ‫ ن‬l=O| ^ ،3X‫ אوא‬q"
)) ))*hŒ‫ و‬-)) ))E]I >))
O‫ א‬U0))‫ א‬l))Z ))( ‫ ن‬l))=O| ^ ،U0))‫ א‬9))8O
<) ‫) *) ن ول‬4w K l)¨   0‫
 אو‬E A ‫ذن‬V Kh#E {‫אد‬4‫^ وא‬IJ^‫א‬
P))JV ))* 0‫
)) א))و‬E KZ))r‫ א‬0‫
)) א))و‬E Q))
‫))ل‬b4‫ *)) و)) א‬-U))T‫ א‬l))A(
W0 ii =
-II( ‫א‬x ،‫م‬c=
 ‫ &ل‬-OI
 Tb&0‫אق و‬
K˜[I‫
 א‬T% ‫ن‬OX ^ O 0‫
 אو‬O K#W‫ א‬0I&^‫* א‬
KT
h‫ و م א‚ع א‬T
cwn‫* א‬
Kً(0‫* دو‬hX *
43
 

 
  ‫א‬ 44
‫ آ' اور‬Q#‫ر‬$ [2]
.))
X ‫[אم‬I))% -OI))
 ))UJ 7))=* t ))E 3))%‫א‬4‫אع א‬a))&‫ =)) א()) א‬
-)% Q)( ) {I)%w K ‫[אم‬I)%^ -) Ž)b‫ א‬hŒ ˜[I‫ א‬e= 3%‫א‬4‫א‬
WK# ،Euser nameF ‫[م‬I‫א‬
User name
Mohammed
Abdullah
Khaled
، )‰ h)Œ ‫[م‬I)‫ א‬-)%‫)‘ ن א‬rX‫[˜ א‬I)‫ א‬#E‫ و‬tA‫ א‬0‫ و‬e O‫و‬
K ‫)م‬c=
 ‫) א)&ل‬O| J )w‫ א‬KT)% )*‫[م – و‬I)‫ א‬-)%‫) א‬w} l)V ™J 
)) K ‫))م‬c=
 ‫()) א))&ل‬4 ‫[م‬I ) ‫ א‬-))%‫)) א‬T ‫ون‬0))( ))(‚ )) ‫))א‬#v .x))
WI‫ א‬ZS‫ א‬sIX ~‫ وא‬،0‫
 אو‬O Q(  ‫א‬iI%‫א‬
K‫[م‬I‫ א‬-% S&‫ و‬X *
)#E )Tw ،‫[م‬I)‫^ א‬V )Tw( ^‫ و‬، )T
E ‫)م و‬A0 ‫
) و‬E ) )O *
K‫[م‬I‫ א‬-%‫(ً  א‬%
K(&‰ ˜[I 0‫
 אو‬E  *hŒ e l8IX A *
W(N‫ א‬0I‫ א‬Q
‫ل‬#
User name Password
Mohammed 1234
Abdullah ATF3
Khaled ATF3
، gh)Œ )Tw( ^ l) )S& 0‫
) )و‬E l) t)X0‫[م א‬I KE ‫ž ن‬JX E
‫م‬s) )(N‫ א‬0I)w ‫ذن‬V K 9)
I” ‫[م‬I)‫ א‬-)%‫  دאم ن א‬l8IX A 0‫
 אو‬E ‫ون‬
KO)8‫ א‬F ‫) א)&ل‬LL F )E 0‫
) א)و‬E -)i ، ‫[م‬I)‫ א‬-)%‫[م ˆد&ل א‬I‫א‬
WI‫א‬
 

45 
  ‫א‬


K‫ א&ل‬LL WE4F -A0 KO8‫א‬
ً#)- ‫)م و(= ))) وز‬c=w K ً) 0‫
 אو‬E‫ و‬،‫[م‬I‫ א‬-%‫ א‬S 3
IX cW‫ א‬#E
Hotmail K)))) )* )( e)A‫ و‬،
E  ‫ن‬OI(  ً‫> د‬x‫[م وא‬I‫ א‬-%‫ א‬3
( -
‫ن‬V ? W ) ‫אً ) ()ل‬h#)E K )‫و‬aO@‫)ن ) =)אن א"() א‬OI( >x)‫[م وא‬I‫ א‬-)%‫ א‬3
(
F ) ‘)rI( )O K?> )b‫ א‬0‫
) א)و‬E t
&‫  د‬e ،‫م ‡ (‘  &ل‬c=‫א‬
-))%‫[م ˆد&)ل א‬I)‫ א‬-)( ‡ ))O‫ و‬،)S 0‫
) )و‬E K))&‫ د‬K)Z l) ‫)ل‬4‫ א‬gx)*
K&‰ €[8 * <IO‫[م א‬I‫ א‬-%‫ و ن א‬،‫[م‬I‫א‬
-))%‫א‬F W‫ *))ن‬، ~))
 3))
I( ))=o‫ א‬-c=))
 ‫)) *)) ن א))&ل‬S‫وא‬
KeN‫  א‬TƒZ&V  ^ 0‫
 אو‬E ‫ ون‬،E0‫
 אو‬E‫[م و‬I‫א‬
‫ام آت اور‬P+‫ ا‬S+-$ +‫!ر ا‬R‫[ ا‬3]
Q))
‫))ل‬b4‫ *)) و)) א‬-U )T‫ א‬l))A( <)) ‫ א))‹ ن ول‬us))N‫ א‬F ))E‫ذ‬
)
E Q
-UT‫ل א‬bJ ‫ ‚ق‬. ‫=ض‬% usN‫א א‬x* F ،Zr‫ א‬0‫
 אو‬E
WIE *‫ و‬،0‫אو‬
KZr‫ א‬0‫
 אو‬E e(bI *
K IU^‫ א‬%=‫[אم א‬I% *
K™(4‫
> و א‬I‫ א‬t=bI‫* ™ وא‬
 

 
  ‫א‬ 46
' 7E‫ آت اور ا‬T#1$ [4]
)
 Z)r‫ א‬0‫
) א)و‬E Y)8IE‫ ن 
) א‬98IOX = ]UZX A
‫)م‬c=‫ א‬-U)T l) ‫ˆن ول  (م‬w .x KusN‫א א‬x* F Tm=% E ً‫א‬U 
T%
W Q))( )) ))*‫ و‬، T())bI Z))r‫ א‬0‫
)) א))و‬E Q))
‫))ل‬b4‫*)) و)) א‬
 *‫ )) ‚))ق ))د‬Q))
))IX ‫א א))ض‬x)) ))S& q‫ ))א‬7))=*‫ و‬، cracking
W‫ˆ—ز‬
‫* ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﻟﻘﺎﻣﻮﺱ ﺃﻭ ﺍﳌﻌﺠﻢ‬
)O 0‫
) )و‬E )IO ‫م‬c=
 ‫ }و א&ل‬-UT‫ א( (م א‬gx* F
eI))( Q)IJ )*hŒ ‫[م‬I))%‫)
‘ א‬bX ‡ ‫)ˆن‬w ،-)R‫
) א))س و א‬E )J )
-)R‫
) א‬E )J ) )O K)SW‫ א‬F )* 0‫
 א)و‬E tE ‫ذא‬V ً‚ ،‫א&ل‬
))
E 0‫))و‬r t)) ))O K±VKKK ¥‫ ))א‬،˜))
w ،‫())ل‬0 ،d))µ WK))#
K2000 ،123 K# U0‫ دא‬0‫
 و‬E ‫ و‬pV .‫ ذ‬PI( K >
I‫ א‬-R‫א‬
Brute Force ‫* ﺍﻟﺘﺼﺪﻳﻊ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻻﺳﺘﻘﺼﺎﺋﻴﺔ‬
F ،E3 WK))# ))w‫
)) و‬E t)) ‫ و‬،‫)) 
))س‬I=X ^ 0‫
)) א))و‬E †))
)‫ و‬Q)IJ ، .)
X 0‫
) א)و‬E )w )& ) )O| ) ‫ˆن א( א‬w 4‫ א‬gx*
pV K)b Q)IJ ، ^)IJ^‫ א‬e)\ u)bI%‫) א‬4‫ א‬gx)* F -I)I( .x KZm tE
WTV Kb QIJ I‫ ق א‬0‫م אو‬s
( lˆw ‫
 א‬O‫ً @—د א‬#w K0‫
 אو‬E
AA, AB, AC…AZ, A0, A1, A2…A9
BA, BB, BC…BZ, B0, B1, B2…B9

.EA, EB, EC…EZ, E0, E1, E2, E3


KTV =
S‫ و‬QIJ E3 ) ‫^ א‬IJ^‫ א‬eB 0 = žJw
 

47 
  ‫א‬

‫* ﺑﺪﻣﺞ ﺍﻟﻄﺮﻳﻘﺘﲔ‬
Q)
^)IJ^‫ א‬e)\ ) e) ‫
) א)س‬E ‫[م‬IX (‫ א‬gx* F
KCAT, CAT0, CAT1, CAT2…CAT9 WK# 
O‫א‬
‫ن‬W ، ) ً)  ()% E )
O‫ƒ) א‬AF ‫[אم א)س‬I)%‫" ‚() א‬IX
.xE‫ و‬،E(s
¯@‫
 = 
 א‬E ‫  
ن‬#EF ً‫א‬h#E d 
O‫ د א‬
)¾  #E ‫[אم‬I%‫  & و א‬O| ~‫ א( א‬3%‫א‬4‫د א‬U
)(‚ ) K ‫
) א)س‬O ‫) )ود‬T=O K )#‫ א‬F 0‫
 )و‬E ‫ 
ن‬8
{ lI[I)%‫^ א‬V ً^)IJ‫)ع א‬X ^ T)E ،‫)ز‬I› Tˆw ^IJ^‫ א‬e\ ‫[אم‬I%‫א‬
F‫ و‬، 0T)L ‫ (م و‬pV ‫ج‬Iœ A 
(‫ א‬0‫
 אو‬E e(bX ‫ ن‬TI
O8 O
)¿ )  )#E ) )O‫ א‬0‫
 א)و‬E e S& ،‫=א‬% pV ‫ن‬JW‫† א‬
K‫ وאز‬،Y‫و‬4‫ وא‬،‫م‬A0W‫ و¨> &
ً  א‬،&
)*‫) و‬T= ً‫)א‬J‫ وא‬x)&]=‫ و‬،0‫
 אو‬E ‫ع‬bX ~‫ א‬q‫ د  א"א‬U( ‫و‬
W e)A‫ ) א‬l)
(s=X )O| >x)‫ وא‬، Advanced ZIP Password Recovery (AZPR) q)
http://www.elcomsoft.com

)n‫( وא‬ZIP) )b ‚)r‫ א‬Z


‫ א‬e(bI ،q"‫א א‬x* ‫Ž  &ل‬I(
˜))( 6 pV K))bX lI ))w ،^‫))و‬n‫ ))  א‬q))"‫א א‬x))* s))I( ‫ و‬K0‫
)) ))و‬O
K>J‫ אא‬#‫ א‬F ‫و‬
‫))ط‬r 9))
 Tw)8IE‫ وא‬0‫
) א))و‬E e())bX T))% Q)
ً^))# ‫ن‬o‫ א‬x)&]=
l)I
O l)I(¥ -)i )‫ و‬، l)r )=A‫ً و‬Z
 x& KZm 0‫
 و‬O  EZIPF
‫א‬x))O* ‫ و‬،0‫ א)و‬l)
O ))w l)( ) ^V l))Iw eI)( ^ ‫ن‬o‫ א‬9)
‫ א‬KEsamiF 0‫)و‬
0‫
) א)و‬E )w ‫ )ون‬l)Iw )O| 9)
‫) *) ن א‬4‫) א‬O K l)I(v ‫)م‬A  c(
)=
‚ -i ،n‫ط א‬r‫ א‬9

 L‫ و‬،AZPR q =[I%‫ א‬Kr( T% KO‫و‬
K9
 S‫ א‬0‫
 אو‬E ‫—د‬V q"‫ א‬
‫ ‬

‫א  
 ‬ ‫‪48‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(5‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ )‪.(AZPR‬‬
‫ ‬
‫و א‪ Q
zr‬ز‪ Q
*L Start> 0‬ذא ‪ W=
bJ‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(6‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪.‬‬


 

49 
  ‫א‬
K)A > ،i 

 12 ‫ن‬rŒ F 9
 S‫ א‬0‫
 אو‬E Q
=
bJ 
)= ‫)م‬A .x)E ،0‫
) א)و‬E pV ‫)ل‬S
 )‫ و‬241 tx) ) K )#‫ ) א‬h#O
،EsamiF )*‫ و‬،9)
‫ א‬z)m )= ) *‫)د‬J ~)‫ א‬hŒ EiiF 0‫
 و‬E q"‫א‬
l) Q)
‫א ()ل‬x)* KT 9
‫‘ א‬Iw =I%‫ א‬q"‫ א‬TA ~‫ א‬0‫
 אو‬E QIJ O‫و‬
،- )%%W‫ א‬0‫
) א)و‬E ) 9)m ‫ و‬KT)% ً)Œ‫ و‬- 0‫
) )و‬E  #E U(
‫א‬x) K Tw)8IE‫ א‬Zr‫ א‬0‫
 אو‬E e(bX T% t(0 KhZ8I‫ א‬.w TI%‫ א‬O|
)*hI -)A‫ و‬، T()bX -U)T‫ א‬Q)
3)b( )(A 0‫
) )و‬E 0I&‫ א‬Q
‫ص‬J‫א‬
Y‫)و‬4‫
  א‬O8X Q
>I¨‫> ‚ل و‬F PA 0‫
 אو‬E tE 
E lW Kً(0‫دو‬
K˜=% pV Kb( A‫ و‬،‫ ‚ل‬T(bX tA‫ن و‬E E‫م وאز‬A0W‫وא‬
' +I2‫ام ا' ا‬P+‫[ ا‬5]
- IU^‫ א‬%=‫ א‬Kbw F #E KbZI ˜ * E-  IU^‫ א‬%=‫א‬
)w} ‫ و‬،)r‫)[€ א‬8‫ א‬Q)
3) I 0‫
) א)و‬E Q)
‫)ل‬b4‫* 
) א‬
)A ~)‫ وא‬، 
)rZ‫
) א‬EW‫ א‬،‫(¦ א)د‬0X ،r‫ א‬u= -%‫ א‬K# b[L 

KAhmed, 1970, Kabassah K# 0‫
 אو‬E T= ‫ن‬OIX
V#‫" ي أو ا‬+‫* ا‬1+‫ وا‬V‫[ ا‬6]
l)IIE )= )r‫ א‬9)
& Y)A‫
)> *) א‬I‫ א‬t=)bI‫
) א)™ وא‬# 
™‫  א‬K‘XZ‫ א‬J t¨ ًIO r‫ א‬0‫
 و‬E  ™‫ و א‬،0‫
 אو‬E
KR)( h)S q) 3)EX K)# ،)#(4‫=) א‬I‫[אم א‬I)% Tw ™(4‫ א‬t=bI‫وא‬
)
‫ א‬e)\ )A‫ و א‬،‘XZ‫ א‬J ‹(‚  
&‫م א‬A0W‫ وא‬YJW‫ א‬e\
F ً)bZX ))#E KO))8 J‫))و‬8 ))(‫ א‬gx))*‫ و‬،O))8‫ א‬pV <))%4‫)) )) א‬U0‫א‬
K<IO‫ ‰&  א‬em
F 0‫
) א)و‬E (s)k )=w ،P)& )( 0‫
) א)و‬E w r( O|‫و‬
 

 
  ‫א‬ 50
‫ و ))))† א@ ))))אدא‬،))))b[8‫ א‬7))))( ‫ و‬،t))))a@‫ א‬pV ‫))))&ل‬E W‫))))م‬c=‫א‬
)O‫ و‬،)s[‫ א‬0‫
) א)و‬E TcX ‫ل‬bX^‫ود א&ل و א‬X = .ˆw ،b[8‫א‬
KO)8‫ א‬F )E ،z)w -)II
 E ) d)E‫ و(=)وز א‬F E hS ƒ‫و دوא‬F ‫« ¯م‬T
KE7F -A0


.‫ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ‬:(7) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫א‬x)* t)¨ ) )w )JI q‫ )א‬7)=Tw ،^ 9)%¬ ‫ ‰؟‬-II‫א א‬x* ‫ ن‬IX K*
h)Œ ً‫[א‬I)%‫[م א‬I)X ‫)  ن‬O| .x)E‫ و‬،)=‫ א‬0‫
 אو‬E w q‫ و* א‬،-II‫א‬
)J pV ³t)A W (0=)‫א א‬x)* x& K-TXsTU Q
s[‫ א‬7hŒ 0‫
 و‬E w c
l)I(¥ ‫ و‬، l)ZAV ‫)ز‬TN‫ א‬3JS E‫د‬I( ‡ ‫و‬F  A‫ و‬،u‫ אא‬tA‫ و‬.IEL F 3XO‫א‬
USB A‫))א‬% ‫))ص و‬A Q))
)) h))S q)) K))¨ )) t))=O£ *))= ،0‫
)) ))و‬O
0‫
) א)و‬E KR)X w)X ~‫ א‬em‫  אא‬t#v‫ و‬،3ƒ‫[€ א‬8‫ز א‬TU Q
hb‫א‬
-))i K ‹))‫ א‬KO))8‫ א‬K))# ‫ *«)) ¯))م‬Q))
-I)) KO))8 T))X‫ و‬،))J‫[א א‬I))%
E8F -)A0 KO )))))))) 8‫ א‬F )E .)
X 0‫
) א)و‬E w lI
¥ >x‫ א‬q"‫ א‬،t[I)))))%‫א‬
W
 

51 
  ‫א‬


.‫ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ‬:(8) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫))ل‬#‫א א‬x)* F =[I))%‫=) א‬O‫ و‬، )I‫ א‬0‫


)) א)و‬E )w q)) ) ))#E 7)=*
E))%‫א‬F q))"‫() א‬I‫ و‬،"))O‫)) א‬%‫ א‬KO)L E))œ >x))‫ א‬E1 F SeePassword q)
K>.Z= <U KT% KO 0‫
 אو‬E w .=O| I‫ א‬0‫
 אو‬E Q

‫' اور‬- WR‫ ر ا‬+2‫[ ا‬7]
)
E ()OX .)
3)— ،0‫
) א)و‬O -U)T‫ א‬e()bX )ZE )w 
‫ع‬X‫ א‬.
(A 0‫
 و‬E (OI‫ و‬Ke(bI‫ א‬q‫ً "א‬T% ً‫א‬S ‫ن‬OX ^ (A 0‫و‬
WI‫אא א‬

KLhttp://www.seepassword.com E1F
‫ ‬

‫א  
 ‬ ‫‪52‬‬
‫* ^ ‪OX‬ن ‪ 
E‬אو‪ 
E  0‬وא‪Makkah, Sami, Alhilal WK# J‬‬

‫* ^ ‪ ))
E ))rX‬א))و‪ ¦(0))X K))# ))b[L ))
 0‬א))د‪ ،‬وא‪ ،))
 -))%‬‬
‫و‪ ،‹(S‬و ن ¨‪Kl‬‬
‫* ^ (=)) ^ ‪ ))
E K) X‬א))و‪W ،))& 10 )) 0‬ن א))  א‪ ))ƒZ‬‬
‫
א‪ 3%‬א‪ 
E e(bX  K #(4‬אو‪ 0‬وא‪ Tw8IE‬אً (‪h‬אً‪K‬‬
‫* ‪))E‬ن ‪ )) z))
& )) .))I
E‬א‪))4‬و‪F Y‬א‪ h))b‬وא‪ ،E h))O‬وא‪))A0W‬م ‬
‫وאز ‪E 
Ow ،‬ن א
‪E #E z‬ن ‪ 
E e(bX‬אو‪Wً^# x&]= K3S 0‬‬
‫‪ -E‬و ‪b QIJ TUI²‬ع ‪ 
E‬אو‪ 0‬و‪Tw‬؟‪K‬‬
‫ ‬
‫ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ‬
‫ﻋﺪﺩ ﺍﶈﺎﻭﻻﺕ ﻟﻜﻠﻤﺔ ﻣﺮﻭﺭ‬ ‫ﺍﳌﺮﻭﺭ‬
‫ﻣﻜﻮﻧﺎﺕ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬
‫ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 10‬ﺧﺎﻧﺎﺕ‬ ‫ﻣﻜﻮﻧﺔ ﻣﻦ‬ ‫ﻣﻜﻮﻧﺔ‬
‫ﻣﻦ ﺧﺎﻧﺔ ﺧﺎﻧﺘﲔ‬
‫‪ 10,000,000,000 100 10‬‬ ‫‪A0‬م ‪ zw‬‬
‫‪)))J‬و‪ z)))w )))(s
¯V Y‬‬
‫‪ 141{167{095{653{376 676‬‬ ‫ذא ‪ ))))))))J‬وא‪ 26 ))))))))J‬‬
‫‪ hSF‬و ‪ EhE‬‬
‫‪0‬ز ‪ zw‬‬
‫‪ 10,000,000,000 100‬‬ ‫‪ 10 E>,<,!, @,#,%,^,&, *,$F‬‬
‫و=‪Z‬ض ن د* ‪ 10‬‬
‫‪42{420{747{482{776{5 2116‬‬ ‫‪A0‬م و ‪J‬و‪ Y‬و ‪0‬ز ‪ 46‬‬
‫‪ 76‬‬
 

53 
  ‫א‬
))= ))#E ‫))ن‬OX ))TIw‫ و‬0‫
)) א))و‬E e())bX ^‫ ن ))و‬9))E ž))J^
‫א‬x) K ‫ وא)ز‬E h)O‫ و א‬h)b‫א‬F Y‫)و‬4‫)م وא‬A0W‫ &
)ً ) א‬0‫
 אو‬E rIX
)
E )(T F ‫ א)ز‬w)mV >‫)د‬ZX‫ و‬، z)
& ) )O 0‫
 و‬E ‫[אم‬I%‫ א‬.

Kh@wrq&tdyaWT
U‫ א‬K ،hwrqtdy@&a WK# 0‫אو‬
I live in Emirate Since ? W )
\ ‫ و‬0) 0)bI&‫ א‬K)# ، )
\ 0)bI&‫[م א‬I%‫* א‬

lIZ)b L Y)J =[I%‫ وא‬،1 -A I YJ =I%‫ א‬9E žJ^ K?1Lv@3$I99O? F ?1990
Q)X‫ و‬KO Y)v 0 -A0 ‫ و‬، I Y) 1 -A0 ‫ و‬، $ ) S‫ و‬، @ Y)v in =I%‫ وא‬hO‫א‬
0‫
)) ))و‬E ())OX ))Oˆ ))(‫ א‬gx))* s))IX‫ و‬،EPassphraseF 0‫ א))و‬0)))))) gx)))))*
K*ExX KT(‫ و‬،(A
K0‫
 אو‬E K&‫[م دא‬I‫ א‬-%‫˜ א‬rX 3= *
‫ آ' اور‬T X 1‫ ا‬W7+‫[ ا‬8]
‫)د> א)ق‬ZX ) )^ ،0‫
) א)و‬E Q
-UT‫ل א‬bJ ZE w 
WXo‫ع א‬X .‫ وذ‬،T
‫ل‬b4‫ א‬-UT‫ א‬Q
KTX ~‫א‬
‫))م‬c=‫))ن ))( א‬E )) Q))IJ ، .) ))S‫ א‬0‫
)) א))و‬E Q))
7h))Πe))
X ^ *
. System Administrator
u)TI‫)ل א‬J F ‫ و‬K )‰ ‫ن‬O F TcZJw .x 0m‫ذא א‬V O ،TIOX ^ *

E tE ‫ن‬V‫ و‬QIJ TIw 7hŒ eI( ^ QIJ S ( TZ
X T‫[א‬I%‫א‬
،0‫
)) א))و‬O 70)I&‫ א‬z))© Q)
Y))I( ‫)) ن‬O| -U)T‫))ˆن א‬w ، 4)S h))Œ 0‫א)و‬
K. S‫ل א‬Z‫( א‬0% P&W‫ א‬0‫
 אو‬E eAI( ‫ ن‬.x eI(‫و‬
pV T)L ً(XF lV ‫م אאد א&ل‬c=‫ * א‬3J ً(0‫ دو‬0‫
 אو‬E ¤Œ *
† F {œ A lW ،EE8‫ א‬4 0TL 4-3 ‫ و‬،O=‫( 
 א‬TL
t)‫ و‬0‫
) א)و‬E e)\ l)w ‫ن‬s[X¡ >x‫ א‬EServerF ‫ز אدم‬TU ‫ق‬a[¡( ‫ن ن‬JW‫א‬
 

 
  ‫א‬ 54
‫[אم‬I))% 0‫
)) א))و‬E e())bX ))(‚ ‘R=))X ))A -ً))% =))m‫)) و‬E ‫و‬- K-))
X ^
a)w 0‫ ) )و‬h)b‫ א‬h)Œ 0‫
) א)و‬E e) Q)IJ ، Brute Force )ƒbI%^‫א()) א‬
-U)T‫ א‬Q)
Z( 0‫
 אو‬E 7hIw ‫א‬x K^IJ^‫ א‬e\ ‫[אم‬I%^ wE =‫ز‬
K>|A 0‫
 و‬E Q
‫ل‬b4‫ œول א‬lW ،lx >x‫ א‬hO‫ א‬TN‫א‬
e()bX  ‫ذא‬V l)W ، )c‫ و‬J  e J‫ وא‬0‫
 و‬E ‫[م‬IX ^ *
e))\ pV K))b( ‫א ن‬x))T -U))T‫ع א‬I))%‫)) א‬cW‫)) و א‬4‫)) א‬J 0‫
)) ))و‬E
K0‫
 אو‬E l8I .‫ وذ‬،.Ic‫ و‬.XJ
^ .)W ،E 0‫
 א)و‬O „ZIJ^‫ א‬0&F <%4‫ א‬Q
0‫
 אو‬E ‫ن‬sk ^ *
~)‫ א‬q‫ א)"א‬Q)
)IX ^ .x)E K <)%4‫ א‬F 0‫
) א)و‬E (s)k ‫ ن‬P -
X
.)
X #E ‫ن‬W Gator q WK# ، 7ExX  ً^ 70‫
 و‬E ExX . wX
‫ –)د‬.)I ‘X)Z Q)
ً)(Œ ًb[L ]X 9Ow ،£:X ^‫  و‬q‫ א‬q‫א"א‬
K>‫د א&ل‬0 
E . <‫‘ א‬IZ( l
K(U <J ‘Iw = ً‫א‬0w .V ‫ א‬0‫
 אو‬E hŒ *
KT X‫ و‬Tƒ‫ وא‬.Ic=} S‫ א‬0‫
 אو‬E e KI‫ א‬c eU‫א‬0 *
Biometrics'#6 ‫ا‬ Y #"‫[ ا‬9]
))
E Q))
‫))م‬c=
 ‫))[€ =)) א))&ل‬8‫دق )) *()) א‬W‫))‹ א‬I‫)) א‬I( ^
)) s))IX E))(4‫)) א‬%‫א‬F Biometrics W Q))X )))#(J ))=X 7))=* K)) ،0‫א))و‬
WXo 0‫
 אو‬E
Q)
Y)I
 ()8 Z)S pV ‫)ج‬I¨ K) ، )
E Ex)X pV ‫)ج‬I¨ ^ TV *
K‫[م‬I‫א‬
K‫م‬c=
 ‫ 
&ل‬Zb‫ א‬gx* 7hŒ u V 3b( *
Kl= *’ZI‫ و א‬T 3b(‫ و‬،€[8‫ א‬e ًƒ‫ دא‬Zb‫ א‬gx* *
 

55 
  ‫א‬
‫ﻣﻦ ﺃﻧﻮﺍﻉ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ‬
KeSW‫ א‬b ‹(‚  YI‫= א‬X *
K‫  ‚(‹ א‬YI‫= א‬X *
KlU‫  ‚(‹ א‬YI‫= א‬X *
K˜‫ א‬OL ‹(‚  YI‫= א‬X *
Kb‫  ‚(‹ א‬YI‫= א‬X *
K )(‫د‬I ^‫ وא‬9)OI‫ وא‬0)&W‫) ) א‬U0‫  אق א ) د‬J‫ وא‬KE
‫ و‬، ‫)[ص‬LW‫) א‬Sb& Q)
>)I‫= * א‬I‫ א‬gx* ‫[אم‬I%‫ אƒ‹ א‬-* J
)=X K)# ، ‫ א@)ن‬F )=I‫ א‬.)
X hi])X ) Y)‫)ً א‬r( ‹ )ƒ‫ و) אא‬K-TXZS
)‫*) א‬0i‰ )%‫א‬0‫ د‬-I( ‡‫ و‬#(J =I‫ ن א‬S& ،˜‫ א‬OL ‹(‚  YI‫א‬
pV €)
À O K0‫
 אو‬O 0 ZX‫ א‬Z
OI‫ אאƒ‹ * א‬J .xE KP‫א‬
W )T= ) ، ) K)‫ א‬Q
I( (&W‫ א‬Q
=I‫ א‬PJV 0I&‫ن א‬V ‫אل‬
KI‫‹ وא‬I‫ א‬T%‫ و‬،lV ‫م אאد א&ل‬c=‫ א‬%J‫ و‬،9OI‫א‬
'FHP‫ا‬
Q))
 ))X ))Tw ))
‫()) א‬¥ ))c= ))O ))J ))* 0‫
)) א))و‬E
F >)8‫) א‬b=‫)ط א‬r‫) א‬U0‫ د‬Q
IX TI
w ‫ و‬،‫[م‬I‫‹  *( א‬I‫א‬
‫ (
) و‬Kƒ)%‫ و‬7)=*‫ و‬K )b‫ א‬3)%W‫‹ א‬w‫ و‬T KI‫ و א‬0‫
 אو‬E 0I&‫א‬
l)
( )‫ و‬،0)& ) l) 9œ  Kƒ%‫ א‬gx*  KO O‫ و‬،0‫
 אو‬O 
O
K9OX 
‫ ‬

‫א  
 ‬ ‫‪56‬‬
 

57 
  ‫א‬

' P‫ ا‬Z‫اا‬


Malicious Codes ‫ أو‬Malware

)Z q‫ )א‬0)(  -T= K‫אن‬¤* -T= ‫ ن‬E ‫ =’ون؛‬-*  8‫ א‬
K) T‫[א‬I)%‫) א‬O| q‫ن )† א)"א‬V K) ،)#& q‫ )א‬0(  -T=‫ و‬،w‫*د‬
9)(I ‫ق‬I=)% K)bZ‫א א‬x)* F‫ و‬K )T= ZI)(‫ و‬T[I)( ) 3J 0m‫ و‬ÁS
KT= €
[I‫( وא‬A‫ א‬ZE‫ و‬،KbZI T ‫ א‬E‫ وذ‬#‫ א‬q‫א"א‬
)) ™)& K)) *)J ‫ و‬l)T K)E ‫))ن‬O( q)  > ))* )#‫ א‬q‫)"א‬w
،(s)[I‫) א‬J‫ و‬،E‫א‬x)‫ א‬،Â)‫ א‬،tA‫א‬F ‫د‬0‫ 
א‬Y‫א‬s=I%‫ و א‬،3(k ‫ و‬d
KEKKKK*hŒ‫ و‬O8‫ א‬K=‫ א‬%
' P‫ ا‬Z‫ اا‬#6!$ T[‫[ دوا‬1]
eI))X q‫))( ))א‬X Q))
l))X0A gh)) ‫ و‬l))Z= €[))8‫ א‬t))#( ‫* –))د ن‬
K˜ƒI‫ א و א‬0S ˜ 8I=( ًŒ ‫א‬x*‫ و‬K3([I‫ و א‬dRI‫אق و א‬a&^‫א‬
، E)L ‫ و‬، ‫)אد‬w PI) Q
u‫א‬% ،
‫ א‬A%‫ و‬،‘(b‫ א‬dRI
 *
،))w=‫ א‬E))8 )S& ())% )
 Q))
‫))ل‬b
 Q)X E))L 7)=* K‫و دول‬
‫ن‬V K)) K))T= d))£  ) T ))
 e))N ‫*)) )) א))ول‬hŒ Q))
d))RIX ‫ دول‬7))=*‫و‬
K-T
‫אد دون‬wW‫ א‬Q
dRII ً#& q 0‚ O(W‫א א‬0Z‫™ א‬J‫א‬
‫( œ)ون‬0)‫ ¯ (אً ) א‬Wً# K‫ و دول‬،EL ‫ و‬،‫אد‬w  ‫م‬I^‫* א‬
K_"‫אق א‬%W‫ א‬Q
TX%‫אذ* و‬I%^ tw%‫و‬O EL  K=‫א‬
‫ ()م‬-)i ،E)8 )T 
 A ‫  (م‬u#‫  א‬7=Tw K‫אز‬sI *
K
‫ א‬.
X Q
E8‫}و א‬
h)Œ )(0RI‫)ن א@ ) א‬OX )= 57
K ‫د‬0‫ א)א‬Y ‫א‬s=I)%‫> وא‬0RI‫(‹ א‬I‫* א‬
 

 
  ‫א‬ 58
، (s)k )J‫ وو‬، )E‫ وذא‬،  ‫ز‬TN‫د א‬0‫ א‬Ys=IX‫ و‬،(0UV‫ و‬Tw <Œ
K#& X q‫ א"א‬.
X ‫ˆن‬w ،O8‫ א‬K %‫و‬
 ‫ا‬6 ‫[ أ‬2]
) ‫)ن‬O(  T=‫ و‬،‘(b‫ א™ א‬WT= ،#‫ א‬q‫ אع ( 
"א‬7=*
<)%4‫ א‬0‫)د‬b ‫[אم‬I)%‫ א‬W K)# ،‫[م‬I)
 ‫ 
)م‬hŒ Ã
% hi]X   m
 ) @‫ א‬q‫אج )א‬0‫د‬V ==O| -I‫א א‬xT‫ و‬K>0RI‫ א‬dRI‫ وא‬،EÂ‫ وא‬E‫א‬x‫א‬F
t))¨ Spyware z))‫ א‬d))RI‫[م و א‬I))‫ א‬w))bX ))I q‫ و))א‬، Adware
.)XE¨ e)IX ‫ و‬،O)8‫)< وא‬%4‫د א‬0‫ )א‬.
TI)X ‫) ن‬V )TW ‫؛‬#‫ א‬q‫א"א‬
K#‫ א‬q‫ (
 † אع א"א‬w‫ و‬K™& K lX‫ ذא‬v ‫א‬x*‫ و‬،.
‫دون‬
K Viruses %‫و‬hZ‫* א‬
K Worms ‫* א(אن‬
K Hoax <‫ذ‬O‫* אع و אغ א‬
KTrojan Horses (‫= אوאد‬bJW‫* א‬
KPhishing, Scam  ‫د אد‬S^‫ א‬Kƒ%0 *
K Spyware  q *
KAdware  V q *
K Popup A#‫  و א‬Åw ZS *
KKeystroke Logger ‘XZ‫ א‬J ‫ א‬KRX q *
 'F,‫ق ا‬4 [3]
WT= ‫ م‬KO8 #‫ א‬q‫ "א‬SŠ ‫  ‚ق‬7=*
-
)% )&‰ pV <b <%J  #‫ א‬q‫ א"א‬KI=X A :‫* ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ‬
‫ א)ص‬W zƒ)%‫
) א‬# ) ‫ و‬K q‫) وא)"א‬Z
‫ א‬K)=X ~)‫( א‬s[I‫ א‬zƒ%‫ و‬%‫א‬
 

59 
  ‫א‬
(s)k )J‫ وو‬،U0)‫( א‬s)[I‫ א‬J‫ وو‬،CD q‫ אص א‬، Floppy Disk ‫אن‬

KMemory Cards E‫א‬x‫و א‬E ‫ و‬،USB


* #EW‫ א‬KA‫و  א=א‬aO@‫‘ א"( א‬S:‫* ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
7)=*‫ و‬K )w‫א‬U ‫)ود‬J ‫)د و‬A ‫ )ون‬e%‫ אא‬g08I^ .‫ وذ‬،#‫ א‬q‫ א"א‬K F
WT= ،#‫ א‬q‫ א"א‬K¨ ~‫ א‬Kƒ%
 ‫ل‬OL 
Q)
>)I¨ )%0 ) )J .) K%( ‫ ن‬O| : Attachments ‫* ﻋﻦ ﻃﺮﻳﻖ ﺍﳌﺮﻓﻘﺎﺕ‬
l)Z t)A‫ א‬F )O‫ و‬، 7) ‫) و‬E q"‫ א‬K8( lIw = ‫ و‬،lXƒw  ¤( q" ‹w
-U)T‫ א‬K)I=( )A )%‫ א‬Q)
A‫)א‬b‫  א‬0A uZm@‫ و‬K™& q" 7‫ز‬TU 3b(
.()S ‫ )]ن‬.)L 70‫ ^ ()و‬l) Q)
ً‫)א‬I ،.ƒA)S )J] ‫א=אن א"(> א)ص‬
E)))L ))) K)))%¡ l)))] .)))*( )))A ‫ و‬K .) )
‫)))ل‬I³( ‫) )ً و‬#& )))_ .))) K)))%h%
K  ¤)( )E )=W‫)א א‬#‫ א‬P)JV  K8I‫م א‬c= ™(¨ Q
>Iœ‫ و‬،tw%‫و‬O
-)

‫ و‬K )(( )%0 F ‹)w 9)
 )% ‫ً א‬#()¨ K)%X  tw%‫و‬O EL ‫ ن‬E]X
.)ª )‫و‬aOV )(( )%0 ‫)ل‬%0ˆ ‫)م‬X 7‫)ز‬TU t)S ‫ذא‬V )#‫ א‬q‫ˆن † א"א‬w
)%‫ א‬e) ً)w K)‫ و‬،.) ‫ א=و( אص‬aw‫ د‬F ~‫ א=و( א"(( א‬eN TU
K.w0 sTU pV P‫ אو‬8I=X ‫א‬xT‫ و‬،™‫ א‬q"‫ً œ> [  א‬Z

K)# - )‫و‬aO@‫ א"() א‬q‫ )† )א‬:‫* ﻋﻦ ﻃﺮﻳﻖ ﳎـﺮﺩ ﻗـﺮﺍﺀﺓ ﺍﻟﺮﺳـﺎﻟﺔ‬
)T h)Œ ،K)))ƒ%‫ )ض א‬K))TI ‫א‬s Q
>I¨ - Microsoft Outlook Express
K))¨ ‫؛‬- ) ‫)) א"(()) אد‬%‫‘ א‬Z))bX ‫))د‬R} - ‘))IX ))= ‫))א‬i Q))
>))I¨
K#& q‫ن א‬JW‫ † א‬F ‫ن‬OX A ~‫ وא‬،T
8X ‫ و‬%‫ א‬e w‫ א‬Z
‫א‬
.)#œ z)‫א‬0 Q)
)(("‫ א‬Kƒ)%‫> † א‬I¨ :‫* ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﰲ ﺍﻟﺮﺳﺎﻟﺔ‬
) #()¨ l) ‫ و‬،TX0)b ‫ و‬lX0)b z)‫א‬0 l)]  ¤)( ‫]ن‬E ،lV <*x‫ א‬Q

 

 
  ‫א‬ 60
)(In‫ א‬Kƒ%‫ א‬Q

#W‫ א‬J * I‫ א‬%‫ א‬K‫*  אאع‬hŒ ‫ و‬،= ‫א‬i
،z‫ א)א‬l)V ‫)ل‬n‫ א‬eA‫ א‬F OX 
O8‫ א‬O ،i:X ^ TX‫ ذא‬v z‫ אوא‬Kz‫وא‬0 Q

)#‫ل א‬I% ‫م‬X‫ و‬،ta@‫‘ א‬ZbI F = i KIX eA‫ א‬pV >‫د‬:X z‫وא‬w
Kl
8X ‫ &™ ‰& و‬q K¨ F


‫ ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ‬:(9) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫)א‬#‫ () ) א‬Q)
t)a@‫‘ א‬Z)bI >)Iœ :‫* ﺗﺼﻔﺢ ﻣﻮﺍﻗﻊ ﻣﺸـﺒﻮﻫﺔ‬
*))8‫ א‬e))A‫ و))† אא‬KTJ))SV‫))* و‬% ‫[م‬I))‫ א‬K))*RI( )) ً)Œ ~))‫=)) א‬W‫א‬
Kl
#‫ א‬q‫ א"א‬K¨‫ و‬،‫[م‬I‫ز א‬TN ‫ل‬S‫ א‬F ‫א‬#‫ א‬.
X KIX
MSN Messenger, Yahoo F l))I
# )) :Instant Messenger ‫* ﺍﳌﺮﺍﺳــﻞ ﺍﻵﱐ‬
uA)SW‫ א‬e) )L KO)8 )Z
‫ א‬KA=X‫ و‬،3‚[I
 q‫ و* א‬KEMessenger, ICQ
) ‫م )]ن‬s)N‫ א‬eI)X ^ . W*^‫ و‬W‫ن‬I
O8 o‫ א‬K%‫ אא‬q‫ و"א‬Ku‫و א‬
-)%‫) א[)˜ א‬J ‫) ن ()ق‬O| l)W ، .()S )* K)%‫ אא‬q Q
.‚•
)))b[L K)))I=( -)))i ،K)))%‫ אא‬q)) Q)))
.()))b 0‫
))) א)))و‬E‫ و‬، ‫[م‬I))‫א‬
 

61 
  ‫א‬
)Tw P)&W‫
 א‬O)8‫ ) א‬K ً)#& ً)_ .) K)%(‫) و‬O= #‫ א‬KI(‫ و‬،.(S
-U)T‫ א‬eI)( ~)‫ א‬T= |‫ א‬S& ،o‫ א‬K%‫ אא‬q‫= † א‬W‫א א‬#‫א‬
Klw #‫ א‬q‫ و™ א"א‬7‫ز‬TU ‫אق‬a&‫ & א‬
) 3)‚[I( l)ˆw O)8 7‫ز‬TU KbI( = :Open ports ‫* ﺍﳌﻨﺎﻓﺬ ﺍﳌﻔﺘﻮﺣﺔ‬
x)Z= ‫  &)ل‬£ t]w ta@‫‘ א‬ZbIX = ً#w K‹X KO = xw= ‫&ل‬
eI))( K 25 -))A0 x))Z= ‫[م‬I))X ))‫و‬aOV ))( ‫))ل‬%0V ))(X ))= ‫ و‬،80 -))A0
)(£ x)w=‫ )† א‬Q)
)I‫ א‬I‫ † א‬Q
= ‫א‬i ‫  &ل‬-UT‫א‬
K.
‫ دون‬7‫ز‬TU pV ™& q
Q)
) q‫ )א‬K)¨ )= :Downloading ‫* ﲢﻤﻴﻞ ﺑﺮﺍﻣﺞ ﻣـﻦ ﺍﻹﻧﺘﺮﻧـﺖ‬
KT = #& q‫ א‬Q
>I¨ A ta@‫א‬
'#\6‫ق ا‬4 [4]
~)‫)ƒ‘ א‬b=‫א وא‬u‫א‬U@‫ (  א‬7=*‫ و‬K?‫  אج‬h& (A‫ ?א‬KA ً|A
WT= ،#‫ א‬q‫ "א‬S@‫د> א‬ZI ‫ א‬.XJ F T XV 3—
l) )T„ ‫ن‬V‫ و‬Q)IJ ، ‫)ل‬T_ €[)L ) )%0 e) ‹)w 9
 > ‘IZX ^ *
9)
‫) א‬Tc 9)
‫ א‬-)% 3) I‫) א‬O| l)W ،ً%‫و‬hw K¨ ^ 0S ‫ و‬b 9

Kًb ‫ و‬0S Kœ -
% 9
 Tc} ً%‫و‬hw Kœ >x‫> א‬xZ=I‫א‬
e)AIX t)=E ‫ذא‬V ^V Y‫)[€ )و‬L ) )%0 e) ‹)w 9)
 > ‘IZX ^ *
)(‚ >]) .()S ) ‹)I‫ א‬.=O| 9
‫ א‬% F ًEL t=E ‫ذא‬V‫ و‬،9
‫ א‬.‫ذ‬
)%‫ א‬K)%0 ) ‫)ن‬O( )A lW KTZI%‫و א‬aOV (( %0 T
T%‫ و‬،‫ل‬bX‫א‬
-)% )#& q‫ )א‬Q)
>)I¨ Kƒ)%0 ‫)ل‬%0ˆ ‫م‬A‫ و‬،.(S ‫ز‬TU <S ‫وس‬hw
K.(S
،ً)(Œ ً)‫ =א‬K))¨ ˜))T_ ‫))[ص‬L )) ))%0 > u‫))א‬A‫‘ و‬I))Z -))X ^ *
 

 
  ‫א‬ 62
)))("‫‘ א‬Z))bX q‫ن ))† ))א‬W KEI love you, Your money, You winF WK))#

Kًƒ
X %‫ א‬e Tm ‫ و‬w‫ א‬Z
‫ א‬xZ=I ً‰ ‫م‬X A ‫و‬aO@‫א‬
))("‫ א‬q)) F ))‫و‬aO@‫)) א‬%‫ א‬e)) ))w‫)) א‬Z
‫ א‬K))¨ s)) K))Å *
K‫و‬aO@‫א‬
KHTML  %‫ א א‬Kƒ%‫אض א‬I%‫ م א‬KrwW‫*  א‬
‫ و‬، ))‫و‬aO@‫ )) ‚())‹ א"()) א‬u‫))א‬% ، 3) (Œ )) 9))
 > K))¨ ^ *
K‫*  אق‬hŒ ‫* و‬8 eA‫ و א‬،o‫ א‬K%‫אא‬
)("‫ و א‬، (s)[I‫ א‬zƒ)%‫ و‬P)JV ) u‫)א‬%F l
¨ (X 9
 > €w‫* א‬
q)) ))%‫ א‬7‫))ز‬TN E t) a@‫ א‬Q))
e))A‫ و א‬،))o‫ א‬K))%‫ و אא‬،))‫و‬aO@‫א‬
K#& q‫  א‬g
&  ‹I
 %‫و‬hZ‫‘ א‬wO
YI‫ א‬q"
 Q=I ،ً(0‫ دو‬li¤J‫ و‬،%‫و‬hZ‫‘ א‬wO q ‫[م‬I%‫* א‬
K(N‫ א‬%‫و‬hZ‫ א‬Q

ZI)X A K7‫ز‬TU ‫ج‬0& OI‫ و‬،>0‫ دو‬KO8 .XZ
 ‚IJ‫ [ א‬x& *
KZ
‫ † א‬YxJ‫ و‬7‫ز‬TU  %‫و‬hZ‫ א‬J O£ ‫ل‬J F T=
KEP2PF Z
 E08‫ א‬q‫[אم א‬I%‫ א‬³‫د‬ZX *
،))‫و‬aO@‫‘ א"()) א‬Z))bI ،t))a@‫‘ א‬Z))bIF .))_‫  א‬e))\ {¤))J *
))=W‫))א א‬#‫))د> א‬ZI E‫א(=))وز‬F K))8I‫))م א‬c‫ و‬،))(4‫ א‬0‫))א‬U ،))o‫ א‬K))%‫אא‬
KT Z8IO‫א‬
‫)ل‬J F uASW‫ א‬e ً‫א‬0xJ E‫ و‬،o‫ א‬K%‫ אא‬q Q
u ‹#X ^ *
K9
 > 
X
h))Œ x))w=‫ )) א‬EFirewallF ))(4‫ א‬0‫))א‬U q)) ‫[אم‬I))%‫ )) א‬ÆI))X ^ *
 

63 
  ‫א‬
K7‫ز‬TU Q
0&W‫ א‬K
X‫= و‬o‫א‬
)E]IX Q)IJ )JW l%0ˆ -X ^ ،(U ‫وس‬hw ‫د‬U‫
 غ  و‬X ‫ل‬J F
‫ن‬W ، )%‫و‬hw ) )Œ ‫)ل‬%0V ‫[م )م‬I‫ א‬Q
3— K‘S ‫ ن אغ‬
K‫ذ‬O‫ אŒ א‬08I‫د> א‬ZI ‫ و‬،˜bI[‫ وא‬cW‫ (> א‬K  .‫ذ‬
 

 
  ‫א‬ 64

‫ـــــــه‬.‫ا وــــت وأ‬


Viruses, Worms, Hoax

ً)r( )==O| K) )%4‫) א‬%‫و‬hZ e( ‡ J U( ^ lV ‫== אل‬O|
‫ ))م‬E)8‫ )) א‬h)E ‫ )‘ ))د‬u‫))א‬UV )=w K )T= -
)( )) K)
‫ن א‬V ‫ن )ل‬
KE1 F ))J‫وس وא‬h))Z K))AW‫ א‬Q))
‫))א‬mX ))A -T=)) ٪99،67 ‫)) ن‬U‫ و‬،‫م‬2000
‫ن‬V K) Kً‫( )))) א‬U ً)%‫و‬hw 20-10 ˜) ) ‫ ()م‬K)E )(N‫ א‬%‫و‬hZ‫אوŽ د א‬a(‫و‬
ً) Z(X 1418 tw))m ))%‫و‬hZ‫)) א‬wO F ))bb[I‫ א‬E2 FF-Secure E)))))))))))))L
)w‫) אو‬%‫و‬hZ‫ )د א‬0)(‫ و‬K‫م‬2004 ‫" م‬w TL ‫( &ل‬U %‫و‬hZ
K‫*؟‬0‫א‬m Z
OX  ‫ ذא‬w ،*‫אد‬X  ‫א‬x* K‫وس‬hw 100000 ‫א‬
100000 ˜)) Ž‫אو‬a))( ))} E))L K))O ))%‫و‬hZ‫ א‬0))m ))Z
OX 0))X
))%‫و‬hZ‫ א‬0‫))א‬m ))Z
OX 0))A ))A‫ و‬KE3 F E))L K))O ))O( 0^‫و
))ن دو‬
‫ 
)ن‬30 -22 ˜) Ž‫אو‬a)( }‫ و‬O( 0^‫ 
ن دو‬55 ) ‫م‬2003 ‫ ً م‬
KE4 F‫م‬2001 ‫ )م‬O( 0^‫ 
ن دو‬13 ) ‫ و‬،‫م‬2002 ‫ م‬O( 0^‫دو‬
))%‫و‬hZ‫ א‬°)) ))=ˆw ، ))%‫و‬hZ‫ ))م )) א‬KO))8 -
OI)) ))= ))= ž))J^
Kً EWormsF ‫وא(אن‬

Computer Virus Prevalence Survey, 2000. E1F

F-Secure Coropration's Data Secuity Summary for 2005. E2F

Computer Security Institute, 2001. E3F

Mirco Trend Inc. E4F


 

65 
  ‫א‬
 ‫ا‬6 ‫[ أ‬1]
Viruses ‫ ﺍﻟﻔﲑﻭﺳﺎﺕ‬G
)) 3))%‫א‬4‫ ))˜ א‬K))I=X‫ و‬،3))%‫א‬4 ))r ))#& ))%J q‫*)) ))א‬
)( ) )T= ،)%‫و‬hZ
 ‫ )אع‬7=*‫ و‬KP& Z
 Q
‫د‬I ^ iOIX‫ و‬،‫‚ق‬
‫ ()م‬F KI)% ~‫ א‬%‫و‬hZ
 -(X 7=* ‘S QIJ ،= i‫د‬J ‫ و‬tA l

K >0‫ دو‬KO)8 lXZ)S hI)X ) T=‫ و‬،‫د‬I u‫א‬sU  ًO ‫ن‬O(  T=‫ و‬،E1 F
K%‫و‬hZ‫‘ א‬wO q‫  א‬QIJ ًZ[I ‫ن‬O(  T=‫و‬
Worms ‫ ﺍﻟﺪﻳﺪﺍﻥ‬G
،‫ ) ‚)ق‬3)%‫א‬4‫ )˜ א‬K)I=X‫ و‬،)r‫) و‬#& %J q‫* א‬
)S‫)ل و‬I^‫ و)  א‬i)OII T)Z Q)
TI(‫د‬I  %‫و‬hZ‫ز  א‬I£‫و‬
)O‫ و‬،)‫ א‬Yx)E ،)L 0)m K) ‫)م )د‬X ^ ‫ وא()אن‬K-R4‫א‬
O))L‫))< و‬%4‫)) א‬w F ً
))% ‫אن‬i:))( ‫)) א))(ن‬I‫*)) وא‬iOX  ))%
K
‫א‬
Hoax ‫ ﺍﳋﺪﺍﻉ ﺃﻭ ﺍﻟﺒﻼﻍ ﺍﻟﻜﺎﺫﺏ‬G
A‫ و‬،-TXA‫ و‬l er(‫ א=س و‬l .( ،‫وس‬hw 0T„  <‫ذ‬O‫ אغ א‬
‫א‬A¤)S ‫) )س‬%‫ א‬8I=(‫ و‬0r‫[€ (( א‬L  ( *‫ و‬K<%4‫ א‬F i:(
.)X]X )A K ‫وس و א)ود‬h)Z
 >)bI‫ א‬F  )‫وא א" )ض א‬8‫ و‬xO‫א‬
.)) ‫ ())م‬-))i ،ً‫&א‬:)) ))8I‫)) א‬A ˜)) ‫وس‬h))w )) 70x))¨ ))‫ذ‬E ))(( ))%0
ًb 7‫ز‬TU ‫ن‬O% ً‚‫ و‬K^ ‫ م‬l 3S A 7‫ز‬TU ‫ن‬E ‫ذא‬V  w ‫&א‬
)O <)b ‘)S ‫)ز‬TU K)E ‫ ن‬Q
‫ل‬X ‫وس‬hZ‫ א‬Y8IE^ ‫ن אא‬W l

http://us.mcafee.com/virusInfo/default.asp?id=calendar. E1F
 

 
  ‫א‬ 66
‫وس‬h)Z‫ 
( ) א‬%%W‫ א‬Z
‫ † א‬YxJ .= 3
¡( -i ،-‫ א‬KE](
)Œ‫( ) )אع א‬s‫ و‬،‫ل‬# ‫א _د‬x* K7‫ز‬TU KI( .‫ و ذ‬،‫و אود‬
KE1 FF-Secure EL eA ‫ع‬U‫ א‬.=O| ‫ذ‬O‫א‬
‫[ ^]ره‬2]
KO8 3%‫א‬4‫ א‬F ً
% ً‫א‬hi]X i:X Tw ‫؛‬TI #& R| %‫و‬hZ‫א‬
)T )Z
 Yx)œ )= ‫وس‬hZ)w K )L h)Œ KO8 3%‫א‬4‫ א‬hŒ F‫ و‬،L
)) ))%‫و‬hZ‫ وא‬K E))8‫)) א‬ª‫ و‬u))‫ א‬pV <))%4‫ א‬P))I( hi]))I‫))ˆن א‬w u))

) )T=‫ و‬،K‫  א‬T
X ‫ و‬q‫ و א‬Z
 Yxv ‫  (م‬WT= ،QIL ‫א‬hi]X
)
O ‫)ز‬TN‫ א‬K)( ) )T=‫ و‬،) ‫)ن‬OX )A P)& )#& q‫א  )א‬0s ‫(م‬
K0r‫ א‬0io‫*  א‬hŒ‫و‬
F K)( q) K)E ‫)ˆن‬w Y‫) *) )و‬E K0m ‫א‬hi]X  ‫ א(אن‬.xE‫و‬
‫)ن‬E ‫ن‬V‫ و‬Q)IJ ، 3
)b‫ وאص א‬E‫א‬x‫ א‬F J‫ و‬،Â‫ א‬tA‫  و‬x&]( 7‫ز‬TU
)= .x)E K q‫ ) א)"א‬h)E ‫ )د‬7)=* ‫)ن‬E ‫ذא‬V .) )w ،-)R4‫ א‬h)S q"‫א‬
ew)= KX‫ و‬O8‫ א‬-JsX Tˆw ،O8‫  ‚(‹ א‬hb‫ א‬R|"‫ل (˜ א‬I‫א‬
،Slammer )% )* 0T)8‫ א(אن א‬Q

#W‫ א‬J ،O8‫ א‬Q
I h#E
IP t)a @‫ =)و( א‬e)\ Q)
0‫ ) א)و‬l)=O ) ،)
ƒ* 0)8I‫   א‬s£ >x‫א‬
pV e)%‫ א()אن אא‬0)8I‫ א‬P‫ ود‬K )A‫د‬15 ‫)ن‬rŒ F ‫ (˜ =)אن‬4 *‫א د‬
Y‫)א‬b‫ א‬O)L ")E P)JV K)X pV P‫ ود‬، t)a@‫ א‬Q
K=‫  א‬% YmV
) h#)E F >)N‫ א‬-OI)‫) א‬c ])‫ و‬،‫)ع‬%W‫() א‬T a)w ‫ א‡ &)ل‬F o‫א‬
)n )
&‫ אא‬O)8‫ א‬pV x)Z=( ‫ع ن‬I)%‫ א‬l) .)‫ ) ذ‬Q)*‫د‬W‫ وא‬K‫א אو‬0‫א‬

. http://f-secure.com/virus-info/hoax/) E1F
 

67 
  ‫א‬
)J )A‫ول ) א‬:)‫)< א‬%4‫ א‬K)È ³ ‫ و‬، )O( F (* (^‫ و‬F (‫ א=و‬A‫א‬
i:)X ‫ ن‬t I%‫ א‬Tˆw ‫ א(אن‬gx* -RJ S e QIJ lV K
 >‫ א=و‬K Z‫א‬
F i:))( ‫ع ن‬I))%‫ א‬- ‫ ))ع )) ))אع א())אن‬- Blaster a))% ‫א‬x))Tw K))‫=)) א‬XJ F
†) u)V Q
‫א‬0‫אن وא‬h‫" † &ط א‬U‫ و‬،‡‫ل א‬J O=‫) א‬cW‫א‬
KTXJ0
‫ج‬H7‫ق ا‬4 [3]
‫وس‬h)Z‫ א‬0)m K)S‫ذא و‬V K‫وس‬hZ‫ א‬hi]X‫ و‬S@‫ ع א‬Q
‫ ع אج‬I(
q‫ א)"א‬e)\ t#X ‫ د‬V P% .( w ‫ز‬TN‫ א‬KÅ ‫ و‬،Z
‫ א‬3
ΠYxJ pV
) K(A‫ ‚ق א‬F T „ZIJ^ =S‫ א~ و‬.XZ
 ‚IJ^‫  א=[ א‬Z
‫وא‬
Q)
7 )% )%‫و‬hZ‫‘ א‬w)O q) ‫)ˆن‬w .‫  ذ‬KA ‫وس‬hZ‫ א‬0m ‫ن‬E ‫ذא‬V
‫ ن‬d=))X ^‫ و‬K ‫))ز‬TN‫وس )) א‬h))Z‫ א‬Yx))J‫ و‬، ‫))ن‬O@‫ א‬0))A ))‫)) א‬Z
‫))Ž א‬SV
)) ‫))ن‬E ‫ن‬V ‫وس‬h))Z‫ א‬Q))
Y))I‫ )) א‬OI)) ))%‫و‬hZ‫‘ א‬w))O q)) {¤) ¨
K(N‫ א‬%‫و‬hZ‫א‬
' IH Z‫[ ا‬4]
) T= ،Z
I” ‫א‬s›‫ ]אع و‬%‫و‬hZ‫ א‬wO q‫ (  א‬7=*
) )T=‫ و‬، 7‫)ز‬TU Q)
K)))X q‫ א‬r( 7=*‫ و‬K# *  T=‫ و‬،_ *
Wq‫ א"א‬.
X Q

#W‫ و א‬Kta@‫ א‬Q
*‫ و‬.XZ
 €ZI ‫(م‬

‫ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺎﺭﻳﺔ‬-‫ﺃ‬
McAffe http://www.mcafee.com
Symantec http://www.symantec.com
F-SECURE http://www.f-secure.com
Mirco Trend http://www.trendmicro.com.
‫ﺎﻧﻴﺔ‬‫ ﺍﻟﱪﺍﻣﺞ ﺍ‬-‫ﺏ‬
 

 
  ‫א‬ 68
AVG Antivirus http://free.grisoft.com

‫ ﻣﻮﺍﻗﻊ ﺍﻟﻔﺤﺺ ﻋﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‬- ‫ﺟـ‬
Mirco Trend http://housecall.trendmicro.com/housecall/start_corp.asp
RAV Antivirus http://www.ravantivirus.com/scan/
McAffe http://us.mcafee.com/root/mfs/
Mirco Trend http://www.trendmicro.com/

‫ج‬H7‫ ا‬Z‫ ا‬WR‫ام ا‬P+2‫[ ا‬5]
WI‫ אא א‬eX‫ א‬%‫و‬hZ‫ א‬wO q‫  א‬Pb‫د א‬ZI%
K7‫ز‬TU Q
%‫و‬hZ‫ א‬wO q K ‫د و‬U‫ دאƒً  و‬E]X *
)%‫و‬hZ‫ א‬9)8O – )U‫ن و‬V – )L‫) א‬A‫) אא‬S& K)  E]X *
K‫ز‬TN‫ א‬TU‫ل و‬J
T)
 ¨ ‫)ل‬J - )U‫ن و‬V – )(("‫ א‬Kƒ)%‫ א‬A‫ א‬S& K  E]X *
K("‫‘ א‬ZbX KA %‫و‬hZ‫ א‬TI‫زא‬V‫ و‬98O ‫ز אدم‬TU 
))%‫و‬hZ‫ א‬9))8O ً) (0‫)) دو‬%‫و‬hZ‫)) א‬wO q)) ™())¨ )) ))E]X *
K(N‫א‬
^ ~))‫)) א‬A‫و‬W‫ א‬F ))‰‫( )ً و‬0‫ دو‬.))XZ
 z))8I ))wO‫ א‬q)) ‫))ول‬U *
KT KX
>x)‫) א‬wO‫ א‬q) [) F ‫)ن‬OX )A ~)‫)ƒ€ א‬b‫ א‬e)\ ‫[م‬I)%‫* א‬
Z
 K(s=X ‫ل‬J ‫وس‬hw > K(s=X 98O o‫ א‬K%‫ אא‬q A‫ א‬WK# ،.(
KK%‫ " אא‬
 

69 
  ‫א‬

'#‫' ا!واد‬1`R‫ا‬
Trojan Horses

P)* ‹)(Œ@‫ )ن א‬P)JV ®)U ‫د*) ن‬Z )|A 0)% pV -%^‫ א‬eU(
K)
‫ א‬F‫ و‬،-TX)
 pV l) ‫)’ وא‬U‫ א)و و‬l)
A = ‫ و‬،ً‫א‬hE ً8& ًbJ -*u‫ א‬
K
‫ א‬Q
‫ א א‬I%‫=د א‬U l= ‫[ج‬w ‫ن‬b4‫‘ א‬Iw
)) Y))& ،))r‫)) و‬#& ً^))  ))r( ))%J q)) )) ))=* =#())J‫و‬
F )O( )O‫ و‬، ‫) وא()אن‬%‫و‬hZ‫ א‬K)# i)OI( ^ *‫ و‬،Z ‫   ل‬gTc(
،P)& 3)%‫א‬J Q)
‫)م‬R‫) א‬8 .%J ‫ل‬I%‫ œول א‬،Z& KO8 ‫م‬c=‫א‬
)A ~)‫ وא‬،‘XZ‫ א‬J ‹(‚  t
&‫  د‬eB „ZIJ^‫  &ل א‬dRI‫و א‬
K0‫
 אو‬E ‫ و‬،‫ن‬Iƒ^‫ א‬A -A0 Q
>I¨
 ‫ا‬6 ‫[ أ‬1]
) ) 7‫ز‬TU F -OI( ‫ ]ن‬-UT
 ‘X q‫ א"א‬gx* :‫ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑﻌﺪ‬
KBack Orifice, Netbus WlI
#  KZ” KO8
‫[م‬I) )S& ) K)%( q)"‫א א‬x)* :Data Sender ‫ﻣﺮﺳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
.Xi‫ د‬،0‫
 אو‬E ،‫ن‬Iƒ^‫ א‬A -A0 K%( A K‫[م‬I‫ א‬-
‫ دون‬-UT

*)(‫و‬sX ‫ و‬، )(( )%0 )%‫ א א‬K%( KT‫*  א א‬hŒ‫ و‬IO‫א‬
KL -UT‫ א‬eA
¦)¡ e) ‹)=I q)"‫א א‬x)* K)( :Denial of service ‫ﻣﻌﻄﻞ ﺍﳋﺪﻣﺎﺕ‬
‫Œ)אق‬V‫)< )˜ و‬%J )\T Q
\T P& sTU Q
T8 P&
KTÅ
L‫ و‬lIOL
l‫[א‬I)%‫ א‬-U)T‫ א‬eI)( ً)%‫ و‬-U)T‫)< א‬%4‫ (¡)[ א‬W Proxy ‫ﻭﺳﻴﻂ‬
 

 
  ‫א‬ 70
‫)ˆن‬w )
‫ א‬I t£‫  و‬L hŒ ً K  ™v ،taŠ ÅZ[I‫ل א‬S

KTV 
‫ א‬eIX O|  &‰ * gh[X PU >x‫< א‬%4‫א‬
)S& ، q‫ )† א)"א‬K)I ، q)"‫א א‬x)* ‫ ()م‬W Blocker ‫ﻣﻌﻄﻞ ﺍﻟﱪﺍﻣﺞ‬
7‫)ز‬TU ‫)د‬R )(4‫אن א‬0)U q‫ و)א‬، )%‫و‬hZ‫ א‬wO q‫ א‬WK# ،%4‫א‬
K
I‫ א‬R‫ א‬m (¥ > 
 '"#4 [2]
))‫وא‬W‫ل א‬I))%^F EClient/ ServerF ‫ و &))دم‬KI)) q)) ‫ع‬0s)) -U))T‫())م א‬
l)) ً) S& ً‫א‬x))Z= ‘I))Z(‫ و‬،ً))% ))*E‫)) )) ‚))ق ذ‬r‫))ز א‬TU Q))
E))
I‫وא‬
t)a@‫ א‬Q)
7‫)ز‬TU ‫)ل =)אن‬%0ˆ q)"‫ ()م א‬-)i ،t)a@‫ل ) ‚()‹ א‬bX
‫))ز‬TB -OI))‫ )) א‬q))"‫ א‬.x)) ‫))ل‬bX^ -U))T ‫ ())م א‬.))‫ )) ذ‬،-U))T
 EIPF
Kr‫א‬
' IH Z‫[ ا‬3]
) ‫ 
)ج‬e)¯W‫ א‬K)4‫ˆن א‬w ‫ل‬bX ًJIZ ً‫א‬xZ= ‫ً و‬#& ً_ 7=* ‫} ن‬
W* q‫  ˜  א"א‬F O( (‫= אوאد‬bJW‫א‬
x)w=‫ א‬e)=‫ و‬، )TIA‫ و א‬x)w=‫ א‬F -OI
 :(Firewall) ‫* ﺑﺮﻧﺎﻣﺞ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬
،-T K‫א א‬x*‫ و‬K-UT 
b‫ א‬eA I‫ و‬،ta@ ‫ل‬bX^‫   א‬8‫ א‬hŒ
‫[م‬I)( ‫)]ن‬E ،‫)ل‬bX  )L P& =A ™‫ א‬q"‫ א‬xk‫ل א‬J F Z( ^ O
0‫)א‬U q‫() ) )א‬s‫) א‬w “0)
 )O| ‫ و‬K )o‫ א‬K)%‫ و אא‬،‫و‬aO@‫א"( א‬
K<IO‫א א‬x* F T ‫ אص‬usN‫ א‬F (4‫א‬

‫* ﺑﺮﻧﺎﻣﺞ ﻟﺼﻴﺪ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ ﺑﺸﻜﻞ ﻋﺎﻡ ﻭﺍﻷﺣﺼﻨﺔ ﺍﻟﻄﺮﻭﺍﺩﻳﺔ ﺑﺸﻜﻞ ﺧﺎﺹ‬
d) O ،(‫= אوאد‬bJW‫אً  א‬usU bX %‫و‬hZ‫ א‬wO q‫ن א‬V :‫ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‬
 

71 
  ‫א‬
KO)8 7‫)ز‬TU (4 (‫= אوאد‬bJW S& wO q‫ א‬.s
( ‫א‬x ،T\
K(N‫ א‬#‫ א‬q‫ א"א‬b >0‫ دو‬KO8 wO‫ א‬q‫{ א‬¤¨ ‫ ن‬d=X ^‫ و‬،Krw
W(‫= אوאد‬bJW‫ א‬wO q‫و א‬

lockdown2000 http://www.lockdown2000.com
Pest Patrol http://www.safersite.com
The Cleaner http://www.moosoft.com
Tuscan http://agnitum.com/products/tauscan/
Trojan hunter http://www.trojanhunter.com/
Trojan remover http://www.simplysup.com/

WI ‫م‬X ‫ ن‬lIwO‫ن ‚وאد> و‬bJ > Y8IE‫  א‬d=X ^
tA)¡% A ‫ن‬OX ‫ ن‬O| ~‫ز وא‬TN‫ א‬Q

R‫ א‬0‫
 אو‬E ‫ل‬I%‫ א‬J
K>‫ن אوאد‬b4‫  ‚(‹ א‬-UT‫ א‬KA 
‫ ¨))ً )) ن‬، ))%‫و‬hZ‫)) א‬wO q)) ‫[אم‬I))% 7‫))ز‬TU €))ZX J
K7‫ز‬TU F ً%‫و‬hw ‫ع‬0‫ ز‬A -UT‫ن א‬O(
 

 
  ‫א‬ 72

' ‫د‬P‫! د ا‬F2‫ ا‬W8‫ر‬


Phishing Scam

ً)==ZX )#E t)S Q)IJ ‫)ل وא)אع‬IJ^‫ ‚)ق א‬h&W‫و א‬o‫ א‬F #E
Kƒ)%0 )*‫ و‬،) ‫)د אد‬S^‫ א‬Kƒ)%0 Q(  iI‫ و אق א‬KًXV‫و‬
‫)ن‬OX ) ً)Œ‫و‬F )J )c= ) 
)% )T >)("‫ وא=אن א‬KO8 ‫و‬X
))(
 ))(U ‫א‬u‫))א‬UV ‫ و‬، ))
 ً#())¨ 7))=* ‫)) ))]ن‬ZX‫ و‬،Eً) O= ))c=‫א‬
K )% ‫ א‬e) ‫ود‬s)‫ א‬z‫ ) ‚()‹ א)א‬.)=‫ א‬e)A ‫ א)&ل‬.= 3
X‫ و‬W‫وא‬
l)‫ =א‬.x)E‫ و‬، l)bX‫ و‬l
O)8 ‫> ()و‬x)‫ א‬،*)‫ א‬e)A
 ‫)ل‬I^‫و = א‬
)A )
 ‫ و‬،0‫
) א)و‬OE ،)S& ) .)= 3)
( ،°)‫ א‬.=E
K4‫ א‬.=‫ א‬eA .
œ =#‫ א
 א‬.
X Q
‫ل‬b4‫  א‬-i ،‫ن‬Iƒ^‫א‬
،‫א א=)ع‬x)*  (N‫ א‬Kƒ%‫ د א‬F ً(TL ٪36 pV Kb( ‫ © د‬7=*
)IE TL F Z
I” %0 6597  ‫د אد‬S^‫ א‬Kƒ%0 ‫ 
 د‬A‫ و‬t
 
K‫م‬2004 ‫م‬
Kƒ)))%0 )))wO ))) _ lI
R)))% )))(‫ א‬gx)))* Q)))
ً) )A‫)))^ً وא‬# x)))&]=
KE1 F‫د‬S^‫א‬
)%0 .)XuU‫ ؛ و‬SunTrust Bank Q )( .)= u)) ))))J . ‫ض‬Z=
WTb

.Lhttp://www.antiphishing.org (1)
‫ ‬

‫‪73‬‬ ‫א  
‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(10‬ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ‬
‫‪ Pw‬א‪ %‬ن א=‪A .‬م ‪ )c s(sI‬א‪ )(4‬و¨)(™ &‪ l)X‬א=‪ )O‬א‪ ، O)8‬‬
‫و(( =‪ .‬א‪  E]I‬ن ‪ ‘Z)bI q‬א@‪ t)a‬א)‪I l)
K)X >x‬א‪ e) ‹)w‬א‪ #()I‬‬
‫א‪x ،(N‬א (
‪ .s‬א)&ل ‪ e)A‬א=)‪ .‬وא‪ KR)I‬א‪ )%‬א‪ Q)
z)r‬א)א‪ z‬א)‪ K Q‬‬
‫و = א‪ Q
zr‬אא‪ eA pV .œ z‬א=‪ .‬א‪ KE11F KO8 ‘m * E 9(s‬‬
‫ ‬
‫ ‬
‫ ‬
‫ ‬
‫ ‬
‫ ‬
‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(11‬ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ‪.‬‬


 

 
  ‫א‬ 74
W‫[م‬I‫ א‬TAb( A ˜ ًJ ‫ (و‬eA‫א‬
K4‫ א‬eA
 ً‫א‬U 3(A -bI‫ א‬Wً^‫و‬
W*‫ً و‬J ‫ (و‬EURLF ‫ א=אن‬Wًi
KEhttp://internetbanking.suntrust.com F
l)Iw )O|‫ و‬K )wU 
 ‫ ‰& ل‬z(8 ‫ א=אن‬z(L I ‫ ¨(
א‬
g)(£ -)i ،€ ƒ)b& 0)I&‫ א‬-)i ، ‫دوא‬W‫ א‬z()L Q)
0])Z
 )|W‫ א‬0s) zr
z()L K KO)8‫ א‬F ‘m * E Q ‫ א=אن‬z(L ‫‘ ن‬rI ‫ א=אن‬z(L Q

W ‫ =)))))))))))))אن‬9)))))))))))))(s‫ א‬e)))))))))))))A‫ א‬pV h)))))))))))))8( )))))))))))))4‫א=)))))))))))))אن א‬
q) ‫ )]ن‬7"• (‫ א‬.X
 x&  ً‚ KEhttp://82.90.165.65/s/login.htmlF
‡ ً«)L ‫)]ن‬E‫ و‬، )4‫ א‬.)=‫ א‬e)A pV .)
œ -)i ،)(N‫ א א‬e ‹w‫א‬I ‘ZbI‫א‬
.)=
 R)=‫[م א) א‬I)X‫ و‬.)=‫ א‬u)  t=E ‫ذא‬V‫> و‬.OL h#( ^ QIJ ،O(
‹)(‚ ) )
‫ א‬.)= 3)
‚ l) )S& ،-TA¤bX A .ˆw %‫ א‬.
X K# .XuU‫و‬
KًJ ‫> (و‬x‫ وא‬،-TA

'#\6‫ق ا‬4 [1]
K(% b[L 
 KRI KO8 3
X ~‫ א‬Kƒ%‫אً  א‬0xJ E *
))4‫)) א‬TN‫))
 )) א‬%‫ א‬Kƒ))%‫)) 
))م؛ )) א‬TU ‫ א))אع‬Kƒ))%0 *
K.ª Sb” ‫ن‬OIw
e)A .)Z= 3)IE‫ و א‬،)L )TN‫) א‬i‫ }د‬-)A K) ،z‫[م אא‬IX ^ *
KL ta@‫‘ א‬ZbI q Q
‫ א=אن‬z(L F TN‫א‬

) ‫)ن‬OX ‫ ^) ن‬.)X )«X K‫و‬aO@‫« > ©ذج "( א‬I -X ^ *
 

75 
  ‫א‬
K)Z‫ א‬KO)L‫ و‬،zw http d‫ و‬https ) ( ‫  ن א=אن‬E]I ‫ و‬eA ‹(‚
KQ
Z‫‘ א‬ZbI‫ زאو( א‬F I‫א‬
K=W‫ א‬Aa‫{ א‬J] K8I‫م א‬c ‫‘ و‬ZbI‫ א‬q {¤J *
)O› t)A‫)ع و‬% F ‫ א@غ‬.
w l(%  t¤A‫ و‬-‫ א‬t
E ‫ذא‬V O
-))A0 h))X ‫ و‬،))T ())(U -))A0‫)) و‬A ‫אل‬I))%‫)) وא‬A‫ א‬u))@ ))4‫)) א‬TR

FI) )‫א אز‬u‫)א‬U@‫*  א‬hŒ ‫ و‬،‫[م‬I‫ א‬-%‫ و א‬،0‫
 אو‬E ‫ و‬،<4‫א‬
Kƒ& >
،7 )=‫ א‬K)# )‫ א‬%:‫ א‬P ª0 ‹ƒi‫و و‬aO@‫ א‬%‫ אא‬X ^
3))
X ~))‫ و א‬7))=‫ א‬K))A )) 
))%‫و)) א‬aO @‫ א‬Kƒ))%‫ )) א‬0x))4‫))‘ א‬b=( ‫א‬x))
K0b‫ א‬S hŒ Kƒ%‫ א‬.
X ‫ن‬OX w ،(% 


 

 
  ‫א‬ 76

‫ه‬.‫ ' و أ‬NN9+‫ ا‬Z‫اا‬


Spyware

))A‫ )) א‬7‫))ز‬TU Q))
.E
))% 3))A‫ (א‬q)) K))E ))* ))RI‫ א‬q‫א))"א‬
F )b=( ‫)د‬O( d)RI‫ א‬q‫ ) )א‬Y‫ وא‬K*0‫و‬sX ~‫ א‬eA‫ אא‬A‫ א‬pV .XIE
، 0‫
) א)و‬E K)# ، ()% )
 u)I%^ ™)‫ א‬d)RI‫ א‬W‫ و‬W(
‫[م‬I)‫) ©)ط א‬w W K)# ،(0 ‫Œאض‬W W&o‫ و وא‬،O=‫ א‬4‫م א‬A0‫و‬
KًAX #EW‫( א‬0RI‫ א‬eA‫ و אא‬،ً‫[א‬I%‫ א‬#EW‫ א™ א‬E ‫ و‬،ETI%^‫א‬
)E‫ و‬K .)= ‘)m‫ذن وא‬V ‫ل دون‬bX^‫ز وא‬TN‫ א‬A‚ Ys=IX q‫ א"א‬.
X ‫ن‬V
J‫ و‬،Â‫ً  א‬IA‫ و‬3
I( 
‫ و א‬7
‫ א‬KRX‫ و‬،A‫ ن _د אא‬-
X
‹)(‚ ) 
)%‫) א) א‬E ) ً‫א‬us)U‫ و‬،)ƒ‫( אא‬s)[I‫ א‬J‫ وو‬،E‫א‬x‫ א‬
K‫ل‬bX^‫ א‬z%‫و‬
 ‫ا‬6 ‫[ أ‬1]
Spyware ‫* ﺑﺮﻧﺎﻣﺞ ﻣﺘﺎﺑﻌﺔ ﺗﺼﺮﻓﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺒﺴﻴﻂ‬
‫ و ون‬،-
 lX
 ‫[م و‬I‫ א‬7
% Q
dRI( q KE *
K-

Keystroke Logger ‫* ﺑﺮﻧﺎﻣﺞ ﺗﺴﺠﻴﻞ ﻧﻘﺮﺍﺕ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ‬
،u)L K)E -) K 7h) K)%¡( )A‫ و‬KR)¤(¡ ‘XZ‫ א‬J Q
lIOX  KE ‫ ن‬Kk
7)=* K )O=‫ א‬.)XA ‫)م‬A0‫ و‬،0‫
) א)و‬E pV ،)L‫د‬0‫ ود‬،)‫و‬aOV )(( Kƒ%0 
‫ و‬l)ƒ= Q)
<W )A‫ א‬q‫) )א‬T Q)
‫)ق‬³X¡ )*‫ و‬،.‫ ذ‬K ‫و‬aOV eA‫ و‬q‫א‬
ً‫[א‬I))%‫ א‬q‫ א))"א‬.))
X ‫[م‬I))¡X l))Z t))A‫ א‬F ))O Kd))O‫ و א‬، l) IU‫ زو‬Q))
‫وج‬s))
\))T ))J ))%‫ א‬- .))
h))Œ )) - 7‫))ز‬TU F q‫ א))"א‬.))
X ‫ع‬0s))X¡ ‫))]ن‬E ،ً) #&
 

77 
  ‫א‬
) ‫‘ *) )ع‬X)Z‫)) א‬J ‫ )א‬KR)X q)‫ و‬K I) KO8 lIOX  Q
I(‫ و‬،7‫ز‬TU
K(‫= אوאد‬bJW‫ وא‬،Spyware dRI‫ א‬q‫אع א‬
Adware ‫ * ﺑﺮﺍﻣﺞ ﺍﻹﻋﻼﻧﺎﺕ‬
K )Œ h)Œ )(0UV )( >0)RI‫)(‹ א‬I‫ א‬Tw)* R| ‫ و‬q‫* א‬
Wq‫ א"א‬.
X Q

#W‫و א‬
K™‫ א‬7 F TX#  ،™‫د א‬R} =¤ RI=  V -(X E1F
))TN‫))م א‬T ‫))™ ‰&)) 
)) [))م‬v 7)) -())X‫ א))™ و‬7)) K))X E2F
K @‫ א‬q"  @‫א‬
Kl‫ذ‬V ‫( دون‬0 eA‫ א‬pV ‫[م‬I‫ א‬K(¨ E3F
Popup ‫ * ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻔﻘﹼﺎﻋﻴﺔ ﺃﻭ ﺍﻻﻧﺒﺜﺎﻗﻴﺔ‬
‘Z)bX u)=i ) ˆE ،P&W‫= وא‬Z‫ج ˜ א‬k A#‫  و א‬Åw q‫* א‬
56  ) ‫)ل‬bX^‫)ن א‬E ‫ذא‬V )S& ،‫)ل‬bX^‫)م وא‬c=‫د א‬0‫ )א‬.
TI)X‫ و‬،ta@‫א‬
))% F ‫))ق‬Z&@‫ א‬u‫א‬¤)U ))= KE))8 pV )) Z‫ א‬q‫د> א))"א‬:))X ))A‫ و‬K))iLt))
E
K<%
 =W‫א א‬#‫א‬
 'F,‫ق ا‬4 [2]
W˜I(‚ PJV ‫[אم‬I% .%J F ‫ول‬s=‫  א‬q‫ א"א‬.
X OIX
K*8‫ א– و א‬q‫ א"א‬e *‫د‬U‫  ‚(‹ و‬:‫ﺃﻭﻻﳘﺎ‬
‫)ل‬S
 7‫)ز‬TU F )=W‫)א א‬#‫ א‬PJV ‫ل‬I%‫  ‚(‹ א‬:‫ﻭﺍﻷﺧﺮﻯ‬
KlV
 'F,‫[' ا‬7 ‫ق‬4 [3]
))) ،)))A‫ وאא‬d)))RI‫ א‬q‫))) )))"א‬S@‫ א‬Q)))
Y)))I
 ‫ ))) ‚)))ق‬7)))=*
WTm‫و‬
 

 
  ‫א‬ 78
Z)S K)# ،0‫א‬s)‫ א‬eA) 
)S ) d) ~)‫ א‬A#^‫ א‬Zb‫ א‬#E *
KJV 0b
‫)ل‬bX^ ‫)م‬X q‫ )א‬7)=*‫ و‬K 7) ‫ دون‬9X ‫ل‬bX^‫ œول א‬.%J *
KZ
OI‫ א‬c* ‫ دو‬9X‫م *א‬A0] .
‫ و‬7 ‫ ودون‬.ZX* ‹(‚ 
K„
 U0 RI%^‫ א‬u .%J ‘b( *
KlX‫د‬J >x‫ א‬hŒ ™
 ًE ‫[م‬I( ‘ZbI‫ˆن א‬w ™ ‫م‬X = *
-)X ‡ e)A‫ א‬Q)
>)Iœ t)a@‫‘ א‬ZbI q F 
rZ‫ א‬eA‫ƒ אא‬A *
KTIwmˆ
.x)E Q)(‫ و‬، )(‫ א‬Z)bE g0I& -X ‡ eA pV h8X (‫ אא‬ZS *
K(‫ אא‬ZS hŒ  QIJ
'#\6‫ق ا‬4 [4]
W0r‫ א‬q‫*  א"א‬hŒ‫ و‬dRI‫ א‬q‫ א‬m ƒA‫  ‚ق و‬7=*
WK# %4‫ א‬._‫ "א‬#(I‫ ‰& א‬I} =W‫א א‬#‫ א‬% Q
‫* دאوم‬
K‫و‬aO@‫ א"( א‬q‫ و‬،ta@‫‘ א‬ZbI‫ و‬،K8I‫م א‬c
) ‫אق‬a)& l)m¤X K)
I )(4‫ א‬0‫)א‬U ‫ز‬TU ‫ و‬q" .%J -¤ ‫* د‬
Kh‫ א‬KA
K%‫و‬hZ‫‘ א‬wO q" .%J -¤ ‫* د‬

K)))))# )))))w‫ و‬e)))))A‫ ))))) א‬T)))))


Å¥ )))))_ q‫))))) )))))"א‬U4‫* =))))) א‬
.www.download.com
Ž)m €=)X T)r ‫ن‬W ،q‫[אم א"א‬I% S‫ א‬AZX^‫( א‬I A‫* א‬
KU0& TN  ‫ل‬%0V‫ و‬.E
% A‫م }א‬% q"‫ ن א‬Q

 

79 
  ‫א‬
K=S‫ א‬eA‫ و א‬،J@‫ א‬eA‫ אא‬K# *8‫ א‬eA‫ אא‬0(‫* ¨ش ز‬
KP2P E08‫ א‬q‫* ¨ش א‬
) )E]IX Q)IJ TIZ -X ^‫ و‬،‫و‬aO@‫ א"( א‬Kƒ%0 w  E]X *
))AI‫ و‬، Y‫ و))و‬l)) ‫))ق‬i €[))L )) 
))% ))T‫ و‬،))%‫و‬hZ‫&
*)) )) א‬
K‫ل‬S‫א‬
، ))%‫و‬hZ‫)) א‬wO q)) ‫[א م‬I))% >0‫ دو‬KO))8 .))%J €))ZX *
KdRI‫ א‬q‫ א‬wO q‫و‬
‫ذא‬V‫ و‬K ) Z‫ א‬Zb‫ وא‬،dRI‫ א‬q‫ א‬wO q" .%J -¤ ‫* د‬
.)=Ow SP2 ) d)E‫)))م א(=)وز א‬c= )))())N‫)))(™ א‬I ً‫ودא‬s)) .%J ‫ن‬E
ta@‫‘ א‬ZbI q  T
ZX O|‫ و‬، Z‫ א‬Kƒ%‫ א‬Y(V S& ‫[אم‬I%‫א‬
KE12F -A0 KO8‫ א‬F E ،?‫ƒ ?دوא‬A t¨







‫ ‬

‫א  
 ‬ ‫‪80‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(12‬ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ‬

‫‪  E]X‬ن ‪ )J .


)% (T‬א‪)S ‘ X)Z‬ل ‪ <)%
 )L KO)8‬‬ ‫*‬

‫و^ ‪ KT= A UX‬‬

‫ ‬ ‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(13‬ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ‪.‬‬
‫ ‬
‫* ‪  E]X‬ن ‪ PI‬א‪W‬ن ‪ ‘ZbI q F‬א@‪ F )E eZX ta‬א‪ KO)8‬‬
 

81 
  ‫א‬
KE14F -A0 I‫א‬


.‫ ﻣﺴﺘﻮﻯ ﺍﻷﻣﺎﻥ ﰲ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ‬:(14) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

' IH Z‫[ ا‬5]
W‫ل‬#‫ א‬K% Q
T= ،dRI‫ א‬q‫ א‬wO ( q‫ א‬7=*
Ad-Aware Pro. http://www.lavasoft.de
http://www.safer-networking.org/en/index.html
Destroy & Search J Spybot
Pest Patrol http://www.pestpatrol.com/
'FHP‫ا‬
، >‫))د‬wV K)) *))J ‫)) و‬TT K))E ‫))ن‬O( q‫)) *)) ))א‬#‫ א‬q‫א))"א‬
 

 
  ‫א‬ 82
pV q‫ א))"א‬gx))* K))I=X ‫ و‬K ))%4‫د א‬0‫ א))א‬Y‫א‬s=I))%‫ و א‬،3))([I‫ و א‬d))RIE
Q))
))Tc F s))OXX ))(I
 ‫))د و‬I Kƒ))% ))
‫ א‬O))L ‫ و‬،<))%4‫א‬
e))I( ‫)) (=)) ن‬E ‫ א))ق ؛‬gx)) ‫[م‬I))‫ א‬ZI))( ‫ و(=)) ن‬K‫[م‬I))‫אج א‬0I))%‫א‬
‘)b‫ א‬K)I‫ و א‬، u‫)א‬I‫) א‬#‫ א‬q‫) )"א‬S@‫ א‬e= TJ¯ ti ~‫ א‬3%W‫א‬
K
‫ א‬OL pV S‫ل و‬J F T
 

83 
  ‫א‬

'#‫ران ا‬I
Firewall

)) ً‫))] &
))א‬X ‡ t))a@‫ א‬O))L ))T u))U ~))‫אƒ)) وא)) א‬Z‫ن א‬V
Q)
€)b
I‫ א‬P)% -) -)* ^ (x)‫( א‬Hackers) ˜)
Z‫)ق א‬% t)U‫א‬w ،)b=‫א‬
Yx))v ) V ،(&o)) P‫ذ‬W‫))ق א‬4ˆ ‫ن‬II))( ‫)) ))س‬T„ ))E K())&o‫
)) א‬
، ‫ א()אن‬K# (Malware) «‫ א‬q‫ א"א‬8 ‫ و‬،TX(I} ™‫ و א‬،T‫ א‬-Tƒi‫و‬
K*hŒ‫= ‚وאد و‬bJ‫ و‬،%‫و‬hZ‫وא‬
)*#E ) ،‫)د‬I -*)Z‫=) و‬X )T„ )T= )4‫ وא‬0)&W‫ א‬.)
X ‫وو‬
Q)=‫ א‬3)(I‫ و‬K )(0 =‫אن א‬0)N‫) א‬r( QX ~‫( א‬Firewalls) (4‫אن א‬0U ً‫א‬08I‫א‬
،<)%J F >— (software) q  9: ‫م‬c (4‫ א‬0‫א‬U ‫ن‬V ‫¬ذ*ن ل‬
°) )%J ‫ و‬،)b[8‫ א‬%4‫ א‬K# ،(‫ د‬%J ‫ن‬O( A <%4‫א א‬x*‫و‬
K )(4‫ א‬0‫)א‬B )S‫=) א‬Z‫
) א‬I‫
) א‬X Q
0A #E ‫ن‬O S& ZS‫}א‬
0‫ )و‬e)=£‫ و‬، ‫ )س‬0‫)‘ })و‬X ~)‫)® א‬IZI‫ ) א‬Ow l8X (4‫ א‬0‫א‬U Ow‫و‬
K 
X Q
u= ،(&‰

'#‫ار ا‬I Ta‫[ و‬1]
TIO)L ‫ل‬s) )(¥ 0‫)א‬U e)m y)8=‫م א‬X TZ= (4‫ † א‬hwI‫و‬
‫) ن‬O| ^ ‫ل‬s‫א א‬x* ‫  ن‬KE15F KO8‫‘ א‬m( E ،ta@‫ א‬OL  
&‫אא‬
t)A‫ א‬F‫ و‬،)‫د ) א) א‬ZI)%^ 0)TR
 Ž)
 .)‫
ً؛ وذ‬E ‫ن‬O(
0‫)א‬U F ‫)د‬U‫ א‬q)"‫Ž  &ل א‬IX‫ و‬،‫
˜ وא[˜  א&ل‬Z‫ א‬e= lX‫ذא‬

83
‫ ‬

‫א  
 ‬ ‫‪84‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ : (15‬ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‪.‬‬

‫א‪ (4‬א‪ A‬א


 ˜ א‪ O8‬אא&
 
=‪ ]8‬وא‡ א‪ KU0‬و‪ ‹I‬א() ‬
‫ ‪U‬א‪ 0‬א‪   ^ lˆw (4‬و‪ eA F lm‬א‪a%‬א‪)k ^  )r( RX‬ج א
) ‬
‫و ‪ pV K&X‬א‪ O8‬אא&
 ‪ K l)(‚  ^V‬و)‪ˆ)w .x‬ن א‪ e)m‬א‪ F ‘)m‬א‪ KO)8‬‬
‫‪) hŒE16F -A0‬ل =) א[‪)_ F ˜)bI‬ل ) א
)؛ ‪W‬ن א‪)S‬ل 
‪ O)8‬‬
‫אא&
 ›‪ ‹(‚  O‬א^‪bX‬ل ‪TB‬ز אدم א‪ gx)* F KO8( >x‬א‪ )4‬א) &
‪ )Z‬‬
‫(
‪ q‬א‪
ZI‬ن وא[ن "*‪ K‬‬
‫ ‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(16‬ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬
‫ ‬

‫‪85‬‬ ‫א  
‬
‫]‪ [2‬آ ‪I W7$ S‬ران ا‪'#‬؟‬
‫‚()) ))‪0))U K‬אن א‪))œ ))(4‬د* ‪0))U -))bX‬אن א‪x))* z))I K ) (4‬א ‬
‫א‪m‬ع ل ‪V‬ن *=‪U -bX F 3% ii 7‬א‪ 0‬א‪ W* (4‬‬
‫)‪(Packet Filtering‬‬ ‫)ﺃ( ﺃﺳﻠــﻮﺏ ﻏﺮﺑﻠــﺔ ﻣﻈﺎﺭﻳﻒ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﺍﳌﺮﺳﻠــﺔ‬
‫‪ K)I=X‬א

)‪ O)L Q‬א@‪)c 0)S F t)a‬و‪aOV Y‬و) ‪ K‬و‪V‬ذא ‪)E‬ن ‬
‫‪U‬א‪ 0‬א‪ gxT b (4‬א( ‪)c K)E €)Z( lˆw‬و‪ ، g") )| Y‬و(‪ ) ‹)I‬‬
‫‪ 
X‬א‪c‬و‪8 Y‬وط = œد* א‪ €[8‬א‪U (( >x‬א‪ 0‬א‪ ،(4‬و*‪ gx‬א‪8‬وط ‬
‫‪ F S& ( K&X‬א"‪ q‬א‪O‬ن 
‪R‬א‪ 0‬א=‪K>0‬‬
‫)ﺏ( ﺃﺳﻠﻮﺏ ﻏﺮﺑﻠﺔ ﺍﳌﻈﺎﺭﻳﻒ ﻣﻊ ﺗﻐﻴﲑ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﻘﺎﺩﻣﺔ ﻣﻦ ﺍﻟﺸـﺒﻜﺔ‬
‫ﺍﻟﺪﺍﺧﻠﻴﺔ )ﺃﻱ ﺍﳌﻈﺎﺭﻳﻒ ﺍﻟﺼﺎﺩﺭﺓ(‬
‫ = (م ‪[I‬م ‪ OL e KI  <%J‬א@‪ K)# ،ta‬ن (‪ ‘Z)bI‬‬
‫‪ ، A‬و (‪( K%‬אً ‪aOV‬وً ‪ˆw‬ن *=‪0) 7‬א ‪)X h#)E‬و‪ 9)
& 0‬א‪)O‬א‪ d‬دون ‬
‫ن (‪ T 8‬א‪[I‬م‪ K‬و ذ‪ .‬ن ‪c‬م א‪ K8I‬א‪U‬د ‪ F‬א‪)( <%4‬م ˆ‪)%0‬ل ‬
‫)) ‪ O))L pV‬א@‪ ))Œ0 ‹))I t))a‬א))‪[I‬م‪))% ،‬א‪ ،e))A ‘Z))bX t))E u‬و ‬
‫‪%0V‬ل (‪ K‬و*‪ gx‬א —‪ T‬א‪TN‬ز ‪aOV 9(0c F‬و ¨‪ K¨  m– K‬‬
‫‪(IP‬‬ ‫ 
‪ -‬א=)אن א‪ )A‬א)‪ <)%
 s‬א))))‪ ، ))))T
%0 >x‬و )) ()‪ Q‬‬
‫)‪ KAddress‬و*))‪x‬א א=אن |‪x* s‬א א‪TN‬ز  ‪ ƒ%‬א‪ sTUW‬א‪ OL F X‬א@‪ ،ta‬‬
‫‪ )) ))&‰ e))m F ‘))m=% ))E‬א‪ K<))IO‬و‪x))* ))ƒw‬א א=))אن *)) ‪ ˜))O£‬א‪))‚W‬א‪ Y‬‬
‫א‪%0V  P&W‬ل אدود א=‪ <)%
 )%‬א)‪ K)%0 >x‬א)‪ ،‬و‪ -()X )I‬‬
‫א 
‪[I‬م א‪x* O KT
‚ >x‬א א=אن ‪[I¡( A‬م  ‪ <)S K)A‬א)‪ <0y‬‬
‫א« ‪ Q
R* 8‬ذ‪ .‬א‪ K<%4‬‬
‫و = א ‪I‬د ‪ 
Π<
%‬א‪= hX e 9(0c‬و( א‪ 9(0c‬א‪)b‬د‪)( 0‬م ‬
 

 
  ‫א‬ 86
Y‫))و‬c‫ )) א‬Y‫))و‬c‫ א‬K))%0 >x)‫))< א‬%
 s))‫ א=))אن א‬d)) ))(4‫ א‬0‫))א‬U
0 ‫)א‬LW‫ א‬P)( ^ ‫א‬x)T‫ و‬K l)= ^) l)Z 0‫)א‬N ‫ א=)אن א)ص‬e)m‫ وو‬،‫و‬aO@‫א‬
s))TU K))E 0‫))א‬N‫ א‬3))Rw ،))(4‫ א‬0‫))א‬U P))% ))
&‫ אא‬O))8‫))ون )) א‬Sa‫א‬
e))A‫ א‬3))Œ( ))= ‫ و‬K))T= (Proxy) ً))E‫ و‬l))Z 3))b=(‫ و‬،))TI(¥ ‫ א))אد‬O))8‫א‬
K)E x)&]X ‫א‬x)T‫ و‬،)(4‫ א‬0‫א‬U ‫ =אن‬K¨ 9(0c F g‫د‬0 K%( lˆw ‫‘ אد‬Z³bI‫א‬
)= )* ‫ و()م‬،(4‫ א‬0‫א‬U ‫ אא&
 =אن‬O8‫ א‬pV E‫د‬0‫ אא‬F ‫ אد‬9(0c‫א‬
žZI))œ ‫)) ن‬4‫ א‬gx))* F ))^‫ و‬K))ƒT=‫)) א‬TITU‫ و‬pV ))TTUX -))i ،))TI
 TI))%‫א‬
-)c=I‫א א‬x)*‫ و‬K ‫د‬0‫ وא)א‬0‫)د‬b‫ א‬9(0)c‫ ˜ =)و( א‬lw z( I ‫ول‬B 0‫א‬N‫א‬
(‫ =))و‬3))Rœ 0‫))א‬N‫ن א‬W ‫؛‬p‫ و‬W‫)) ()) א‬0 ))(4‫))" )) א‬E ً‫א‬0‫ ))א‬w))(
K)(¨ -% YX =I‫ א‬gx*‫ و‬KTI\T ‫אد‬0  T 3b( › ،
&‫ אא‬O8‫א‬
‫=و‬I=)% ‫ و‬،‫א‬0)bI&‫( א‬NAT) ‫ و‬،(Network Address Translation) )A‫א=)و( א‬
K&‰ em F KbZI‫  א‬u8
(Stateful Inspection) ‫)ﺟـ( ﺃﺳﻠﻮﺏ ﻣﺮﺍﻗﺒــﺔ ﺍﻟﺴﻴﺎﻕ‬
)T0(‫ و‬،)‫و‬aO@‫ א‬Y‫)و‬c‫ א‬F )= ‫)ل‬J A‫() }א‬4‫ א‬0‫))א‬U ‫*= (م‬
)=* ‫  )ق‬°‫و‬،l)Z ‫ א)ق‬F ~)‫ א‬P)&W‫ א‬9(0)c‫ א‬F ) „)=‫ل א‬4
K ) )
 xZ=I (‫ز‬TU ˜ ta@‫ א‬OL " ‫د‬I‫و א‬aO@‫ א‬9(0c‫_  א‬
K)‫א د‬x)* ‫ن‬W ‫؛‬g) ‫م א‬s)I
X ‡ ‫ذא‬V ˜) ‫ ق‬I=X ~‫ א‬9(0c‫و> Œ
 א‬
‫ و‬،« q‫ א‬T] „ 
Œ ( › ،l= ً‫א‬usU t‫ אق و‬F t 0‫ ز‬T Q

K KZI €[L T
%0 9(0c

9(0)c‫)‘ א‬S s)I )#E ‫) و‬T= )J‫[אم وא‬I%‫ א‬O| h(  7=*‫و‬
 

87 
  ‫א‬
W
(  h(‫ א‬gx* ‫ و‬،T% 
-)A0 - % L )E - ))))*‫ و‬:(IP Address) ‫ ﺍﻟﻌﻨــﻮﺍﻥ ﺍﻟﺮﻗﻤــﻲ‬-‫ﺃ‬
Y‫و‬c 0‫ و‬s— ‫> ن‬0=‫ א‬0‫א‬R
 Ow ،ta@‫ א‬OL F 7a8 ‫ز‬TU KE s|
KKI‫ و א‬K%
 A‫ א=אن א‬Q
u= l=| ‫ و‬،
pV ‫)ل‬S‫[م א)د> א‬I)‫ א‬Q)
K))T : (Domain Name) ‫ ﺍﺳﻢ ﺍﻟﻨﻄﺎﻕ‬-‫ﺏ‬
(‫ א=)و‬pV w)mV ، Q)= ‫ ذא‬u)ª Q)X e)A‫ˆن אא‬w ta@‫ א‬OL Q
eA‫אא‬
)U e)A Q)
‫( (ل‬www.ksu.edu.sa) ‫ א=)))ق‬-%‫ً א‬#w Kً)% 0Ex‫ א‬A‫א‬
0‫ وزא‬e))A Q))
(www.moe.gov.sa) ‫ =)) ())ل‬،t))a@‫ א‬O))L Q))
‫))د‬% .))
‫א‬
0‫ )و‬e=| ™v (4‫ א‬0‫א‬U _ O£‫ و‬K(‫ א אد‬O
‫ א‬F -
I‫ وא‬a‫א‬
K˜ EDomain F ‫و אد  ق‬aO@‫ א‬9(0c‫א‬
)=‫ل *=) א() א‬EX‫)د )"و‬b‫ א‬:‫)ﺟـ( ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺨﺎﻃﺐ ﺍﳌﺴﺘﺨﺪﻡ‬
3))‚‫ و‬K )‫ א‬.))
X ‫)م‬X ~))‫) א‬TN‫ א)) وא‬3)‚ ˜))  )
‫))دل א‬X‫ و‬3)‚[I

~)‫=ع א) א‬X 3‫ و‬K(Browser) ‘ZbI‫ א‬K# ً_ ‫ و‬،ًV ‫ن‬O( A =* ‫א‬
.))
X -())X KT))I ))‫^ אز‬EX‫ ))"و‬q))X O))8‫))ˆن א‬w ، t)a@‫ א‬O))L F ‫)م‬X
W^EX"‫ א‬gx* ‫ و‬،*((  ‫א‬
‘Z))bI‫ א‬q)) ˜)) ))
‫))دل א‬I ‫[م‬I))( :(HTTP) ‫( ﺑﺮﻭﺗﻮﻛــﻮﻝ‬1)
K‘ZbI‫ א‬g0‫و‬s( >x‫ א‬eA‫ א‬F ‫ود א‬s‫و‬
ً^) ، )T= -)R4‫ א‬hE S& Z
‫ א‬K= ‫[م‬I( :(FTP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬2)
K ‫و‬aO@‫ א"( א‬F (Attachments) wE %0V 
K‫و‬aO@‫ א"( א‬K= ‫[م‬I( :(SMTP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬3)
K  
‫ א‬e\‫ و‬،O8‫ א‬0‫[م @دא‬I( :(SNMP) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬4)
 

 
  ‫א‬ 88
†) x)Z=X‫ و‬، ) )  ‫ز‬TU Q
‫[م 
&ل‬I( :(Telnet) ‫( ﺑﺮﻭﺗﻮﻛﻮﻝ‬5)
Kl
&‫وא دא‬W‫א‬
™)v )(4‫ א‬0‫)א‬U )_ l=O| (4‫ א‬0‫א‬U  ‫ول‬:‫[€ א‬8‫ن א‬V ‫و*= ل‬
Y‫)و‬c‫ א‬F )& 7)=*‫ و‬،‫ א‬K%‫א‬a ‫[م‬I‫ل א‬EX‫ א"و‬Q
u= 9(0c‫ א‬K(
‫))ل‬EX‫)) ن א"و‬U‫))ˆن و‬w ،))TI=(} ))(4‫ א‬0‫))א‬U ‫))م‬w ،‫))ل‬EX‫ ))ع א"و‬Q))
‫))ل‬X
KY‫و‬c‫ א‬Yxœ lˆw ^V‫ و‬،0‫ و‬Y‫و‬c
 ‘( (4‫ א‬0‫א‬U ‫ˆن‬w l Ž
>x)‫ א‬x)Z=‫ א‬-)A0 K)# ، )

 ً)%% T‫[א‬I)% ‫) א‬O| P)& h() 7=*‫و‬
™)
 (4‫אن א‬0U † _ O| E KlV K%‫ز א‬TN‫ א‬F Y‫و‬c‫ א‬KI%
‫א‬0)‫ א‬.
X Q
>Iœ  T= YxIw ،9(0c‫ א‬F = ‫א‬0 ‫
 و‬E 
KA‫ א‬0£‫و‬
'#‫ران ا‬I ‫اع‬6 ‫[ أ‬3]
W
(  pV T= ZI‫ א‬TN‫™ א‬J  (4‫אن א‬0U 9=bX O|
g))))wX ‫א א=)ع‬x)*‫ و‬:(Enterprise) ‫)ﺃ( ﺟﺪﺭﺍﻥ ﻧﺎﺭﻳﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻨﺸﺂﺕ ﺍﻟﻜـﺒﲑﺓ‬
w))X )) ً) Œ‫ و‬K(Symantec)‫( و‬Nortel)‫( و‬CISCO) K)))# )))))bb[I P"))E E))L
)‫ وא‬TI )% ™)J ) ‫)و‬ZIX )(4‫אن א‬0)U ) ‫)د‬I ً ‫= א‬b‫ א‬E8‫א‬
W
( } sI( (4‫אن א‬0U  ‫א א=ع‬x*‫ و‬KTX ~‫א‬
)N ‫ )ض‬-)b l)X‫א‬x -ƒ)A ‫)ز‬TU F - )Œ– ‫)ن‬O( )(4‫ א‬0‫א‬U ‫ن‬V E1F
K>‫< د‬%J ‫ز‬TU F K( q ‫ _د‬d l > ،ƒw   ‫א‬
،9(0))c‫ Œ
)) א‬W K))# ،))(4‫ א‬0‫))א‬U T))( ~))‫))د א)) א‬X E2F
KhZ8I‫ وא‬،‫و‬aO@‫( א"( א‬¥‫ و‬،%‫و‬hZ‫ א‬m (4‫وא‬
KI =w ‫א‬0T pV ‫ج‬Iœ (4‫ א‬0‫א‬U K8X E3F
KK8I‫ وא‬u‫א‬8‫ א‬Z
E ‫ع‬ZX0‫ א‬E4F
 

89 
  ‫א‬
K(CISCO) EL T=bX ~‫( א‬4‫אن א‬0U JW 0S Tc( E17F KO8‫وא‬


.CISCO ‫ ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ‬:(17) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

l)E F l)% l8( ‫א א=ع‬x* ‫ و‬Whb‫ א‬y8=‫( א‬4 (0 ‫אن‬0U E<F
‫)د‬X ‫ و‬، )‫ א‬N  % ™J  l(0— ^ l ^V ،lX‫א‬x ƒA bb” ‫زא‬TU
Kl%  Kً‫א‬% KA lˆw ‫א‬x‫ و‬،‫א א‬
*  T
Œ F gx* (4‫אن א‬0U Wb[8‫ א‬sTUW‫( א‬4 (0 ‫אن‬0U E)UF
)U0‫ א
) א‬e)\ )& ) )£ ™v ،b[8‫< א‬%4‫ א‬F K¨ q‫^ א‬V
‫ א)ق‬Q)
E)8‫ )د ) א‬dw=I( r( ‫א א–ل‬x* F‫ و‬KlV 
&‫< و אא‬%4‫ א‬
W
(  ‫א א–ل‬x* F RI=‫
 א‬# ‫ و‬Kb[8‫( א‬4‫אن א‬0N hO‫א‬
(1) Norton Personal Firewall
(2) ZoneAlarm K

(3) Sygate
(4) McAfee
،9(0)c ‫ Œ
) א‬K)# ، )& ) )(4‫אن א‬0)U ) ‫א א=)ع‬x)* ‫و (م‬
q‫() ) )א‬A‫ وא‬،hZ8I‫ وא‬،‫و‬aO@‫( א"( א‬¥‫ و‬،%‫و‬hZ‫ א‬m (4‫وא‬
ً))_ ))V ،t))a@‫ א‬O))L )) q‫ א))"א‬gx))* K))(s=X ))O| ‫ و‬K(Spyware) d))RI‫א‬
K(ZoneAlarm Pro) K# # ‫ و‬،(ZoneAlarm) WK#
 

 
  ‫א‬ 90
e) ZoneAlarm >0=‫ א‬0‫))א‬R
 ƒ‫ א‬L8
 ‘))mX E18F KO8‫ א‬F‫ و‬
KlZƒ„‫ و‬-*W 9S‫و‬
‫))ل‬bX^E ،‫ج‬0)) ‫))ل‬bX^‫))< א‬%4‫ א‬K))&‫))د دא‬U q)) ‫و =)) œ))ول‬
)%0 ‫( )ض‬ZoneAlarm) )(4‫ א‬0‫)א‬U ‫ ()م‬،t)a@‫ א‬OL Q
‫د‬U eA}
Ž‫]ن א‬8 0‫ذ אא‬k‫[م א‬I‫  א‬3
(‫ و‬،E19F -A0 KO8‫ א‬F m‫ א‬.
IE
q‫() א)"א‬4‫ א‬0‫)א‬U e=| o‫ א‬gxT‫ و‬K.‫  ذ‬l= ‫ و‬،‫ج‬0 ‫ل‬bX^ q"

pV ‫)ز‬TN‫ א‬F )s[‫ א
) א‬3()X ) ‫[م‬I)‫)ز א‬TU F )UX A ~‫ א‬#‫א‬
K‫[م‬I‫ א‬-
‫ج دون‬0‫א‬

. ZoneAlarm ‫ ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ‬:(18) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬


 

91 
  ‫א‬


.‫ ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ‬:(19) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

) K)E F )((x¨ )%0 ‫™ (ض‬v lI«TX O| (4‫ א‬0‫א‬U ‫ ن‬E
،)(4‫ א‬0‫א‬U l U( >x‫< א‬%4 ‫ل‬bX^‫ج א‬0 ‫د‬U q ‫œول‬
‫ ¨ول‬h#E #& q‫ א‬ta@‫ א‬OL F UX lˆw ،‘m‫א وא‬x*  ‫وאض‬
KTw ~‫ א א‬YXV ‫ و‬،TwX@ 3%‫א‬4‫ א‬pV ‫ل‬S‫א‬
'FHP‫ا‬
)AV )Ow ])8 ،)TU0& ) )
‫ א‬O)L ‫د‬TX ~‫ א‬0&W‫ א‬#E 3
) 9): ‫)م‬c )T] TZ)S‫) و‬O| ~)‫ א‬،)(0=‫אن א‬0)N‫) א‬r( QX ~‫( א‬4‫אن א‬0U
K))# ))(‫)) د‬%J ‫))ن‬O( ))A <))%4‫א א‬x))*‫ و‬،<))%J F K))( (software) q))
))
X Q))
0))A ))#E ‫))ن‬O ))S& Z))S‫ }א‬°)) ))%J ‫ و‬،))b[8‫)) א‬%4‫א‬
~)‫)® א‬IZI‫) ) א‬Ow l)8X )(4‫ א‬0‫)א‬U )Ow‫ و‬K )(4‫ א‬0‫)א‬B )S‫= א‬Z‫
 א‬I‫א‬
‫אن‬0 )U ‫)د )אع‬IX‫ و‬K ) )
X Q)
u)= ، ()&‰ 0‫ )و‬e=£‫ و‬،‫ س‬0‫‘ }و‬X
))EX 3))œ ‫ و‬،[I)‫=)) א‬I‫) وא‬TI(¥ ‫)) א
) א))אد‬c= -)RJ 3))v )(4‫א‬
Kh&W‫ع א‬w‫ &ط א‬J TZS b[8‫( א‬4‫אن א‬0U ‫د‬U‫* و‬
‫ ‬

‫א  
 ‬ ‫‪92‬‬
‫ ‬
 

93 
  ‫א‬

' \‫ ا‬#‫و‬7‫ ا‬W#6$


Network Address Translation

h)Œ t)a@‫ א‬OL -RJ ‫ ن‬e‫ و‬،AI‫ א‬KE ta@‫ א‬OL © ‫ق‬w 
)‫א‬A O)8‫ א‬gx)T zX)( l pV h8X ‫(א‬I‫ˆن † א‬w ، A‫ א‬lU‫ و‬Q
Y‫و‬
-)RJ ‫)) ن‬E:‫ א‬u)8‫ وא‬K ‫)ن‬V ‫ 
)ن‬350 T[I)( 3)%‫א‬4‫ƒ 
)ن ) א‬
gs)| )A0 ‫ =)אن‬pV ‫)ج‬Iœ ta@‫ א‬O8 zX( ‫ز‬TU KE‫ و‬K‫ م‬KE (‫א‬sI( O8‫א‬
‫)ن‬O )A‫ א א=)אن א‬x)))))*‫ و‬،(IP Address) -)% Y)( ‫א‬x*‫ و‬،s)))TUW‫ א‬A 
‫ א)د‬O Kً‫א‬s› ً‫ =א‬E4.294.967.296F ‫ @—د‬ZO(  > ،ƒ=i & 32 
)TU‫ وא‬K )A‫) א=)و( א‬Tw ‫[م‬IX ~‫ א( א‬3 ‫א‬x*  S ŽI‫ א‬4‫א‬
،
)r‫ א‬gx) ‫
)ل‬J ‫—)د‬V F ‫)ن‬bI[‫ א‬Ow A‫Ž  א=و( א‬I‫
 אد א‬A 
r
)* >x)‫( א‬NAT) lI)X Q)
‘
)S‫ و ) א‬، )A‫ א=و( א‬K(¨ <
% T= ‫ن‬E‫و‬
K(Network Address Translation) ‘
b 0bI&‫א‬
(NAT) ' "+ ‫س‬R‫ة ا‬-‫[ ا‬1]
p))IX (Internet Assigned Numbers Authority IANA) Q))X )))))c= 7))=*

ً4))S ))I‫ و‬- l)) ً) wa ‫))ن א=))אن‬O( ^‫ و‬،))T


( )) ))A‫ א=))و( א‬u)) V
)A‫)ن א=)אن א‬O( ‫ ن‬Q)
‫ א~ ¨ص‬c=‫ א‬.
X  0b¡( ‡  -‫[אم‬I%
)A‫)Ž ) א=)و ( א‬I‫
 א)د א‬A 3‫ و‬KOL ‫ز و‬TU Q
‫ (ل‬l > ،ً‫(א‬w
) ً‫ و )دא‬، ً‫)א‬J‫)ً وא‬A0 - )
&‫ אא‬O)8‫ א‬T=‫و‬-  OL QX  ًŒ lˆw
O)8
 )O‫ א‬s)TUW‫ א‬Q)X -)i K t)a@‫ א‬O)L  =  ًw ‫ن‬O ‫م‬A0W‫א‬
)J‫ وא‬-)A0 0)OI( ^ ™)v z)w 
&‫[אم א)א‬I)%^‫ )ض א‬A0 (‫אא&
 =و‬
93
)‫ > ن =א‬،=‫ א‬O8‫ج א‬0& 0OIX A ‫م‬A0W‫ א‬gx* ‫ ن‬hŒ K=‫ א‬O8‫ א‬K&‫دא‬
 

 
  ‫א‬ 94
)
&‫(
 אא‬I‫ א‬-A0 0OI( E ً£ ، OL  #E F ‫[م‬I( A  
&‫ دא‬A0
KKOE ]8=
 Q( >x‫ א‬ZX‫ א‬-A‫ א‬T= s| O ،EL  #E F ZX‫א‬
‫)ز‬TB ‫)ل‬bX^‫ אא&
) א‬O8‫ א‬F ‫ز‬TU 3Œ( = (NAT) =X 0‫ دو‬X](‫و‬
ً)U0& l) Ya hŒ 
&‫ز אא‬TR
 A‫ن א=אن א‬W‫ و‬K
&‫ אא‬O8‫ج א‬0&
‫ א=)אن‬K(¨ lIT ،ta@‫ א‬OL‫ אא&
 و‬O8‫ً ˜ א‬%‫زאً و‬TU 3b= =ˆw
))‫و‬aO @‫ א‬9(0))c‫ א‬K))%( -))i ،l)) Ya)) U0))& -))A0 pV 
&‫)) א))א‬A‫א‬
‫)ز‬TR
 )A‫ א=)אن א‬l) Q)
U0)‫ א‬-A)‫ א‬l
J ‫د‬b‫ز א‬TN‫ א‬pV (Packets)
z)%‫)ز א‬TN‫ א‬0‫ ()د‬9(0)c‫ א‬gx)* ‫ و =) )د‬K )
n‫ א‬O)8‫ א‬K&‫ دא‬eA‫ אא‬K%‫א‬
ً)Œ‫ و‬K ‫)د‬b‫ز אא&
 א‬TN‫ א‬² œ‫ و‬Tw ‫د‬U‫ א‬lV K%‫ =אن א‬pV c=
)TÉU ‫( و‬Firewall) ً)(0 ً‫א‬0‫)א‬U )V (NAT) =X ‹( >x‫ א‬z%‫ز א‬TN‫ن א‬O( 
K(Router)


. NAT ‫ ﻋﻤﻞ ﺗﻘﻨﻴﺔ‬:(20) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

(NAT) ' "$ W7$ S ‫[ آ‬2]
W T= ، (NAT) =X T KX ‫  ‚ق‬7=*
‫))ز‬TN‫))))€ א‬b• :(Static NAT) ‫)ﺃ( ﺍﻟﻨﻤـــﻂ ﺍﻟﺜﺎﺑﺖ ﻟﻠﺘﺤﻮﻳــــﻞ‬
KhI( ^ ًIi ًU0& ًA0 ً‫ دא&
 =א‬A0 ‫ =אن‬KO z%‫א‬
 

95 
  ‫א‬
‫א‬x)))* F :(Dynamic NAT) ‫)ﺏ( ﺍﻟﻨﻤــــﻂ ﺍﳌﺘﻐﲑ ﻟﻠﺘﺤــﻮﻳـــﻞ‬
)
E‫ و‬،)U0‫) א‬A‫ )د )د ) א=)و( א‬z)%‫)ز א‬TN‫ א‬P) ‫)ن‬O( ‫א=ع‬
(‫ ()ً ) א=)و‬K)(I‫)ز א‬TU g )  t)a@‫ א‬O)8 ‫ل‬bX^‫ز دא&
 א‬TU 3
‚
)‫ =א‬U0)‫) א‬A‫[אم א=)אن א‬I)% 
&‫ز א)א‬TN‫ و(م א‬،U0‫ א‬A‫א‬
Q)
t)A:‫א א=)אن א‬x)* e)r( l) > ،t)a@‫ א‬O)L A) e) KS‫א‬I
 l) IA:
O)8‫ א‬F ‫)د‬U ‫)ز‬TU )Œ0 )= ‫ و‬KK%‫ =אن א‬l 0I  T
%( ~‫ א‬9(0c‫א‬
u))TI‫ و )) א‬K l)V K))%‫ =))אن א‬g0))I  t))A:‫א א=))אن א‬x))* ‫[م‬I))( l))ˆw ‫ א))د‬F
>x)‫ א‬z)%‫)ز א‬TN‫ א‬pV t)A:‫ (د א=אن א‬،ta@ lbX‫ز א‬TN‫ א‬eA‫ و‬i‫د‬n‫א‬
Q)‫ א‬U0)‫ א‬A‫ˆن א=אن א‬w ‫א‬xO*‫ و‬، w &‰ ‫ز‬TN ‫א א=אن‬x* ‘=| A
K P& pV   9
I•  
&‫ز دא‬TN
OL >0‫دא‬V ‫> œ{ Œ ن (م‬x‫ˆن א‬w (NAT) =X K (‚ tE ً(‫و‬
‫ز‬TN‫ˆن א‬w =Z
% E‫ و‬K(NAT) K(I‫ز (م 
 א‬TU em ]8=‫ א‬F <%4‫א‬
z)‫ و‬، l)U l) ‫ض‬aZ=)‫ و‬K(Router) ً)TU ‫ و‬،(Firewall) ً)(0 ً‫א‬0‫)א‬U ‫ن‬O( A
ً‫*))) =))א‬u V (IANA) )c= ) ])8=‫ א‬3)
X t)a@‫ א‬O)8 
&‫ אא‬O8‫א‬
،l)U‫א א=)אن *) =)אن א‬x)* ‫)ن‬O(‫ و‬،(IP Address ً)% g)=ª >x‫אً א‬s)› ًA0
) )#E T() ‫)ن‬O( ~)‫) א‬TN‫ א‬F ‫)ل‬4‫
 *) א‬# A0 (‫  =و‬3
X A‫و‬
O)L F e)A ‘Z)bX )
&‫ אא‬O)8‫ א‬K&‫[م  دא‬I Œ0 ‫ل‬J F‫ و‬KZX* z&
))A‫ א=))אن א‬l))w ً))m l))U‫ א‬pV ً) 
‚ K))%( ‫[م‬I))‫))ز א‬TU ‫))ˆن‬w t))a@‫א‬
d) e)A‫ ن א‬3)‫ و‬K ‫[م‬I)‫)ز א‬TN A‫ א=אن א‬lw 3
‫ ن א‬E ،eA

>)— .)‫ ذ‬K)A l)=O‫ و‬،e)A‫ א‬pV 3 )
‫ א‬K%( lU‫ˆن א‬w ،
&‫ אא‬O8‫ א‬m
e)A‫)ˆن א‬w 3)
‫)ل א‬%0V ‫ول‬J lU‫ و ن א‬K(NAT) =X ‫ع‬m * T 

 

 
  ‫א‬ 96
d)) 3))
‫ א‬F ‫))د‬U‫)) א‬A‫ن א=))אن א‬W ‫))ل א))د؛‬%0V eI))( )) ))‫و‬aO@‫א‬
K3‫ز א‬TR
 ًR
‫)ز‬TR
 )A‫ =)و( א‬S‫ א א‬hI lU‫
 (م א‬O8‫ א‬gx ً(‫د‬ZX‫و‬
K))A )) ))bb[‫)) א‬A‫)) א=))و( א‬J ))*‫א‬I ‘))b( ™))v ،3))
‫ א‬F 3))‫א‬
)Tˆw ‫ א)د‬X])( )= ‫ و‬،3)
‫ل א‬%0V O| *‫ و‬،lZ lU
 (IANA) c=
‫)ˆن‬w ، (IANA) P KR ‫א א=אن‬x* ‫ن‬W ً‫א‬c‫ و‬KlU
 A‫ א=אن א‬pV lUX
‫ א=)אن‬l)= ‫ وœ)د‬،)I‫)ول א‬U )U‫ }א‬l)U‫ و*= (م א‬،lU‫ א‬pV K%( ‫אد‬
‫ &) א=)אن‬l)U‫ א‬h)( *)= ‫ و‬،3
‫ א‬.‫ ذ‬K%0 >x‫ز אא&
 א‬TR
 A‫א‬
0)OIX‫ و‬،l)V K)%¡( -)i ،3)‫ز א‬TR
 A‫™ ¨> א=אن א‬v ‫ אد‬F A‫א‬
K
&‫ אא‬O8‫ج א‬0& eA ‫ز و‬TB ‫ل‬bX^‫[م  א‬I ‫ول‬J 
E 
‫א‬
(NAT) ‫ام‬P+ R‫ ا‬g"+# S ‫[ آ‬3]
)=X‫) )˜ ) א
) و‬A‫ – ) א‬E‫  ذ‬KE  – “0‫ل א‬uI( A
)=I‫ א‬gx)* ‹)I ‫> ()م‬x)‫)ز א‬TN‫ ن א‬F OX ‫’ل‬I‫א א‬x*  U@‫ وא‬K(NAT)
) eI)( w ،ta@‫ א‬OL‫ אא&
 و‬O8‫ƒ ˜ א‬J 9( W‫ א‬J F *
O))8 ))X‫ א‬s))TU¬ ))A‫)) א=))و( א‬w t))a@‫ א‬O))8 ً))X ‫))ن‬E
‫[אم‬I)% )8ÊX ~‫م א‬R‫  אع א‬hE ‫  د‬TI(¥ F -T( ‫א‬x*‫ و‬،
&‫אא‬
KA‫ א=و( א‬w Q
u= ta@‫ א‬OL


'FHP‫ا‬
(‫ א=)و‬.)
X  ‘I‫
 א‬A  ™ ‫ن א‬E A‫ א=و( א‬K(¨ Ow ‫ ن‬e
O))L ))T q))X ~))‫ א‬0))&^‫)) )) א‬s ‫ א
)) و‬O))L ))(4 
))%‫)) و‬Tˆw
 

97 
  ‫א‬
O))8‫ א‬Q))
))A‫ אא‬s))TU¬ ))A0 (‫ =))و‬u)) V Q))
‫))م‬X ))OZ‫ و א‬Kt))a@‫א‬
‫)ن‬E ‫)د‬U sTUW‫ א‬.
X pV ‫ل‬S
 ‫ج‬0‫  א‬T‫[א‬I%‫ א‬O| ^ ™v 
&‫אא‬
K)&‫[˜ دא‬I)‫Œ) א‬0 = U0& P& pV 
&‫ א=و( אא‬K(I ‫ زل (م‬
)‫ ) א) אد‬-U)T ‫ض‬a) ‫ و ) א‬K t)a@‫ א‬OL pV ‫ل‬S‫ א‬n‫ א‬O8‫א‬
))A‫ א=))و( א‬P))% P))( ^ l))ˆw ))
&‫ אא‬O))8‫ א‬Q))
‫))د‬U‫ א‬s))TUW‫)) א‬
Q)X )I‫ و‬، ‫)ن א)زل‬O‫ א‬.)‫ ذ‬pV zw l
SX (‫ א=و‬.
X O ‫ و‬، U0‫א‬
K˜\T‫=ول א‬I  ‫ אא&
 א‬sTUW‫א‬
‫ ‬

‫א  
 ‬ ‫‪98‬‬
‫ ‬
 

99 
  ‫א‬

8"+‫ ا‬V#+‫ا‬
Automatic Updates

))
 - (Windows) ‫))م‬c K))# K))8I‫)) א‬c ))T=‫ و‬- ))_"‫ א‬u))= ‫ن‬V
Y‫ „)و‬hI) )X I) =)¨ pV )Uv T E ،u&  
k ^‫ و‬،
‫)ˆن‬w P)& )J )‫ ؛ و‬s)TUW‫א א‬0)A )(‫א‬sX‫ و‬، ˜[I)‫ و‚
) א‬T‫[א‬I%‫א‬
I) KO8 98IOX ~‫= א‬W‫א א‬#‫د א‬U‫ و‬TmZ( I‫˜ א‬I‫ א‬pV U4‫א‬
3)
I( )TAŒV‫ و‬،KI)¡X ‫ ن‬K)A ‫) א‬#‫ א‬.)
X ‫Œ)ق‬V -I)œ )› ،)_"‫ א‬gx* F
،q)"
 =)b‫ א‬E)8‫ א‬K)A ) ‫)ن‬O( )A ‫)א‬#‫ א‬Y8IE‫ وא‬K_"‫¨(™ א‬
~)‫=) א‬W‫)א א‬#‫ ) א‬#()¨ Tw 0bX AI%‫ § א‬E8‫م א‬X *= ‫و‬
‫ون‬0)w ، ‫)א‬#‫ א‬Y)8IE‫ א‬pV ‫
)ن‬ZI‫ ()‹ א‬h#E ‫ن‬J F‫ و‬KI
 TIZ8IE‫א‬
W )T= K‫ א‬Q
lRJ 9AI( ‫א‬0‫ و¨{ د‬،‫א‬#‫ א‬gx* KIX «% q‫א‬
0)‫ و‬KT KI‫א وא‬#‫ א‬Y8IE‫  א‬%‫ و‬،q"
 -b‫ א‬KZI‫ א‬0T
W‫ אن‬TmZ( _"‫ˆن ¨˜ א‬w P&
Kq"‫ א‬F ‫د‬U‫ א‬9ƒ„‫( و ¨˜ א‬U 9ƒ„‫د&ل و‬V EF
) )TA‫א‬a&‫)ل א‬IJ‫ א"_ 
 ) א‬F Z8IO‫= א‬W‫א א‬#‫ א‬% E<F

ZI‫ א‬KA
))J )) ))S ‫))ن‬O( ))A -T))Z] T#())¨ ))_"‫[ א‬I)) ))‫و‬
u‫))א‬U@ ))‫=)) אز‬Z‫ א))" א‬l))b=X ˜[I))‫)) )) א‬r( )) A ‫ن‬W ،))

™()I‫ א‬S& _"
 =b‫ א‬E8‫ د  א‬w‫ و‬.‫ و^ً  ذ‬،™(I‫א‬
t#‫ א‬q"‫ (م א‬S‫ א‬gx* KX O‫ و‬K(Automatic Updates) o‫
ƒ و א‬I‫א‬

)T= )U¡‫)ˆن و‬w ،#()¨ > ‫)د‬U‫)‹ ) و‬I


 ‫م‬W‫ א‬E8 ‫ل‬bX^ <%4‫ א‬F
99
 

 
  ‫א‬ 100
‫)ن‬O( ‫ ن‬3)
I( ‫א‬x)* ‫ˆن‬w ‘m‫ * وא‬E‫ و‬،.‫ ذ‬pV ‫[م‬I‫ א‬l=I q"‫ א‬0‫ د‬uL
)ƒ
X ‫)ن‬O( ‫) ن‬O| )_"‫ ن ¨)(™ א‬E‫ و‬Kta@‫ א‬O))))8 ^S <%4‫א‬
F 0)‫[م א‬I)‫) א‬X E)8‫ˆن † א‬w -T
‚ pV ‫[م‬I‫ א‬0‫ > دون ن (د‬-
e)A‫ א‬pV 3*x)( ‫ ن‬l)
>x )‫[م א‬I)‫ ) א‬0‫ > })د‬، ً(‫)(™ ()و‬I‫ن א‬O( ‫ن‬
#()I‫( א‬Download) K)I ‫ ())م‬-)i )‫ و‬،q)"
 =b‫ א‬E8
 ‫و‬aO@‫א‬
K*0I• ~‫א‬
WI‫ א‬KJ‫
ƒ  אא‬I‫ א‬#(I‫ن 
 א‬OIX  ‫و‬
K=b‫ א‬E8
 ‫و‬aO@‫ א‬eA <%4‫ز א‬TU ‫ل‬bX‫
 א‬J EF
<)%4‫)ز א‬TU pV T)
¨ ‹)( ‡ ~‫ א‬#(I‫
 א™  א‬J E<F
<)%4‫ )† א
) ) א‬e)\ 3)
IX )‫ א‬gx)*‫ و‬K ‫)ل‬bX^‫ א‬P)U >x)‫א‬
KًJ^ ]‫ א‬gx*  ™(
 ‫=د‬%‫؛ و‬KbI‫א‬
‫)))ز‬TU pV E)))8‫ א‬e)))A ))) #()))I‫( א‬Download) K)))¨ )))
J E))))UF
> Y)8IE ‫) ) א‬E]I‫ وא‬، T)
¨ >— ~‫ אאد א‬% ‫ن‬r‫ و‬KKbI‫< א‬%4‫א‬
l)rX ً)‫و‬aOV ً)AX K)¨ ‫ )د‬K)E ‫ˆن‬w ،KI‫ 
 א‬u=i l) ‫ض‬IX A hX
)) ‹))I‫
ƒ)) א‬X #())I‫> —))> 
)) א‬x))‫ א‬q))"‫ א‬Q))
‫ و‬K=))b‫ א‬E))8‫א‬
Ks=‫ 
د א‬lI‫ و‬eAI‫ א‬S
^V #()I‫ א‬gx)* )i )( ^ K #()I‫( א‬Installation) 3)b=X 
J E‫د‬F
K<%4‫ א‬F Tb=X >— ‫ ن‬

ƒ) )ق‬I‫ א‬#()I‫ )> א‬9)E ‘)mI‫ و‬K‫ل‬bX^‫ א‬Kbw 
J E)*F
، )b[8‫() א‬4‫אن א‬0)U K)# ، <
)%W‫א א‬x)* Q)
IX _" 
#W‫† א‬
)b= ‫ن‬O )% <IO‫  א‬usN‫א א‬x* F ™(4‫ ن א‬hŒ K%‫و‬hZ
 ‫د‬r‫ א‬q‫وא"א‬
 

101 
  ‫א‬
0))OwW‫ن א‬W‫ و‬،ً‫[א‬I))%‫)) א"_)) א‬#E )) l))W ،(Windows) K))8I‫))م א‬c Q))

KP&W‫ א"_ א‬Q
- hE J pV - ‹=X m‫אو‬
(Windows) ‫م‬h [ ' 8"+‫ت ا‬#+‫ ا‬W '"#4 [1]
)* w( ~)‫
ƒ) א‬I‫ א‬#()I‫ א‬K) )(‚ 9)S‫ن و‬O)% =Z
)% E EF
)«TX ‫[م‬I)‫ א‬Q)
)ƒ
X #(I‫ א‬KX ‫ ن‬KA‫ و‬K(Windows) E1 FK8I‫م א‬c
WI‫ אא א‬u‫א‬Uˆ ‫ن‬O( ‫א‬x* ‫ و‬، .x ‫م‬c=‫א‬
)=‫ א‬-)i ، (Start) Q
= .‫ وذ‬،(Control Panel) 0)))& pV <*x‫ א‬EF
KE21F -A0 KO8‫ א‬F E(Settings) Q

.‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ‬:(21) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬


))( Q))
=)) ‫[م‬I))‫( ())م א‬Control Panel) x))w ‘I))ZX ‫ )) ن‬E<F

)O| Windows ‫)م‬c ) P))&W‫ وא=)))¦ א‬،K)#I


 (XP Professional) )))[=‫[م א‬I)=% E1F
KT8 ( TI«TX
‫ ‬

‫א  
 ‬ ‫‪102‬‬
‫‪ F ))E ، (Automatic‬א‪ ،E-23F -))A0 KO))8‬و*=)) ()) ‪))c‬م ‪ EWindowsF‬‬ ‫)‪Updates‬‬

‫א‪[I‬م א‪0‬א א‪ WI‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ ) ‪-23‬ﺃ(‪ :‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ‪.‬‬
‫ ‬
‫ـﺎﺭ ﺍﻷﻭﻝ‪ :‬ن ())م א=‪))c‬م )ˆ‪U‬א‪ e))\ u‬א‪ ))
 K))J‬א‪ #())I‬‬
‫)‪ (1‬ﺍﳋﻴـ‬
‫‪ ƒ
X‬دون د‪[I) ) K&X Q‬م א‪)TN‬ز א)‪ )(¨ l)=O| >x‬א‪ t)A‬א‪)U@ x)n‬א‪ u‬‬
‫א‪ ،#(I‬و‪OX .xE‬א‪UV 0‬אƒ‪ KT‬و*‪x‬א א‪ * 0‬א‪ P) xn‬א‪ E)8‬א‪)c= =)b‬م ‬
‫)‪K(Windows‬‬
‫)‪ (2‬ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﱐ‪ :‬ن (م א=‪c‬م ˆ‪U‬א‪ e\ u‬א‪ 
 KJ‬א‪ )ƒ
X #(I‬‬
‫‪ 3b=X u=#I%‬א‪[I Tb=X   (¨ 7aw ،#(I‬م א‪TN‬ز‪K‬‬
‫)‪ (3‬ﺍﳋﻴﺎﺭ ﺍﻟﺜﺎﻟﺚ‪ :‬ن ()م א=‪)c‬م ^‪)bX‬ل }‪ e)A‬א‪ > ) ™)
 E)8‬‬
‫ ‬

‫‪103‬‬ ‫א  
‬
‫¨(‪ l=( -i ،KA  T
¨ — ‡ #‬א‪[I‬م ‪ pV‬و‪)U‬د ‪ .)
X‬א‪ ،#()I‬و*=) ‬
‫(‪O‬ن ¨‪ gx* K‬א‪ #(I‬و‪} ً=*0 Tb=X‬א‪ w‬א‪[I‬م‪K‬‬
‫)‪ (4‬ﺍﳋﻴﺎﺭ ﺍﻟﺮﺍﺑﻊ‪ S& uZ‚V :‬א‪ #(I‬א‪Kً
E ƒ
I‬‬
‫ ‪ ))E‬ن *=))‪ K)) P))& ))(‚ 7‬א‪ #())I‬א‪ ، ) ƒ
I‬وذ))‪))& )) .‬ل ‬
‫א‪ ،‘ZbI‬و‪( Tw‬م א‪[I‬م &‪ )* )E ،(Windows Updates) Q)
)=( -)i ،(Tools) 0)I‬‬
‫‪ F ‘m‬א‪ ،E<-23F -A0 KO8‬و ‪ eA} KbI( -i‬א‪ ™J E8‬א‪ K#(I‬‬
‫ ‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪-23‬ﺏ(‪ :‬ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ‪.‬‬
‫ ‬
‫]‪+$ i+ [2‬ج إ‪ W i‬ا‪#+‬ت ‪#‬و‪#‬‬
‫‪V‬ن א‪[I%‬אم ‚( א‪ #(I‬א‪sI KZE ƒ
I‬و( א‪ )SV &y) <)%4‬א‪0‬א ‬
 

 
  ‫א‬ 104
WE1 FXo‫=  א‬b‫ א‬E8‫א‬
‫) ()ل‬E- #()I‫ א‬gx)))*‫ و‬:(Security Updates) ‫)ﺃ( ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻷﻣﻨﻴـﺔ‬
‫ذא‬V )TV ™)v ،‫م‬c=‫ א‬F tZ8IE‫ = = א‬i ‘bI 0‫א‬SV * -Tª‫ א‬T

< )%4‫ א‬F )s[‫ و א
) א‬، ‫)م‬c=‫ Š&)ل )] א‬KI)¡X )A Tˆw ‘
b¡X ‡
K‫م‬c=‫ א‬l
K( >x‫א‬
)* #()I‫ א‬gx))))))*‫ و‬:(Critical Updates) ‫)ﺏ( ﺍﻟﺘﺤﺪﻳﺜــﺎﺕ ﺍﳊﺮﺟــﺔ‬
K‫م‬c=‫
 ] א‬I‫ א‬hŒ T‫م א‬c=‫ א‬9ƒ„‫ و‬PJV F K
& ‘bI 0‫א‬SV
 )))))E‫א‬X  )))))_ )))* :(Service Pack) ‫)ﺟـ( ﺍﻟﺮﺯﻡ ﺍﳋﺪﻣﻴــــﺔ‬
WXo‫ א‬TXO -* ،#(I‫א‬
KTZS‫‹ و‬% ~‫= א‬W‫ א‬#(I‫ א‬E1F
K.xE TZS‫‹ و‬% ~‫ א‬U4‫ א‬#(I‫ א‬E2F
،‫)م‬c=‫[אم א‬I)%^ = ‫ع‬m‫ ]و‬bI[‫( א‬Hotfixes) (‫( א‬I‫ א‬E3F
K˜[I‫ † א‬S& ‫ن‬OX A‫و‬
KP&W‫ א‬#(I‫ א‬E4F
‫)ل‬b
 l) h)Œ ،‫[م‬I)
  )Z #()I‫ ) א‬P&  ‫ א‬7=* O
W#(I‫ א‬gx* ‫ و‬Ktw%‫و‬O( EL eA 0(s lZ= ‫ ن (م‬ls
( T

)))c e))) K)))X ~)))‫( )))† א"_))) א‬Upgrade) )))Aa‫א א‬0‫)))א‬SV EF
Ktw%‫و‬O(
Kbb” ‫م‬T ‫ و‬T ‫¯ز‬V F  X _ *‫ و‬،(Tools)  ‫دوא א‬W‫ א‬E<F

http://support.microsoft.com/?kbid=824684 WeA E1F


 

105 
  ‫א‬
K))8X ‫ ))د‬V 3))
I( T))r ‫))ˆن‬w #())I‫ א‬u‫))א‬UV ))(‚ t))E ))T‫و‬
Kl=(sk ‹( ‡ K > (s[I ‫[م‬I‫‘ א‬b=( 4‫ א‬gx* F ‫ و‬،<%4‫א‬
k$‫ !ا أ  [ ` ذا‬W# ' 8"+‫ت ا‬#+‫اء ا‬I‫ إ‬W‫[ ه‬3]
pV T)
¨ ‹)( ‡ ~)‫ א‬#(I‫
 א™  א‬J ‫ ن‬pV 0L@‫ א‬t%
<)%4‫ )† א
) ) א‬e)\ 3)
IX ‫)ل‬bX^‫ א‬P)U >x‫< א‬%4‫ز א‬TU
‫)ˆن‬w ، tw)%‫و‬O( E)L 3v‫ و‬،tw%‫و‬O( EL eA pV %0V‫ و‬KbI‫א‬
WXo‫ א‬K8X 
‫ א‬gx*
K<%4‫( א‬Model) ‫ و‚אز‬،<%4‫ز א‬TN =b‫ א‬E8‫ א‬-%‫ א‬EF
<)))%4‫ א‬F ‫[م‬I)))‫( א‬Windows) ‫)))م‬c= (Version number) [))) -)))A0 E<F

KKbI‫א‬
<)%4‫ א‬F t)#‫ א‬t)a@‫ א‬OL (Explorer) ‘ZbX q [ -A0 E)UF
KKbI‫א‬
KKbI‫< א‬%4‫ א‬pV T
¨ ‹% #(¨ > [ -A0 E‫د‬F
K<%4‫( א‬OX F 
&‫ אא‬sTU¬ (ID) Y‫ א‬-A‫ א‬E)*F
K(Region and Language Setting) 
n‫ وא
 א‬،=‫ع א‬m‫ و‬E‫و‬F
K(Windows) ‫م‬c=(GUID) ‫ אم‬9(I‫ א‬-A0 E‫ز‬F
K(Product Key) qI= ‫Ž אص‬IZ‫ وא‬،(Product ID) qI=
 s‫ א‬-A‫ א‬E)JF
K(BIOS) ‫س‬%W‫م א‬c=‫ א‬0‫א‬SV ¦(0X‫ و‬،lA0‫ و‬0‫א‬S@‫ א‬-%‫ א‬E‫ط‬F
)) K))%( ^ ))ƒ
I‫ א‬#())I‫> —))> א‬x))‫ א‬q))"‫ ن א‬E))8‫ א‬- s))X‫ و‬
WI‫[م (  א
 א‬I‫א‬
K‫[م‬I‫ א‬-%‫ א‬EF
K‫[م‬I‫ =אن א‬E<F
 

 
  ‫א‬ 106
K‫[م‬I
 ‫و‬aO@‫ א"( א‬E)UF
K‫[م‬I‫ *( א‬98OX b[L 
 > E‫د‬F
>x)‫)< א‬%
 (IP Address) s‫))) א‬A‫ א=אن א‬KRX )T] YaX E8‫وא‬
l[I)X )T V ‫)ل‬X )T=O ‫ و‬،™()I‫ א‬u‫)א‬U@  E)8‫ א‬e)A} ‫)ل‬bX^‫[م =) א‬I%‫א‬
l)X  -Œ0‫ و‬K‫[م‬I‫ *( א‬98OX ^ T > ، S ‫א ذא‬ubJV K
#())I‫[אم א‬I))%‫ א‬hi]))X ‫))ل‬J ‹))
‫ א‬g0‫))و‬% ‫ذא‬V ‹))4‫ א‬K))E ‫[م‬I))
 ‫))ˆن‬w E))8‫א‬
))A‫ و‬K )TI(¥ Q)
K)( ~)‫ ) א
) א‬Q)
) #()I‫ א‬K) ، )ƒ
I‫א‬
KE1 F‹
‫א א‬x* ‫ز‬sX ^ ‫{ و‬v T„
'‫ـــ‬FHP‫ا‬
‫ و‬،u)&W‫
) ) א‬k ‫) ن‬O| ^ q‫
ƒ ) ن א)"א‬I‫ א‬#(I‫ * א‬X]X
)c=‫אق א‬a)&‫)אد{ א‬J ) ً‫ א‬h#)E ‫ ن‬Q)
.8
 ^_ ‫ل } ^ (ع‬X eA‫א* אא‬L
pV q‫)= 
)"א‬b‫ א‬E)8‫ א‬Q)X ‫ و‬،u)&W‫ א‬.)
X ‫)د‬U =O› ‫ن‬E ©V X
‫א‬
K)(s=X 3)— )
‫) א‬cW )(4‫ א‬hw)I ‫ و‬K u)&W‫ א‬.)
X )N #()¨ 0‫א‬SV
Q))
))SZ‫ א‬t))(ZX ))I‫ و‬،T ))m‫ و‬K))rw F q‫ א))"א‬u))@ #())I‫ א‬.))
X
)#E )J F )‰ )( #()I‫ א‬.)
X u‫)א‬UV )O| 9)E =mI%‫ א‬A ‫ و‬K˜ba‫א‬
Ktw%‫و‬O( EL  EWindowsF K8I‫م א‬c *‫ و‬، L q‫א"א‬

WeA‫ א‬F ‫؟‬M$ Windows XP Professional Bugging Device W‫ل ل‬#‫ א‬K% Q
c‫ א‬E1F
http://www.indymedia.org.uk/en/2004/10/298702.html
 

107 
  ‫א‬

 ‫ـــــــــــــ‬/‫ـ‬+‫اـ‬
Encryption

)J‫ א‬t) K)* ‫) ؛‬Sb‫ א)( و א‬PI) d)Z K)¨ .XZ
 KE K*
‫د‬U‫ א‬Z
‫ א‬A% ‫ م‬r( ‰ ‫ن‬O F * K*‫؛ و‬.%J e KI( >x‫א‬
.)‫ ذ‬h)Œ t)=E ‫ذא‬V ) K )Z

 hZ)8X pV ‫)ج‬I¨ ^ t]w -= <‫א‬N‫ن א‬E ‫ذא‬V ‫؟‬lw
P)I (¨ T b( |A 
 hZ8I‫ وא‬Kh‫ א‬KZX  TI(4 *hZ8X .s
w
^ ً‫ و_)زא‬K ‫)س‬%W‫ א‬P)In‫) א‬w h)‫ א‬Q)
3)b( KO)8 EPI > ‫و‬F %‫א‬
 9))E Y))( )) ^V 
))SW‫ א‬l))m‫ و‬pV l))X‫ د‬V ‫ و‬، P))In‫)) א‬w ))J eI))(
())I‫ول *)) ‚()) א‬W‫ א‬W˜))
I ‫))د‬U -I )( ghZ))8X ‫ و‬P))In‫))( א‬Iw Kg() ¨
)*‫ و‬،hZ)8I‫ א‬.)w‫ و‬hZ)8I
 ‫[م‬I)%‫> א‬x‫Ž א> א‬IZ‫& * א‬o‫ وא‬،E‫ز‬0‫אא‬F
K‫ א‬ZL  ^V lw( ^ ‫ض‬aZ( lª‫ א‬Q
>%
)Ëw ‫ذא‬V )O ، )‫ א‬P)In (¥ . w( ،(J ‫Ž ذو‬% hZ8I‫א‬
P)In‫ א‬u‫א‬0‫ ) و‬Q)UX ƒw w PIn‫ א‬ZL >x‫ א‬q"‫ و א‬،>‫Ž א‬IZ‫א‬
، Z)8‫ א‬P)In‫ن א‬O hŒ ‫ن‬O F >‫Ž א‬IZ‫ א‬Q
cwn‫م א‬s
( ‫א‬x KZ8‫א‬
K(A 0‫
 و‬E 0I&‫ א‬Q
‫ص‬J‫ א‬،hZ8I
 0‫
 و‬E ‫[אم‬I%‫ل א‬J F‫و‬
 /+‫ ا‬Z‫اع ا‬6 ‫ أ‬n7 [1]
b[8‫ א‬T= ،>0RI‫ א‬T=‫ و‬، –‫ א‬T= ، hZ8I‫ א‬q‫ א(  א‬7=*
†))w K))T= ))J‫ وא‬K))E K)) 9))
I•‫ و‬K ))c=‫ وא‬E))8‫ א‬PI)) Q))
))T=‫و‬
،)J‫  وא‬lw } ٍKE Ì
_ hZ8X . ‘IX q‫ و† א"א‬،ًZ
 ًZ
 Z8X q‫א"א‬
‫)م‬X *‫ و‬،lw *hZ8X ‫ אאد‬Z
‫ א‬em‫  و‬.=O| u ‫ و‬. wX q‫و† א"א‬
107
(‚‫ و‬،hZ8I‫ א‬q‫  ˜  אع א‬Ex Y% I‫ א‬usN‫ א‬F‫و‬ Kƒ
I‫ א‬hZ8I
 

 
  ‫א‬ 108
، ‫ و(=)وز‬K)8I‫) א‬c e)  =)rI‫ א‬hZ8I‫ א‬S&  {I=% .xE ،T

KT
 ZE‫و‬
Best Crypt Z -‫أ‬
)E K s)I )( K)(‫ و‬،hZ8I‫ א‬F 0T8‫ א‬q‫  א"א‬q"‫א א‬x* (
Y))( )) ‫ن‬¤)O(‫ و‬،3
))b‫ ))د )) א))ص א‬J)) ‫))ز‬RIJ q))"‫א א‬x))* ‫())م‬
u) ‫א א‬x)*‫ و‬،EVirtual DriveF )m ‫א‬aw^‫)אص א‬AW‫ א‬7) ‫ و‬،EContainerF Z)8‫ א‬u 
،3
)b‫)אص א‬AW‫ א‬7) K)# Q) l))‫ و‬،3
)S ‫)אص‬A 7 > ،Z8‫ א‬Eœ
‘I))w ‫))د‬Rw ،hZ))8I‫ א‬T))% ))* Z))8‫ א‬u)) ‫ƒ)) )) א‬Z‫ وא‬KE24F KO))8‫)) א‬c‫א‬
.)w )=* )(‫و‬F l)= )Z
 K) ‫ و‬،Eً‫א‬hZ8X =* (‫و‬F lV Z
 K .=O| u ‫א‬
^‫ و‬، )‫ دون وא‬z)w )Z
 K) ‫ _)د‬،hZ)8I‫ 
) א‬t)£ 9)E ž)J^ KEhZ8I‫א‬
F ‫د‬U‫ א‬q‫ 
"א‬O| ،hZ8I‫ א‬T% pV wm@ K*hŒ ‫ و‬0‫
 و‬E ‫د&ل‬V
، Z))8‫)) א‬Z
‫ א‬e)) K))I‫ א‬E‫))אو ل‬N‫ وא‬،‫))ص‬b=‫ א‬0)) q)) K))#F <))%4‫א‬
) .)s
X P)&W‫ א‬hZ)8I‫ א‬q‫ن † )א‬E ،c ƒw gx*‫ و‬،Z8X ‡ T]E‫و‬
P)% .
w u ‫א א‬x* uZ&V F Œ‫ و = א‬KT KI‫ א‬-i ،ً^‫ و‬hZ8I‫ א‬.w
)O| P)& ) u) ‫‘ א‬I)w )= .x)E‫ و‬،0]Z‫ א‬Q
˜X= l
Œ‫ و‬u ‫ א‬KX
‫) ز‬TU F ghZ)8X .)w‫ و‬،ECD-ROMF ƒr‫ אص א‬K# 7I ‫ص‬A Q
u ‫ א‬K
‫)< א))אد‬%4 ‫ א‬Q)
Best Crypt q) ‫د‬U‫ و‬W‫ و‬W(  =* ^ O‫‰&؛ و‬
‫)=م‬% )I‫ א‬us)N‫ א‬F K u) ‫‘ א‬I)Z 0‫
) א)و‬E )w )* W )&o‫ وא‬،lw u ‫‘ א‬Iw
Kq"‫ א‬K (‚ Ž8
 

109 
  ‫א‬

5?‫ @א‬$ ‫א‬


.‫ ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ‬:(24) ‫ﺍﻟﺸﻜﻞ‬

e)A ) ً)_ ً)( 30 ) 4)S q)"‫ [  א‬Q
‫ل‬b4‫ א‬.=O|
http://www.jetico.com/ WI‫ א‬z‫ אא‬Q
0‫ א‬E8‫א‬
u) ‫)( و‬OX .)
،q"‫ א‬3b=X  :(Container)‫ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬
WI‫ع אא א‬X hZ8X
KE25F KO8‫ א‬F ‘m * E ،q"‫ ( א‬Q
|W‫ א‬0]Z‫ א‬0s ‫ א‬J1
)J ‘I)Z ?BestCrypt Control Panel? 0)‫ א‬a)&‫ אƒ)) א‬0)T„ ) J2
K-OI‫א‬
26K KO8‫ א‬F E -OI‫ א‬J TcI% J3
KNew Container -i Container a&‫ א‬J4
)^
 )wJ a)&‫ א‬-)i ، l)RJ‫ و‬، l)=(sk e)A‫ و‬، u) 
 ً)ª‫ א‬3IE‫ א‬J5
KP&W‫אص א‬AW‫ א‬E ˜  l

KCreate 0‫ ز‬Q
‫ א‬J6
‫ ‬

‫א  
 ‬ ‫‪110‬‬
‫ ‬
‫ ‬
‫ﻹﺧﻔﺎﺀ ﻭﻏﻠﻖ ﻭﻋﺎﺀ‬ ‫ﻟﻔﺘﺢ ‬
‫ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬
‫ﺍﻟﺘﺸﻔﲑ‬
‫ ‬
‫ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺸﻔﲑ‬
‫ﺃﻳﻔﻮﻧﻪ ‬
‫ﻟﻔﺘﺢ ﻟﻮﺣﺔ‬ ‫ ‬
‫ﺍﻟﺘﺤﻜﻢ‬ ‫ ‬
‫א‪ WE25F -A0 KO8‬אƒ א‪W  Z‬وא ‪BestCrypt q‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(25‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ ‪.Best Crypt‬‬
‫ ‬
‫ ‬
‫‪ T\6‬و ء ‪ /$‬‬
‫‪ #6-+‬و ء ‪ /$‬‬
‫ا‪ %‬و ء ‪ /$‬‬

‫‪ '`N‬و ء ‪ /$‬‬


‫ ‬ ‫`ف و ء ‪ /$‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(26‬ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ‪.‬‬


 

111 
  ‫א‬
))S& 0‫
)) ))و‬E 3))
 E27 KO))8‫ א‬F ))EF 0‫))א‬J e)) Tc))% J7
Ku ‫‘ א‬Iw = TUI¨ Y% gx*‫ و‬،u 


.‫ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ‬:(27) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

،ESeedF hZ)8I‫ א‬0x) Q)(  (OX .= q"‫ א‬3
% .‫  ذ‬J8
^‫ و‬،))r&W‫ א‬z))‫ א‬K))IO( Q))IJ ƒ‫))א‬8 KO)8 ‘X))Z‫)) א‬J Q))
=)) .))‫وذ‬
K0x‫ א‬Y‫و‬J žZJ .s
(
‫)ص‬A l) Q)
u) ‫ א‬EFormatF «TI 0‫א‬J e . Tc% .‫  ذ‬J9
Ku ‫« א‬TI ‫ و א‬، (Start) 0‫ ز‬Q
zm‫ א‬،(U (sk
KECloseF ‫Œق‬V 0‫ ز‬Q
zm‫ א‬،uTI^‫ = א‬J10
KhZ8X u ‫ و‬7‫ز‬TU F ‫ن‬¤OX ‫ن‬o‫ א‬J11
‫( ﻓﺘﺢ ﻭﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ ﺃﻭ ﺗﻔﻌﻴﻠﻪ‬1)
،l)Iw ً)Z” ‫)ز‬TN‫ א‬K)8X )= ‫ و‬l)=(OX ) hZ8I‫ א‬u ‫[אم و‬I%^ .s
(
WI‫ع אא א‬Xˆ .‫وذ‬
KhZ8I‫ א‬q ( Q
0]Z‫ א‬F |W‫ א‬0s ‫ א‬J1
 

 
  ‫א‬ 112
KMount <u ‫ א‬-%‫ >א‬Wa&‫ א‬،E25F KO8‫ א‬F E ƒA . TcI% J2
)) ))E]I‫ א‬.))= 3
))% ،u)) ‫ א‬F ~))‫ و))( א
)) א‬،e)) J3
KE28F KO8‫ א‬F E ،Iw ‫ אאد‬u  S‫ א‬0‫
 אو‬E 3
 .‫ وذ‬،.I(*
Ku ‫ א‬YJ 0I&‫ً א‬r( .=O| J4

. ‫ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ‬:(28) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬



‫( ﻹﺧﻔﺎﺀ ﺍﻟﻮﻋﺎﺀ‬2)
‫)ع‬X .)‫ وذ‬، ‫)ز‬TN‫ و = Œ
)‹ א‬،‫[אم‬I%^‫ = م א‬u ‫ א‬uZ&V .=O|
WI‫אא א‬
KhZ8I‫ א‬q ( Q
0]Z‫ א‬F |W‫ א‬0s ‫ א‬J1
KDismount <u ‫ א‬-%‫ >א‬Wa&‫ א‬،E25FKO8‫ א‬F E ƒA . TcI% J2
F >x))‫[م א‬I))‫ א‬K))‫)) د‬U‫ א‬.))=O| ،q))"‫()) )) א
)) )) א‬s
KE8‫ א‬eA 0(‫ و ز‬،q"‫א‬
Fine Crypt Z  -‫ب‬
F‫ و‬، q))"‫ א‬K) >))#( )A ))› ، ‫א‬s)‫ () )) א‬Q))
q)"‫א א‬x))* >)Iœ
 

113 
  ‫א‬
7a)‫ و‬، hZ)8I
 q)"‫ א‬K) ) Q)‫د‬W‫) א‬4‫)Ž א‬8 Y% ‫א‬x Kl
 ( lZ tA‫א‬
Kq"‫ א‬K ‫ع‬U .‫ وذ‬،‫אد‬sI%^‫א  (( א‬s‫ א‬A
)O| hZ)8X Ž)IZ ‫ و‬0‫
) )و‬E ) > Q)
q)"‫א א‬x* F hZ8I‫ א‬I(
)))( K)( q)"‫א א‬x)* K 0‫
) א)و‬E ) P)A )*‫ و‬،q"‫  &ل א‬l=(OX
)))) ^V 0‫
)) א))و‬E 3))
( ^‫ و‬،hZ )8I
 u)) ‫ و‬w))( >x))‫ وא‬،Best Crypt )) ))))))Z

)
E hZ)8I‫)Ž א‬IZ ‫ و‬، 0‫
) א)و‬E ‫م‬s
I)( l)ˆw Fine Crypt ) Ku ‫‘ א‬Iw = )))J‫وא‬
))
N‫ א‬0‫
)) ))و‬E Q ) ( )) t[I))%‫ذא א‬V ^V ،hZ))8I‫ א‬.))w ‫ و‬، hZ))8I‫د א‬0
‫)))د‬I ‫ و*))) א‬،ESession encryption keyF )))
N‫ א‬hZ)))8X Ž)))IZ ‫ و‬،ESession PassF

))E‫ ذא‬F ‫ن‬s))” hZ))8X Ž))IZ ‫ و‬،0‫


)) ))و‬E Q))
hZ))8I‫ א‬.))w‫ و‬،hZ))8I
 q))"‫א‬
‘)I( l)] Best Crypt ) q)"‫א א‬x* sI(‫ و‬K KE .‫א‬:%  ً^ =  ‫ز‬TN‫א‬
)) [)) .))
| -))))))) ‫ن‬V‫ و‬Q))IJ ،€[))L >W l))%0V‫ و‬Z))8‫ א‬9))
‫ א‬hZ))8X .))w‫و‬
Q))
E))8‫ א‬e))A )) ))_ ‫א‬s))‫ ))[ ))ود א‬Q))
‫))ل‬b4‫)) א‬O| Kq))"‫א‬
Wz‫אא‬
http://www.finecrypt.net/

9 ‫ أو‬S  /$ (‫)أ‬


)O ‫ ) ‚)ق ؛‬l)
O )
_ Q)IJ ‫ و‬، )Z
  ‫ و‬،9
 hZ8X .=O|
W
( E J‫ ‚( وא‬Q
zw Ž8‫ א‬F bI=%
‫ ) &)ل‬ghZ)8X )(X >x)‫ و א–
) א‬9)
‫ א‬a)& ‫ א‬q)"‫ א‬3)b=X  E1F
K0]Z
 |W‫ א‬0s‫ א‬Q
‫ وא‬،‫ א(=وز‬98OI
KE29F KO8‫ א‬F E ƒA . TcX E2F

 

 
  ‫א‬ 114

. FineCrypt ‫ ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ‬:(29) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬



)
O hZ)8I ‫)))))) א‬V W )* ‫א‬0))))& ii . ))))Tc -))i ، Fine Crypt a&‫ א‬E3F
K )&‰ Ì<)%4 g)J‫ و‬l)
= q)"‫  א‬KI‫ א‬hZ8I‫ و א‬، hZ8X ŽIZ} ‫ و‬،0‫و‬
KJ Q
‹(‚ KO ‫ق‬I=%‫و‬

"Encrypt with password" ‫* ﻟﻠﺘﺸﻔﲑ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﺧﺘﺮ‬
K‹w‫ א‬a&‫ א‬-i 0‫
 و‬E K&‫ د‬J1
KE30F KO8‫ א‬F E ?Encrypt? 0‫ ز‬Q
zm‫ א‬J2
9)
‫ _
) א‬F Ã)*‫ ذ‬K)ZA KO)L Q
ً‫א‬Z8 9
‫ א‬. Tc% .‫  ذ‬J3
KlZ 
SW‫א‬

 

115 
  ‫א‬

 !/AB‫א‬
‫ ب‬C5?2 


. Fine Crypt ‫ ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ‬:(30) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

?Encrypt with Key? 0I&‫ א‬.
w hZ8X ŽIZ} hZ8I‫ א‬a&‫ذא א‬V  *
)V W (0)& ‫ )م‬t)‫ و‬،hZ8I‫Ž א‬IZ (I 0‫א‬J e . Tc% J1
KO)8‫ א‬F ˜) * E ً% ًJIZ ‫[م‬IX ‫ و ن‬،lcZ¨ -i ً‫(א‬U ًJIZ X ‫ن‬
KE31F
KE6F -A0 & eX‫ א‬-i ،EOKF ‹w‫ א‬0‫ ز‬Q
‫ א‬J2
 

 
  ‫א‬ 116

 #
 2
D 25 ‫אم‬G2H
D 25
E5F I

D 25‫א‬
.‫ ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ‬:(31) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

‫* ﺇﺫﺍ ﺃﺭﺩﺕ ﺗﺸﻔﲑ ﻣﻠــــﻒ ﻣﺴﺘﻘـــﻞ ﻋﻦ ﺍﻟﱪﻧﺎﻣﺞ ﻓﺎﺧﺘﺮ‬


"Add to Fine Crypt Extractor…"
K6 -A0 & eX‫ א‬-i ،9
‫ א‬hZ8I 0‫
 و‬E 3IE‫ א‬J1
KlZ 
–‫ א‬F EExeF (xZ=X «* Q
Z8 9
 . Tc% J2
)O‫ و‬،lZ q"‫ א‬l( O( ‡ ‫ و‬QIJ ،<%J >W l
 .=O| J3
K0‫
 אو‬E w  ^
 /+‫ ا‬p[ (‫)ب‬
WI‫ع אא א‬Xˆ hZ8I‫ א‬.w O|
9))8OI ‫ )) &))ل‬ghZ))8X .))w ))(X >x))‫ و א–
)) א‬9))
‫ א‬a))&‫ א‬J1
K0]Z
 |W‫ א‬0s‫ א‬Q
‫ א‬-i ،‫א(=وز‬
 

117 
  ‫א‬
KE29FKO8‫ א‬F E ƒA . TcI% J2
KDecrypt -i Fine Crypt a&‫ א‬J3
Ž)IZ} ghZ)8X ‫)ن‬E ‫ذ א‬V ) ‫ ؛‬T)
&‫]د‬w 0‫
) )و‬O 9)
‫ א‬hZ)8X ‫ن‬E ‫ذא‬V J4
KRead 0‫ ز‬Q
= hZ8I‫Ž א‬IZ (¨ .
w
K‹w‫ א‬0‫ ز‬Q
‫ א‬-i ŽIZ‫د א‬J ،ŽIZ‫( א‬I 0‫א‬J e . Tc% J5
KOK 0‫ ز‬Q
‫ א‬J6
KE32F KO8‫ א‬F E Z8‫ و א–
 א‬9
‫ א‬PIn LL . Tc J7

.‫ﻠﺪ ﺍﳌﺸﻔﺮ‬‫ ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍ‬:(32) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬



-))i ،Action a))&‫ )) אƒ)) א‬-))i ، ghZ))8X .))w ‫ א))אد‬9))
‫))))))د א‬J J8
KF5 0‫ ز‬Q
‫ و א‬،Decrypt Selected Files
، 9)
‫ א‬l)w >x)‫ א‬l)Z 
–‫ א‬F 
–‫ و א‬،9
‫ א‬hZ8X .w  .‫ = ذ‬J9
KZ8‫و א–
 א‬
F )bIA‫==) א‬O ، ‫ א"_)ن‬T)( ~)‫א وא) א‬s)‫ (  א‬7=*
A) )=EX‫ و‬،hZ)8X .)w‫ و‬hZ)8X ) )%%W‫ א وא)א א‬Q
<IO‫א א‬x*
K˜_"‫ א‬e ‹w‫[م א‬I‫ א‬K‫  &ل د‬،T
YI
 ‫[م‬I
 €ƒb‫א‬
 

 
  ‫א‬ 118
‫وز‬#6‫  ا‬/$ [2]
،z))w ˜))wa
 )) d))EV ‫ و(=))وز‬،2000 ‫ و(=))وز‬K))8I‫)) א‬c w))X
))) )^ )O K(
 
T% ( ‫ وא–
א‬Z
‫ א‬hZ8X OV 2003 ‫وو(=وز‬
KhZ8I‫ א‬. Q=I( QIJ ،(s[I‫ א‬J NTFS ‫)))م‬c ‫[אم‬I%‫א‬
WI‫ع אא א‬X -I( ‫א–
א‬LZ
‫ א‬hZ8X
K0]Z
 |W‫ א‬0s‫ א‬Q
‫ א‬-i ،ghZ8X ‫א–
 אאد‬L9
‫د א‬J J1
K€ƒb& Q
‫ א‬J2
KE33F KO8‫ א‬F E 0‫א‬J e . Tc% J3
KI ‫א‬0& 0‫ ز‬Q
‫ م א‬ZS F J4
K‫]˜ א‬I (In‫ א‬hZ8X 0& Q

J5
hZ)8I T)Z )I‫ א)א א‬K)ZX ‫ ]ن‬.‫  ذ‬KT% ( hZ8I‫ א‬.=O|
،Z))8‫ א–
)) א‬K))&‫ دא‬ghZ))8X ))(X ))
_ ‫ و‬9))
 > ‫אج‬0 ‫))م ))ˆد‬X -))i ،‫_
)) ))د‬
Kً‫א‬Z8 Z8‫א א–
 א‬x* K&‫  א‬KE ‫ن‬O%‫و‬
‫ ﺗﺸﻔﲑ ﺍﶈﺘﻮﻳـﺎﺕ‬0)& (¨ ‫ م‬.‫ وذ‬،hZ8I
 O 
 hZ8I‫ א‬.w
)O| 9)
‫ن א‬W )O K Z)8( ‡ l)]E‫ و‬9
‫‘ א‬Iw  q‫ 
"א‬O|‫ و‬K‫ﻟﺘﺄﻣﲔ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
)=w ، .x) ‫ ”)ل‬l) ‫ و‬،ghZ8I ‫م‬A  * ‫م‬c=
 ‫[م‬I‫ن א‬E ‫ذא‬V lIw
TUIœ A ~‫ א‬،‫م‬c=‫ א‬Z
 Q
>I¨ ~‫( א‬s[I‫ א‬J‫ و‬7 hZ8X ‫ م‬
z)m )O| )r( K <)%4‫ א‬RI%‫  א‬%  K
X A‫ و‬،‫[ن ‰&ون‬I
)J‫ و‬pV Z)8‫ א‬9)
‫ א‬K) .x)E‫ و‬،T= eN‫ א‬O| ^‫ و‬،ghZ8X ‫ و‬9
‫א‬
KQ
( Y% hZ8I‫ˆن א‬w ‫ אص אن‬K# NTFS ‫[م‬IX ^ (sk

‫ ‬

‫‪119‬‬ ‫א  
‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(33‬ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ‪.‬‬


‫ ‬
‫|‪ (¨ .=O‬א‪[LW‬ص א[˜ ‪ hZ8X .Z‬א
‪ ،9‬و א–
 א‪ ، Z)8‬و ‪ ‘I)w‬‬
‫‪X *J‬ع אא א‪ WI‬‬
‫‪ hZ8X  J1‬א
‪X -A 9‬ع א)א א) ) ‪ -)i ،4 J1‬א)
)‪ Q‬‬
‫ز‪ 0‬א‪ KKSZI‬‬
‫‪J e . Tc% J2‬א‪KE34F KOL K# 0‬‬
‫‪OI( J3‬ن ‪ e‬א‪)4‬א‪ ،˜Iƒ)A ) 0‬א‪W‬و‪ Q)
>)I¨ p‬א‪[)LW‬ص א)‪ (x‬‬
‫|‪ hZ8X .w -T=O‬א
‪ 9‬و א–
‪K‬‬
‫‪[I wm@ J4‬م‪ ،‬א
‪ Q‬ز‪ 0‬ﺇﺿﺎﻓﺔ‪ K‬‬
‫‪J J5‬د א‪ -i ،˜[I‬א
‪ Q‬ز‪ 0‬ﻣﻮﺍﻓﻖ‪ K‬‬
‫ ‬

‫א  
 ‬ ‫‪120‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(34‬ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ‪.‬‬


‫ا‪'FHP‬‬
‫א‪ hZ8I‬و‪ ()% (4 
%‬א
) ‪ ^)” d) ) )T
e)
( )w ،‬‬
‫‪ K.x‬و (‪ U‬د ‪  hE‬א"א‪ q‬و אא א~ ‪X‬م & א‪ ،hZ8I‬و * ‬
‫‪=I F‬ول א‪[I‬م‪ ،‬وא‪[I%‬א‪ )=I ) )w 3
I( ^ T‬א 
)‪ ،‬‬
‫‪0A wX TV E‬א ^  א‪ m (4‬א‪ ˜\T‬אد(˜‪ K‬‬
 

121 
  ‫א‬

‫ ا  ت‬Y4
Wiping

³)¹wË )A ‫)ن‬O( l)ˆw ) 9)
 Yx)J ‫)د‬R} l <%4‫ א‬-
X F ‫ƒن‬I‫ א‬c(
)))O|‫ و‬،w‫و‬x)))n‫)))
 א‬% pV Eً) )=F l)))
  )))A 9)))
‫ و^ (
)))ن ن א‬،ً) )ƒT
Y)X@‫ *) א‬w‫و‬xn‫
 א‬%  9
‫ א‬YxJ ‫[˜ ن‬I‫  א‬h#E c(‫ و‬Kl Ua%‫א‬
Yx)v -I( (s[I‫ א‬J‫   و‬9
 Yxw K‘S hŒ ‫א‬x* ‫ و‬،9
‫ א‬7‫א‬x ƒT=‫א‬
))J‫ و‬F K))cX 9))
‫()) א‬I ‫ > ن‬،l))Z 9))
‫ א‬d))‫ و‬l))
‫> ())ل‬x))‫)) א‬L:‫א‬
)O| lˆw .xE ‫ن‬E ‫ و‬KT
IO‫ א‬O| Œ0w J «* Q
O‫ و‬،(s[I‫א‬
)) )) _ t) =O£ )) K 9)
‫ א‬.))‫ع ذ‬Ua))%‫)) א‬bb[I ‫ع‬Ua))%‫ א‬q‫)) ))א‬%‫א‬
‫)د‬X ~)‫)אج وא‬4‫
 ) א‬I)‫( א‬s)[I‫)א א‬J‫ )د ) و‬u‫)א‬L ) ‫[ص‬LW‫א‬
.)
X )(I ‫ع‬Ua)%‫) ) א‬OJ )TU ‫ و‬، E)L ‫ و‬، ‫)[ص‬L pV TIO

d)‚ -I)( ‡ l)W ، >)% Tr‫ و‬،A ‫ 
 ذא‬Q
‫ل‬b4‫ وא‬،‫א‬J‫א‬
‫))א‬J‫ و‬F ))‫ א‬d))‚ ))
 ‫ و‬K<))
‫ א‬K O) 8 ‫))א‬J‫ א‬.))
X F ))‫א‬
K ‫)אƒ و) )א‬8 ) ‫)د‬U‫ א) א‬Q)
0)OI‫ א‬IO -IX (s[I‫א‬
3))
I( ))O(W‫ع א‬w))‫ א‬0‫ وزא‬0)) ً#))w K))‫ א‬d)) ))w‫ و‬h()) 7))=*‫و‬
3)
I( EPeter GutmannF I)A a) 0)))‫ و‬،‫ )א‬7 T
IO ‫ א‬d‚
K 35 IO‫א‬
،l)wxJ )= 9)
‫ א‬d)‚ )* )‫ و‬،)‫ א‬d) ‫ )אع‬ii 7=*
Y)( ) d)‚ )T#i‫ و‬،(s)[I‫) א‬J‫ و‬F )Œ0Z‫ א‬J‫ א‬d‚ * Ti‫و‬
- )) ‫[م‬I))( ،K))8I‫))م א‬c= ‫ &))ص‬9))
 ))*‫ و‬،ESwap FileF ))‫ אد‬9))
}

)O| >x)‫ אد) وא‬9)


 pV l[ -I( A 9
 ‘Iw =w Km‫א‬aw^‫ א‬E‫א‬x‫א‬
121
 

 
  ‫א‬ 22
l)ˆw l)IIw -i ً‫א‬Z8 9
 t[I%‫  א‬QIJ l W‫ א‬F h‫ وא‬Kg‫א‬I u‫א‬A
Kr(‫ א‬9
 F   Z8‫ א‬hŒ ŽIZ‫ א‬9
 žZI¡( A
l)ˆw (s)[I‫) א‬J‫[
€ ) و‬I)‫ و =) א‬،()% )Z
 e) KI‫ = א‬
q‫ )) ))א‬7))=*‫ و‬K))w‫و‬xn‫ א)) א‬e))\ d))‚ )) ))E]I‫ א‬.))
3UI))(
hZ)8I‫ )_ א‬e) )‫ א‬d)‫ 
) א‬Q)
)bI Y)% O ،d‫א‬
KZ‰ *E‫( ذ‬x
‫א‬

Best Crypt [1]
WXo -A ًƒT l‚ ‫د‬0 ‫ و‬-T 9
 YxJ =
KBCWipe ‫ و‬Best Crypt q 3b=I -A E1F
)|W‫ א‬0s)‫ א‬Q
‫ א‬-i ،‫ א(=وز‬98OI  l‚ ‫ אאد‬9
‫د א‬J E2F
K0]Z

KDelete with wiping a&‫ א‬E3F
)E ،d)‫א א‬0)& 0T„@ Option Q
‫ א‬،0‫א‬J e . Tc% E4F
KE35F KO8‫ א‬F
h)Œ J‫ א‬YxJ (X K*‫ و‬،d‫ א‬0 ‫א ن ¨د‬0‫  א‬.=O| E5F
Kr(‫ א‬9
  
I‫א‬
 

123 
  ‫א‬

.‫ ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ‬:(35) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬



WXo -A (s[I‫ א‬J‫ و‬Q
JI‫ א‬J‫ א‬d
KEC:\ K#F (s[I‫ א‬J‫د و‬J E1F
K0]Z
 |W‫ א‬0s‫ א‬Q
‫ א‬E2F
Wipe free spaces with BCWipeK a&‫ א‬E3F
K‫א‬0‫ و† א‬d‫ א‬0 0I&^ 0‫א‬J e . Tc% E4F
KOK 0‫ ز‬Q
‫א א
 א‬0‫  ¨( א‬E5F
K0‫א‬4‫ א‬e KZ% F 
‫ א‬uT@ (I‫ž د א  א‬J^ E6F

 

 
  ‫א‬ 124
Fine Crypt [2]
Fine q) ‫[אم‬I)%‫ א
  &)ل א‬d‚ &  ‫د‬ZI%^‫ א‬.=O|
WI‫ع אא א‬X Crypt
K0]Z
 |W‫ א‬0s ‫ وא‬،l‚ ‫د‬X >x‫ و א–
 א‬9
‫د א‬J E1F
KWipe -i ، Fine Crypt a&‫ א‬،)ƒA . TcI% E2F
KOK a&‫ א‬E3F

WI‫ع אא א‬X d‫א א‬0‫ ¨( د دو‬.=O|


K‫ א‬Q
‫ א‬J1
Kq‫ א"א‬wE Q
‫ א‬J2
KFineCrypt Q
‫ א‬J3
KEncryption Preferences Q
‫ א‬J4
KE36F KO8‫ א‬F E General ZS Q
zm‫ א‬،0‫א‬J e . Tc% J5
KZb‫ א‬Q
 F ‫א‬0‫ ¨( د אو‬.=O| J6




‫ ‬

‫‪125‬‬ ‫א  
‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(36‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ‪.‬‬


‫ ‬
‫ا‪'FHP‬‬
‫‪ ExX‬دאƒ ن ‪ YxJ‬א
 ^ (‪  tS T °‬א=ل  و‪ c TU‬‬
‫א‪ K-UT‬و ‪  T
¯ O‬א=ل ‪   w ‹v‬א‪[I%‬אم א‪ =I‬א)~ ‪ pV T)X‬‬
‫Œ‪ KU0 h‬‬
‫ ‬

‫א  
 ‬ ‫‪126‬‬
‫ ‬
 

127 
  ‫א‬

‫ات‬9‫رآ' [ ات و ا‬/‫ا‬


Files and Folders Sharing

˜)) ‫)) و א–
))א‬Z
‫ ))† א‬7‫ א‬a)L‫ א‬-I))I( ‫[ن‬I))‫)) א‬Tw ‫))د‬I( )« F
K))E E0))8 ))  F -OI))‫ ^)) )) א‬l))Z t))A‫ א‬F ))O ،˜=)) ˜[I))
KZ
‫( א‬% ‫ن‬r 
_ ‫ و‬9
 KO ‫[م‬I
WE08‫ א‬F -OI
 Jb‫  ن  א‬7=*
KO8‫  &ل א‬E08‫ א‬W‫ول‬W‫א‬
KO)8 )T
O ‫)ق‬I Y)%‫ و‬،l)Z ‫)م‬c=‫ א‬Q
L‫ א‬E08‫ א‬W&o‫وא‬
K #‫ א‬I ً‫א‬c ،bI”‫ و‬z
'-/‫ل ا‬H  ‫ات‬9‫رآ' [ ات وا‬/‫[ ا‬1]
JXV .=O| lˆw ،t‫ و א‬K‫ א‬F u‫א‬% ،X
 O8 .bX‫ א‬J F
‫ع‬X .‫ ذ‬Kw .=O|‫ و‬،O8‫[˜  &ل א‬I
 ‫ وא–
א‬Z

 E08‫א‬
WI‫אא א‬
KlV ‫ل‬S‫ א‬F 7hŒ 7‫א‬LV ‫ אאد‬E9
‫ א‬d‫و‬F 
–‫د א‬J E1F
K€ƒb& a&‫ א‬-i ،0]Z
 |W‫ א‬0s‫ א‬Q
‫ א‬E2F
KE37F KO8‫ א‬K# 0‫א‬J e Tc% E3F
KE08 ZS a&‫ א‬E4F
K
–‫א א‬x* E08 a&‫ א‬E5F
K‫ ذو‬0‫ ز‬Q
‫ א‬E6F

127
 

 
  ‫א‬ 128

.‫ ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ‬:(37) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬



KE38F KO8‫ א‬K# 0‫א‬J e . Tc% E7F
J)b‫   א‬W&o‫ وא‬،˜[‫[˜ א‬I
 W‫ول‬W‫ א‬W‫ ن‬7=* E8F
K))EF Everyone )) _ Q))X ،ƒ)) ))m‫א‬aw‫ א‬KO))8‫ و‬K ‫[م‬I)) K))O ))‫א‬
3— ‫א‬x ،KE -O¨ JS QX cW‫ † א‬F‫ و‬،u‫א‬A JS E˜[I‫א‬
K –‫ א‬.
X YxJ‫ و‬،.x gI^‫א‬
‫א‬x))* .IE0))8 Q))
0))A ))JW t))
w Everyone )) _ Yx))J )) E9F
 

129 
  ‫א‬
Kw .=O|‫ و‬،
–‫ א‬E08 [‫ و א–  א‬،‫[ص‬LW‫ ¨( א‬3— ‫א‬x K
–‫א‬
K –‫ و א‬،‫[ص‬LW‫ ¨( א‬-i ،wmV 0‫ ز‬Q
= .‫ذ‬
‫ ¨()) ))ع‬.))
3))UI( ،)) –‫ و א‬، ‫))[ص‬LW‫ א‬0))I&‫ )) א‬E10F
F ~)‫ א‬J)b‫ ) א‬a)&‫ א‬-)i ، ) –‫ و א‬، €[)8‫د א‬J KJ=‫ א‬Jb‫א‬
WIE *‫ و‬،#‫ א‬e‫א‬
e))N E))*hŒ‫ و‬x))Z=X‫ و‬Yx))J‫ و‬u‫))א‬A‫)) و‬IEF K))E -))O¨ WK))E -))O¨ EF
K
–‫א א‬x* K&‫ دא‬Z
‫א–
א وא‬
K
–‫א א‬x* K&‫ دא‬Z
‫ א–
א وא‬eN zw IE‫ و‬u‫א‬A WhX E<F
K
–‫א א‬x* K&‫ دא‬Z
‫ א–
א وא‬eN zw u‫א‬A Wu‫א‬A E)UF

.‫ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ‬:(38) ‫ﺍﻟﺸﻜﻞ‬


 

 
  ‫א‬ 130
Y i ‫ة‬.‫ات ا‬9‫رآ' [ ات و ا‬/‫[ ا‬2]
‫م‬h‫ا‬
F -OI))
 ))(‚ pV ‫))ج‬I² ‫א‬x)) K ‫[م‬I)) )) ))#E ‫))ز‬TN‫[م א‬I))( ))A
J)S 3RJ ‫ و‬،= JS u ˆ u‫א‬% K‫[م‬I KO J=‫ א‬Jb‫א‬
F (‫))د‬U‫[˜ א‬I))
 ))L‫))ل א‬S‫ א‬Q))
‹))=X J))b‫ א‬gx))*‫ و‬KP))&
F -OI)))
‫ و‬K O)))8‫)))
˜ ))) &)))ل א‬S‫[˜ אא‬I)))‫ و א‬، )))J‫)))< אא‬%4‫א‬
WI‫ع אא א‬XV .=O| J=‫ א‬Jb‫א‬
KJb‫ و א–
 אאد ¨( א‬9
‫د א‬J J1
K€ƒb& a&‫ א‬-i ،0]Z
 |W‫ א‬0s‫ א‬Q
‫ א‬J2
KE39F KO8‫ א‬F E ،0‫א‬J e . Tc% J3
K‫ ن‬ZS a&‫ א‬J4
))))  W))))&o‫ وא‬،˜))))[‫[˜ א‬I))))
 W‫ول‬W‫ א‬W‫ ))))ن‬7))))=* J5
،)J=‫ א‬J)b‫ א‬h)I -)A -)i ، ‫[م‬I)‫د א‬J K‫[م‬I KO ‫ א‬Jb‫א‬
K†w‫ Ž و א‬.‫وذ‬
X81 [3]
u‫))א‬A 3))
I( ‫[م‬I))‫)ن א‬E ‫ذא‬V ً#)) K ˜[I))
 )=O› J))S K))A z) 
KIO‫ وא‬u‫ אא‬JS lX w ،Z
‫א‬
)J F )T  )b=‫ א‬gx)*‫ و‬K‫[ص‬L¬ d‫ و‬، R
 Jb‫ א‬z 
K ً‫א‬h#E ˜[I‫ن د א‬E
)
– )S‫ א‬J)b‫ > ن א‬،KZ%W‫ א‬pV Q
W‫{  א‬0‫א‬IX¡ Jb‫א‬
u)) V Q))
‫))ص‬J‫א א‬x)) ،))
–‫ א‬.))‫ ذ‬K))&‫)) وא–
))א دא‬Z
‫ א‬e))\ Q))
K))X
KJb‫ א‬0‫دא‬V KTI 
‫( א‬I
 Jb‫א‬
‫ ‬

‫‪131‬‬ ‫א  
‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(39‬ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ‪.‬‬


‫ ‬
‫ا‪'FHP‬‬
‫א‪ F E08‬א
‪ PJV Z‬و‪ KTX Kƒ%‬א‪ ،K‬و ز()د א@‪)I‬ج‪ ،‬و‪ )T=O‬‬
‫‪ F‬א‪ tA‬ذא‪)i ‘I)ZX lX‬א =) ‪ )c= F‬א
)‪ ،‬و)‪ )^ .x‬ن (‪ Y)I‬‬
‫א[م
‪ Q‬א( א‪ZI% b‬د  *‪ gx‬א‪ ،
%‬و‪ F )*0& AX‬‬
‫‰ن وא‪ KJ‬‬
‫ ‬

‫א  
 ‬ ‫‪132‬‬
 

133 
  ‫א‬

4 +`2‫ ا‬#rP+‫ا‬


Backup

])Rw .)%J ) t) )A ˜=)% ‫) &)ل‬TI\ ~)‫ א‬.)XZ
 e)\ ‫ ن‬Kk
، <)%4‫ج א‬0)& X)Z
  [ tcZJ °I ( KKK‫ل =*؟‬X ‫ ذא‬K&o ‫ و‬3
، TIT()) ‚))IJ^‫( א‬s))[I‫)) *)) א‬E‫ ذ‬7a=))% K ‚))IJ^‫( א‬s))[I‫ א‬Q))( )) ))*‫و‬
K(s[I
 q ‫[אم‬I%‫ א‬ZE‫ و‬،‚IJ^‫( א‬s[I‫ א‬O  -
OI=%‫و‬
W ‚IJ^‫( א‬s[I‫ א‬9]I(
K‫ و_
א‬Z
  T=(sk ‫ א אאد‬J1
)bb[‫ وא‬، 
)b‫ وא‬، )_‫ وא‬، )‫)אص א‬AW‫ א‬K)# (s)[I‫
 א‬%‫ و‬J2
Km‫א‬aw^‫ و * א‬،*%‫ و‬،TI% 3v zƒ%‫ א‬9
Ik‫ و‬K(s[I

K‫ א‬T Ua%‫( وא‬s[I ‫> (م‬x‫( א‬s[I‫ א‬q J3
4 +`2‫ ا‬#rP+‫ ا‬Z  [1]
،Norton Ghost q)) T
))rw )) K))))))‫ و‬، (s))))[I‫ א‬q‫ ()) )) ))א‬7))=*

‫א‬x)* F bI=% O KZ


‫ و‬q‫ز  א‬TN‫ א‬F  
E E
i› 0SF [ x&]( >x‫وא‬
K‫ و(=وز‬K8I‫م א‬c e q‫‚ א‬IJ^‫ א=¦ א‬q Q
usN‫א‬
' 4 +`‫' ا‬PN W [2]
¦)=‫)م | א‬c=‫ א
) | دوא א‬q‫ | א)"א‬q‫ א)"א‬wE | ‫ א‬Q
‫ א‬J1
K‚IJ^‫א‬
.‫ א ﻋﻠﻰ ﺍﻟﺘﺎﱄ‬K‫د‬I%^‫ و א‬،‚IJ^‫ א=¦ א‬Â . Tc% J2
.‫ א ﻋﻠﻰ ﺍﻟﺘﺎﱄ‬-i ،‫د ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﻭﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬J J3
‫ ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢ‬a)&‫ و _
)א )د א‬Z
 ¦=
133 F (s[I‫ ع א‬a&‫ א‬J4
 

 
  ‫א‬ 134
.(‫ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
KTª‫ž א=[ وא‬ZJ ‫ن‬O ‫د‬J J5
K¦=  Â‫ א‬l J6
.)=O| l)ˆw ،‫( ﺍﺧﺘﻴﺎﺭ ﻣﺎ ﺳﻴﺘﻢ ﻧﺴﺨﻪ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬s[I‫ ع א‬0I&‫ א‬J F J7
=) .)‫ () ؛ وذ‬،
)mZX ،>)(‫א‬sX ،¦) ،>‫(  ˜ د‬s[I‫¨( ع א‬
KÂ
 ƒT=‫ א‬Zb‫ א‬F I ‫א‬0& 0‫ ز‬Q

' 4 +`‫' ا‬PN ‫ع‬I+‫[ ا‬3]


¦)=‫)م | א‬c=‫ א
 | دوא א‬q‫ | א"א‬q‫ א"א‬wE | ‫ א‬WQ
‫ א‬J1
K‚IJ^‫א‬
KI‫ א‬Q
‫ א‬K‫د‬I%^‫ و א‬،‚IJ^‫ א=¦ א‬Â . Tc% J2
KI‫ א‬Q
‫ א‬-i ،‫ وא@ אدא‬Z
‫د א‬I%‫د א‬J J3
))(¨ .))=O|‫ و‬،‫אض‬I))%‫ א‬0‫ ز‬Q))
=)) ))‚IJ^‫))د א=))[ א‬J J4
K‫ _
א‬LZ
  ‫ _
 و‬L9

K‫ع‬Ua%^‫م א‬£@ Â‫ א‬l -i ،I‫ א‬Q
‫ א‬J5
F I ‫א‬0& 0‫ ز‬Q
= .‫ وذ‬،‫ع‬Ua%^‫ א‬eA (¨ .=O| J6
KÂ
 ƒT=‫ א‬Zb‫א‬
W* ‚IJ‫ ¦ א‬K = ‘ƒb=‫ † א‬7=*
‫)ن‬O F ‫)ن‬O( ‫ ن‬K)rZ(‫ و‬،‰ ‫ن‬O F (s[I‫ א‬zƒ%‫ž و‬Z¨ ‫ول ن‬J J
KghŒ ‫(‹ و‬J u‫א‬U  <%4‫ א‬9
X ‫ذא‬V 9
I( ^ QIJ ،<%4‫  א‬
Km‫א‬aw^‫( א‬s[I‫ א‬zƒ%‫   و‬E]X J
K>0‫ دو‬KO8 (s[I -A J
 

135 
  ‫א‬

 ‫و‬+-,‫ ا‬#‫ا‬
E-Mail

O)L T)X ~)‫)م א) א‬A ) (E-mail) )‫و‬aO@‫ &) א"() א‬X
)%%W‫[ن א א‬I( 9E ‫ن‬w( ˜[I‫ א‬-c ‫ض ن‬aZ(‫ و‬Kta@‫א‬
º)O‫ و‬،)T
‫ وא)د‬،I)%‫ وא‬،Kƒ)%‫)ل א‬%0ˆE ،‫و‬aO@‫ א"( א‬T( ~‫א‬
pV ‫)ل‬%0@‫) ) ) א‬%‫) א‬TX ~)‫
) א‬J‫)ن א‬w( (x)‫ א‬.«‫ و‬-* ‫

ن‬A
‫[אم‬I)%‫ א‬9)=IOX ~)‫ א‬0)&W‫ ‚) א‬-)TZ (0‫)و‬m )w‫ א‬gx)*‫ و‬K )ƒT=‫ א‬TITU‫و‬
‫ ن œ)د‬-] )8= ‫ن و‬E ‫دא‬w- ‫[م‬I
 O| I‫ و‬،TRJ‫و و‬aO@‫א"( א‬
gx)* 3)= ‫) ن‬E ،)‫و‬aO@‫) א"() א‬%‫ א‬l)%0V O| ^ ‫ و‬،l%0V O| 
3)
I(‫ و‬،-ًJ^ Tr ‫ق‬I=%- (¥ Kƒ%‫[אم و‬I%‫ א‬3
I( *hŒ‫ و‬0&W‫א‬
K “0
 lX ‫=ول‬%  *‫ و‬،‫و‬aO@‫ א"( א‬K ZO ًTw .xE
)("‫ א‬q) Q )( ) e) K)I( ‫و ^ ن‬aO@‫[م 
"( א‬I > ‫ن‬V
‫))ل‬%0@ ‫[م‬I))( >x))‫ א‬q))"‫ و*)) א‬،EE-mail clientF Q))( ))) ‫ و‬،K))))‫א‬

Wq"‫א א‬x*  ‫ƒن‬0 ‫  ن‬7=*‫ و‬KT


‫ وאد‬،I%‫ وא‬،Kƒ%‫א‬
‫א‬x))*‫ و‬KMicrosotf Outlook‫ و‬، Outlook Express K))# ، l))X‫א‬x -ƒ))‫ א‬K))‫ א‬E1F

K.‫ ذ‬Q
‫ل‬# E40F KO8‫ وא‬،7=* K(‫ و‬b[8‫ א‬.%J F O( q"‫א‬
)& ‫א‬x)* )
# )‫ و‬K(Browser) ‘Z)bI‫) א‬%‫> (¡ض א‬x‫ א‬K‫ א‬E2F
.)%J F O)( ^ q)"‫א א‬x)*‫ و‬،EHotmailF K) )*‫ و‬،EYahooF *( (
)("‫)م &) א‬X ~)‫ א‬E)8
 )A )& ‫ودא‬s) F O( O‫ و‬،b[8‫א‬
K .‫‘ ذ‬m( E41F KO8‫ وא‬،EYahooF *( K#
 

 
  ‫א‬ 136


.‫ ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪ‬Micorsoft Outlook :(40) ‫ﺍﻟﺸﻜﻞ‬

W Xo‫ א‬uLW‫ א‬K( lˆw ،‫[م‬I‫ א‬K‫ א‬q ‫ن ع‬E  ً(‫و‬
)ƒ‫ א‬gx)*‫ و‬،l)) )( ‫)=وق‬S F ‫)د‬U ‫ א‬Kƒ)%‫ א‬K)8X ƒA ‫ ض‬E1F
))A‫ و‬،)%‫ع א‬m‫ و‬،K)%‫ א‬-%‫‘ א‬m( >x‫ א‬%‫س א‬0 Q(  ˜X
K%‫ א‬-RJ‫ و‬،‫ل‬%0@‫(¦ א‬0X ًr( ‫(ض‬
K*‫א‬I u‫א‬A‫ و‬، %0 0I&‫[م  א‬I‫˜ א‬O£ E2F
)))%
 ‫)))ع‬m )))IE‫ و‬،)))(U )))%0 u)))8V ))) ‫[م‬I)))‫)))˜ א‬O£ E3F
K#E ‫ و‬،€[L pV %0V -i ،(Message body) %‫ א‬Pw‫ و‬،(Subject)

 

137 
  ‫א‬
)E ،)%‫ א‬e) (Attachment) KO)L Q
%0V‫ = و‬Z
 0I&‫ א‬E4F
KT
I( ~‫ א‬Kƒ%‫ א‬e l
bX ~‫ א‬w‫ž א‬ZJ  ("‫ א‬3JS O|

.‫ ﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢ‬Yahoo ‫ ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ‬:(41) ‫ﺍﻟﺸﻜﻞ‬



‫و ؟‬+-,‫ ا‬#‫ ا‬W7# S ‫[ آ‬1]
*)c‫) א‬J‫ א‬u)8‫)ن *) א‬E ‫ن‬V ‫ و‬J g‫)د‬Z} K)( ^ K)‫ א‬q"‫ن א‬V
>x)‫ א‬EE-mail ServerF -)% Y(  ‫ و‬،‫و‬aO@‫˜ §دم א"( א‬I( lV K J‫
ن‬
W* ˜‫ن د  &د‬OI(
، ˜)
n‫[˜ א‬I)‫ ) א‬Kƒ%‫ل א‬I%^ €b” :(SMTP) ‫)ﺃ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬
Kƒ%‫ل א‬%0@ 
i‫ א‬U0‫ د א‬KbI( E ،
‫ א‬TU‫ א‬pV %0V‫و‬
 

 
  ‫א‬ 138
K‫ج‬0‫  א‬Xo‫ א‬Kƒ%‫
˜  א‬n‫[˜ א‬I‫ل  •€ א‬I%‫ و א‬،TV
‫[م‬I KO ‫د‬0‫ אא‬Kƒ%‫ل א‬EX‫א א"و‬x* žZœ :(POP) ‫)ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬
))O| P))& ^))EX‫ و‬7))=*‫ و‬K 3))
‫ =)) א‬T))m F  ))(‫ و‬،))J Q))

KEPOPF  ^ T‫[א‬I%‫א‬
)Zw K )‫و‬aO @‫)م א"() א‬c K) )ZE ‫ )ن‬E41F KO8‫ א‬Q
I=%‫و‬
K))# K)) q)) > ‫[אم‬I))% ))%‫[م ˆ ))אد א‬I))‫))ل ())م א‬%0@‫)) א‬J
F 1 -))A0 ))‫א‬F ‫))ل‬%0@‫ א‬0‫ ز‬z))r( u))TI^‫ )) א‬-))i ،(Microsoft Outlook)

~))‫ א‬E2 -))A0 ))‫א‬F ))%‫ل א‬I))% (SMTP) ‫))ل‬EX‫ =))* ())م و‬KEKO))8‫א‬
W*  ™i ^ ‫^ن‬IJ‫ א‬7=*‫ و‬،TITU‫ و‬pV T
%(
)( )& ‫ود‬s)} ˜X) l)V )TU‫)[€ א‬8‫ وא‬%‫ א‬0b¡ ‫ن‬O( ‫* ن‬
s))4‫ א‬F ))%‫ א‬e))m (SMTP) ‫))ل‬EX‫))ل ())م و‬4‫ א‬gx))* ))Zw K))J‫و)) وא‬aOV
KE< ‫א‬F lV TU‫[€ א‬8
 €b[‫א‬
)& >‫ود‬s)} ˜X) l)V )TU‫[€ א‬8‫ وא‬%‫ א‬0b¡ ‫ن‬O( ‫* ن‬
%‫ א‬0b¡ ‫> •م‬x‫( א‬SMTP) ‫ل‬EX‫ و*= —> و‬،˜Z
I” ‫و‬aOV (
zX( >x‫و א‬aO@‫ود & א"( א‬s F l) „=‫( א‬SMTP) ‫ل‬EX‫^ "و‬bX‫א‬
e)r( ‫ و‬،l)V )%‫ و(™ א‬،E3 -A0 ‫א‬F %‫ א‬lV TU‫[€ א‬8‫ א‬l
>W ‫)ل‬%0@‫ א‬0x)X ‫ذא‬V E4 -)A0 )‫א‬F )%0V ‫ א)אد‬Kƒ)%‫ƒ) א‬A F %‫א‬
KE5 -A0 ‫א‬F =O› .‫ ذ‬0S  QI T
%( -i ،3%



 

139 
  ‫א‬

r[ G[‫د‬Ps NOPQ‫(ر‬SMTP Server) RS
Rt‫ر‬Pa RY‫و‬EJdWL‫_^ إ‬EF G[^a ‫ود‬c[

RY‫و‬EJdWLe‫_^ ا‬E`L‫ل ا‬P`mJQ‫ ا‬G[^a ‫ود‬c[ RY‫و‬EJdWLe‫_^ ا‬E`L‫ل ا‬PQ


‫ إر‬G[^a ‫ود‬c[(SMTP Server)
(POP Server)

‫)أ‬
‫)ج‬ ‫)ب‬ ( (3)
‫ل‬A‫آ‬AC‫و‬EF ‫ل‬A‫آ‬AC‫و‬EF ^_E`L‫ ا‬G[^a ‫ود‬c[
POP3 (
POP3 ( SMTP (4) (5) RY‫و‬EJdWLe‫(ا‬E-
‫)د‬ RS TUVCGHIJKHL‫ ا‬NOPQEL‫ا‬ MAIL Server)
(2)
GWXY ‫ت‬PUI[ G\W‫ه‬
(Text ‫ أو‬G‫آ‬EgLPF ‫ص‬PiL‫ا‬
( jYEJYe‫ ا‬G[^a ‫ود‬c[
Files)
‫اد‬EHL‫ ا‬NOPQEL‫ا‬ ISP

‫ أو‬RUCP‫ ه‬na ‫ أو‬RUCP‫ ه‬na


‫ب‬AQPqGd`o ‫ب‬AQPq Gd`o ^_E`L‫ا‬
RY‫و‬EJdWLe‫ا‬
(1) E-mail
Client


.‫ ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬:(42) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

pV )&‰ )‫و‬aOV ( & ‫ود‬s} zX €[L *0b %0 X]X ˜J‫و‬
‫))ل‬EX‫))ˆن و‬w E ))‫א‬F ))
n‫و)) א‬aO @‫ود &)) א"()) א‬s))} zX)) ‫[م‬I))
)= ‫ و‬KE < )‫א‬F ‫[م‬I)‫ א‬.x) €)b[‫ א‬s)4‫ א‬F ‫د‬0‫ אא‬%‫ž א‬Zœ (SMTP)
>x)‫ א‬،(POP) ‫)ل‬EX‫) "و‬L K)bI( l)ˆw K)‫ א"() א‬q) ‫[م‬I)‫ א‬.‫‘ ذ‬IZ(
K)‫ א"() א‬q) pV T
)%( -)i ،E ‫א) ج‬F Kƒ)%0 ) ‫[م‬I‫ א‬sJ F  x&](
Kh&W‫ א‬Tmw ، E‫א د‬F


 

 
  ‫א‬ 140
 ‫و‬+-,‫ ا‬#‫ل ا‬7+‫ ا‬S+-$ +‫!ر ا‬R‫[ ا‬2]
، E))8‫^ً ))˜ א‬I))%‫ א‬t))a@‫)) &)) א‬#E ))‫و‬aO@‫()) א"()) א‬
))( ‫))=وق‬S ‫ 
))ن‬400 <0))( )  ))U( ‫ و‬،‫))אد‬wW‫ ))˜ א‬.x))E‫ و‬،))%:‫وא‬
F ً(=)% ٪20 *0A ‫ ز(د‬TL w ˜[I‫  د א‬KE8 ‫و &ص‬aOV
‫ 
))ن‬14,9 ))‫د‬I‫ א‬Kƒ))%‫))ن ))د א‬E ‫م‬2002 ‫ ))م‬F‫ و‬K))m‫))= א‬% () 8‫א‬
Kƒ))%‫ ))د א‬K))b( ‫ ن‬e))AI(‫ و‬،‫ א))م‬F ))%0 ‫(
))ن‬X 4 ))‫א‬A > ،ً) ( ))%0
‫)ل‬X ^ ‫)م‬A0W‫ א‬gx)*‫ و‬KE1 F ً)( %0 ‫ 
ن‬35 <0(  pV ‫م‬2005 ‫د م‬I‫א‬
l)XA Q)
.x)E ‫)ل‬X K) ،3)w ، )‫و‬aO@ ‫ل א"() א‬I)%‫ א)אد א‬Q
zw
K -TI
b T‫[א‬I%‫אد א‬wW‫ وא‬E8
 O| ‫ل‬bX‫ دא א‬lIZb
RT))
 w))* ،))‫و‬aO @‫ )) א"()) א‬t))
U ))TX‫ ذא‬s)) ‫ א‬gx))* ‫)) ن‬E
W
(  R‫ א‬gx* ‫ و‬،‫و‬aO@‫א‬
)‫و‬aO @‫= ))))))) د(‹ א"() א‬S ‫و @Œ)אق‬aO@‫[אم א"( א‬I)))))%‫ א‬EF
( ))) -E)))8
 )))E
‫ א‬.)))
X ‫ و‬،)))b[8‫ א‬u‫)))))א‬% - (E-mail account)

ESpamF ‫ ))) د‬Q))))( >x‫ א‬- lw <)))Œ‫ א‬hŒ )))("‫א א‬x* ‫ز‬w‫ و‬K)))))= RI=
)) ً‫א‬h#))E 3))
I( - ]))8=‫))د و א‬Z
 ))%4‫د א‬0‫ א))א‬.
))))TI(‫ و‬،EJunk mailF‫و‬

l
I)X >x)‫و) א‬aO @‫ א"() א‬9)b ) )#E ‫=) ن‬w ‫ذא‬V )S& ،‫ وא)ل‬tA‫א‬
pV )R‫א א=)ع ) א‬x)* >‫د‬:)( A ‫ و‬KE2 F‫א א=ع‬x*  * %:‫ وא‬E8‫א‬
) <)%4‫) א‬c [I) ‫)ن‬J pV >‫د‬:)( )› ،)
‫ א‬K) OL ‹=&
Kta@‫ א‬OL pV ‫ل‬S‫ و א‬،TUIœ ~‫ א‬I‫ א‬K8X

WeA Q
?Controlling Unwanted Content? W‫ ل =אن‬E1F
http://wstonline.bitpipe.com/data/detail?id=1097086148_820&type=RES&x=460943437
‹‫ א‬eU‫ א‬E2F
 

141 
  ‫א‬
q‫ )) א))"א‬h#))E K))= 
))%‫ و‬-‫אل‬s))( ^‫ و‬- ‫))ن‬E ))‫و‬aO@‫ن א"()) א‬V E<F
K*8‫ و‬#‫א‬
T[I))( ~))‫ א‬Kƒ))%‫و)) )) א‬aO@‫))ˆن א"()) א‬w .))‫ ذ‬pV w))mV E)))UF
Phishing F -% Y(  *‫ و‬،%4‫ وא א‬b[8‫ א
 א‬eN ‫\ن‬T‫א‬

)‫ و‬K t)a@‫ א‬O)L ‫[))אم‬I% )‫و‬aO @‫ א‬3)b= l)) ‫ ن‬O|  ‫ و‬،Escam
U0)‫ א‬gTc F l8( ta@‫ א‬Q
eA u8ˆ -UT‫ ن (م א‬.‫ ذ‬Q

#W‫א‬
l) K)I( >x)‫ א‬.)=‫ א‬K)# ، ‫[م‬I)
 )* ‫() ) ذא‬0I ‫) א‬b[L eA
)‫و‬aO V ‫[م ()א‬I)‫ א‬pV K)%(‫ و‬.)=‫) א‬b[L -U)T‫ א‬K)I=( -)i ،YTI‫א‬
lJ ‫ض‬I( « ،b[8‫ א‬lX
 ™(I ta@‫ א‬F lA 0(‫ ز‬l= 3
(
z‫ א)א‬Q)
=) ‫[م‬I)‫)م א‬A = ‫ و‬KeA‫ א‬pV ‫א‬0 ‫[م‬I‫ و( א‬،Y(Š
‫))ˆن‬w .))=‫ א‬e))A} lT)L 3))‫ و‬K -U))T‫ א‬g]))8 >x)‫ א‬e))A‫ א‬pV z‫ א))א‬.))‫ ذ‬gx)&](
W K)# ، )%4‫ א‬lX K&( ‫ ن‬l= eA‫ א‬3
( -i ،‫ج‬0I%‫ א‬A l 70( ^ YTI‫א‬
‫))ن‬E l) 9)8IO( ‫ د ون ن‬e)A‫ •)ج ) א‬-)i ،)*hŒ‫ א)> و‬l)A0‫ و‬، l)J -)A0
ƒ)‫و) ن א‬aO @‫ א‬3)b=‫ א‬0)8I‫ א‬Q)
‫)א‬L:‫ و) א‬K )‫و‬aOV 3b m
pV ‫م‬1999 ‫ )م‬F ‫א‬0^‫ دو‬3،262،834 ) t)ZX0‫ א‬3)b=‫א א=ع ) א‬x* u‫א‬U
e)0 ‫)ن‬rŒ F ٪448 *0)A ‫()د‬s > ،‫م‬2002 ‫ م‬F ‫א‬0^‫ دو‬14،647،933
‫م‬2004 ‫ )م‬t)ª F-Secure )))EL ‫ ن‬.x)))E ‫א‬L:)))‫ و א‬KE1 Fzw ‫=א‬%
KE2 F‫و‬aO@‫ א‬3b=‫ م א‬

Q)
?KWhat it is, how can it affect us, and how to deal with spam ? W ‫ )))))ل =)))אن‬E1F
http://www.sans.org/rr/whitepapers/email/1111.phpWeA

Q)))
?F-Secure Corporation's Data Security Summary for 200? W ‫ )))ل =)))אن‬E2F

http://f-secure.com/2004WeA
 

 
  ‫א‬ 142
K)#| l)w <)Œ‫ א‬h)Œ ("‫ن א‬E ‫م‬2004 =% F l pV (0I‫ † א‬h8X‫و‬
E)8 t)4 ~)‫ א‬9)OI‫ א‬0)X‫ و‬K ˜[I)‫ א‬pV Kb( >x‫  א"( א‬٪70
KE1 F E)8 9)„ K)O 0^‫ دو‬Z]) l)w <)Œ‫ א‬h)Œ )("‫) א‬RI ‫م‬2003‫ م‬
{)I ) )*‫ و‬،)‫و‬aO @‫)ز א"() א‬w Q)( ) T„ *hŒ‫ و‬0&W‫ א‬gx* u0‫و‬
KI‫ א‬KbZ‫ א‬F l=
( E-mail Filtering )  ‫و‬+-,‫ ا‬#‫[ [ز ا‬3]
K(Spam) l)w <)Œ‫ א‬h)Œ )("‫[
€ ) א‬I)‫و) א‬aO@‫)ز א"() א‬Z b(
W˜m F ‫ز‬Z‫ 
 א‬u‫א‬UV ‫ אم‬JI‫= א‬I‫ א‬O£‫و‬
pV ‫ א"( אدم‬e\ 0| WEClient E-MailF ‫و‬aO@‫ א"( א‬K q EF
))(‫ א‬gx))* s))IX‫ و‬K 7))=* ‫))ز‬Z‫))™ ))> 
)) א‬J ،))‫و‬aO@‫ א"()) א‬K)) q))
gx) )O K ً)Œ d) )‫" Œ)ً و‬I(  (¨ 0‫א‬A ‫[م‬I‫ א‬X T‫ و‬،TIT
K))A K))‫ א‬q)) pV K))=( ‫ ن‬3))— l))w <))Œ‫ א‬h))Œ ))("‫ ن א‬W))T= <)) ))(‫א‬
l))
 ‫)) ن‬E ،O))8‫=))ق א‬I&‫ א‬3))( ))› ، -)R4‫ א‬h))E ‫))ن‬O( ))A ))("‫א א‬x))*‫ و‬،lIZ))bX
z)[E )« t)a@‫ א‬O)8 ‫[م‬I)‫ א‬z)0 
%‫ و‬tE ‫ذא‬V S& ،ً(‚ ًIA‫ق و‬I(
l)ˆw ، )S 0)b K)X )O )T )r( )(‫ א‬gx)* <) ‫ و‬، ً# ،9X‫א‬
^V‫ و‬،EAntivirusF ))%‫و‬hZ
 ‫))د‬r‫ א‬q‫ود ))"א‬s)) 3))%‫א‬4‫ א‬e))\ ‫))ن‬OX ‫ ن‬3))—
)%‫و‬hZ
 ‫)د‬r‫ א‬q‫ )"א‬s)TUW‫ א‬e\ K¨‫ و‬،sTUW‫ א‬.
X %‫و‬hZ‫ א‬tAa&‫א‬
)Ow ‫ذא‬V KI)‫ א‬pV <)A ‫)ن‬O( A K ،ًS ً‫ ( א‬0‫א‬I% q‫ א"א‬.
X ™(¨‫و‬
Kً# ،EISPF ta@‫ود & א‬s} X‫ א‬sTUW‫ א‬e\ F T
¨ F

WeA Q
?Spam Classification Techniques? W‫ ل =אن‬E4F
http://searchwindowssecurity.techtarget.com/whitepaperPage/0,293857sid45_gci10109
12,00.html
 

143 
  ‫א‬
s)EaX )4‫ א‬gx)* F :(Server E-Mail)‫)ﺏ( ﻣﺰﻭﺩ ﺧﺪﻣﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘـﺮﻭﱐ‬
u)) V e)) ، ً) J ƒ))‫ א()) *)) א‬gx))*‫ و‬،l))Z ))‫ود א‬s)) F ‫))ز‬Z‫))د א‬TU
K‫ز‬Z‫ א‬Q
‫א‬0‫[م † א‬I‫א‬
K)4 ً‫)دא‬Z= )ZO( ^ T= Í( ‫ ن‬hŒ ،‫و‬aO@‫ز א"( א‬Z ‫  ‚ق‬7=*‫و‬
)
 )(‚ ) )#E ‹)I ‘b=( lˆw .x ًX‫ و‬Klw <Œ‫ א‬hŒ ("‫
 א‬r
WXo‫ אق א‬TL ‫ و‬K
r‫ א‬gx* 0i‰ 
Q)
)(‫ א‬gx)* )IX :(Black List) ‫ ﻃﺮﻳﻘﺔ ﺍﻟﻘﺎﺋﻤـﺔ ﺍﻟﺴـــﻮﺩﺍﺀ‬-‫ﺃ‬
h))Œ ))("‫ א‬K))%X ~))‫)) א‬TR
 ))A‫)) א=))و( א‬Tw e))mX u‫))دא‬% ))ƒA ())OX
)E]I )‫و‬aO@‫ود & א"() א‬s ‫( (م‬U %0 uU 
Ow ،lw <Œ‫א‬
))%‫))ˆن א‬w T=))m ‫))ن‬E ‫))ˆن‬w ،u‫)) אƒ)) א))دא‬m d)) ))%‫ א‬0))b ‫)) ن‬
‫)ً ن‬J^ 9))8IE‫ذא א‬V ))O K l)w ً)Œ ً‫)) ()א‬X ))%‫))ˆن א‬w ))O( ‡ ‫ن‬V‫ و‬،Yx)¨
K u‫ אƒ) א)دא‬pV Y)r( T
)% ‫ˆن‬w lw <Œ hŒ ( TIJ F * %‫א‬
)(‫ א‬gx)* t=)J A‫ و‬KTII‫ و‬u‫ אƒ אدא‬gx* ™(¨ O8‫> א‬0‫دא‬V pI(‫و‬
u‫))دא‬% ))ƒA ())OI ))*‫د‬TU ))JI ))T= ‫))ون‬I‫)) א‬Z
I[‫)) א‬TR
 ))O| ™))v
‫[ن‬I)( l)w <)Œ‫ א‬h)Œ )("‫)
 א‬% ‫ א( ن‬gx* <  O KEa8
(‫ א=)و‬gx)* K)E I ‫ˆن‬w .x‫ و‬،-T=(‫ون =و‬0‫و‬s( -T E ،(‫ً  א=و‬w^‰
K‫ل‬w hŒ‫ و‬9
O 
)(‫ א‬gx)* :(White List) ‫ ﻃﺮﻳﻘـــﺔ ﺍﻟﻘﺎﺋﻤـــﺔ ﺍﻟﺒﻴﻀــــﺎﺀ‬-‫ﺏ‬
) l)w <)Œ hŒ ( * %0 KE ‫ض *= ن‬aZw ،TI dE‫[م א=‹ א‬IX
) )Xo‫ل א"() א‬I)%‫)
˜ א)Ž א‬%‫ א‬-)rX ~)‫ א‬u)r‫ אƒ א‬F K%‫ א‬O( ‡
)Tˆw ،l)w <)Œ‫ א‬hŒ ("‫ א‬m (4‫  א‬hE ً‫א‬0A wX (‫ א‬gx* ‫ ن‬e‫ و‬،-T
A
 

 
  ‫א‬ 144
Kur‫ אƒ א‬F t TU  ً‫د‬A ‫ن‬E ‫ذא‬V ،lw <Œ ( ‫ل‬S‫ و‬e=£ A
: ( Heuristics Engines ) ‫ﺟـ ـ ﻃﺮﻳﻘﺔ ﳏﺮﻛﺎﺕ ﺍﻟﻘﻮﺍﻋـــﺪ ﺍﳌﺴﺎﻋـــﺪﺓ‬
t)E ‫ذא‬V ) )(I ‫)ن‬bI[‫ א‬T)r( ~)‫ _   אא  א‬Q
(‫ א‬gx* IX
‫ ()م‬q) 0)S Q
7 F  ‫ אא‬gx* emX -i ،lw <Œ hŒ ً‫  (א‬%0
)) ™))‫ א‬Q))
‫))م‬X )) ‫ אא‬gx))* ‫ن‬V ‫)) א))ل‬O| )) 0))b‫ و‬Kً) ‰ ‫))ز‬Z‫ א‬K))
h)Œ )("‫ א‬F )#O( ً#)w K l)w <)Œ‫ א‬h)Œ )("‫ א‬F )*‫د‬U‫ و‬3
( ZS‫ƒ€ و‬b&
‫=)؛‬U ) ‫ و‬،‫)و‬i Q)
‫)ل‬b4 ‫ و א )د‬،_ ‫ وض‬-(X lw <Œ‫א‬
‫ وœ)ول‬K ‫[م‬I)‫ א‬h#)(  Q
‫ Œً  (א*=ن‬lw <Œ‫ א‬hŒ ("‫
 א‬% ‫ن‬W .‫وذ‬
))( ))(4‫ א‬w))X ~))‫ א‬q‫ א))"א‬Q))
Y))ZI ‫—))د ‚))ق‬V ))‫و‬aO@‫))
 א"()) א‬%
K ‫(™ אא‬I I‫ א‬U4‫ א( א‬gx* < ‫ و‬K ‫אא  א‬
e) )(‫ א‬gx)* ‫[אم‬I)%‫ =) א‬:‫ ﻃﺮﻳﻘﺔ ﺍﻟﺘﺼﻨﻴﻒ ﺍﳌﺒﲏ ﻋﻠﻰ ﺇﺣﺼﺎﺀﺍﺕ‬-‫ﺩ‬
K )(‫ א‬gx)* ‫[م‬I)X ~)‫) א‬TN‫ א‬pV ‫> ()د‬x‫ א‬lw <Œ‫ א‬hŒ ("‫
  א‬
T)b ‫) و‬%‫ع א‬m & F ‫د‬0‫
 אא‬O‫ א™  א‬K8X 
‫ א‬gx*‫و‬
))X l))w <))Œ‫ א‬h))Œ ))("‫)) )) א‬T\  ~))‫ א
)) א‬Q))
u))=‫ و‬،
))SW‫א‬
gx)* ‫)ن‬OX ‫)ل ن‬IJ‫ ¨() א‬F )( U Kƒ)%0 ‫)وم‬A = ًJ^ ‫[م‬IX ‫א‬ubJV
))& F ‫د‬0‫
)) א))א‬O‫ ))™ )) א‬.))‫ وذ‬،l))w <))Œ h))Œ ً‫)) ())א‬%‫א‬
pV ‫))ج‬I¨ ^ ))T‫ و‬، ) ƒZ‫ א‬TIA)) ))(‫ א‬gx))* ‫))ز‬I£‫ و‬K))%‫ و ))€ א‬،‫))ع‬m‫א‬
KO8‫ א‬Q
Y8‫ א‬KA  I ™(¨
 ‫و‬+-,‫ ا‬#‫ ا‬T W7+‫ق ا‬4 WE[‫[ أ‬4]
)A -A)E ، )%4‫)ل א
) א‬%0@ )‫و‬aO@‫[אم א"() א‬I%‫ א‬3= EF
))‫و‬aO@‫)) א"()) א‬O( ‡ )) ±VKK 0‫
)) א))و‬E ‫ و‬،.))=‫ א‬F .))J -))A0 ‫ و‬،‫))ن‬Iƒ^‫א‬
)«* Q)
K)%X )‫و‬aO@‫ א"() א‬Kƒ%0 ‫ˆن‬w KSW‫™ א‬J ‫ و‬Kً‫א‬Z8 l[IX >x‫א‬
 

145 
  ‫א‬
) )^ ‫و‬aO@‫ א"( א‬hZ8X F Œ‫ و = א‬،TXu‫א‬A ‫ن‬V >W O| Z8 hŒ €
KEPGPF q K# ‫א אض‬x S& q‫ א‬u‫א‬L
))))‫و‬aO@‫)))) א"()))) א‬wE ً‫))))א‬U h))))O‫)))) א‬Z
‫))))ل א‬%0V 3))))= E<F
e) )Z K) I
 -)b )‫و‬aO@‫ود &) א"() א‬s ‫ن‬W .‫ وذ‬،EAttachmentF
˜) Ž‫אو‬a)X )w )T ~)‫ א‬Kƒ)%‫ א‬.x)E‫ و‬،)w ) t) ~ )‫ א‬Kƒ%‫א‬
F ))A=I&‫ א‬3))X ))Tˆw h))O‫)) א‬Z
‫ א‬K))%X ))= ‫ و‬K-))R4‫)) א‬%I‫ و‬h))S
)
( Kƒ)%‫ و‬7)=*‫ و‬K )Z
‫ א‬gx)* e) K)I‫ א‬F ‫ودא א‬s uz 3 O8‫א‬
Kً‫א‬U hO‫ א‬Z
‫ א‬K= ‫ אص‬EFTPF q K# ،ً‫א‬U hO‫ א‬Z
‫ل א‬%0@
h))Œ Kƒ))% l))L l))U‫ )) > و‬T
))%X ~))‫ א‬Kƒ))%‫)) )) &
)) א‬E]X E)))UF
))("‫))ز א‬w ))c K))A )) Yx))
 ‫))ض‬IX ))A .
ƒ))%0 ‫))ˆن‬w ^V‫ و‬،))Tw <))Œ‫א‬
KKI‫ א‬P ‫و‬aO@‫א‬
‫) ن‬O|‫ و‬،*)X ~‫ א‬%‫ع  א‬m‫ & א‬F %‫ אض  א‬em‫ و‬E‫د‬F
KAi‫"  א‬E ً‫א‬0A %‫ א‬u @ T= K%X ~‫ א‬TN‫ א‬-%‫‘ א‬mX
^V .)‫ =א‬z)X )))w ،(Email address) ‫و‬aO@‫ א‬.‫ =א‬Q
ž))wJ E)*F
Kl ‹#X 
‘I))ZX ^ .x))E‫ و‬، -Tw))X ^ ‫))[ص‬L )) ))‫)) אد‬w‫‘ א‬I))ZX ^ E‫و‬F
KًAI %0V O( ‡ ‫ذא‬V -TwX ‫[ص‬L  ‫ אد‬w‫א‬
e))AIX‫ و‬، -Tw))X ‫))[ص‬L )) ))‫و‬aO V ))( ‫))ل‬S‫ و‬e))AIX t))=E ‫ذא‬V E‫ز‬F
9)8E ‫)م‬c ‫[אم‬I)% T)bw ) )E]X )w‫‘ א‬I)w K)w w ‫ل‬S‫ و‬.xE
K%‫و‬hZ‫א‬
K7‫ز‬TU F ًi %‫و‬hZ‫ א‬98E ‫م‬c ‹‫ א‬E)JF
 

 
  ‫א‬ 146
ƒ)))
I‫ א‬K)))I‫)))  א‬S& )))X )))‫و‬aO @‫))) א"())) א‬c †))) E‫ط‬F
KS‫ א‬gx* K8X 9AX ‫ ن‬.
،w
 EAutomatic DownloadF
)("‫ א‬K) q) ‫ )م‬V .=Ow lw <Œ hŒ ً‫ (א‬KIX = E>F
)("‫ א‬.‫ ذ‬3Rv q"‫ (م א‬I‫ و‬،lw <Œ hŒ ("‫א א‬x* ‫و ]ن‬aO@‫א‬
KًI
 ‫و‬+-,‫ ا‬#‫' ا‬# '`+" ‫ق‬4 [5]
hZ)8X ‫)م‬c Q
‫ل‬EX‫א א"و‬x* I( WE1 F("
 (S/MIME) ‫ل‬EX‫ و‬EF
W˜I%% ˜I& -(X  l=O| ˜
KKƒ%‫( א‬% Q
„Z4‫ א‬E1F
KKƒ%‫ א‬% Q
„Z4‫ א‬E2F
WXo‫ل ^  א‬EX‫ א"و‬K( O‫و‬
K‫ אز‬hZ8I‫‘ א‬XZ ‫[م‬I KE P ‫ن‬O( ‫ ن‬E1F
™)v ، )I TU  T
‫دق‬b ‫د‬TL ‫[م‬I KE P ‫ن‬O( ‫ ن‬E2F
) ‹I l KI(  (*  ‹I‫ل א‬EX‫א א"و‬xT ˜
I‫>  א‬W O|
") )%0V )O| ™)v )A0 KO)L F )„Z ‫د‬T)8‫ א‬gx*‫ و‬K*‫د א~ ("ز‬T8‫א‬
KU4‫ א
 = א‬OL
S& lw ‫[م‬I ‫ز אص‬TN‫ א‬F ‫و‬aO@‫ א"( א‬K q ‫ن‬O( ‫ ن‬E3F
Office F‫( و‬Microsoft Outlook Express) q))))"w ،(S/MIME) ‫))ل‬EX‫ و‬e)) K))I‫א‬

K(S/MIME) e KI‫ א‬T=O| Netscape Messenger)F q ))) 7 [=‫ وא‬،EOutlook


)c ) 9): q(s) Q
‫ل‬EX‫א א"و‬x* I( :(PGP) ‫)ﺏ( ﺑﺮﻭﺗﻮﻛﻮﻝ‬

http://www.dartmouth.edu/~pkilab/pages/Using_SMIME_e-mail.html E1F
 

147 
  ‫א‬
‫א‬x* Q
>c=‫ א‬T%% F I X (I EL  tA A‫ و‬،hZ8I‫א‬
e))A ))T= ))I‫ א‬gx))* K))¨ ))O| ~))‫ א‬hT))8‫ א‬e))A‫ و)) אא‬،‫))ل‬EX‫א"و‬
، T))X ~))‫ א)) א‬0‫ ))א‬F ))I‫ א‬gx))* ‫))و‬ZIX‫ و‬K Lhttp://www.pgp.com
Q)
)(s( T)r ‫ و‬،l)%0V u)=i ‫و‬aO@‫ א"( א‬hZ8X & ‫م‬X  T=O‫و‬
K<%4‫ א‬F T=(sk u=i Kƒ%‫ א‬hZ8I .‫ذ‬
'FHP‫ا‬
K))‫ א‬KT))X Kƒ))%‫ و‬P))JV - ))Z
‫ א‬F E0))8E - ))‫و‬aO@‫א"()) א‬
،))
‫)) א‬c= F ))= ‫))א‬i ‘I))ZX l))X‫ ذא‬t))A‫ א‬F ))T=O‫ و‬،‫))ج‬I@‫وز())د א‬
، 
)%‫ א‬gx)*  ‫د‬ZI% b‫ א( א‬Q
‫[م‬I‫ א‬YI( ‫ ^ ن‬.x‫و‬
)=X )w 3)
I( ‫و‬aO@‫(  א"( א‬4‫ א‬3‫א‬U † O K*0& AX‫و‬
))T‫ א‬gx))* ‫))ل‬O(V )) )) ^‫ و‬،))Z
‫ א‬F E0))8
 ))
‫ א‬.))
X )) )) ))#E
0‫ دو‬l) d) ‫[م‬I)‫ ن א‬،‫ل‬v ،°( ^ ‫א‬x* O‫ و‬K
‫  א‬F ˜bb[I

~)‫א א‬u‫)א‬U@‫) ) =) )د ) א‬A‫ و‬، ˜)bb[I‫ א‬0‫ )و‬KO g0‫ن دو‬V K ،l
(
)))("‫[אم א‬I)))%^ J)))b‫ א‬0)))&W‫ א‬K)))
I )))T X‫[م א)))د> א‬I)))
 )))O|
K‫و‬aO@‫א‬
‫ ‬

‫א  
 ‬ ‫‪148‬‬
‫ ‬
 

149 
  ‫א‬

‫ــــ‬s‫ق ا‬6‫ـــ‬N+‫ا‬
Secure Online Shopping

d)
 ‫)ق‬I Y)( ) ‫ و‬،‫*< 
)ق‬x‫ق دون א‬I‫ً  אل א‬m ‫ن‬E 
z)w d) ، t)‫)ق ) א‬I‫ن א‬O@  ta@‫د & א‬U‫ و‬e ‫ن‬o‫ א‬O >R‫א‬
F ً) r( ‫ و‬K)) ،E t) a@‫ א‬Q))
e))A T()) ))n‫אض ن א‬aw))F ))
n‫ א‬U))I‫ א‬F
F ‫=)ع‬X‫ و() و‬T)% ) ) =‫ א=
) א‬gx)* l)IA  e QIJ O K‫ א‬UI‫א‬
W‫وق‬Z‫ † א‬x&]‫ و‬،>
I‫ق א‬I‫  
 א‬#E *0& ‫ˆن‬w ‫ق‬I‫ 
 א‬

‫ﺍﻟﺘﺴﻮﻕ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻧﺘﺮﻧﺖ‬ ‫ﺍﻟﺘﺴﻮﻕ ﺍﻟﺘﻘﻠﻴﺪﻱ‬
‫ س‬hŒ ‫ وس‬Y‫و‬ RI‫ن א‬O
Y( 0‫و‬r d .ª^ RI‫ א‬w
Y( 0‫و‬r d >("‫ א‬.‫ =א‬RI‫ א‬w
Y( 0‫و‬r d ‫ א‬.X(a8 RI‫ א‬w
3)
Œ ‫ن‬V ™J Y(
t))))A ‫ذא‬V Y))))( ^
ew)))‫ א‬3)))
X U)))I‫א‬ Iƒ^‫ א‬.IA 
 RI‫ א‬w
‫ =د‬ew
Iƒ^‫ א‬A
- 0‫و‬r d RI‫  א‬u‫א‬8‫ א‬RI .X
 98OX

T% S ‫ل‬I .Ib[L ‫ض‬X
^ E)))8 e)))
 .)))X
 ‫)))ض‬X
-
.
‫ ون‬P&
،))=W‫ א‬0))&W Y))Z t))a@‫))ق )) ‚())‹ א‬I‫ن א‬V ‫ א))ل‬pV €))
À
149
 

 
  ‫א‬ 150
‹))(‚ )) ‫))ق‬I‫ א‬u))=i ‫))ص‬4‫א ^)) )) א‬x)) ،))Sb‫ א‬7))TI^ ))m ))#E‫و‬
WI‫
 א‬I‫ع א‬X‫ وא‬ta@‫א‬
‫)ل‬%0@‫ א‬Q)
t=)bI( ) )O|‫ و‬،Z8 hŒ ta@‫ˆن א‬w ‫ * 
م‬E *
))Tw )} ))b[8‫ א‬.)X
 .))%0V )= > ،K³I))‫ وא‬K)³%‫ א‬P))w Y)( ‫ن‬
e))A‫)) א‬J ‫ و‬،Z))8‫ א‬h))Œ ))‫و‬aO@‫)) )) ‚))ق א"()) א‬Iƒ^‫ א‬.))IA ))

T[I)X )=X 7)=* )O K Ž)m‫ و‬K)O h
 .X
 ‫ض‬X t]w ،ta@‫א‬
‫)ن‬E ‫ذא‬V ) )w‫ و‬K -T)V .)= I‫ = א‬TI(¥‫ و‬T‫ א‬.X
 hZ8I UI‫א‬
.)‫) ذ‬w ، ‚) K)O .)=O| )I‫ א‬u=i .X
 hZ8I ‫ (م‬RI‫ و א‬eA‫א‬
W(  ‹I .‫ وذ‬،
‫ א‬uK =
،http d)‫ و‬، https W )) )( 
‫ א‬3
X ~‫)))))) א‬Zb‫ن =)אن א‬V *
Khttp  S YJ ‫د‬U‫ž و‬J^
https://www.amazon.com Z8 eA
http://www.amazon.com Z8 hΠeA

F )E ،
‫ א‬F ta@‫‘ א‬ZbI 
Z‫ א‬z(8‫ א‬F KZA 0S ‫د‬U‫* و‬
WE43F KO8‫א‬

.‫ ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ‬:(43) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

))("‫))م و א‬c=
 ‫)) ))&ل‬S‫ א‬.))
X )) ))Z
I” 0‫
)) ))و‬E ‫[م‬I))%‫* א‬
، )RI‫ א‬F .) )S‫ א‬0‫
) א)و‬O ˜\)T‫ א‬J w J F lW ‫و؛‬aO@‫א‬
e)\ e)rX ^? K)#‫) ()ل א‬E ،‫و‬aO@‫ א‬7( ‫ و‬.c= ‫ل‬S‫ א‬eI( lˆw
 

151 
  ‫א‬
K?J‫
 وא‬% F .r
Kta@‫ق " א‬I S& J‫ن وא‬Iƒ‫ א‬A ‫[م‬I%‫* א‬
F ‫))ن‬Iƒ^‫)) א‬A ))
 (s))[I ‘))X ))w ،.)) 0))‫))ن א‬E ‫ذא‬V *
))A e))\ ‫¡))ق‬X‫ و‬،))RI
 ))‫و‬aO@‫ א‬e))A‫ق א‬a))[¡( ))A l))W ‫))؛‬RI‫א‬
e) )²‫ و‬K )=I h)Œ )RI
 )=W‫א א‬u‫)א‬U@‫ א‬t)E ‫ذא‬V )S& ‫ن؛‬Iƒ^‫א‬
‫)ن‬Iƒ^‫) א‬A ) )  ˜\)T‫) א‬J A)% ) P&W‫= وא‬Z‫˜ א‬
) u‫ א‬e\ ‫غ‬V RI‫ א‬Q
3UI( ‫ل‬4‫ א‬.
X F‫ و‬K˜ RI u
.))IA .‫))א‬w ‫))ل‬J F‫ و‬،-TX))A ))(U ‫))م‬A0 ‫אل‬I))%‫ وא‬،))i‫د‬4‫ א‬.))
X
)A‫)ž ن א‬J^ K )A‫ א‬Y(V‫ و‬A‫  א@غ  א‬% .
3UI( lˆw
،u)TI^‫(¦ א‬0)X ،-A)‫ א‬،-)%^‫א‬F )TX
 )O ،.IcZ}‫ و‬.( t‫ زא‬
‫)ل‬b4‫ دون א‬u‫)א‬8
 )
‫ א‬.)
X ‫[אم‬I)%‫) א‬O|‫ و‬،tA% E‫ =אن אאد‬
K
Z‫ א‬A‫ א‬Q

))A ))
‫ و‬، 0‫
)) א))و‬E ))S& ،‫))ز‬TN‫ א‬F .))X
 ‫ن‬¤s))k ^ *
K‫ن‬Iƒ^‫א‬
Kw‫ و‬UI e KX *
)TV ‫)ع‬U
 t)a@‫ ) ‚()‹ א‬u‫)א‬8‫وً 
) א‬aOV žZJ‫ و א‬e‚‫* א‬
KU4‫ = א‬
)J F )ƒ‫א‬s‫ &)] א‬KI)X e)A‫ א‬7)=Tw ،e)A‫ א‬-)%‫ א‬IE = 0x4‫· א‬X *
‫))ل ن‬w K l) = ())% ))
 Q))
‫))ل‬b4‫ و א‬g))8 <))
‫ א‬e))A‫ א‬-))%‫ א‬Y‫))و‬J
Khttp://www.hutmail.com Wt))IE http://www.hotmail.com W3))IOX
> >‫)د‬ZI >0‫ دو‬KO)8 E ‫و(=)وز‬F K)8I‫م א‬c‫ و‬،‘ZbI‫ א‬q {J *
 

 
  ‫א‬ 152
K‘ZbI‫אق א‬a&‫ א‬pV >‫د‬:X A = ‫א‬i
K>0‫ دو‬KO8 l#(¨‫ و‬%‫و‬hZ‫ א‬wO q K  E]X *
'‫ــ‬FHP‫ا‬
))m ))#E‫ و‬،))=W‫ א‬0))&W Y))Z t))a@‫))ق )) ‚())‹ א‬I‫ن א‬V
‫א‬x) K l) €)a( ) 7)=* ‫ ن‬Ex)X ‫)ق‬I‫  (( א‬Q
‫ و‬،Sb‫ א‬7TI^
‫)ن‬W‫) א‬SX ‫) ع‬X‫ وא‬، t)a@‫)ق ) ‚()‹ א‬I‫ א‬u=i 0x4‫& א‬X  ^
KT= w‚ =m ~‫א‬
 

153 
  ‫א‬

* + ,‫ ا‬i '#N‫ا‬
K)A ) ‫‘ ()ض 
) ‚)ع‬Z)bI‫ א‬.x)E‫ و‬،ta@‫ א‬Q
‫ق‬I‫א‬
 ^ .x K.XE¨ KR( ‘ZbI‫؛ و = א‬.X
 KR( u‫א‬8‫= א‬w ‫؛‬h‫א‬
e) t)\ ‫ذא‬V )O ، ) )T )
 .) ‫و‬X w ،
‫ א‬u V  0x4‫א‬
KT ‫ن‬OX A P& 

:+ %\ -‫ن‬-,‫\ر ا‬- p$67 '# i ‫ظ‬
)^ l)ˆw ًA RI‫ن א‬E ‫ˆذא‬w KRI
 ?
‫( א‬%? %% A‫* א‬
WI‫˜ א‬X %‫ وא‬،K‫( 
 א‬%  RI‫ א‬%% ‘m( ‫ ن‬
)RI‫)ل א‬bv ])UZX )w K K)‫) ) א‬RI‫) א‬T— ~‫*  * א
 א‬
KT
Kbœ A l cX ‡ 
 Q

)
‫ א‬e)X )A U)I‫ و)† א‬،)
‫ א‬.)
I )RI‫[אم א‬I%‫ א‬ZE *
K V EL ‫ و‬،P& UI
‘)I X U)I‫)† א‬w K *)8 ‫)د> א
) و‬ZX Q
.X0 P w *
K‫ن‬O@‫ א‬0A T= ZI%w ،
‫ א‬8 0& .
-A))E ، u‫)א‬8 ) )A ^ )T )cX ‫ و‬، )
 h)Π)
 ‫)م‬X ^ *
KEً#F ‫אل‬JW‫ א‬A
K˜w‫ و‬hŒ ‫[ص‬L ‫ و‬TN S& 
 ‫م‬X ^ *

153
‫ ‬

‫א  
 ‬ ‫‪154‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(44‬ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫* =)) א‪[I))%‬אم ‪ *)) F >x))E )) <))%J‬א@‪ K)) ،t))a‬و))‪ FI‬‬


‫‪ .) X
 9))8E‬א‪))TU F ))b[8‬ز‪ ،K))I -U))T >W 7‬א‪))J‬ص
))‪ Yx))J Q‬‬
‫
 ‪ K.ZbX‬و|‪ Kw .=O‬ذ‪ " .‬אא א‪ WI‬‬
‫ﺃﻭﻻ‪ WƒA t¨ :‬ﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ‪) ? Z)S t)¨ -i ،‬م ? ‪ =) -)A‬‬
‫* ً‬
‫ ‬

‫‪155‬‬ ‫א  
‬

‪ Q‬ز‪ 9(X Z
 YxJ? >0‬א^‪X0‬ط?‪ ،‬و ز‪ F E ،?KKKZ
 YxJ? 0‬א‪ KE44F KO8‬‬
‫* ﺛﺎﻧﻴﺎﹰ‪ WƒA t¨ W‬ﺃﺩﻭﺍﺕ | ﺧﻴﺎﺭﺍﺕ ﺇﻧﺘﺮﻧﺖ‪? Z)S t¨ -i ،‬ﳏﺘـﻮﻯ? ‬
‫א))
))‪ Q‬ز‪? 0‬ﺇﻛﻤــﺎﻝ ﺗﻠﻘــﺎﺋﻲ?‪ -))i ،‬ز‪ ))
E ‘))? W>0‬א))و‪ ،?0‬و ز‪ ‘))? 0‬‬
‫א=ذج?‪ F E ،‬א‪ KE45FKO8‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(45‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ‪.‬‬


‫ا‪'FHP‬‬
‫א‪ )))
 ()))% Q)))
„)))Z4‬א)))‪[I‬م *))) ‪ F‬א)))م א‪W‬ول )))‪:‬و‪ lI‬‬
‫א‪ ،b[8‬و
‪ Q‬א‪ u‬ن (‪ ExI‬ن א
 א‪OX ^ A AZI‬ن ذא ‪ ،A‬و ‪ T=O‬‬
‫‪V‬ذא א‪ ‘bX tIU‬ذא ‪K A‬‬
 

 
  ‫א‬ 156

* + v *[6‫و‬-  X1+
Microsoft Internet Explorer

) ‫  )ن‬7=*‫ و‬K† Tr 


bI 3%‫א‬J  _ * ta@‫ א‬OL
)
‫ א‬-()I ‫م‬X ~‫ و* א‬،‫ &د‬3%‫א‬J Wta@‫ א‬OL Q
3%‫א‬4‫א‬
¤ K#‫ و* א=ع א‬،ZI‫ א‬3%‫א‬4‫ א‬QX ~‫ א‬P&W‫ א‬3%‫وא 
א‬
‫)م‬X )‫ &د‬3)%‫א‬J )Tw EwwwF ‘
)b} Y(  ‫ و‬،‫ א‬XO=‫ א‬O8‫א‬
3))8I‫ א‬s))a‫ )) א‬Q))
))I ))b‫ وא‬،‫)) ))د‬b (ZI))
 ))

KEHTMLF

.‫ ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‬:(46) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

u‫)א‬A .)=O| l)& ) >x)‫ א‬ta@‫‘ א‬ZbI  X ta@‫ א‬Q
.I‫א‬
.X)J 0‫دא‬V .xE‫ و‬،Z
I[‫ א‬Z
‫ א‬K(s=X‫ و‬،i‫د‬n‫ وא‬،‫ق‬I‫ وא‬،Zb‫א‬
~)‫ ( א
) א‬q ‘ZbI‫ وא‬K‫ אص‬O=‫ א‬.J T=m ‫ و‬،Z
I[‫א‬
 

157 
  ‫א‬
-)b )*‫אد‬0 )E ‫ل‬O)L‫ )€ و‬pV )TI\a ‫ ()م‬-i ،38I‫ א‬sa‫ 
 א‬tIE
KE46F KO8 l
#£ O| ‘ZbI‫ א
<  ‚(‹ א‬eA‫ א‬pV ‫ل‬S‫ وא‬KZb‫א‬
‫א א=)ع‬x)* Q)
sE Y% =ˆw ،taŠ tw%‫و‬O ‘ZbI 8 ً‫א‬c
KZbI‫  א‬ghŒ  #E lI\T Q
‫ن‬IwTI( ˜\T‫ ن א‬e ZbI‫ א‬
X1+‫  ا‬1$ [1]
.)
X ‫ ن‬t)
k ‫)ˆذא‬w ، )‫) א‬XO=‫ א‬O8‫ א‬pV .I‫‘ * א‬ZbI‫ن א‬V =
A
e) ‫؟‬K)X Y% ‫ ذא‬،eƒr‫ و•ج א=س وא‬T= K&( T 
A ‫אא א‬
‫א@ )אدא‬F ) ‫) وאא‬cW‫ א‬e)m‫ אא) وو‬.)
X ˜)b¨ Q)
ً‫*א‬U KX Y%
)* KA ‫ن‬O( ‫‘ ن‬b( ^ ta@‫‘ א‬ZbI‫ و‬،‫ 
Ž وج و&ل‬E=W‫א‬
K
‫ א א‬
>0‫ دو‬KO)8 €Z¡X 
‫א א‬w KRT
 TI‫˜ אא  و‬b¨ (s(
‫ و‬K)
& > Y)8IE‫) ؛ و =) א‬Iw ‫)ق و‬L > ) )*
&‫ و‬TI)S ) E]I

3)— .xE‫ و‬KKU KO8 ‫אل‬s¡( 3‫ و א‬K
‫ˆن א‬w ،‫ אא‬T  K
( A 3
Kta@‫‘ א‬ZbI *‫ و‬ta@‫ א א‬e KI¡( ‫ن‬
)OX‫ و‬،)
‫˜ א) א‬b¨  h#O KT% ta@‫‘ א‬ZbI ˜b¨ 
 ‫و‬
))(N‫=)) א‬W‫ א‬#())I‫ א‬e))\ ‫)) )) ن‬E]I‫ א‬F t))a@‫‘ א‬Z))bI ˜))b¨ ))

> ) ‘Z)bI
 =¨ * =W‫ א‬#(I‫ وא‬،‘ZbI
 TIwmV  ‘ZbI

) ً‫א‬h#)E‫ و‬K ˜\)T‫ )م א‬l)I(X‫‘ و‬Z)bI‫ א‬9)m pV >‫د‬:X A Z8IO = ‫א‬i
‫ ن )ج‬-)
‫ א‬e ،¡X ‡ = i ‫ل‬I% 0r‫ وא(אن א‬،%‫و‬hZ‫ א‬8I=X
K‫[م‬I
 ًJI ًŒ ‫ن‬O( #‫א‬
pV <*x)‫^ א‬V .)
) K(
 
T% tw%‫و‬O ‘ZbI ˜b¨ 
 ‫ن‬V
€))Z( g0‫> ))و‬x))‫ א‬، tw))%‫و‬O E))L e))A Q))
‫ א(=))و ز‬#())¨ Z))S
 

 
  ‫א‬ 158
،)#(4‫ א‬#(I‫ א‬e\ t#X  E]I(‫ و‬،tw%‫و‬O q‫  א‬ghŒ‫‘ و‬ZbI‫א‬
) )#E )
 Q)
‫)ل‬b
 <)IO‫א א‬x* F KKKKEKbZ‫ א‬-A0FKK U‫ א‬.=O|
K‫¨(™ א(=وز‬
X1+ '#‫[ ات ا‬2]
†)) pV ‫))ق‬I ‫ ن‬3))— ‘Z))bI
 ))=W‫)){ )) א@ )אدא א‬I ‫ ن‬K))A
)Ow K )= )A‫ &و‬pV >‫د‬:)X A ~‫ وא‬،‘ZbI‫ א‬F ‫[م‬IX A ~‫ א‬T‫א
 א‬
Z)S s)a ً‫א‬0)8I‫) א‬#EW‫ *) א
) א‬EHTMLF 3)8I‫ א‬sa‫ن  א‬V ً% =
A
hI))) P)))I  ()))OI )))‫)))ƒ€ אز‬b‫ א‬pV )))IZX )))
‫ א‬gx)))* )))O ،t)))a@‫א‬
0‫))א‬J ))U0‫ ))ض د‬W K))# ،t))A‫ و‬K))O‫[)))))م و‬I K)))O EDynamic ContentF

Y))% ~))‫ وא‬W ) TI


# )) ،‫א א))ض‬x)) ))(U )) tZ))m .x)) ،.I=())
W
‫ א‬.
I 
I‫= א‬W‫ א‬KE8‫ و  א‬،T= {I
KJavaScript, Java Applet, ActiveX

Java Script [9‫ة ا‬.
s))a‫ )) א‬e)) K))
 ))Sb” ))T=O‫ و‬،0T))8‫)) א‬wU )) Q))
))IX
،))T
Œ‫ و‬x) w‫‘ א=א‬I))w‫ و‬،l))I«TX F‫‘ و‬Z))bI‫ א‬F -OI))‫ ))ض א‬EHTMLF 3))8I‫א‬
O Kً‫א‬U ‹m ‫ ق‬F‫ و‬،‫Œאض ود‬W *xZ=X‫ و‬T
(s=X‫ و‬wU R| K¨‫و‬
‫ ن‬JavaScript ))
 <))IO q))" ))O| Z))bI‫ ))† א‬F ))= ‫))א‬i ‫))د‬U
K) 3)A‫ و (א‬،)S& )Z
 )( ‫)]ن‬E ،‫[م‬I)‫ א‬-)
‫) دون‬#& ‫(م ] )ل‬
‫))ل‬%0@ ‫[م‬I))‫))< ()) א‬J ‫[م‬I))( ‫ و ن‬،))*0‫و‬s( ~))‫ א‬e))A‫ وאא‬،‫[م‬I))‫א‬
e))A‫ אא‬0))(‫))د> ز‬ZX‫ و‬، ‘Z))bI‫ א‬q)) ™())¨ .))
3))— .x)) K))Zƒ‫ زא‬Kƒ))%0
F i:)( A u‫א‬U@‫א א‬x* O ، Java Script K) K ،#E  ‫د‬0 ‫ذא‬V‫ و‬K*8‫א‬
 

159 
  ‫א‬
K()X )= pV ‫)ل‬S‫ א‬.)=O|‫ و‬KJava Script Q)
)IX ~)‫ א‬Zb‫ † א‬K
KE47F KO8‫ א‬F E ،0‫א א‬x*

Java Applet [9‫ ا‬Z#
) ً)AZI ً)  )))w N‫ א‬q)))|" Y)))( )))) ‫ و‬، Java Applet q))))) (
‫ و())م‬،EHTMLF 3))8I‫ א‬s))a‫ )) א‬Z))S ))))) lII))% s))I(‫ و‬، Java Script

K ‫)< א)دم‬%
 ‫)ع‬U‫ ون א‬%‫ وא‬4‫ א‬K I €ƒb&
pV K)b( ‫) ن‬O| ™)v ،‫)وع‬8 h)Œ ً^I)%‫ א‬KI)¡( ‫) ن‬O| wN‫ א‬q|‫و‬
.)
X K)4‫ و‬K ‫وس‬h)w K¨ ‫ و‬Z
 YxE ،™& Kw K ‫م و‬c=‫ א‬Z

)œ >x)‫ א‬ESandboxF K)‫=وق א‬S Q(  {I%‫و  א‬8‫ א‬hŒ ‫ ل‬W‫א‬
pV ‫))ل‬S‫ )) א‬l))= q|"))‫))ل א‬J sU‫))א‬J e))m ))wN‫ א‬q|)) ))OV ))
e))= ً) wE sU))4‫)) א‬O( ‡ 9))%¬ ))O K ‫))م‬c= -OI))‫[م وא‬I))‫)) א‬Z

KlA‫א‬a&‫  א‬w ،A‫א‬a&^‫א‬
:‫ﻫﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻦ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ ﳘﺎ‬
-I))( ‡‫))ق و‬i 0))b )) X]))X ~))‫ و *)) א‬،))A‫)) א‬wN‫)) א‬R| E1
KT
(X
‫))ق و‬i 0))b )) ]))X ‡ ~))‫ وא‬،))A‫ א‬h))Œ ))wN‫)) א‬R| E2
d)O ،‫ و)ود‬،K‫=وق א‬S K&‫ دא‬KX A‫ א‬hŒ R|"‫ وא‬،)
‫)=وق‬S ‫ج‬0)& ‫) א)وج‬R|"‫ א‬P)JV ‫אد‬0 ‫ذא‬V ،‫ )ود‬h)Œ ‫ن‬OX A‫ א‬R|"‫א‬
KًA ًR| d l l) ˜( ‫[م‬I
 0‫א‬xV l= qI=( lˆw ،K‫א‬
‫ذא‬V ^V e)A h)Œ )wU q| > K KX ^ ،eZX ° PI Q
‫ل‬b
‫و‬
KE47F KO8‫ א‬F E 0‫א א‬x* K(X = pV ‫ل‬S‫ א‬.=O|‫ و‬Kg0b  E]X
 

 
  ‫א‬ 160

.‫ ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ‬:(47) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬


(ActiveX Controls) Y‫ إآ‬S+‫آ‬R‫ت ا‬9#
z))‫ و‬،t))a@‫ ))" א‬q‫ א))"א‬e)(‫ز‬I tw))%‫و‬O E))L )) ))I )=X
d))))w‫ و‬tw))))%‫و‬O ))))X ‫ ))))ض‬K))))# ))))Z
I[‫)))) א‬I‫)))) א‬O
> x)Z=X q))"
 ‘)IX ))))A d))EV 9))IEW‫)) א‬R|‫ و‬Kta@‫ א‬Q
EMicrosoft OfficeF
K ) RI=‫ א‬TN‫ א‬F #‫ א‬Q
I( R|"‫ א‬gx* ‫ ون‬KZI‫ز א‬TU Q


F ‫) ق‬i‫د א‬0 ‫ذא‬V )¤ ‘Z)bI‫ א‬.]( R|"‫ א‬gx* ‫[م‬I( eA ‫= א&ل‬w
‫ ول‬F z)w ‫אل (¡)]ل‬:‫א א‬x* O ،K q|"‫ وאŽ 
 א‬،RI=‫ א‬TN‫א‬
> )R|"‫ א‬gx)* ) lV lU‫אل א‬:‫[م א‬I‫ א‬h( ^ A‫ و‬KR|"
 ‫[אم‬I%‫א‬
ً*8 ًA 0‫ ز‬W(0=‫א א‬x* x&]=‫ و‬K‫م‬RT
 lmX .‫  ذ‬qI=(‫ و‬،*
 

161 
  ‫א‬

.‫ ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ‬:(48) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

Q
‹w‫א‬X ‫ ن‬q"‫ل א‬s=( O .
‫ط‬aL‫ א‬eA‫ א‬O ،A hŒ q ‫אل‬s@
،E ‘)S h)Œ ‫א‬x)* ً)‚F 7‫)ز‬TU F q)"‫אل א‬s)V l)) Q=)I .V lU‫אل א‬:‫א‬
gx)* F t)  ) K t)w‫) وא‬N‫אل א‬:)‫ א‬0‫)א‬m] -)
‫ و دون‬، ^)  t‫و‬
،.)XZ
 u‫)א‬A ) 7‫ز‬TU F l) ‫  (و‬K r&W‫ א‬ur‫ א‬eA‫ א‬3Jb 4‫א‬
Q)
)R* x)Z=I l)) ً‫ )א‬7‫)ز‬TU e)m‫ و و‬،l)w ) )#& q‫אل )א‬sV ‫و‬
) 0x)4‫ א‬Ìx)«=J )=( Kً‫א‬h&‫ و^ً و‬l= ‫ول‬: t >x‫ א‬7‫ز‬TU  P& sTU
KR|"‫ א‬.
I 0b‫  א‬E]I‫ وא‬،dEV 9IEW‫ א‬R|
W K)# T
O)L ‫)ن‬O( d)EV 9))IE q|) ‫אل‬s)V Q)
))w‫¡)]ل ) אא‬X )=
KE48F KOL
q|) ‫אل‬s)V (‚ hX XP ‫ (=وز‬SP2 sJ e °W‫(™ א‬I‫ א‬e O
‫ ‬

‫א  
 ‬ ‫‪162‬‬
‫‪ WIE tS]w ،ً
A dEV 9IE‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(49‬ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ‪.‬‬
‫)‪ (4‬ﺍﻟﺸﻜﻞ )‪ (49‬ﻳﺒﲔ ﺍﺳﻢ ﺍﻟﱪﳝﺞ ﻭﻧﺎﺷﺮﻩ‪ ،‬ﻭﻳﺴﺄﻟﻚ ﻋﻦ‪:‬‬
‫‪ J1‬دאƒً ‪s=X‬ل א‪x*  q‬א א=‪ KL‬‬
‫‪s=X ^ J2‬ل א‪x*  q‬א א=‪ L‬אً‪ K‬‬
 

163 
  ‫א‬
K KE °]%‫ א‬J3
Kq|"‫אل א‬sV ‫ل‬A F 0‫ א‬. -i
، d)EV 9)IEW‫) א‬R| K)I .)
eZX ° PI Q
‫ل‬b
‫و‬
pV ‫)ل‬S‫ א‬.)=O|‫ و‬،e)A‫ ) &) )† אא‬u=I)%^‫א א‬x)* Q)
3Xa( O‫و‬
WKO8‫ א‬F E 0‫א א‬x* K(X =
X1+ ' R‫ ادات ا‬,‫[ ا‬3]
=W‫ א=‚‹ א‬J
‫)) و‬c=
 ))
&‫ אא‬O))8‫א‬F ))
&‫ אא‬t))a@‫ א‬W ˜I))= .))I‫‘ א‬Z))bI‫א‬
˜X))* ))w ‫ن‬V KEt))‫)) و א‬c=‫ج א‬0))& e))A K))EF ))U0‫ א‬t))a@‫ وא‬،Et))‫א‬
Kta@‫‘ א‬ZbI F =W‫ א‬3‫א‬N‫( א‬I‫ و‬،=W‫ א‬3‫א‬N‫ א‬0‫ @دא‬-T ˜I=‫א‬
PJW)) ‫ و‬،‫))ن‬I= ))r( 7))=* l)(X‫ و‬t))a@‫‘ א‬Z))bI )) 0))bI‫))‘ א‬mI‫و‬
e)0 e) K)I( t)a@‫‘ א‬ZbI‫ و‬،Ai‫ א‬hŒ eA‫ وאא‬Ai‫ א‬eA‫ن * אא‬IƒA
KE50F -A0 KOL F E ‹‚=

 = =J1 K‫א‬L== =(M(H‫א‬  = = ‫אא‬L== =(‫א‬M(H‫א‬


Internet Intranet

 = =N O ‫א‬C== =P6==N‫א א‬  ===N O ‫א‬6== =N‫א א‬


Restricted Sites Trusted Sites

.‫ ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‬:(50) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬
‫ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺪﺍﺧﻠﻴﺔ‬-‫ﺏ‬
W 0 *
Kt‫ و א‬c=
 
&‫ אא‬eA‫ אא‬e\ *
‫ ‬

‫א  
 ‬ ‫‪164‬‬
‫* אא‪ eA‬א~ ‪ EUNCF Universal Naming Convention «T‬א‪ )I‬א‪ )ZI‬א) ‪ K‬‬
‫‪ W K#‬‬
‫‪\\server-name\shared-resource-pathname‬‬
‫* אא‪ eA‬א~ ‪)TU Q[IX‬ز א"و‪ )E‬و א‪ ، z)%‬و^ ¨‪)I‬ج ‪ ، l)V‬وא)~  ‬
‫¨(* א‪ V F TIIE %‬אدא א‪ F E ‘ZbI‬א‪ KE51F KO8‬‬
‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(51‬ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ‪.‬‬

‫ ‬
‫ﺟـ‪ -‬ﺍﻹﻧﺘﺮﻧﺖ ﺍﳋﺎﺭﺟﻴﺔ‬
‫\‪ e‬אא‪0& eA‬ج א=‪ c‬و‪ m  t‬אא‪ eA‬אא&
‪ ،‬و א‪ ، )Ai‬و ‬
‫Œ‪ h‬א‪ KAi‬‬
‫* ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ ‬
‫\‪ e‬אא‪ eA‬א~ ‪J‬د* א‪[I‬م
‪ -I( KAi T Q‬ذ‪ .‬א‪ W%‬‬
‫دوא | ﺇﻋﺪﺍﺩﺍﺕ ﺇﻧﺘﺮﻧﺖ | ﺃﻣﺎﻥ | ﺍﳌﻮﺍﻗـﻊ ﺍﳌﻮﺛﻮﻗـﺔ ‪ F )E ،‬א‪ KO)8‬‬
‫ ‬

‫‪165‬‬ ‫א  
‬
‫‪ -i ،E52F‬א=
‪0 Q‬ز א‪ wmV -i ،eA‬א‪ eA‬א‪X >x‬د ‪
 lIwmV‬א‪ eA‬א‪ KAi‬‬
‫^‪ žJ‬ن א‪ˆ .)s
¡( ‘ZbI‬د&)ل א‪ Z)8 e)A‬א^‪)bX‬ل ‪ ،‬و ‪ ،https:\\ )b )X‬‬
‫‪ wmV .=O| O‬א‪ eA‬ون ‪R} hZ8X‬د ‪V‬زא) ) 
)‪" W 0) Q‬ﻣﻄﻠﻮﺏ ﲢﻘﻖ‬
‫ﺍﳌﻠﻘﻢ )‪ (https:‬ﻟﻜﺎﻓﺔ ﺍﳌﻨﺎﻃﻖ ﳍﺬﻩ ﺍﳌﻨﻄﻘﺔ"‪ .‬‬
‫ ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(52‬ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ‪.‬‬


‫* ﺍﳌﻮﺍﻗﻊ ﻏﲑ ﺍﳌﻮﺛﻮﻗﺔ ‬
‫* אא‪ e)A‬א)~ ^ (¡‪ ، )T ‹)i‬و^ ) א)~ ‪ .)
X ) Y)¡( )w K T)X‬‬
‫אא‪" «
 T eA‬א‪ q‬א‪ K#‬و|‪ w)mV .)=O‬א‪ gx) e)A‬אƒ) () ‪ T)Z‬א)~ ‬
‫|‪ wmV T O‬א‪ ƒ eA‬אא‪ eA‬א‪ ،Ai‬و‪ ƒA t¨ O‬אא‪ hŒ eA‬א‪ KAi‬‬
‫]‪ [4‬ا‪#6+N‬ت ا‪' R‬‬
‫‪)I( A‬د‪ pV 0‬ذ*)ن א)† ‪’)X‬ل ) א‪ )O4‬و‪0‬א‪ )(¨ u‬א=)‚‹ א‪ )TV ،)=W‬‬
‫‪ ،)= K)O °) PI) )(¨ T%‬و) =)‪ )(¨ )* °) PI)} l‬א‪ €ƒ)b‬‬
 

 
  ‫א‬ 166
‫د ن‬0‫ و‬، z)w )J‫ =) وא‬7)=* ‫ ) ن‬Kk KJava‫ و‬ActiveX K# )J‫= א‬W‫א‬
^ e) l)W ، eI)X ) )E]I ‫؟‬0I% KTw eA‫ אא‬eN ً‫א‬J‫ =ً وא‬PI  erX
Q))
>))Iœ t))a@‫‘ א‬Z))bI‫ و‬K))=W‫אزא א‬a))J^‫ א‬dZ=)) e))A‫ אא‬e))\ K))I‫)) א‬O|
.)=O| K) ، )(0UV t T=O ،E53F KOL F E ،ً  = (I 0
W))0W‫= א‬W‫( א‬I = K.IŒ0 3J %=‫= א‬W‫ƒ€ א‬b‫( א‬OX

.‫ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ‬:(53) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

0)A - P‫)د‬ZI(‫ و‬،Q)bAW‫) א‬4‫ א‬pV )=W‫ א‬3)‫א‬N‫ز א‬s)( PI)‫א א‬x* :‫ﻋﺎﻝﹴ‬
Y‫) *) )و‬E K ‫)م‬c=‫ א‬Q)
>I‫ א‬pV >‫د‬:X A ~‫‘ א‬ZbI‫ƒ€ א‬b& -‫ن‬O@‫א‬
9)A( ،ً# ،PI‫א א‬xTw KJI‫ƒ€ א‬b‫ א‬t
A =W‫
 א‬I‫
 زאد א‬E lˆw
 

167 
  ‫א‬

Kًƒ PI‫א א‬x* Q¡X Ai‫ א‬hŒ eA‫ و= אא‬KJava‫ و‬ActiveX K
)R| K)(s=X >‫)د‬ZX K)# ، )(4‫ً  א‬%I ً‫א‬0A PI‫א א‬x* ‫ (م‬:‫ﻣﺘﻮﺳﻂ‬
ActiveX )R| K)(s=X K)A ‫[م‬I)‫ א‬w‫  א‬E]I‫ وא‬،ً‫و‬aOV A‫ א‬hŒ ActiveX
KU0‫ א‬ta@‫ ƒً = א‬PI‫א א‬x* Q( Kً‫و‬aOV A‫א‬
‫א‬x)* Q)(‫ و‬،)#E )‫) }و‬O ، z)%I PI) K)# :‫ﻣﺘﻮﺳﻂ ﻣـﻨﺨﻔﺾ‬
K
&‫ אא‬ta@‫ ƒً = א‬PI‫א‬
‫)د‬I‫)ƒ€ א‬b‫[אم א‬I)%‫ א‬F ً)(J )*#E‫ و‬،ً (I‫ א‬KA :‫ﻣﻨﺨﻔﺾ‬
KAi‫ א‬eA‫ ƒً = אא‬Q¡(‫ و‬،‘ZbI‫ א‬F
'F ‫[ إ ادات‬5]
) 3)J Q
Tr hX ‫ و‬،ً Ë‫= א‬W‫ @ אدא א‬K‫ א‬.=O|
pV ‫)ج‬Iœ T)r‫ و‬، h#)E ‫ )אدא‬V 7=* ‫ ]ن‬70X ‫ ن‬. =( OK. ً%= g‫א‬X
K )A‫=) א‬W‫ א@ אدא א‬F hX w .
w  ً‫א‬E]I OX ‡ ‫ˆذא‬w ،T A‫ د‬w
KE53F KOL F E S‫ل Š אدא א‬S‫ א‬.=O|‫و‬
(Virtual Machine (VM a‫ا‬+[2‫ز ا‬9‫[ إ ادات ا‬6]
))m‫א‬aw^‫))ز א‬TR
 ‫))ن‬W‫ א‬PI)) ))(¨ ‫[م‬I))
 ‫ א@ ))א دא‬gx))* ‘))IX
،)wN‫ א‬R| K =W‫‘ ¨( א@ אدא א‬I( > ،wN‫ א‬R| e ‹w‫א‬I‫א‬
W(I ¾ pV  * ‫و‬
Kً(‫ (و‬Jb -OI‫[م א‬I
 ‘I( :‫ﳐﺼﺺ‬
KK‫  א‬wN‫ א‬R| e\ e=| :‫ﺗﻌﻄﻴﻞ ﺟﺎﻓﺎ‬
KK‫=وق א‬S F zw K wN‫ א‬R|" ‘( :‫ﺃﻣﺎﻥ ﻋﺎﻝ‬
‫ ‬

‫א  
 ‬ ‫‪168‬‬

‫ﺃﻣﺎﻥ ﻣﺘﻮﺳﻂ‪ R|" ‘( :‬א‪ K) wN‬دא&)‪=)S K‬وق א)‪ ،K‬و()‘ ‬
‫)) ‪ †)) x))Z=I‬א‪)) W‬ل &))‪0‬ج א‪=))b‬وق‪ W K) # ،‬א‪))S‬ل ))‪ Q))
J‬א))ص ‬
‫א‪ ،l S& 3
b‬و‪ JXV‬א‪S‬ل 

‪ -OI Z‬א‪[I‬م‪ K‬‬
‫ﺃﻣﺎﻥ ﻣﻨﺨﻔﺾ‪ R|" ‘( :‬א‪ e\ xZ=I wN‬א
‪ K‬‬
‫]‪  [7‬رات ‪9#‬ت ا‪R‬آ‪ S+‬إآ‪Y‬‬
‫* ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﺍﳌﻮﻗﻌﺔ‪ .) :‬א)‪ ، )T= F 0‬و אא‪ ، )w‬و ‬
‫‚
‪0 
E .(0 3‬אد ‪:)( )A T)
X )O ،A dEV 9IE R| K(s=X‬د> ‪ pV‬‬
‫‪ ZS Q
T & 3RJ‬א@‪Kta‬‬
‫* ﲢﻤﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ﻏﲑ ﺍﳌﻮﻗﻌﺔ‪ . :‬א‪ ،T= F 0‬و אא‪ ،w‬‬
‫و ‚
)))‪0 )))
E .)))(0 3‬אد ‪ K)))A h)))Œ d)))EV 9)))IE )))R| K)))(s=X‬و‪ F‬א)))‪ 3‬‬
‫א"|‪ hŒ R‬א‪V S& ،r A‬ذא ‪  tX‬א‪ K*8 eA‬‬
‫* ﺗﺸﻐﻴﻞ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛـﺲ‪x)* :‬א א)‪ .) ‘)I( 0‬א)‪ K) F -OI‬‬
‫א"|‪ ،R‬و(م ‪ e0‬א‪ V W^IJ‬ن (‪O‬ن א‪ (  0‬א=‪c‬م‪ ،‬و )=‪ ،e‬و ‬
‫א‪ ،w‬و 
‪ KR|"
 K KE = .(0 3‬‬
‫]‪ [8‬ا‪  '#N‬ا‪P+‬ام ا‪X1+‬‬
‫))† א‪ e))A‬א@‪[I))X t))a‬م )) ()) ‪ ،cookie W Q‬و א‪ ،.))O‬و 
‪ ))Z‬‬
‫‪ 9(X‬א^‪X0‬ط א‪ ،eA‬و* 
‪ )Ts• )Z  )Z‬א‪)TU F e)A‬ز א)‪[I‬م א)‪ >x‬‬
‫زא‪ 0‬א‪))ŒW ،e))A‬אض ‪)) V ))w W))T= ،QI))L‬אدא א))‪[I‬م א‪ ،e))A
 ))b[8‬‬
‫‪  ƒbJV 
 eN‬زوא‪ 0‬א‪ eA‬و‪ŒW‬אض ‪ K V‬و*=‪  7‬ن ) 
‪ )Z‬‬
‫‪ 9(X‬א^‪X0‬ط و*‪ W‬‬
 

169 
  ‫א‬

‘Z)bI
 )O| u )r‫(¦ א‬0)X )‫ و‬:‫* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳌﺴﺘﺪﳝﺔ‬
K‫ن‬Iƒ^‫ א‬A‫ و‬،ƒ‫א‬s‫ א‬-%‫ א‬K# ،
(‚  ‫ž א‬Z4 ‫[م‬IX‫ و‬،TwxJ
)
U ‫[م &)ل‬I)¡X gx)* :‫* ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ﺍﳉﻠﺴﺔ ﺍﻟﻮﺍﺣـﺪﺓ‬
K‘ZbI‫ ˆŒق א‬TI=X‫ و‬،‫[م‬I‫ وא‬eA‫ ˜ א‬J‫ل وא‬bX‫א‬
K) ،)#& q‫ )א‬t)‫ و‬،)%‫و‬hZ‫ א‬K)=X ^ ‫ط‬X0^‫ א‬9(X Z
‫و‬
‫ و‬،‫)ن‬Iƒ^‫) א‬A -)A0 K)# )T ‫)ن‬OX )A ) Q
>Iœ b 9
 *
Q))
.))XE¨ ))A‫)) )) &)) א‬O| )) Q))
>))I¨ ))A‫ و‬،0‫
)) ))و‬E
)) ^V ))TXu‫))ط ^ ())‘ א‬X0^‫ א‬9))(X ))Z
‫ و‬K0‫א‬s))‫ א‬e))A‫ وאא‬،t))a@‫א‬
F >x)‫ =)ق א‬l)I0‫ و‬، e)A
 ‫ ) א=)ق‬E]I .‫‹  ذ‬I¡(‫ و‬،TIE
A  ‫م‬c=‫ א‬-UT T Z
 3‫ א‬F .O‫ א‬O‫ و‬K‫ط‬X0^‫ א‬9(X Z

K‫[م‬I‫  א‬T 
  g—
9)))(X )))Z
 e))) K)))I‫ א‬F -)))O¨ )))J ‫ ()))م‬t)))a@‫‘ א‬Z)))bI‫و‬
)(¨ ) ً)r( .)=O|‫ و‬،E54 KO)LF (I) I)% Q)
>Iœ‫ و‬،‫ط‬X0^‫א‬
KP& ‫وط‬L
‫ ‬

‫א  
 ‬ ‫‪170‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(54‬ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ‪.‬‬

‫ا‪'FHP‬‬
‫א‪ )* ‘ZbI‬א‪ pV .)I‬א@‪ ، t)a‬و*) ‪ .x)E‬א) Œ)‪ ، .)%J pV 7h‬‬
‫وא
 א[‪ lw s‬و ‪  F‬א‪ sTUW‬א‪ O8 X‬א~ ‪ K )Tw )r t‬و‪)c‬אً ‬
‫‪O ‘ZbI 8‬و‪ )=
‚ w taŠ tw%‬א)=‪ F dZ‬و‪ 9)S‬א)א אز) ‬
‫‪ ،lI(I‬و‪ X T c‬א‪[I‬م ‪0A‬א ^ ]س ‪  l‬א‪ K(4‬‬
‫ ‬
 

171 
  ‫א‬

' 1P/‫ ات ا\ ' ا‬N‫ا‬


Personal Digital Assistant

Personal F )))))b[8‫)))) א‬A‫ א )))))א א‬h)))&W‫ א))=א א‬F )))))8I‫א‬
h)S <)%J e) q) ‫אل‬U 9X* T] ))TZS‫)) و‬O| ~‫ א‬،Digital Assistants)
>))) 7)))‫ و‬،(I-Mate) t))) >‰‫ و‬،(Qtek) .)))XE ‫)))ز‬TU )))TI
# )))‫ و‬،ً‫)))א‬U
q‫ א))"א‬K))8X‫ و‬، ))
‫ن א‬s)) s))TUW‫ א‬gx))* ‫[אم‬I))%‫)) א‬O|‫ و‬K(Blackberry)
K >‫< אد‬%4‫[م א‬I( E ،ً£ ،O8 ^bX^‫وא‬
))‫א‬A ‫))(א ن‬I‫)) א‬ZX‫ و‬،‫ ))ق‬Q))Œ ً‫א‬0))8I‫ א‬s))TUW‫ א‬gx))* ))8I‫)) א‬A‫و‬
T))
— ))› ،(Windows) K))8I‫))م א‬c )) [)) ‫[م‬I))( s))TUW‫ א‬gx))* )) ٪50
P)& )TU )‫ و‬KE1 F ‫א‬x)* K)8I‫م א‬c F "‫< א‬S =S‫ אא‬R m
d)‫)אد و‬wW‫ א‬T(a)8( )A‫ ) א) א א‬٪80 ) )#E ‫ ن‬pV ‫)(א‬I‫ א‬h8X
w S& ،TN‫ א‬.
X % m& hΠT
— › ،Tw ‫ א~ (
ن‬TN‫א‬
KE2 F
‫
‹ ] א‬I(
‫[אم‬I)%‫ ) א‬-R=)X ~)‫=) א‬W‫ א‬O)8 (=‫ א‬pV ‫ن‬w( ‫ ن‬7=*‫و‬
W* ‫אن אن‬x*‫ و‬،A‫א א א‬
l)Z t)A‫ א‬F‫ و‬،])8= >W )
&‫ אא‬O8 A‫ א א א‬z0 ‫ن‬OV EF
O))8‫() א‬4 ))b=‫  א‬w)‫ א‬F ))i ‘I)Z( ))› ،t)a@‫ א‬O))8 ًO
)%^ ‫)ل‬bX^‫א‬

W ))w )))))))))8 (J. Gold) 3)))))))))XO


 "Enterprise PDA Policy: Part 2" W ‫ ))))ل =)))אن‬E1F
K‫م‬2002 (=( 13 ¦(0I Meta Group Delta
20 ¦(0)I Meta Group Delta W F )8 EJ.GoldF 3)XO
 "PDA TCO: How much?" W ‫ )ل =)אن‬E2F
K‫م‬2002 dŒ
171
 

 
  ‫א‬ 172
KO
%‫ل א‬bX^ An‫ א‬0&W‫ א‬eN Tm( E ،
&‫אא‬
x)))Z=X ‫ دא‬t)))S )))Tˆw ، ) )A‫))) א))) א א‬OV )))(‫א‬sX e))) E<F
، 3)(0 ^‫ و‬c s gx*‫ و‬،c=‫ وא‬E8‫ א‬T[IX ~‫ א‬hO‫ א‬I‫א‬
˜
ZI)‫ א‬K)A ) )I‫ א‬.)
X ‫אق‬a)&‫(  &) א‬sX – lX‫ ذא‬tA‫ א‬F – T hŒ
K A‫ א א א‬F ‫د‬U‫= א‬W‫א א‬u‫א‬U@‫ א‬9r RI
)w ‫[م‬I)‫ א‬Q)
3)— ˜) )A0  ) ‫ [אم‬I)%‫ א‬3Jb(  -TZ‫و‬
W˜T (
‫ ) ن‬X])X )W‫א א‬x)* *‫ و‬WA‫ א  א‬F ‫[م‬I‫ א‬K8I‫م א‬c EF
K)8I‫)م א‬c w ‫[م‬I‫م א‬s
w ،&‰ pV K8X ‫م‬c  9
Ik =W‫ א‬0&W‫א‬
Kg‫ز‬TU  ‫ض‬I( A ~‫ א‬0&^‫ د א‬g‫ز‬TU F
)O|‫ و‬،ta@‫ א‬OL ‫ و‬،
&‫ אא‬O8 A‫ א  א‬z0 (‚ E<F
W * z
 ًii ًA‚ 7=* ‫ن‬V ‫אل‬
-Œ))=I‫ א‬q‫[אم ))א‬I))% ))b[L <))%J ‫))ز‬TB ))A‫ א))  א‬z))0 E1F
‫))))))م‬c= ‫[)))))))))م‬I‫ א‬EActiveSyncF q)))))))) WK))))))# ،(Synchronization Software)

،EActiveSyncF q)"w ،)=W‫)א א‬#‫


) ) א‬k ^ -Œ)=I‫ א‬q‫ وא‬،EWindowsF
F )T=(sk )O| )
O‫ א‬gx)* )O ،EPasswordF 0) )
E ‫د&ل‬V 3
( K( =
.x) )RI‫ و‬K )A‫)ز א)  א‬TU l) zX)( >x‫ א‬b[8‫< א‬%
 3
b‫אص א‬
))
‫ א‬pV ‫))ل‬S‫ א‬l))=O| ))b[8‫))< א‬%
 °))W‫))م א‬c=‫ق א‬a))• K))ZI > ‫))ˆن‬w
K-Œ=I‫ 
 א‬u=i  ‫ א‬F s[‫א‬
K(Network Interface Card) O8‫ א‬A ‫[אم‬I% O
%‫ وא‬O
‫ א‬z‫ א‬E2F
W>w >‫{ وאא‬X
‫= א‬X K# O
%‫ א‬z‫ א‬E3F
 

173 
  ‫א‬
)= 0)&W )m )A‫ א)  א‬F )s[‫)‘ ن א
) א‬rI( ‹% ›
.)
X ‫)ل‬J )b=‫( א‬4‫ א‬F i ‘IZ(  O8 A‫ א  א‬z0 ‫ ن‬E ،\
(x)‫)\˜ א‬T‫ א‬K)A ) ‫م‬RT)
 m ‫ز‬TN‫ א‬K— lX‫ ذא‬tA‫ א‬F l E ،O8‫א‬
KTw ‫م‬A ¶‚ -TZW ‫א‬E‫ و‬،O8‫אق א‬a&‫ א‬- ‹%
'AAAAA \‫ ات ا‬AAAAAN‫ام ا‬P+AAAAA2 '`AAAAA1‫ر ا‬AAAAA!R‫[ ا‬1]
' 1P/‫ا‬
))
(‚ ))b[8‫)) א‬A‫[אم א)) א א‬I))%^ J))b‫ א‬0))&W‫ƒ)) א‬A ‫ن‬V
KT* Q
ًb= ‫ن‬O% =#(J O Kً‫א‬U
W‫' ا‬6 (‫)أ‬
)‫ *) א‬l)X‫ ذא‬t)A‫ א‬F )T h)Œ ،)A‫ 
 א א‬P"E s gx* X
)) ))#E ‫))ع‬r‫ و א‬A))
 l))m l))
— ‫))ز‬TN‫ א‬K)¥ T))w K))T ‫))ق‬n‫))" א‬EW‫א‬
~)‫ א‬O)8‫)ل א‬J )b=‫=) א‬W‫ א‬sU‫)א‬4‫[) א‬I l‫[א‬I)%‫) א‬O| .x)‫ و‬،ghŒ
†)) ))rI ‫

=)) ن‬O))8‫ א‬gx))* -))RJ ))w‫ و‬K))T ‫))ل‬bX^ ‫))ز‬TR
 ‘))(
‫א‬0 )‫ א‬F )w )A0  ) ‫)ز‬TU 250K000 <0(  ‫ ]ن‬ZX ~‫ א‬%‫א‬0‫א‬
‫ א=))س‬u))=IA‫())د א‬s ً) X ‫ אزدאد‬-A))‫ ن א‬.))L^‫ و‬،E1 F‫م‬2001 ‫ ))م‬F ))O(W‫א‬
KA‫
 א א‬


‫ ات‬AAN‫ ا‬TAA $GAA$ AA+‫ ' ا‬AAFR‫' ا‬AA#‫ ا‬W8AA‫ و‬S7AAa (‫)ب‬

W<IO
 "What Does Trustworthy Computing Mean for Pocket PC?" W‫ ل =אن‬E1F
27 F Gartner Inc. Research Note TX))8 ‫ و‬، (D. Wiggins, R. Simpson, D. McHugh)
K‫م‬2002 dŒ
 

 
  ‫א‬ 174
:W ،'71‫آت ا‬/‫ا\ '  ا‬
K(Password) 0‫
 א‬E hZ8X 9m E1F
K‫ز‬TN‫ אدא א‬V hI 0‫
 א‬E ‰ ‫ن وز‬OV E2F
:(Malicious Software) ' P‫ ا‬Z‫ـ( ااــ‬I)
))Z
 ž))Z4 ‫))ن‬ZO( ً)=(sk‫)ً و‬N ))TX‫ز‬J ))A‫א א)) א א‬s))› ))
، ))#‫ א‬q‫ً 
))"א‬w)))* ً))r( T)))
 s))‫ א‬gx)))*‫ و‬،q‫ א))"א‬K)))8X‫ و‬، ))
‫א‬
d)O‫)< א)د> وא‬%4‫ א‬pV )A‫  א)  א‬KI=X ~‫ وא(אن א‬%‫و‬hZE
))T O))L )) ً‫א‬us))U >‫))< א))د‬%4‫))ن א‬O( ))= ‫ و‬K (‫))ز‬TN‫( א‬x))* z))0 ))=
)Z
‫ א‬K) ‫ و‬، -Œ)=I‫)< )ض א‬%4 )A0   z0 ‫ˆن‬w ،T 

 ))‫ )ً )) א‬A‫ א‬، O))8‫ א‬pV «))‫ א‬q‫)) א))"א‬T= K
))IX ‫)) ن‬O| ،))i ‘I))Z(
K>‫< אد‬%4 ً‫א‬0‫ وو‬،A‫א‬
‫))م‬c Q))
))I‫)) א‬A‫ א)) א א‬-U))TX ~))‫)) א‬%‫و‬hZ‫
)) א‬# ))‫و‬
 Z
‫\ א‬T l=O| ‫وس‬hZ‫א א‬x*‫ و‬،(WinCE4.Dust) ‫وس‬hw (Windows CE) K8I‫א‬
g)I^‫ א‬tZ ‫ن _د‬E g(X  Y‫ א‬O‫ و‬،A‫ א  א‬F s[‫ א‬EexeF ‫ع‬
‫))= ‚))وאد‬bJ )) ))J‫()ً وא‬A ))T„ ))A‫ و‬،g())X ))O| ‫وس‬h))Z‫א א‬x))* K))# ‫ ن‬pV
، )A‫ א‬7 ) F l)I
¥ ‫ذא‬V ¶)‫ א‬q"‫א א‬x*‫ و‬،EBackdoor.Brador.AF Q(
) €[)8‫ א‬.)‫)  ذ‬OÎ ( ¡‫ و‬،g0)‚ >x)‫)[€ א‬8‫)ز א‬TU e) ‫)ل‬bX‫=) א‬A ‘I)Z( lˆw
،)A‫ א‬7 ) pV q‫) وא)"א‬Z
‫ א‬K)¨ Q
ً‫א‬0‫د‬A ‘bw ،A‫ א‬7 
-))
*‫ و‬،))A‫ א‬7 )) F ‫))د‬U‫)) א‬Z
‫אض א‬I))%‫ وא‬،Twx))J‫ و‬،*x))Z=X‫و‬
KE1 F‫א‬U
' +I2‫)د( ا' ا‬

[http://www.cewindons.net/faqs.net/faqs/ppc-ar.htm] Wz‫ אא‬Q


‫ ل‬E1F
 

175 
  ‫א‬
l)‫א‬w ‫) و‬b[8‫) א‬A‫ א)  א‬A)%  -U=‫ ˜ א א‬i‫
 و‬S 7=*
‘))IX ‫)) א))وق‬A‫ א))  א‬F ‫) د‬U‫ ن א
)) א‬.))‫ وذ‬، )) IU^‫) א‬%=‫وא‬
l))=O| ~))‫))[ )) א
)) א‬m ))E )) IU^‫)) א‬%=‫[אم א‬I))% -U))T‫))م א‬
K
‫(  א‬s Q
‫ل‬b
 T‫[א‬I%‫א‬
‫ة أو‬xA‫ة ا‬rIR‫  ا\ وا‬N‫   ا‬-H‫ل ا‬1$2‫)هـ( ا‬
‫ت‬-/‫ا‬
)RI ،)T= -U)T‫ و)ج א‬KT)( ~) ‫ אא) א‬-‫ وزאل‬- ‫ل‬bX^‫א א‬x* ‫ن‬E
)=X F )I‫= א‬W‫א א‬u‫א‬U@‫ א‬F ‫د‬U‫א א‬#‫ وא‬،O
%‫ل א‬bX^‫ א‬
K>w >‫{ وאא‬X
E ،O
%‫ل א‬bX^‫א‬
' \‫ ات ا‬N‫ام ا‬P+2 '`1‫!ر ا‬2‫  ا‬W "+‫[ آ  ' ا‬2]
' 1P/‫ا‬
.))
X K))
I ))*‫ذ‬k‫)) א‬O‫ א‬K))‫ ) < ))د )) א‬IO‫ )) א‬us))N‫א א‬x))* F ‫ق‬I=))%
K‫אد‬wW‫ א‬PI Q
*  T=‫ و‬،y8=‫ א‬PI Q
*  K‫ א‬gx* ‫ و‬،0&W‫א‬
))%:‫ א‬F ))b[8‫)) א‬A‫[אم א)) א א‬I))%‫ א‬z))rX ))%% e))m‫و‬
WI‫ א‬0W‫ א‬%‫ א‬gx* -c=X ‫ ن‬3—‫ و‬،*²‫ و‬E8‫وא‬
K]8=‫ א‬K&‫ دא‬K‫ א‬z F A‫ 
 א א‬K#W‫[אم א‬I%^‫ ¨( א‬E1F
K]8=‫ א‬K&‫ دא‬A‫ א א א‬u=IA‫ ¨( ‚( א‬E2F
 ) K)E )TU} s)T— ‫ ن‬3)— ~)‫=) א‬W‫)
 وא‬8I‫ ¨( א@ אدא א‬E3F
KA0
ƒ)b& W KT)( )› ،)A‫[ א) א א‬I) °)Z‫ א‬- ‫ א‬-(X E4F
K
)I( )A )& > ) l)=I‫ وא‬،sTUW‫ א‬gx* ‫[אم‬I%‫ א‬ZE I 
‫= א‬X
KsTUW‫ א‬gx* KA  ]8=
 X
‫ א= א‬pV
 

 
  ‫א‬ 176
‫ א) א‬e) ‫[م‬I)X ~)‫ א‬s)TUW‫ وא‬q‫( א"א‬Standardization) z=X E5F
‫)د‬U‫=) א‬W‫א א‬#‫ˆن ¨( א‬w ،ً= -Œ=X q g]8= I ‫ˆذא א‬w KA‫א‬
l)w ‫)د‬U‫א א‬#‫ א‬e ‘b‫ א‬KI‫ن א‬O( I‫ و‬،KT%  q"‫ א‬.‫ ذ‬F
Q)
‫ن‬O)w A‫[ א א א‬I <0‫ א‬Q
K4‫ א‬7X ‫ذא‬V  K=O› ‫א‬
،-Œ))=I‫ א‬q‫ )) ))א‬h))E ‫ ))د‬e)) K))I‫))] א‬8=‫ א‬F ))
‫و˜ )) )) א‬:))‫א‬
(‫אز‬aJ‫ذ &א א‬k‫ א‬3b( › ،‫א‬#‫  א‬hE ‫ د‬Q
YI‫ א‬-T
I‫و‬
K*m
ً‫א‬0))A w))X ~))‫( א‬Authentication Tools) (T)))‫))‹ א‬iX Kƒ))%‫[אم و‬I))%‫ א‬E6F

K )A‫ א) א א‬F ً)S ‫)د‬U )*  Q


‫د‬I ^‫( ^ً  א‬4‫ƒ  א‬
W
(  N‫‹ א( א‬iX Kƒ%‫ و‬l Q
IX ‫ ن‬3— ›‫و‬
))TIw‫))‹ )) א‬I
 0‫
)) א))و‬E 0‫دא‬V F >s))E‫))
< א‬%W‫[אم א‬I))%‫ א‬EF
h)X )T‫ و‬، [I)‫
) א‬O‫) א‬A W K)# ،0‫
 אو‬E W I‫ א‬%

K>0‫ دو‬KO8
†()X pV Y)TX ~)‫)ƒ א‬8‫)م א‬R‫د אƒ)‹ א‬r ‫א‬u‫א‬UV ‫د‬U‫ و‬E<F
K0‫
 אو‬E
)= )ƒ
X l)w )s[‫) א‬Z
‫ א‬Yx)v ‫)™ ()م‬v A‫ _ א  א‬E)UF
Klw ‫د‬U‫( א‬4‫אق ‰ א‬a&‫ و^ א‬Y8IE‫א‬
K0‫
 אو‬E hZ8I %=‫ א‬o‫د א‬U‫ و‬E‫د‬F
‫[م‬I) 
 )U‫)ƒ€ א‬b‫ א‬Q
I‫ א‬9(I‫[אم دوא א‬I%‫ א‬E)*F
Y))I‫ وא‬،e))AI‫ א‬Q))
Y))I‫ وא‬،))b‫ א‬K))# ،))(‫))‹ )) א‬I
 EBiometricsF
Kb‫ א‬Q

 

177 
  ‫א‬
،))A‫ א))  א‬F ))¤s[‫()) א
)) א‬4 hZ))8I‫=)) א‬X ‫[אم‬I))%‫ א‬E7F
K>‫< אد‬%4‫ وא‬A‫ل ˜ א  א‬bX^‫( א‬¥‫و‬
 *hŒ‫ وא(אن و‬%‫و‬hZ
 ‫د‬r‫ א‬q‫ א"א‬K# (4‫ א‬q‫ א‬K¨ E8F
K( Airscacanner Mobile E q (4‫ א‬q‫
 א‬# ‫ و‬K«‫ א‬q‫א"א‬
~)‫ א‬EIntegrated Security ToolsF )(
 )
OI‫
ل א‬4‫د  א‬ZI%^‫ א‬E9F
)) h))E ‫ ))د‬e)) ))J‫ ‰ن وא‬F K))I‫)) א‬TI‫א(*)) و‬s ))‫ و‬،ً‫א‬h))& ))TcX ))
KA‫ 
 א א‬wW‫ א‬O8‫א‬
h))Œ ))‫))‘ > و‬O ))A‫ א))  א‬F ))(¥ 0‫))א‬U q)) K))¨ E10F
K‫ز‬TN‫ א‬e ‫ل‬bX‫ א‬u8@  ‫و‬8
K[I ‫ن‬OX ^ = (Off) uZ‚@‫ א‬em‫ و‬Q
-Œ=I‫ א‬q‫ א‬em‫ و‬E11F
K>‫< אد‬%4‫ א‬Q
-Œ=I‫ 
 א‬S‫ א‬0‫
 אو‬E (sk 3= E12F
pV )))A KO)))8 T)))
(s=X‫=))) و‬W‫ א‬#()))I‫))) א‬I ))) ‹)))I‫ א‬E13F
KA‫א א א‬
F ))%J ))
 ))Tw ~))‫)) א‬A‫[אم א)) א א‬I))%‫ א‬3))= E14F
K‫ א‬EW‫א‬
'FHP‫ا‬
) A) K)# )T=O ،c ƒ‫א‬w ‫ ذא‬-.L  - A‫א א א‬
Q)
Y)I‫ א@ن א‬Q
T= Pb‫د א‬ZI% ‫ و‬K(J ‫Ž ذو‬% #(4‫= א‬I‫א‬
))c ))(¥ ‫))ˆن‬w y))8=‫ א‬PI)) Q))
)) K ) T=RI T‫[א‬I))% ))n‫))ذ( א‬n‫א‬
‫א‬u‫)א‬U@‫ )دא ) א‬3)
I( )A‫) א) א א‬T
 ~)‫ א‬0)&W‫א
  א‬
KK‫ « א‬F ‫א‬hX ‫د&ل‬V T
3Xa( A ~‫א‬
‫ ‬

‫א  
 ‬ ‫‪178‬‬
 

179 
  ‫א‬

‫ث‬6$6‫ا‬
Bluetooth
s)TUW‫ )د א‬Kb( ‫ ن‬eAI(‫ و‬،ً‫(א‬U ً¾‫( ز‬Bluetooth) {X
‫= א‬X tE
TJ))IE‫ )) א‬-Œ))‫ א‬Q))
‫ و‬K‫م‬2006 ‫
))ل ))م‬v ‫))ز‬TU ‫ 
))ن‬971 pV ))T ‫ود‬s))‫א‬
h)E ‫)א‬i l) )=I‫ א‬gx) 
&‫ א)א‬-)bI‫)ˆن א‬w )& ) gw)X ) 3 ‫אق‬%W‫א‬
،))b[8‫))ل א‬I‫ وא‬،t=))bI‫ א‬K))A )) ))R* ))L -U))T
 KT))¡( ))› ،‫))د‬I‫و‬
‫[אم‬I)%‫ א‬9)¨ ~)‫ א‬0)&W‫ א‬F ‫ א)ض‬K)A‫ و‬K )‫ن  א‬4‫ وא‬،
‫ א‬A%‫و‬
) {I=)% ، 0)&W‫ א‬.)
X 9)Z[I )*‫ذ‬k‫ א‬O| ~‫אزא א‬aJ^‫ وא‬،{X
‫= א‬X
KTw 
&‫= אא‬W‫ƒ€ א‬b‫ وא‬،z KO8 TZ =I‫א‬
‫ث؟‬6$6‫ ا‬6‫[  ه‬1]
))‫و‬aO@‫ א‬s))TUW‫ א‬z)) ))(‚ ‘))mX Z))S‫*)) _ )) )) אא‬
z) ‘)X )4‫=) א‬I‫ وא‬،h)bA w) ‫)ن‬O( )©V z‫א א‬x*‫و‬،ًO
%^
‫[אم‬I)%‫ א‬O|‫ و‬،0I 8 ‫ود‬J pV T= w‫ א‬KbX ~‫ א‬sTU¬ ‫ل‬w
W.‫
 ذ‬# ‫ و‬،† Tr sTUW‫  א‬Z
I” ‫ אع‬z {X
‫= א‬X
K‫ذن‬W‫אل   א‬U 9X* z0 *
K‫< ل‬%v ‫אل‬U 9X* z0 *
K>‫< د‬%v ‫< ل‬%J ‫ز‬TU z0 *
K<%4 ‘XZ‫ א‬J z0 *
K<%4 0]Z‫ א‬z0 *
K&‰ ‫אل‬B ‫אل‬U z0 *

179
 

 
  ‫א‬ 180
‫ث؟‬6$6‫ ا‬W7# S ‫[ آ‬2]
>x)‫ وא‬،EIndustrial Scientific MedicineF Q)‫ א=ق א‬Q
K {I‫ א‬-S
F EGHZ 2.4835-2.4F ‫ א=)ق‬K)&‫אوŽ دא‬a)( g‫)دد‬X‫ و‬،EISMF -)% 0)bI& Y(
K‡‫ دول א‬-c
))))J ‫ ن ()م‬3—‫ و‬،(Piconet) Q(  (OI #E ‫ز( و‬TU z0 O|‫و‬
s))TUW‫  ) א‬K))E ‫))م‬X ))= ، EMasterF ‫))ع‬I‫ א‬0‫( ))و‬Piconet) F E0 ) 8‫ א‬s))TUW‫א‬
EPiconetF F Q))bA ))E s))TU ))% z))0 ))O|‫ و‬،ESlaveF e))I‫ א‬0‫ ))و‬P))&W‫א‬
KJ‫وא‬
‫ث‬6$6‫ ' [ ا‬R‫ ا‬z81P‫[ ا‬3]
Q)
)=W‫ א‬l)bƒb& )O‫ و‬،)= )bb& >  ً‫{ &
א‬X
‫‡ (] א‬
))‫אً ) אو‬0)A ‘)I( ‫א‬x))*‫ و‬،(Applications) )I‫ א‬d)‫( و‬Link) z)‫ א‬PI)
F ‫))א‬J -))b‫))‘ א‬b( ‫ ن‬Q))=} {))X
‫=)) א‬X ‫[م‬I))X ~))‫)) א‬I‫)) א‬b
))=X e)) u))U ~))‫=)) א‬W‫ و)) א)) א‬K ))%= ))*‫=)) א))~ (א‬I‫[אم א‬I))%‫א‬
W
(  {X
‫א‬
K
‫( א‬% & EF
KKbI‫ز א‬TN‫‹  *( א‬I‫ & א‬E<F
s[‫ א
 א‬Q
‫ ”ل ^‚ع‬KbI‫ز א‬TN‫‹  ن א‬I‫ & א‬E)UF
Kl KbI‫ز א‬TN‫ א‬F
(ISM) >‫دد‬a)‫ א=)ق א‬-)X ‘)IX {)X
‫ƒ€ א‬b& ‫‹ ن‬%  pV Yr(
P)& pV )=A ) † Tr KbI‫ א‬sTUW‫ א‬sZA OV pV >‫د‬:(  ،=A 79 pV
s)TUW‫ )˜ א‬O
)%‫)ل א‬%0@‫ א‬K&‫א‬X  9Z[I‫ א‬l]L  ‫א‬x*‫ و‬K \ 0b
KEISMF >‫دد‬a)‫ א=)ق א‬F K)X P)& )‫و‬aO V s)TU >‫ و‬، {)X
‫[م א‬IX ~‫א‬
 

181 
  ‫א‬
˜) )‫د‬I‫ א
 א‬Q
t=bI‫ א‬3b( Z
I[‫ ˜ א=א א‬sZ‫
< א‬% ‫ ن‬E
K{X
‫= א‬X [I † Tr KbI( ~‫ א‬sTUW‫א‬
‫ث‬6$6‫ [ ا‬S7E‫[ "ط ا‬4]
، ‫)ط‬X0^‫ א‬d)%]X {)X
‫=) א‬X )Tw (‫)ز‬TU ˜) )
‫)دل א‬X ‹(
u)= )= ) ‫)زאن‬TN‫)دل א‬I( )
‫ א‬gx)* F‫ و‬،EPairingF 
 Y(  *‫و‬
)) )4‫)ل א‬bX^‫ 
) א‬F ‫دل‬II))% ~)‫() א 
) א‬4‫ و‬K )T= )#‫)ع ) א‬
‫ن‬W ‫؛‬K)J‫)ط *) &) אא‬X0^‫ א‬d)%]X )
J‫ و‬K ‫)ط‬X0^‫ א‬d)%]X 
J  uTI^‫א‬
(x)‫ א‬،˜
ZI)‫)ط ) א‬I )m T)
— )› ، Z)8 h)Œ )Tw ‫)دل‬IX ~)‫א א‬
KR‫د  א‬I ‫‹ אع‬L F T‫[א‬I%‫ א‬-T=O|
) ) > F K)( ‫) ن‬O| {)X
‫=) א‬I ‫ود‬s)‫)ز א‬TN‫ ن א‬9)r‫و ط א‬
W* ‫ع‬m‫و‬W‫ א‬gx*‫ و‬،[
 m ‫ز‬TN‫ א‬F s[‫ א א‬K— Tr ،‫ع‬m‫و‬
Discoverable)F‫ و‬،? Y)8IE KA hŒ? em‫ وو‬، ?Y8IE KA? em‫ و‬EF
l))X]( EInquiryF 0))ZI%‫> א‬W ‫))ز‬TN‫ א‬3RI))( ‫ول‬W‫ א‬e))m‫ א‬F‫ و‬WEnon–DiscoverableF‫و‬
K&‰ ‫ز‬TU 
e))m‫ א‬F‫ و‬، ? ‫))ط‬X0 K))A h))Œ ? e))m‫ وو‬،? ‫))ط‬X0 K))A ? e))m‫ و‬E<F
Klw8IE‫‹ א‬% &‰ ‫ز‬TU  lX]X %0 >W ‫ز‬TN‫ א‬3RI( ‫ول‬W‫א‬
‫ث‬6$6‫ ا‬i ‫م‬69‫ق ا‬4 [5]
))L F T‫[א‬I))%‫)) א‬O| ~))‫ )) ))د )) א))ق א‬us))N‫א א‬x))* F {I=))%
K{X
‫= א‬I ‫ود‬s‫ א‬sTUW‫ א‬Q
R‫א‬

' AAAFR‫' ا‬AAA| +‫ع ا‬AAAa‫ أو‬LAAN ‫دة‬6AAAI6‫ات ا‬AAA‫ل ا‬H+AA‫)أ( ا‬


‫ز‬9 (Default Configuration)
 

 
  ‫א‬ 182
l)U‫)ز =) &و‬TN‫) א‬T
‫)ن‬O( ~)‫و א‬W‫ع و א@ אدא א‬m‫و‬W‫ א‬T b(‫ و‬
Q))
3))b( ))› ،h#))E ))& w))X ‫ א))م‬s))TUW‫)) א‬#E‫ و‬Ke))
 l))m ‫ و‬e=))b‫)) א‬
‫&))אج‬V pV =))b‫ א‬E))8‫))] א‬R
X ‫א‬x))‫ و‬،))b‫))ع א‬m‫و‬W‫[م א))د> ¨()) א‬I))‫א‬
-T))r l))( )) ‫ و‬،))= ‫))ع‬m‫ ]و‬s))TUW‫ א‬.))
X ))  ))A‫ و‬،‫ א))ق‬pV ))TXRI=
K‫ز‬TR
 
SW‫א@ אدא א‬
)S& K))U W s))TUW‫)= א‬b †) ))) T)
( ))I‫)
 א‬SW‫و א@ אدא א‬
l)ˆw e)m‫א א‬x)* F ‫)ز‬TN‫)ن א‬O( = ‫ و‬K(On) K8I‫ א‬em‫ و‬Q)
‫)ل‬I%^‫ل وא‬%0@‫א‬
‘))b( ‫))د ن‬R} ،{))X
‫=)) א‬I ‫ود‬s)) ‫))ز‬TU > e)) ً) ƒ
X ))
‫))دل ))† א‬I(
)A‫) א=) אن א‬T^‫د‬I( ~)‫ و) א
) א‬K †) ) T)r ) Q)
‫زאن‬TN‫א‬
)= hZ)8I‫‘ א‬XZ J F ‫[ن‬IX ‫ن‬I
‫ن א‬X*‫ و‬،tA‫ وא‬،‫ز‬TR
 Y‫א‬
3) ‫)ن‬E >x)‫)دل א‬I‫א א‬x)* ‫ ن‬g)E‫)( ذ‬N‫ وא‬K †) T)r ‫)ل‬bX^‫)زאن א‬TU ((
‫))ن‬Oˆ ‫ *=)) ن‬0))‫ وא‬،‫))ز‬TN‫ א‬3J))S -))
‫))ز —))> دون‬TR
 ))‫و‬W‫א@ ))אدא א‬
l)( ‫ ن‬Y)( )&‰ €[)L ) <) 3*x( ‫{ ن‬X
 ‫ود‬s ‫ز‬TU l(  €[L
ً^)bX‫ א‬l) ¶)8=(‫ و‬،e=)b‫ ) א‬u)U )E )‫و‬W‫ א‬l)X‫ אدא‬V‫ و‬،{X
 ً‫ودא‬s ً‫زא‬TU
W
( w I%‫ א‬O| ˜I
‫˜ א‬I‫˜ א‬I
‫ א‬Q
l= Kbœ
u)U )E ‫و‬W‫ א‬lX‫ אدא‬V t‫> زא‬x‫ز א‬TN‫ א‬3JS b[L ‫ل‬I‫ א‬E1F
K e=b‫ א‬
3J))S l))(— {))X
‫[אم א‬I))% ))
 ‫))دل‬X > Q))
t=))bI‫ א‬E2F
K lX‫ אدא‬V hX ‡ >x‫ز א‬TN‫א‬
d)RI‫Œ)אض א‬W )*‫د‬X( ~)‫ א‬E)W‫) א‬A‫)ز وא‬TN‫ א‬3JS I E3F
Kl= 
‫ א‬e\‫ و‬،l

 

183 
  ‫א‬
)) 0))A K))A w))X ~))‫)
 א‬SW‫ א@ ))אدא א‬0))I& e=))b‫وŒ)ً )) ())م א‬
‫[م‬I)‫ א‬Q)
KT)( .)‫ن ذ‬W ‫ א@‚)ق؛‬Q)
)(¥ > wX ^ ~‫ و א‬،(4‫א‬
K)8X ™)v 
)SW‫" ›  *] א@ אدא א‬E KO8 ‫ز‬TN‫ א‬9ƒ„‫د  و‬ZI%^‫א‬
K(4‫א א‬u‫א‬UV
‫ز‬9‫ ع ا‬a ‫\' أو‬N‫)ب( ا‬
KT)( ‫א‬x*‫ و‬،ً‫ وز‬9&‫ً و‬RJ S sTUW‫‘ א‬bX °I‫م א‬I‫א א‬X e
P))JV h))8X‫ و‬K ‫))ع‬r‫ و א‬A))
 ))m ))#E T))
— T))
 T))% ))O ،T))

s)TU ) ‫)زא‬TU 2332 )w EIRSF )O(W‫ א‬3ƒ‫א‬r‫ א‬c= ‫ ن‬pV %‫א‬0‫א‬
‫ و‬s)TUW‫ א‬A)% l)
#£ >x)‫ وא) א‬،z)w ‫)=א‬% {)i ‫)ل &)ل‬n‫< א‬%4‫א‬
)=I ‫ودא‬s) ‫)ن‬E ‫ذא‬V - ‫)د‬Z‫ز א‬TNw KTw s[‫ א
 א‬e g0b T‫א‬w
‫)ل‬bX T[I( ~‫ א‬hZ8I‫‘ א‬XZ} žZIœ - 
SW‫ א‬lX‫ אدא‬V hX ‡‫{ و‬X
‫א‬
‫)ز‬TU ‫)ع‬m ‫)ˆن‬w )I‫ و‬،)T ‫)ط‬X0‫ א‬d)%]X Q)r )w l)) ‹)% ~‫ א‬sTUW
pV l) ‫)ط‬X0‫ א‬d)%]X ) ‹% ~‫ א‬P&W‫ א‬sTUW‫ א‬KE ‫ (ض‬A lIA% ‫ و‬J‫وא‬
WT= 0&
~)‫)^ א‬bX^‫ א‬Q)
t)b=I
 ‫)د‬Z‫ز אوق و א‬TN‫[אم א‬I%‫ א‬O| E1F
KT ‫ط‬X0^‫ א‬l ‹% ~‫ א‬sTUW‫> ˜ א‬
K)‫ و‬، ‫)ز א)وق‬TN‫[אم א‬I)% s)TUW‫ א‬gx)* ) > e ‫ل‬bX‫ א‬u8V E2F
KT= 
‫א‬
)A )#E Â) >‫)< ذ‬%J e) ‫)ل‬bX‫ א‬u8@ ‫ز אوق‬TN‫[אم א‬I%‫ א‬E3F
)› ً‫)א‬X )#E )R* )8 >)‫)ز א‬TN‫ א‬.)‫ل ذ‬I)%‫ א‬-)i ،‫ز אوق‬TN‫ א‬
K‫ز אوق‬TN‫ א‬lI(
l)))XA ‫)))ز א)))وق و‬TN‫ א‬3J)))S €[)))8‫ 
))) ))) א‬e)))\ E4F
 

 
  ‫א‬ 184
KT ‫ط‬X0^‫ א‬l ‹% sTU -T( (x‫[ص א‬LW
((Eavesdropping *1+‫ـ( ا‬I)
˜)) s))Z‫)) א‬bb§ {))X
‫=)) א‬X ‫))م زود‬R‫א א=))ع )) א‬x))* ‫))ط‬J@
T)r ‫)ل‬bX^‫() א‬X ~)‫ א‬s)TUW‫)ل ) > א‬bX^‫ א‬u)8V )= ‫ و‬KZ
I[‫ددא א‬a‫א‬
™)v >‫دد‬a)‫) א=)ق א‬m ‫() )د ) א=)א‬I J 
  †
Y)‫ א‬-A)‫) א‬4‫ א
) א‬gx)* F ‫[م‬I)X‫ و‬،‫ددא‬a‫ א‬gx* ˜ sTUW‫ א‬sZX
 )) >)) ‫ددא‬a))‫ ))˜ א‬s))Z‫)) ن 
)) א‬E ،KR))‫ א‬t))A‫))ع وא‬I‫))ز א‬TR

KJ‫ אא‬#‫ א‬F  E1600F
t)b=IX s)TU ‫[אم‬I)% l)
3)
I‫) א‬O| ‫ددא‬a‫ ˜ א‬sZ‫
< א‬% O
˜ sZ‫ א‬Q
3
I
 P& (‚ 7=* ‫ ن‬EKJ‫ ‰ن وא‬F l
E >‫دد‬a‫ א=ق א‬Q

t)A‫ وא‬YÆ)‫ א‬l)A0 ) lX]( 0ZI%‫> א‬W 3RI( ‫ع‬I‫ز א‬TN‫ن א‬E ،‫ددא‬a‫א‬
،YTI)‫ز א‬TN‫ א‬T= sZ( ~‫ددא א‬a‫( א‬I -UT‫ א‬lUIœ  KE ‫א‬x*‫ و‬،g=
K ‫ل‬bX^‫ א‬Q
tb=I‫ وא‬YTI‫ א‬e sZ‫ א‬-UT‫ א‬eI( I‫و‬
t)b=I‫ 
  א‬hZ8I‫[م  ً  א‬IX {X
‫= א‬X ‫ˆن‬w P& TU 
~)‫ ن א
 א‬hZ8I‫א א‬x* 9r¡( O K
bI‫ א‬sTUW‫دل א
 ˜ א‬X Q

O)w ،Z)8 h)Œ ‫)ط‬X0^‫ א‬d)%]X = K%
³ X¡ hZ8I‫‘ א‬XZ e=b ‫[م د‬IX
K ƒw >‫ ذ‬hŒ hZ8I‫ א‬K— › ،hZ8I‫ א‬F ‫[م‬II% ~‫‘ א‬XZ‫ א‬w‫ و‬T‚I‫א‬
) ‫)ˆن‬w {)X
‫=) א‬I ‫ود‬s)‫)אل א‬N‫ א‬9X‫  א‬ª w  ًb[L ‫= ن‬maw‫و א‬
)A l)W .)‫)אل؛ وذ‬N‫ א‬9X)‫ א‬3J)S ^)bX‫ א‬Q)
t)b=I‫ א‬l)=O|  )‫ א‬gx* —
)‫ ) א)  دא א
) אز‬K)U )› ، )‫) אل وא‬N‫)ط )˜ א‬X0‫ א‬d%]X ‹%
.))w ))  ))‫)) א‬O£ ))
‫ א‬gx))* ‫)) ن‬E Kt))A‫ > و‬F ‫))אل‬N‫ א‬e)) ‫))ل‬bX^‫ א‬u))8@
K)I=X T)
B  )‫ل א‬I)%‫) א‬O| )E K ‫)ل‬bX^‫ א‬u)=i ‫)אل‬N‫ א‬l[I)( >x‫ א‬hZ8I‫א‬
 

185 
  ‫א‬

)(s e)\‫ و‬،‫אق‬a&^‫(  א‬s ‹I ‫ل‬n‫< א‬%4 KbII ‫אل‬N‫ א‬9X‫ א‬b[L
KYTI‫[€ א‬8‫ א
  א‬
‫ث‬6$6‫" ' ا‬$ i ‫م‬69‫'  ا‬#‫ ا‬W8‫[ و‬6]
K)
X )T ) ،)X )(¥ wX ^ =* Tm ~‫ א‬Kƒ%‫ ن א‬-
(¡ ‫ ن‬3—
-)* )‫ و‬K‹ )% )w T)r pV )L ~)‫)م א‬R‫ א=\ ) ‚)ق א‬0&W‫ א‬
WX](  Kƒ%‫א‬
K(4‫  א‬-ƒ‫ א‬0‫ א‬w( } ‫ز‬TN‫« א‬TX zm EF
K S #E lIw ‫‘ و‬bX QIJ ،K(‚ >% -A0 0I&‫ א‬E<F
))= ‫ و‬،t))A‫? ‚))אل א‬Y))8IE K))A h))Œ? e))m‫ و‬Q))
‫))ز‬TN‫ א‬z))m E)))UF
e)m‫ و‬pV ‫ (د‬-i ،?Y8IE KA? em‫ و‬pV l
(¨ O| ‫ط‬X0‫ א‬d%]X pV U4‫א‬
K .‫?  ذ‬Y8IE KA hŒ?
K ‫ن م‬O F ‫ط‬X0^‫ א‬d%]X 
 u‫א‬UV 3= E‫د‬F
K{X
‫= א‬X Q
IX I‫ † א‬e ~‫( א‬4‫א א‬u‫א‬UV K8X E)*F
'FHP‫ا‬
)‫و‬aO V ‫)ز‬TU 
• ^ eAI¡(‫ و‬،˜[I‫* א‬w0 ‫ ز(د‬F -TX {X
‫= א‬X
)Œ )TO ‫ و‬،)Tw =W‫א א‬#‫د د  א‬U ‫א‬c ‫ و‬K‫א‬U 3(‫ א‬KI‫ א‬F T=
، ‫)م‬R‫ א‬3)%] ‫ א@)م‬0‫)و‬m pV -()O‫“ א‬0)‫ א‬l)= =ˆw b[L Zb ‫[م‬IX 
K>‫ א‬-A‫ א‬0I&‫ وא‬،‫ز‬TN‫« א‬TX zr ‹
I(  S& ،‫ع‬w‫= א‬X‫و‬
‫ ‬

‫א  
 ‬ ‫‪186‬‬
‫ ‬
 

187 
  ‫א‬

'6‫ ا‬L ‫ا‬6‫ا‬


Laptop

‫ ) א=)س؛‬h#)O 4‫( א‬0‫و‬m  (Laptops) n‫ א‬3%‫א‬4‫ א‬tS
)E‫ و‬K ‫) א)زن‬Z&‫ و‬،-)R4‫) א‬S W )T* (‫א‬s  l ‫ز‬I£‫ و‬،&  lX 
)n‫ א‬3)%‫א‬4‫ א‬K) ) )* T)Z )(‫א‬s‫ א‬.
X ‫ˆن‬w P&W‫ א‬sTUW‫ א‬F ‫ل‬4‫* א‬
K0&¬ m
'6‫ ا‬L ‫ا‬6 ‫ق‬$ +‫!ر ا‬R‫[ ا‬1]
'\N‫)أ( ا‬
‫א‬h#))E ‫))ن‬iaO( ^ u^:))*‫ و‬،‫))ز ))ل‬TU ))(’0 ))= ‫))ص‬b
‫ ))< א‬K))(
u‫)א‬% ،l)Z ‫)ز‬TN‫د ) א‬ZI)%^‫ א‬P)% - -* ^ ‫ذ‬V ‫ز؛‬TN‫ א‬F s[‫
 א‬
Kl=¿  ‫د‬ZI%^‫ وא‬l ‫ و‬،l‫[א‬I%
YN9+‫)ب( ا‬
F ))s[‫ א
)) א‬pV ‫))ل‬S‫ א‬pV ))
‫ א‬A0))% ‫ و‬d))%‫א‬N‫ א‬Q))(
)s[‫ * א
) א‬YTI‫© א‬V‫ و‬،ًw* lZ ‫ز‬TN‫ א‬K#| ^ =*‫ و‬،n‫ א‬sTUW‫א‬
˜) {)œ )E )%% )* ‫ 
) ذא‬9)8O ‫)ن‬O( ) d)RI‫ و ) א‬Klw
K =b‫ א‬dRIE =X * ‫ 
 ذא‬Q
‫ل‬b
 ‫ و‬،‫אول‬
‫ ع‬E‫ـ( ا‬I)
)O X ‡ ) l)w s[‫ א א‬e\ ‫אن‬w - ‫ل‬4‫  א‬- ‫א‬x*  qI=(‫و‬
KT= ‚IJ‫ ¦ א‬7=*

187 S+‫)د( ا‬
)( ) ‫) 
)ط‬m ‫)ن‬OX T)
¥ T)%‫ ؛ و‬s)TUW‫ א‬gx)* ‫) وزن‬Z& 3
 

 
  ‫א‬ 188
K(8‫ א و א"ود א‬0‫ 
א‬TmX E F emX A T E ،T
J
، ‫)ز‬TN‫) א‬w ~‫ א‬TR
 
O8 l‫[א‬I%‫ و א‬l ‫ز‬TU A% ‫ ن‬.L^ ‫و‬
F )* )4‫
 א‬O)8‫ א‬O‫ و‬،‫ز אوق‬TN‫ ¿ א‬F K#IX 0& OX A TE
.)))
I )))‚IJ‫ )))[ א‬7)))=* )))OX ‡ ‫ذא‬V )))S& ،l)))w ‫)))د‬U‫))) א
))) א‬A
‫ وא)ل‬t)A‫אً ) א‬h#)E tZ A 
‫ א‬.
I O‫ א‬TN‫ن א‬OX w ،
‫א‬
0]) )
I )
‫ א‬t)E ‫ذא‬V‫ و‬K )T\ ‫ א
) و‬.)
X pV ‫ل‬S‫ א‬KU 
،E)8‫) א‬TTU‫א‬X ~)‫ א‬3 b‫ א‬WK# w=I‫ א‬E8‫ א‬0A F TZ8E i:( %J
^ )A )E K)#| - .)L ^‫و‬- ‫א‬x)* ‫)ˆن‬w ،E8‫ א‬RI=} 
I‫و א
 א( א‬
>)œ ‫ز א)وق‬TN‫ن א‬E ‫ذא‬V  l
# ‫א و‬x*  %‫ و‬KT= ‫ض‬T=‫ א‬E8‫ א‬eIX
E)8‫ א‬Q)
3)— )
‫ א‬gx* K#w ،E8‫ א‬u  ‫אد‬wW %J 

K))A )) ))‫)) א‬J
 ))m E))8‫))‘ א‬bX TZ))8E ‫))ل‬J F‫ و‬،))TI(¥
‘))X )A ))c* )r(X ew)) E)8‫אم א‬s))V ‫א‬x)* Q))
3)Xa( )) )Œ‫ و‬،‫)אد‬wW‫א‬
KE8
u)LW‫ وא–*א * א‬n‫ א‬3%‫א‬4‫˜ ن אل وא‬A0‫Ž † א‬S A‫و‬
()L )‫ذ‬U )n‫ א‬s)TU¬ ‫א ن‬u)bJ@‫ وא‬eƒ)A‫)ل א‬X‫ و‬KE1 F -T() 
rZ‫א‬
†) )
( w ‫ و‬KT
-T(( em‫ و‬KU  0&W‫ א‬-I( ˜ba‫ † א‬K
W‫א‬x* Q

#W‫א‬
^)bX^‫ א‬E)L P)JV - (Qualcomm) E)8 >x)Z=I‫غ א( א‬w ‫  ن‬EF
™()
 ‫)م‬X ‫=)دق‬Z‫) א‬J ‫)א‬m ) A F )m -(X  - I‫ א^( א‬F
l)%J 7)X‫ و‬،mn‫א (ن א‬E (x‫( א‬sZ
I‫
 א=א א‬%‫ وא‬،˜Zb‫ א‬e

K‫م‬2004 "w 7 F ("‫(ن א‬sZ


I‫ *« א@ذא  وא‬E1F
 

189 
  ‫א‬
l)#(J ) ‫غ‬w  ‫ و‬K0I 8  #E l= X OX ‡ ~‫ א‬u@‫ א‬b= Q
‫ل‬n‫א‬
KE1 F‫ق‬% A ‫ل‬n‫ א‬l%J ‫ ن‬R u@‫ א‬b= pV tZI‫א‬
(Bank of )O( .)= Z„) )J l[I)( ‫< )ل‬%J ‫ق‬% E<F
18 )(* ‫)م‬A0‫ و =و( و‬uª <%4‫א א‬x* ‫ن‬s•‫ و‬،9„‫ א‬0%  America)
KE2 F.=‫ א‬u  €[L 9
3))IO ‫א‬u))bJV 3))J )) 3))%‫א‬J 8 K))E )) ))J‫ ())ق وא‬E)))UF
KE3 FO(W‫א א‬0Z‫ א‬I‫א‬
KE4 F( ‫< ل‬%J 1600 O( F ‫ (ق‬E‫د‬F
)= A)‫) א‬S& ، )Z‰ 0Ex )‫ א‬0)&¬ )m )#E <%4‫ن א‬O(‫ و‬
|)A‫ و‬،‫)ز‬TN‫() א‬4 )(‫אز‬aJ‫א א‬u‫)א‬UV > x)[I( ^‫ و‬،‫ ^‚«=ن‬l[I 8(
K?l=]  0x4‫ א‬QX:(? KA
'6‫ ا‬L ‫ا‬6‫' ا‬#` [2]
)—s - )
‫)ž א‬ZJ  ‫*  و‬hE - n‫ א‬3%‫א‬4‫( א‬¥ 3
IX
،Physical Security )4‫( א‬4‫ א‬Kƒ%‫ وو‬،=Z‫ א‬Kƒ%‫ وא‬،(0‫א א@دא‬u‫א‬U@‫ א‬
Á)S )* ) )T= ‫ א ) ن‬-()O‫“ א‬0)‫ א‬Q)
‫ و‬،P&W‫)א*)))  א‬J@ Q=Œ ^‫و‬
)ƒ‫ م دوא‬، t)E E)L ،)TN ‫) ) *) &)ص‬T=‫ و‬، ‫)אد‬wW‫ א‬K)A ) ‹I

KOJ

We))))A‫ א‬F Data Confidentiality in an Electronic Environment W‫ ))))ل =))))אن‬E1F


http://www.nysscpa.org/cpajournal/2003/0303/features/f032403.htm
KSan Francisco Chronicle, June 28, 2005 E2F
WeA‫ א‬F Security News Highlights W‫ ل =אن‬E3F
http://www.inspice.com/aprod-code/doc/ITR-laptop-theft-news.htm
KTime Magazine, January 27, 2003 E4F
 

 
  ‫א‬ 190
'#‫دار‬,‫اءات ا‬I,‫)أ( ا‬
WT* Q
™(4‫ א‬b=% ==O‫ و‬،‫א‬u‫א‬U@‫ א‬gx*  ‫ د‬7=*
) ‫)ن‬O( ™)v %4‫د א‬0‫ وאא‬،
‫ א‬W 
L %% em‫ و‬E1F
) (¨‫ و‬،=‫ א‬TR
 TI%J 3v 

 9=bX %‫ א‬gx* O
K‫ل‬n‫< א‬%4‫ א‬pV TN S‫ א‬O8‫  א‬T= l
¨ O|
)n‫ א‬s)TUW‫ א‬x)&] ˜Z„)
 ‘)( ~)‫ א‬EW‫ œد א‬-c=X em‫ و‬E2F
KTw TEX ‫ و‬TV
)Tw )UX ~)‫ א‬E)¬ I)‫() א‬4‫]˜ א‬X‫ و‬،‫ 
 א&ل‬-c=X E3F
)©V )n‫ א‬sTUW‫ א‬A%  ٪40 ‫ ن‬Q
‫ل‬X ‫א‬ubJ@‫ن א‬W ‫؛‬n‫ א‬sTUW‫א‬
KE1 FsTU¬ O‫ א‬TN‫ א‬3XO F e(
)= ‫ و‬، ً‫)אً و )א‬U Z)‫) =) א‬n‫ א‬3%‫א‬4‫( א‬4 ‫א‬u‫א‬UV em‫ و‬E4F
، ‫א‬u‫)א‬U@‫ א‬gx)* )‫ و‬K .)‫ ذ‬Q)
˜Z„)‫ א‬3(0)X‫ و‬،‫א وא=)وא‬£:)‫ א‬0)rJ
K))‫ 
א‬T))m( .))‫ن ذ‬W ،0))
 ))Z
‫)) א‬R4‫ א‬F s))TUW‫ א‬7))X 3))= ،ً#))
‫ و‬،<))%4‫ א‬F ))‫و‬aO@‫ א))وאƒ א‬9))
IX ))A ~))‫)) א‬ZX‫ א‬0‫))א‬4‫ א‬WK))# ،))(N‫א‬
F <))%4‫ א‬7))X ‫)) ن‬E K <))%4‫)) א‬LL 3)) pV >‫د‬:))X ~))‫))( א‬8‫א))"ود א‬
)b 7)=*‫ و‬،‫)ز‬TN‫ א‬A)% pV >‫د‬:( A ‫ אد‬0b K&‫ و دא‬Z
‫ א‬R4‫א‬
3— E KU]I‫א א‬0‫  א‬S& n‫ א‬sTUW‫ א‬A% F ‫ن‬bb[I ‫אد‬w‫و‬
‫א وא=)وא؛‬£:)‫ א‬0)rJ )= )n‫ א‬s)TUW‫א  א‬u‫א‬Uˆ ‫م &ص‬I*‫ א‬lUX
3J)b(‫ و‬،=W‫א א‬u‫א‬U@‫ א‬9r Œ sIX Kwn‫ א‬gx* ‫ ن‬WT= <%W .‫وذ‬
F ˜)bb[I‫ ) א‬K)wn‫ א‬gx)* rœ  3Œ ‫ن‬W ً‫א‬c ،W *‫ و‬0L .‫ذ‬

W eA‫ א‬F Laptop Security Guidelines W‫ ل =אن‬E1F


http://labmice.techtarget.com/articles/laptopsecurity.htm
 

191 
  ‫א‬
gx))* A))% F ˜))bb[I ً))S[L 7))=* ‫ )) ن‬4‫ وא‬،‫ و א=))و‬£:))‫))ع א‬m
،) ‫ א‬pV K
)I‫ א‬-T
KT( u^:*‫ و‬،‫א وא=وא‬£:‫  א‬A  sTUW‫א‬
)Œ ‫)ن‬O( (‫‹  א‬I‫ن א‬W .‫  (م؛ وذ‬I£ ‚8=‫ א‬tE ‫ذא‬V S&
F °))W‫ א‬d) 4‫ א‬u&a))%^  )) ‫))ن‬O( £:))‫ א‬a))w ‫)) ن ‚))ل‬E ،‫ول‬W‫ א))م א‬F
K(m4‫ط א‬%‫و‬
3—‫ و‬،‫ز‬TR
 O‫ א‬TN‫ א‬-%‫˜ א‬X ‫ل‬n‫ز א‬TN‫ א‬Q
b
 em‫ و‬E5F
l=O‫ و‬،‫ز‬TN‫ א‬A% e=| ^ A u‫א‬U@‫א א‬x*‫ و‬Kb
‫ א‬gx* ‫ع‬s 3b‫ن  א‬O( ‫ن‬
3)IO ‫א‬u)bJV 3)v‫ و‬K  ) A)‫ א‬tZ)8IE‫ذא א‬V )S& ،g‫دאد‬a%‫ א‬F ˜( A
> )T
d) ~)‫ א‬A‫ א)و‬s)TUW‫ ) א‬٪97 ‫)ˆن‬w )O(W‫א א‬0Z‫ א‬I‫א‬
KE1 FT
#( ^ Z(X b

‫)ع‬U‫) א‬O| ‫)ل‬n‫)ز א‬TN‫ א‬F )s[‫‚ 

) א‬IJ‫ ¦ א‬K E6F
‫))ن‬OX ™))v >0‫ دو‬KO))8 ¦))=‫ א‬gx))* K))X ‫ ن‬3))—‫ و‬،‫))ز‬TN‫))ق א‬% ‫))ل‬J F ))TV
‫ ن ()م‬3)— )E K ‫)ز‬TN‫ א‬F ‫ن‬s)” )* ) e) J QbA pV ZI ‚IJ^‫א=¦ א‬
¦))=‫د א‬I))%‫))ن א‬O@ l)) )) ‹I)) – ))TU ‫))ن و‬E ))b[L – ‫))ز‬TN‫ א‬.))
‹)% )A‫ و‬K l)Z
X ‫)
 و‬SW‫)ز א‬TN‫)אن א‬w ‫ل‬J F &‰ ‫ز‬TU pV T
¨‫‚ و‬IJ^‫א‬
K&‰ Kbw F ‚IJ^‫ א=¦ א‬K  ™(4‫א‬
F  ))( ))› .))‫ن ذ‬W ‫د؛‬0))‫))= و א‬b‫ א‬E))8‫))ز =)) א‬TN‫ א‬KR))X E7F
‫)Ž و‬SŠ ‫)ز‬TN‫ل א‬%0V pV ( ‫ج‬Iœ A ‫ق‬0‫ن א‬W .‫ق؛ وذ‬% ‫ذא‬V l Ua%‫א‬
)› ،‫)ز )وق‬TN‫ ن א‬9)8IOI% )Tˆw ‫)ز‬TN‫ א‬-A0  E8‫ א‬t¨ ‫ذא‬V‫ و‬،b‫א‬
K
SW‫ א‬lO pV l U0V F ˜(

K‹‫ א‬eU‫ א‬E1F


 

 
  ‫א‬ 192
' ‫ ا‬W86‫)ب( ا‬
)==O‫) ؛ و‬n‫ א‬3)%‫א‬4‫() א‬4 )*‫ذ‬k‫) א‬O| ~)‫ א‬Kƒ%‫ د  א‬7=*
WT* Q
™(4‫ א‬b=%
Q))
‫))ل‬b4‫)) )) (()) א‬T 3))bI ))(A 0‫
)) ))و‬E ‫[אم‬I))%‫ א‬E1F
9)E ‹)% K)bw F =)8A )A ‫ و‬K ‫)ز‬TN‫)ق א‬% ‫)ل‬J F ‫)ز‬TN‫ א‬F )s[‫א
 א‬
K(A 0‫
 אو‬E KU ==O|
،ESmart CardsF ))Ex‫)) א‬A‫ א‬K)))# ))(‫()) א‬4‫א א‬u‫))א‬UV ‫[אم‬I))%‫ א‬E2F

)) Y)( ) )*‫[م و‬I)


 )U‫)ƒ€ א‬b‫ א‬Q)
I‫ א‬9(I‫ودوא א‬
K‫א‬u‫א‬U@‫ א‬gx* ‹% Kbw F =8A A ‫ و‬Kb‫ א‬K# EBiometricsF

‫ א‬FTI ‫ن‬4 (BIOS) ‫س‬%W‫م א‬c=
 (A 0‫
 و‬E em‫ و‬E3F
KT TV ‫ل‬S‫ز  א‬TN‫ א‬F s[‫א‬
q)"‫א א‬x)* ‫)™ ()م‬v ‫ل‬n‫ز א‬TN‫ א‬I KT( Z& q K¨ E4F
q)"‫)ن א‬O( ‫) ن‬O|‫ و‬K t)a@‫ א‬O8 ‫ل‬n‫ א‬zX0‫
 א‬E &‰ q" ‫ل‬bX^
‫א‬x)* )ƒw‫ و‬K ‫)ل‬n‫)ز א‬TR
 )O‫ א‬E)8 ‫ز אدم א)ص‬TN‫ א‬F s” l KbI‫א‬
‫)ل‬bX ‫)ز‬TN‫[אم א‬I)%‫ق א‬0‫= œول א‬w K‫ز‬TN‫ א‬A% ‫ل‬J F ‘rIX q"‫א‬
F ‫))د‬U‫ א‬q))" ^))bX‫))ل א‬n‫ א‬F ‫))د‬U‫ א‬q))"‫ —))> א‬t))a@‫ א‬O))8

 >‫ و‬،- A‫ א‬l‫ =א‬- ‫ز אوق‬TN‫ א‬eA  
 0|‫ و‬،‫אدم‬
، ) )TU ‫)ون‬X ‫م‬s
I( K4‫א א‬x*‫ و‬K‫ز אوق‬TN‫ع א‬Ua%‫ א‬pV >‫د‬:X A P&
e)A )(I t)a@‫ود ) א‬s)‫ א‬E)8‫ وא‬، ‚)8‫ وא‬، ^)bX^‫ א‬E)L T=
K‫ز אوق‬TN‫א‬
- TI()Œ ) )m ‫)א‬Z ‫ن‬O( A ‫א‬x*‫ و‬،‫ز‬TN‫ א‬F s[‫ א
 א‬hZ8X E5F
KdRI‫א‬
 

193 
  ‫א‬
F ))s[‫()) א
)) א‬4 ))b[8‫()) א‬4‫אن א‬0))U ‫[אم‬I))%‫ א‬E6F
K)O l) QS( u‫א‬U@‫א א‬x* ‫ ن‬e‫ و‬K«‫ א‬q‫ و א"א‬،˜bb
I‫ز  א‬TN‫א‬
.)‫)؛ وذ‬n‫ א‬3)%‫א‬4‫[אم א‬I)%‫)אً =) א‬E: ‫ن‬O( lˆw ،<%4‫ א‬sTU
h#)E‫ و‬،TIO)L )m‫ و‬E)8‫ ) א‬F ‫[م‬IX  Œ (‫ אد‬3%‫א‬4‫ن א‬W
O)8 )X‫ א‬، 3)%‫א‬4‫ وא‬TIO)L )(A )(0 ‫א‬0)U erX E8‫ א‬
pV ‫[م‬I)‫ א‬l) ‫ •)ج‬A ‫ل‬n‫ز א‬TN‫ א‬O‫ و‬Kta@‫ אد  א‬0‫و‬8‫ א‬
‫))ز‬TN‫))‘ א‬b( ))=*‫ و‬،))L t))a@‫ א‬O))8 l))(‫ و‬، E))8‫ج )) א‬0))&
) ™()4‫)‹ א‬% )A‫ و‬K «)‫ א‬q‫ وא)"א‬، ˜)bb
I ‫) א‬R )m ‫ل‬n‫א‬
K<IO‫‹  א‬% Kbw F (4‫אن א‬0U
s)TUW‫ א‬F )s[‫[
€ ) א) א‬I
 %=‫= א‬Z‫א א‬u‫א‬U@‫‹ א‬X E7F
)A ‫ و‬،)&‰ 9)„ pV l)ƒ V ‫)ل و‬n‫)ز א‬TN‫ א‬e) F Œ‫ = א‬.‫ وذ‬،n‫א‬
KQr Kbw F ‫ א‬d‚  ™(4‫‹ א‬%
' N‫' ا‬#‫ ا‬W8‫ـ( و‬I)
))4‫()) א‬4‫))]˜ א‬I ))bb[I‫))< ))א א‬%4‫ )) ))א א‬q))X
W
(  .‫ ذ‬-* ‫ و‬،n‫ א‬3%‫
א‬
(Universal Security Slot) W Q)( ‫ &)ص‬e)m F z)( >x)‫)ن א‬W‫ א‬.
% E1F
KE1 Fs))‫ א‬gx))T ‫ود‬s)) ))n‫ א‬3))%‫א‬4‫ )) א‬٪80 )) ))#E ‫ و‬،‫))ل‬n‫))< א‬%4
-)B &o‫ א‬lw‚ t#( E ،E55F KO8‫ א‬F E em‫א א‬xT KO‫ א‬t#X O(‫و‬
‫ود ))א‬s))‫)) א‬Sa‫ א
))€ א‬e))=| ^ u‫))א‬U@‫א א‬x))* K))#‫ و‬KE2 F t))i ‫))א و‬U K))i

WeA F Laptop Security Guidelines W‫ ل =אن‬E1F


http://labmice.techtarget.com/articles/laptopsecurity.htm
http://www.computersecurity.com/laptop/cables.htm WeA‫  א‬E2F
 

 
  ‫א‬ 194
K>‫ א
€ אد‬T 3b( l=O ،%=‫א‬


.‫ ﺳﻠﻚ ﺍﻷﻣﺎﻥ‬:(55) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

F e)X )n‫ א‬3)%‫א‬4‫ א‬A)% ^)J ) ٪40 ‫ ن‬pV L ‫‹ ن‬% E2F
K) ‫ و‬،E)8‫ א‬F ˜
)‫ ) א‬-)* )I ‫ وא)אق‬،‫)ز‬TR
 O‫ א‬E8‫ א‬
‫א‬x))*  ))
‫ و‬KE8‫ &ل  א‬- Žb( (x‫( א‬AI‫ و  א‬،Tw wc=‫א‬
‫)ن‬OX ‫ ن‬3)—‫ و‬K )T
‫)ز‬TN‫ א‬e)m( ™)v (Docking Station) t)#X ) ‫[م‬IX
t)#X )S& )Tw ‫)ن‬OX ‫ ن‬3)— )E ،l)
* ~‫ א‬3IO t#I‫ א‬O n‫א‬
K3%=‫Ž א‬IZ ^V T= l
bw O| ^ ™v T ‫ل‬n‫ز א‬TN‫ א‬z0‫و‬
)#} )TW ، )n‫ א‬3)%‫א‬4‫ א‬K4 bb[‫ א‬3ƒ4‫[אم א‬I%‫ א‬3= E3F
K‫ل‬n‫< א‬%4‫ א‬A  ‫ د‬lUX
'FHP‫ا‬
‫ ن‬pV )L )A ‫ و‬K )T= )«w Q)
)ZA‫) و‬n‫ א‬3 )%‫א‬4‫[אم א‬I%‫‡ ( א‬
‫))ل‬bX^‫ א‬0)) ‫ود‬s)) ‘))bI% ))n‫ א‬3))%‫א‬4‫ א‬-))c ‫ ن‬pV h))8X ‫א‬u))bJ@‫א‬
e)AI‫ و ) א‬K ()J ‫ً ذא‬J)% ‫) ل‬n‫ א‬3)%4‫אن אن —ن א‬x*‫ و‬KO
%‫א‬
 

195 
  ‫א‬
) ‫א‬us)U ‫)ن‬E ‫ذא‬V ًSb& ،
‫ א‬c F %%W‫א א‬#‫  א‬.‫ن ذ‬O( ‫ن‬
KO
%‫ א‬O8‫א‬
‫ ‬

‫א  
 ‬ ‫‪196‬‬
 

197 
  ‫א‬

' -H‫ت ا ' ا‬-/‫ا‬


Wireless Local Area Networks

– (WLAN) ‫א‬0))bI&‫()) א‬s
¯@ 3))IOX ~))‫ א‬- O
))%‫ א‬O))8‫ א‬t))IE‫א‬
‫)ز‬I£ ~)‫ وאو) א‬، )TEX T% T* <%W ¾‫( ز‬Wi-Fi) -%‫ א‬T
‹
( J‫و‬
K )U4‫ =) א‬TI)%X T)% ‫ و‬،TI)S ‫ و‬Tƒ)8V 9)OX €&0 .‫ ذ‬pV Yr( KT
) )#E ‫)ˆن‬w ‫م‬2006 ‫
)ل )م‬v l) pV #‫( א‬Gartner)  _ TX  %‫א‬0‫ د‬h8X‫و‬
KE1 FO
%‫ א‬O8 ‫ل‬bX ‫د אزم‬I ‫ود‬s ‫ن‬OI% n‫ א‬%4‫ א‬9b
‫)د א)زم‬I ‫ود‬s)‫) א‬n‫) א‬%4‫ ن  א‬pV h8X eA‫ אא‬Kƒ^‫ د‬O‫ و‬
.)
X F ‫د‬0‫)(א א)א‬I‫ א‬gx)* F ‫د‬0‫ ) و‬h# )O ‫)ق‬ZX O
%‫ א‬O8 ‫ل‬bX
)) ))T {))J ‫م‬2004 ‫ )) ))م‬u‫))א‬I‫ א‬l)) l))V ))=*‫()) )) ذ‬:( ))› ‫ و‬K))%‫א‬0‫א‬
O))8
 ))=W‫ א‬O))8 ))S& ))A ))O(W‫)) א‬I‫ א^()) א‬F <))%4‫א‬
K‫א‬0Z‫ א‬I‫ א‬3IO e E08 g( >x‫( א=> א‬I‫ א‬F O
%‫א‬
' -H‫' ا‬-/‫ ت ا‬6-
WhŒ d ˜O  9]IX Tw ،TX‫ * א‚ ذא‬O
%‫
 א‬n‫ א‬O8‫ن א‬V
‫)ز‬TU > ‫ و‬، <)%4‫ א‬F )A‫ א‬gx)* t)#X W O
)%‫)ل א‬bX^‫ א‬A E1
‫)ˆن‬w )= ) )E‫ و‬K ً#) )E ، O
)%‫ א‬O)8‫ א‬F ‫)א‬r ‫)ن‬O( ‫ ن‬3Œ
)n‫ א‬3%‫א‬4‫  א‬KT=b  A‫ א‬gxT ‫ود‬s X]X n‫ א‬3%‫א‬4‫ א‬-c
Q)
0‫)د‬A ‫)ن‬OI )T *)(‫و‬sX ) ) w P&W‫ א‬sTUW‫ و א‬،A ‫ود‬s‫ א‬hŒ
)O| >x)‫ א‬O
)%‫)ل א‬bX^‫)و א‬E ‫) )אع‬J E56F -A0 KO8‫ א‬F‫ و‬K‫ل‬bX^‫א‬

" Swisscom Mobile to launch Public Wireless LAN on December 2002" W‫( =אن‬X E1F
http://www.swisscom.com/mr/content/media/20020924_EN.html WeA‫ א‬F
197
‫ ‬

‫א  
 ‬ ‫‪198‬‬
‫א‪[I%‬א‪ F l‬א‪4‬א‪ 3%‬א‪Kn‬‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(56‬ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ‪.‬‬


‫ ‬
‫ و(=‪ F A b‬א^‪bX‬ل ‪ (£‬א ‪ «U‬و ذ* )˜ א‪ <)%4‬وא‪ O)8‬‬
‫א‪  Tw ،O
%‬א‪ ˜ KS‬א‪ K˜w‬‬
‫‪ ،EAccess‬و*)) ‪))TU‬ز ‬ ‫‪ )) E2‬א))&ل ‪ pV‬א‪ WO))8‬و*))‪PointF WQ))X gx‬‬

‫‪)))* l))) h)))S‬אƒ ‪ F )))E ، h ) )S‬א‪ ،E57F -)))A0 KO)))8‬و()))™ א‪)))TN‬ز א‪ )))U‬‬
‫א‪TO‬و=‚ =‪ K‬א ˜  א&ل و א‪ sTUW‬א‪s‬ود ‪ )A‬א^‪)bX‬ل ‬
‫‪ O8‬א‪ O
%‬א‹ ذ‪ F *E‬א‪ )Z‬א) ‪ K‬و)‪ gx)* K‬א=) )‪ e‬א‪ s)TUW‬‬
‫‪ F E ،O
%^ OL =( 9]IX‬א‪ KE58F -A0 KO8‬‬

‫ ‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(57‬ﺃﺣﺪ ﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫و‪ -c F‬א‪JW‬ن Œ‪ F 3‬ن ‪ z‬א‪ O8‬א‪ O)8 O
)%‬א
) א‪W‬م ‬
 

199 
  ‫א‬
‫ و‬، ‫م‬W‫ א‬O)8 ‫ ) א)&ل‬z) ‫א‬x)* ‹)I(‫ ؛ و‬t)a@‫ א‬O)8 ‫ و‬،]8=‫ א‬F
، ‫م‬W‫ א‬O)8 ‫)ل‬bX^‫ א‬O
%‫ א‬O8‫ א‬F ‫ز‬TU KO O| ‫א‬xT ‫ و‬،ta@‫ א‬OL
O))L ‫ و‬،‫م‬W‫ א‬O))8‫ א‬F ˜[I))
 ))O| ))E ،t))a@‫ א‬O))L pV ‫و א))&ل‬
KO
%‫ א‬O8‫ א‬9:X ~‫ א‬sTUW‫ א‬pV ‫ل‬S‫ א‬ta@‫א‬


.‫ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ‬:(58) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

،O)8‫ א‬pV ‫[אم ) د&)ل‬I)%‫ دون א‬O


)%^ O)L ()OX eI) E
‫)ن‬O(‫ و‬K O
)%^ ‫)ل‬bX‫) א‬A ‫ود‬s sTU * lUI²  KE ‫ˆن‬w ‫ل‬4‫ א‬gx* F‫و‬
KE59F -A0 KO8‫ א‬F E O8‫ א‬KOL

 

 
  ‫א‬ 200


.(‫ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ‬:(59) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

' -H‫ت ا‬-/‫ة ا‬rI‫ أ‬TF [ ‫ة‬+7‫ ا‬Y #"‫ا‬
‫م‬1997 ‫ א))م‬pV O
))%‫
)) א‬n‫ א‬O))8
 ) 4‫))د )) א^))ق א‬X
‫א‬x)) ))%A Z))S‫)) ول א‬X ~))‫ א‬EIEEE 802.11F Z))S‫ و^د א‬T))L >x))‫א‬

)(£ Q)
TX0)A ™)J ) m‫א‬I TX‫א‬0A tE (‫]> א‬E‫ و‬KO8‫א=ع  א‬
>‫)دد‬X ‫ ق‬F KX tE T E K#‫ א‬F r ‫ 
ن‬2 ‫وز‬RIX -
w ،
‫א‬
F K)X ~)‫ א‬s)TUW‫ )† א‬e) K&‫א‬I
 m T
— ‫א‬x*‫ و‬،sX*R 2,4 g0A
gx)* FI) ‫ و‬K )=‫ א‬s=‫ א‬9X‫ وאא‬،9(‫وو‬O(‫ א‬sTU † K# ،lZ ‫א=ق‬
-))*W €))[
 E1F -))A0 ‫))ول‬U F‫ و‬K ))%‫ א‬Z))S‫ אא‬0‫))و‬S p‫))א‬X <))‫א‬
Wً L #EW‫ א‬ZS‫ƒ€ אא‬b&



‫ ‬

‫‪201‬‬ ‫א  
‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ )‪ .(1‬ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﺍﻟﻨﻄﺎﻕ‬
‫ﺍﻟﺘﺮﺩﺩﻱ‬ ‫ﺳﺮﻋﺔ ﻧﻘﻞ‬ ‫ﺍﺳﻢ ﺍﳌﻮﺍﺻﻔﺔ‬
‫ﺍﻟﻌﻴﻮﺏ‬ ‫ﺍﳌﺰﺍﻳﺎ‬
‫ﺍﻟﺬﻱ ﺗﻌﻤﻞ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﻟﻘﻴﺎﺳﻴﺔ‬
‫ﻓﻴﻪ‬
‫)))))))‪ K))))))) P‬‬ ‫•‬ ‫‪ - ))X‬א‪ )))I‬‬ ‫•‬

‫א~ ¨‪I‬ج و‪ K 


%‬א‪ ، h) )))))bA O)))))))8‬‬
‫‪ h)))E‬א))) ‪ K)))# ،‬و‪ˆ)))w )))I‬ن ‪ u)))8V‬‬
‫‪ )))))X‬א‪ zƒ)))))%‬א‪))Iœ O))8‬ج ))دא ‬
‫א‪))))))I‬د ‪)))))) )))))) "))))))E ))))))Z
E‬ط ‬
‫א&ل ‪ A) 0‬‬ ‫א‪ b‬وא‪0b‬‬
‫‪ ))))))))m K))))))))A‬אא‪ZS‬‬ ‫•‬
‫‪))))
 54‬ن ‪ ))))))))))RU 5‬‬
‫‪IEEE 802.11a‬‬
‫‪))))=A 8 w))))X‬א ‬ ‫•‬ ‫
‪))))))))))))))))))))))))))I‬א&‪ K‬‬ ‫‪Lr‬א‪ sX* #‬‬
‫א‪TO‬و=‚ ) ‪ z))w‬دא&))‪ K‬א‪ O))8‬‬
‫‪E1 F‬‬
‫אא‪ ZS‬א‪ P&W‬א‪O
%‬‬
‫^ ‪ eIX‬א)‪ K‬‬ ‫•‬

‫‪ e‬א‪  s)TUW‬א‪I‬א‪ )w‬‬


‫‪ e‬אא‪ ZS‬א‪ )%‬‬
‫‪IEEE 802.11b‬‬
‫ ‬

‫‪)) E1F‬د א=))א א‪))IX ))A O


))%^ O))L ]))8=X ))= ))T ‘))b( ))JI‬א&‪ ))TXU K‬‬
‫א‪TO‬و=‚ ‪V )=W‬ذא ‪0‬د) ‪ ˜IO
)%^ ˜IO)L u)8V‬و ‪ )O| ™)v ˜I0)I )IE‬ن ‬
‫‪))IX‬א&‪ˆ))w ،))TXU K‬ن
=)) ن ))‪ F -OI‬و‪))m‬ع א‪ K ˜I))Z
I” ˜X))=A F I)) ˜IO))8‬‬
‫))‪)) "))E ))
E l))ˆw P))& 0‬د א=))א א))Ž ‪ ))T‬زאد אو)) א‪ u))8V ))= ))JI‬‬
‫א‪ KO8‬‬
 

 
  ‫א‬ 202
‫ )))ود‬TX0)))A • K)))))))) P)))))))) •

K))))))))))8X Q)))))))))
، K) )))))(‚ O)))))))8‫א‬
‫)ج‬I¨ ~‫ א‬I‫ א‬u)))8V ‫)))ˆن‬w )))I‫و‬
h))))E K)))) 
))))%‫)))ج )))دא و‬Iœ O)))8‫א‬
X K# ،‫))))) ))))) )))))ط א‬S
،‫))))د‬I‫ א‬zƒ))))%‫)))))) א‬0 ، ‫א)))))&ل‬
)))))b‫))))) א‬Z
E ))))%‫ א‬Z))))S‫))))) א‬RU 2.4 ‫ 
))))ن‬11 IEEE 802.11b

0b‫وא‬ IEEE 802.11a sX* #‫א‬Lr


)))))=A 14 w)))))X •
K&‫))א‬I
 ))m •
O)))))))))8‫ א‬K)))))))))&‫دא‬
‚=‫و‬TO‫א‬
O
%‫א‬
K)‫ א‬eIX ^ •

)w‫א‬I‫ א‬s)TUW‫ א‬e
)%‫ א‬ZS‫ אא‬e
IEEE 802.11a
K&‫))א‬I
 ))m • K)))))))) P)))))))) •

‚=‫و‬TO‫ א‬، K) )))))(‚ O)))))))8‫א‬


K)‫ א‬eIX ^ • u)))8V ‫)))ˆن‬w )))I‫و‬
)w‫א‬I‫ א‬s)TUW‫ א‬e ‫)))ج )))دא‬Iœ O)))8‫א‬
)%‫ א‬ZS‫ אא‬e ‫))))) ))))) )))))ط‬S )))))RU 2.4 ‫ 
))))ن‬54
IEEE 802.11a )))))))0 ‫א)))))))&ل‬ IEEE 802.11g
sX* #‫א‬Lr
))))%‫ א‬Z))))S‫א‬
IEEE 802.11a
)))))=A 14 w)))))X •

O)))))))))8‫ א‬K)))))))))&‫دא‬
O
%‫א‬

 

203 
  ‫א‬
)=ˆw ،)T ‫)ول א)‹ و‬N‫ א‬F )*=U0‫ א)~ د‬ZS‫א( אא‬s pV c=‫و‬
e) )w‫א‬I <%4‫ن א‬O( ‫ ن‬PI( ‫< ]ن‬%J u‫א‬L F Œ‫“ = א‬0‫‘ א‬b=
KIEEE 802.11g ‫ و‬IEEE 802.11a %‫ א‬ZS‫אא‬
' -H‫' ا‬-/‫ ا‬W7$ S ‫آ‬
.‫ وذ‬KT
 (‚ .xOw ، O
%‫
 א‬n‫ א‬O8‫ א‬O ‫ ن‬E
‫)ل‬bX^‫) א‬A ‫ود‬s)‫ א‬s)TUW‫ و א‬O)8‫ א‬pV ‫  א&ل‬pV A‫ل א‬b(V  l
W
(  {œ K8I‫ א‬em‫ و‬F eN‫ א‬em‫ وو‬،O
%‫א‬
))cI= ‫א‬a))w Q))
))‫و‬aOV ))r O))8‫ א‬pV ‫ )) א))&ل‬K))%X E3
KTZ  =

 )X )T 
 TX‚ F >¨ ~‫ א‬r=‫ א‬gx* sTUW‫ א‬zI
X E4
Y)( ) )
‫ א‬gx)* -* ‫ و‬K‫ل‬bX TZ «TX‫ و‬،RI%^‫ א‬Q
sTUW‫א‬
s)| ) )*‫ و‬،(SSID) W -)% ‫א‬0)bI&‫ א‬Y)( >x‫ א‬،(Service Set Identifier) W-%
KP&  O
%^ OL
O)))8‫))) א‬T
KI)))% ~)))‫))) א=))) א‬TV 0)))8‫))  א‬r=‫)) ¨)))> א‬E E5
KO
%‫א‬
hZ)8X ‫)م‬c ‫[אم‬I)% Z8X O
%‫ א‬O8‫ א‬K&‫د دא‬I‫ א‬Kƒ%‫( א‬4 ‫و‬
)O| ) 9)m ‫ )ط‬l) ‫א‬x)* hZ)8I‫م א‬c O ‫ و‬،(WEP) W-% ‫א‬0bI&‫ א‬Y(
KO
%‫ א‬O8‫( א‬TX‫ و‬،&  ‫ذ‬Z=‫ א‬-UT

' -H‫ت ا‬-/‫ ا‬S7a ‫"ط‬
)› ، )(‫א‬s‫ אً ) א‬h)E ً‫ )د א‬O
)%‫
) א‬n‫ א‬O)8
 ‫ ن‬Q)r )w )= 
)* )‫ذ‬N‫ א‬gx* ‫ن‬V =
A ‫ذא‬V 4‫ و  ¯وز א‬،TI‫ و‬3b( ‫ذ‬U T
Zr(
(h#)E ‫ن‬W .)‫ وذ‬،O)8‫א א=)ع ) א‬x)* F ‫د‬U‫ א‬9r‫  ط א‬h#E u‫א‬0‫و‬
 

 
  ‫א‬ 204
‫ دون ن‬-‫ =)ز‬F ‫ و‬-T)
 z) F u‫)א‬% ، O
)%^ O)L 3EX pV ‫ن‬w=(
‫א‬x)* ‫ و‬،)TI«TI )b‫ وא() א‬، O)8‫ א‬K) )ZO )(‫א‬0‫ د‬Q)‫ د‬- ‫ن‬O(
))(I‫م )) א‬2004 ‫ ))[ ))م‬3))v ‫ و‬K ) =‰ h))Œ O))L u))8V pV ))IJ ‫())د‬
، <)%4‫) ) א‬T ) K)E )O( W‫) א‬I‫ א^() א‬F g0)b( >x)‫ א‬7a8‫א‬
=I)( ~)‫) א‬%‫א‬0‫) א‬TI
µ ~)‫ א‬TN‫  א‬٪15 ‫ˆن‬w ‫א‬0Z‫ א‬I‫ א‬3IO‫و‬
†)) h))8X ))E K ))R t))mX O
))%‫ א‬TXO))L ‫))د ))]ن‬w ))(I‫)) א‬TV
)(4‫ א‬PI) ‫) ن‬V O
)%‫ א‬O)8‫  א‬٪50 ‫ و‬٪40 ˜ ‫ ن‬pV ‫(א‬I‫א‬
KE1 F‫ א@‚ق‬Q
(4‫ > ع  א‬Tw U( ^ l ‫ و‬،9m Tw
‫[אم )א و‬I)% T
 O| R‫ א‬gx*  ‫א‬h#E ‫ ن‬gE]X =( › ‫و‬
K‫  א=س‬h#E ‫=ول‬I F 0%] wI q‫א‬
WXo‫ א‬F T* ‫\ل‬V O| ،‫د‬I O
%‫ א‬O8‫ א‬9m ‫و ط‬
3)b=( )› ‫א‬h#)E ‫ˆن‬w ،T
8X‫ و‬O
%‫ א‬O8‫ א‬3EX T% 3 E6
،
‫ ] א‬wE (0‫ د‬- d (x‫[ص א‬LW‫  א‬-* O8‫ א‬gx* K8( ‫و‬
)S& - ‫«ن א@ אدא‬T( 9E ‫ن‬w( ^ – ‫ن‬JW‫  א‬h#E F – -Tˆw I ‫و‬
O))8‫ א‬F  h))E ))= ‫))א‬i ‫))ن‬Eaw ‘))S KO))8 – O))8‫
)) ))] א‬I‫א‬
)› ، h)X ‫)
 دون‬SW‫( א‬SSID) )A 7)X .)‫
) ذ‬# )‫ و‬K )*A ~‫ א‬O
%‫א‬
.))
£ ^ ]))8=‫ א‬t))E ‫ذא‬V ‫ و‬K O
))%‫ א‬O))8‫ א‬F 7‫א‬a))L^‫ א‬-U))T‫ א‬Q))
KT))(
) ً‫ א‬h#)E l)ˆw ، )
‫
)‹ )] א‬I( )w )O| ^ )‫ و‬l
 O|  ‫ ¨د‬%%
) ‫=) و‬X ) ‫و‬:)‫) א‬TN‫ א‬-)
‫ دون‬O
)%^ O)L 3)Ea ‫) ن‬Z„‫(م א‬
‫م‬W‫ א‬O)8 )‚ O
)%‫ א‬O8‫ א‬tE ‫ذא‬V ‫ &א‬L W‫ن א‬O( ‫ و‬K
‫א‬

Informit.com, March 2005 E1F


 

205 
  ‫א‬
) ‫و‬:)‫) א‬TN‫) א‬TIA ~‫  א‬w‫ א‬F Z& i ‘Iw °( .‫ن ذ‬W ،]8=

K
‫= و  א‬X
، ‫ وא‬،‫ אא‬K# JIZ E F O8‫ א‬pV ‫ ط א&ل‬em‫ و‬E7
)L l)
KT)(  ،TX‫ و א™ ˆ אدא‬TA  *x& €[L > ‫ن‬Oˆ l >
K
SW‫ א‬TO F TX‫ د‬V -i ،R‫א‬
EDenial of ServiceF )‫ א‬K)X pV )(‫د‬:‫ א‬RT)
 T)mX T)% E8

‫א‬x)* K -T=) )


‫)دل א‬X Q)
(0‫)د‬A h)Œ O
)%‫ א‬O8‫ א‬ur  K— >x‫א‬
‫א‬0))I ^ O
))%‫ א‬O))8‫ א‬l)) ‫))ض‬IX )) ))& )) ))( ))R‫א=))ع )) א‬
WT*
9))))‫)))) א‬m >‫))))دد‬X ‫ ))))ق‬Q))))
))))IX O
))))%‫ א‬O))))8‫ن א‬V E
>‫دد‬a)‫ א=)ق א‬.‫ ذ‬Q
®(8I‫ א‬T O| ‫ و‬،‫ א‬K= ‚=‫و‬TO‫א‬
KT=¿ €&0‫(® و‬8I
 ‫ אز‬sTUW‫ א‬wI
F g0)b( >x)‫ א‬7a)8‫() א‬I‫م ) א‬2004 ‫ [ م‬F uU  w‫ و‬E<
)))I‫ א‬3)))IO ‫)))< و‬%4‫))) ))) א‬T ))) K)))E )))O(W‫))) א‬I‫א^())) א‬
)R‫ א‬e) E0)8 – ‫ول‬W‫ א‬s)E‫) א‬X )‫ א‬K)X R* ‫ˆن‬w ،‫א‬0Z‫א‬
‫ ن‬Q)
‫א ()ل‬x)* ‫ و‬،ls=X >x‫ א‬0‫א‬mW‫ א‬-RJ ™J  – «‫ א‬q‫[אم א"א‬I%
KR‫א א=ع  א‬x* ‫ون‬I( ‫وא‬0S ˜\T‫א  א‬hE ‫ دא‬
pV ur W‫م א‬r‫> (( 
 א‬x‫ل א‬EX‫ א"و‬-bX F ‫א‬i 7=* E‫ ج‬
F )Œ‫ אא‬sTUW‫ل ˜  א&ل و א‬bX^‫ א‬d%]X u=i l =  A‫ و‬،O8‫א‬
) )=
 cI= ‫א‬aw Q
‫و‬aOV r ‫  א&ل‬K%X O8 ‫ل‬bX^‫א‬
Q))
s))TUW‫))  א‬X ))T ))
 ))TX‚ F >))¨ ))r=‫ א‬gx))* ‫ ون‬،T))Z
 

 
  ‫א‬ 206
gx)* ‫)ل‬%0V F O)8‫ א‬pV ‫ ) א)&ل‬IX‫ و‬K‫ل‬bX TZ «TX‫ و‬،RI%^‫א‬

O)8‫) א‬O‫ و‬K O)8‫ א‬u)r  ˜ ‫ل‬bX^‫ א‬Q
cw
 T
 aw 
‚ r=‫א‬
) 7)=* d)
w ، )(4‫™ دون > )ع ) א‬X r=‫ א‬gx* T
¨ ~‫ א‬Kƒ%‫ن א‬
‫)ل‬%0V -U)T
 )O| l)ˆw )I ‫ و‬،T
)%0 ) )(* Q
-A KO8 - ‫(ل‬
3)
X )%0 r=‫ א‬.
X Kœ ‫ و‬،4‫ *(  א&ل א‬K¨ 0‫و‬s r
K)( ‫ و‬O)8‫ א‬K e( ‫א‬x* ‫ و‬،‫ل‬bX^‫ א‬uTV O8 X‫ א‬sTUW‫ א‬e\ 
K‫א‬
9)‫ א‬Q)
)*‫د‬I ‫ و א‬O
)%‫ א‬O)8‫ א‬K) )(‚ 3 ًr( E9
)S& s)TU ‫)د‬U ً‫)א‬c ، h)& KO)8 t)b=I
 m Tˆw ،‚=‫و‬TO‫א‬
)) ‫))ˆن‬w T))
 )‚ 3))‫ و‬KO
))%^ ‫א‬u‫ ) ™ ))א‬T‫[א‬I))%‫ א‬-U))T
 )O|
، O
)%‫ א‬O)8‫)د א‬U‫ و‬9)8O( )› ، ‫א‬u‫ א=)א‬gx) 3RIX O8‫ א‬pV ‫א&ل‬
.)
X K)&‫د) دא‬I‫ א‬Kƒ)%‫)ط א‬I^ P)& s)TU ‫[אم‬I)% -U)T‫و =* (م א‬
،(WEP) hZ)8X ‫)م‬c ‫[אم‬I)% )TI(¥ O| ‫د‬I‫ א‬Kƒ%‫  = ن א‬A ‫ و‬KO8‫א‬
-U)T‫ א‬0)A )T= ، ‫א‬x)* hZ)8I‫)م א‬c F 9)m ‫ ط‬7=* ‫ˆن‬w ،ً% E‫ ذ‬E ‫و‬
~‫ א‬Kƒ%‫ א‬hZ8X .w l=O| I ‫ و‬،hZ8I‫ 
 א‬F ‫[م‬I‫Ž א‬IZ‫ א‬w Q

KTI‫א‬
' -H‫ت ا‬-/‫' ا‬#` W8‫و‬
)O| ،)(‫אز‬aJ^‫ذ ) د ) א)א א‬k‫ א‬O
%‫ א‬O8‫( א‬¥ 3
IX
WI‫ א=ط א‬F T* ‫\ل‬V
،)
‫
‹ )] א‬I( w ‫ وא=ع‬،l Ž‫ ¨د א‬%% em‫ و‬E1
K-T KI‫˜ و א‬Z[‫ א‬Y8IE‫ وא‬،%‫ א‬.
X xZ=I ‰ hwX ‫و‬
‫))[ص‬L K))A )) 0‫))א‬X ‫))] و‬8=X O
))%‫ א‬O))8‫))‹ )) ن א‬I‫ א‬E2
 

207 
  ‫א‬
)E K ‫ )ل‬W‫ א‬gx)T ‫א(  א)م‬0‫

 א‬A‫ و‬،‫ אא‬e=‫ و‬،‫א א–ل‬x* F ˜bb[I
K
‫  א‬rX ‫א‬u‫א‬UV‫ و‬%% ‹w‫ و‬-I( .‫ ذ‬KE ‫  ن‬E]I‫ א‬3—
3)— ‫א‬x)*‫ و‬،T_‫ وא‬O
%‫ א‬O8‫
 א א‬SW‫ع א‬m‫و‬W‫ א‬hX E3
K‫ 
[א א‬IJ RI ‫ن‬O( ‫ن‬
K*8 8 > Y8IE^ 
‫ א‬OL A‫ א‬E4
‫)ن‬OX ™)v O)8 ‫)ل‬bX^‫  א‬Tw emX ~‫ א‬eA‫ אא‬0I&‫ א‬J E5
])8=‫ و א‬، t)‫ א‬K)&‫ دא‬pV )TU )‚=‫و‬TO‫) א‬T# ‫)ن‬O( )E ، =‫א‬
K™‫ط א‬I‫ص א‬w K
I ‫ج‬0‫ א‬² ™(  K
X‫ و‬،‫ن‬O@‫ א‬0A
˜]))I ))(A hZ))8X ))c ‫))‹ )) א()) و‬I‫))^  א‬EX‫ و‬K))8X E6
K
‫א‬
'FHP‫ا‬
))UX ‫ ن‬0))=(‫ و‬،))*0OV ))O| ^ h#))E  ‫א‬s))› O
))%‫))ل א‬bX^‫ א‬O))8
h#)O‫)א א‬#‫ א‬3) l) * lV l=I‫ א‬3— >x‫ و א‬KO
%^ OL Tw d ]8=
‫)ˆن‬w )
‫) א‬cW )A‫א‬a& ‫ ) א‬.‫  ذ‬-R=( A ‫ و‬،O
%‫ א‬O8‫ א‬F
)E ‫؛‬-8X‫ و‬u8V -O
%‫ א‬O8‫ א‬Q
‫ א‬c=‫ و א‬E8‫ א‬Q

K.‫ ذ‬KZOX ~‫א א‬u‫א‬U@‫ و א‬%‫ א‬em‫ و‬T
‫ن‬
‫ ‬

‫א  
 ‬ ‫‪208‬‬
‫ ‬
 

209 
  ‫א‬
‫ت‬67‫ دات أ ا‬%97
Adware
 @‫ א‬q‫א‬
Attachments
w
Attacker
-UT‫ א‬
Authentication tools
(‫‹  א‬I‫ א‬Kƒ%‫و‬
Automatic Updates
o‫ א‬Lƒ
I‫(™ א‬I‫א‬
Availability
‫د‬0‫ א
)))) وא)))))א‬pV ‫)))))ل‬S‫))))ن א‬m
‫د‬U‫ א‬L%4‫א‬
Backdoors
Z
& <‫א‬
Biometrics
(4‫ א‬d(‫א‬
BIOS
‫س‬%W‫م א‬c=‫א‬
Black List
u‫אƒ אدא‬
Browser
‘ZbI‫ א‬q"‫א‬
Brute Force
ƒbI%^‫א( א‬
CD
q‫אص א‬
Computer
<%J
Configuration
«TX
Cookies
‫ط‬X0^‫ א‬9(X Z
 ‫ و‬.O‫ א‬
Crack
e(bX
Critical Updates
U4‫ א‬#(I‫א‬
Data Confidentiality

‫( א‬%
Data Integrity

‫ א‬EKOX ‫و‬F %
209
 

 
  ‫א‬ 210
Decrypt
hZ8I‫ א‬.Z(
Default Configuration

SW‫« א‬TI‫ع א‬m‫و‬
Denial of Service
‫ א‬KX
Dialog Box
>0‫א‬J ‫=وق‬S
Discoverable
Y8IE KA em‫و‬
Docking Station
t#X 
Domain Name
‫ א=ق‬-%‫א‬
Download
K¨
Eavesdropping
tb=I‫א‬
E-mail
‫و‬aO@‫א"( א‬
E-mail account
‫و‬aO@‫=وق א"( א‬S
E-mail address
‫و‬aOV ‫ =אن‬
E-mail Best Practices
KI‫ ‚ق א‬Krw
E-mail client
K‫ א"( א‬q
E-mail Filtering
‫و‬aO@‫ز א"( א‬w
E-mail Server
‫و‬aO@‫&دم א"( א‬
Encrypt
Z8(
Engineering
 IU^‫ א‬%=‫א‬
Filtering

Œ
Firewall
(¥ 0‫א‬U
Hackers

ن‬ZI‫ א‬Lta@‫= א‬S‫א‬A
 

211 
  ‫א‬
Help Desk
°Z‫ א‬- ‫ א‬-(X sE‫א‬
Heuristics Engines
 ‫ אא  א‬E
Hoax
<‫ذ‬O‫אאع و אغ א‬
Hotfixes
(‫( א‬I‫א‬
Inquiry
0ZI%‫א‬
Install
3b=X
Installation
3b=X
Instant Messenger
o‫ א‬K%‫אא‬
Intruder
-UT‫א‬
IP Address
<%
 s‫ א‬A‫א=אن א‬
Junk mail
lw <Œ‫ א‬hŒ ("‫א‬
Keystroke Logger
‘XZ‫ א‬J ‫ א‬KRX q
Laptops
n‫ א‬3%‫א‬4‫א‬
Malicious codes
#‫ א‬q‫א"א‬
Malware
#‫ א‬q‫א"א‬
Master
‫ع‬I‫א‬
Message body
%‫ א‬Pw
Model
‫‚אز‬
Network Address Translation
A‫ א=و( א‬K(¨
Non-Discoverable
Y8IE KA hŒ em‫و‬
Packet Filtering

%‫ א א‬9(0c 
Œ
 

 
  ‫א‬ 212
Packets
‫و‬aOV 9(0c
Pairing
‫ط‬X0^‫ א‬d%]X
Password
0‫
 אو‬E
Personal Digital Assistant
b[8‫ א‬A‫א  א‬
Phishing
 ‫د אد‬S^‫ א‬Kƒ%0
Physical Security
(‫( אد‬4‫א‬
Popup
A#^‫  و א‬ÅZ‫ א‬Zb‫א‬
Port Social
0 
Product ID
qI=
 s‫ א‬-A‫א‬
Product Key
qI= ‫Ž אص‬IZ‫א‬
Proxy
KE‫و‬
Region and Language Setting

n‫ع א= وא
 א‬m‫و‬
Reversed Social Engineering
O‫  א‬IU^‫ א‬%=‫א‬
Router
lU
Scam
‫אع‬¤& K
Screen Savers
9AX LL
Script Kiddies
s*N‫ א‬q‫ل א"א‬Z‚
Security Updates
=W‫ א‬#(I‫א‬
Server
‫אدم‬
Service Pack
‫אزم א‬
Slave
eI‫א‬
 

213 
  ‫א‬
Smart Cards
Ex‫ א‬A‫א‬
Software Fix
U q|
Spyware
z‫ א‬dRI‫[م و א‬I‫ א‬wbX I q
Standardization
z=X
Stateful Inspection
‫ אق‬A‫א‬
Subject
%‫ع א‬m
Switch
-‫א‬
Synchronization Software
-Œ=I‫( א‬
Target user
YTI‫ א‬
Tools
 ‫دوא א‬W‫א‬
Upgrade
Aa‫א א‬0‫א‬SV
User name
‫[م‬I‫ א‬-%‫א‬
Version number
[=‫ א‬-A0
Virus
‫وس‬hw
Vulnerability
i
White List
ur‫אƒ א‬
Windows GUID
‫م و(=وز‬c= ‫ אم‬9(I‫ א‬-A0
Wipe
d‚
Worm
‫دود‬
www
‫ א‬XO=‫ א‬O8‫א‬
‫ ت‬6a6‫[س ا‬
5 ......................................................................................‫ﺍﳌﺆﻟﻔﲔ‬ ‫ﻋﻦ‬
‫ ‬

‫א  
 ‬ ‫‪214‬‬
‫ﺗﻘﺪﱘ ‪7 .............................................................................................‬‬
‫ﻛﺎﻥ ‪10 ................................................................................‬‬ ‫ﻛﺎﻥ ﻳﺎ ﻣﺎ‬
‫ﻣﻘﺪﻣـــﺔ ‪16 .................................................................................‬‬
‫ﺍﻹﻧﺘﺮﻧﺖ ‪16 ........................................................‬‬‫]‪ [1‬ﶈﺔ ﻋﻦ ﺷﺒﻜﺔ‬
‫]‪ [2‬ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ‪17 ...............................................‬‬
‫]‪ [3‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ‪19 .....................................................‬‬
‫]‪ [4‬ﻣﻜﻮﻧﺎﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪22 .......................................................‬‬
‫]‪ [5‬ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺸﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ‪23 ...............................‬‬
‫]‪ [6‬ﻣﺼﺎﺩﺭ ﺍﻹﺧﻼﻝ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪26 ..............................................‬‬
‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪31 ..........................................................................‬‬ ‫ﺍﳍﻨﺪﺳﺔ‬
‫ﻭﺃﳘﻴﺘﻬﺎ ‪31 ................................................................‬‬
‫]‪ [1‬ﺗﻌﺮﻳﻔﻬﺎ‬
‫]‪ [2‬ﺟﻮﺍﻧﺐ ﺍﳍﺠﻤﺎﺕ ﺑﺄﺳﻠﻮﺏ ﺍﳍﻨﺪﺳﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪32 .............................‬‬
‫ﺃ‪ -‬ﺍﻟﺼﻌﻴﺪ ﺍﳊﺴﻲ ‪32 ....................................................................‬‬
‫ﺏ‪ -‬ﺍﻟﺼﻌﻴﺪ ﺍﻟﻨﻔﺴﻲ ‪34 .................................................................‬‬
‫ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪34 ...............................‬‬ ‫]‪ [2‬ﺃﺳﺎﻟﻴﺐ ﺍﳍﺠﻮﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ‬
‫ﺃ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻹﻗﻨﺎﻉ )‪35 ................................................. :(Persuasion‬‬
‫ﺏ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺍﻟﺸﺨﺼﻴﺔ )‪38 ............................... :(Impersonation‬‬
‫ﺍﳋﻼﺻﺔ ‪42 ...............................................................................‬‬
‫ﺍﳌﺮﻭﺭ ‪43 ...................................................................................‬‬ ‫ﻛﻠﻤﺔ‬
‫ﻭﺃﳘﻴﺘﻬﺎ ‪43 ................................................................‬‬ ‫]‪ [1‬ﺗﻌﺮﻳﻔﻬﺎ‬
‫]‪ [2‬ﺗﺎﺭﻳﺦ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪44 ..............................................................‬‬
‫]‪ [3‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ‪45 ...............................‬‬
‫ ‬

‫‪215‬‬ ‫א  
‬
‫ﺍﻟﻀﻌﻴﻔﺔ‪46 ................................................‬‬ ‫]‪ [4‬ﺗﺼﺪﻳﻊ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‬
‫]‪ [5‬ﺍﺳﺘﺨﺪﺍﻡ ﺍﳍﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ‪49 ..................................................‬‬
‫]‪ [6‬ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺼﻨﺖ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺃﻭ ﺍﳊﺪﻳﺚ ‪49 .......................................‬‬
‫]‪ [7‬ﺍﻻﺧﺘﻴﺎﺭ ﺍﻷﻣﺜﻞ ﻟﻜﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪51 ..................................................‬‬
‫]‪ [8‬ﺍﻟﺘﻌﺎﻣﻞ ﺍﻟﺼﺤﻴﺢ ﻣﻊ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪53 .............................................‬‬
‫]‪ [9‬ﺍﳌﻘﺎﻳﻴﺲ ﺍﳊﻴﻮﻳﺔ‪54 .................................................... Biometrics‬‬
‫ﺍﳋﻼﺻﺔ ‪55 ...............................................................................‬‬
‫‪57 ..............................................................................‬‬ ‫ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ‬
‫ﺍﳋﺒﻴﺜﺔ ‪57 ....................................................‬‬ ‫]‪ [1‬ﺩﻭﺍﻓﻊ ﺗﻄﻮﻳﺮ ﺍﻟﱪﺍﻣﺞ‬
‫]‪ [2‬ﺃﻧﻮﺍﻋﻬﺎ ‪58 ..........................................................................‬‬
‫]‪ [3‬ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪58 ................................................................‬‬
‫]‪ [4‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪61 .....................................................................‬‬
‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺃﺷﺒﺎﻫﻬﺎ ‪64 ................................................................‬‬
‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪65 ..........................................................................‬‬
‫]‪ [2‬ﺁﺛﺎﺭﻫﺎ ‪66 ...........................................................................‬‬
‫]‪ [3‬ﻃﺮﻕ ﺍﻟﻌﻼﺝ ‪67 ....................................................................‬‬
‫]‪ [4‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪67 ...................................................................‬‬
‫]‪ [5‬ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﱪﺍﻣﺞ ﺍﻟﻌﻼﺝ‪68 ............................................. :‬‬
‫ﺍﻟﻄﺮﻭﺍﺩﻳﺔ ‪69 ...................................................................‬‬ ‫ﺍﻷﺣﺼﻨﺔ‬
‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪69 ..........................................................................‬‬
‫]‪ [2‬ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ ‪70 ....................................................................‬‬
‫]‪ [3‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪70 ...................................................................‬‬
‫ ‬

‫א  
 ‬ ‫‪216‬‬
‫ﺍﳋﺎﺩﻋﺔ ‪72 ............................................................‬‬ ‫ﺭﺳﺎﺋﻞ ﺍﻻﺻﻄﻴﺎﺩ‬
‫]‪ [1‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪74 .....................................................................‬‬
‫ﺃﺷﺒﺎﻫﻬﺎ ‪76 ........................................................‬‬ ‫ﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭ‬
‫]‪ [1‬ﺃﻧﻮﺍﻋﻬﺎ ‪76 ..........................................................................‬‬
‫]‪ [2‬ﻃﺮﻕ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪77 ................................................................‬‬
‫]‪ [3‬ﻃﺮﻕ ﻣﻌﺮﻓﺔ ﺍﻹﺻﺎﺑﺔ ‪‬ﺎ ‪77 ........................................................‬‬
‫]‪ [4‬ﻃﺮﻕ ﺍﻟﻮﻗﺎﻳﺔ ‪78 .....................................................................‬‬
‫]‪ [5‬ﺑﺮﺍﻣﺞ ﻋﻼﺟﻴﺔ‪81 ...................................................................‬‬
‫ﺍﳋﻼﺻﺔ ‪81 ...............................................................................‬‬
‫ﺍﳊﻤﺎﻳﺔ ‪83 ..............................................................................‬‬ ‫ﺟﺪﺭﺍﻥ‬
‫ﺍﳊﻤﺎﻳﺔ ‪83 ............................................................‬‬‫]‪ [1‬ﻭﺿﻊ ﺟﺪﺍﺭ‬
‫]‪ [2‬ﻛﻴﻒ ﺗﻌﻤﻞ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ؟ ‪85 ..................................................‬‬
‫]‪ [3‬ﺃﻧﻮﺍﻉ ﺟﺪﺭﺍﻥ ﺍﳊﻤﺎﻳﺔ ‪88 ..........................................................‬‬
‫ﺍﳋﻼﺻﺔ ‪91 ...............................................................................‬‬
‫ﺍﻟﺮﻗﻤﻴﺔ ‪93 ......................................................................‬‬ ‫ﲢﻮﻳﻞ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫ﻟﺘﻘﻨﻴﺔ )‪93 ................................................. (NAT‬‬ ‫]‪ [1‬ﺍﻟﻔﻜﺮﺓ ﺍﻷﺳﺎﺱ‬
‫]‪ [2‬ﻛﻴﻒ ﺗﻌﻤﻞ ﺗﻘﻨﻴﺔ )‪94 ...................................................... (NAT‬‬
‫]‪ [3‬ﻛﻴﻒ ﻳﺘﺤﻘﻖ ﺍﻷﻣﻦ ﺑﺎﺳﺘﺨﺪﺍﻡ )‪96 ....................................... (NAT‬‬
‫ﺍﳋﻼﺻﺔ ‪96 ...............................................................................‬‬
‫ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ‬
‫‪99 ..........................................................................‬‬
‫]‪ [1‬ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﰲ ﻧﻈﺎﻡ )‪101 .................... (Windows‬‬
‫]‪ [2‬ﻣﱴ ﲢﺘﺎﺝ ﺇﱃ ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻳﺪﻭﻳﺎ‪103 .......................................‬‬
‫ ‬

‫‪217‬‬ ‫א  
‬
‫ﺫﺍﺗﻪ ‪105 ...............‬‬ ‫]‪ [3‬ﻫﻞ ﺇﺟﺮﺍﺀ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﳝﺜﻞ ﺧﻄﺮﺍ ﺃﻣﻨﻴﺎ ﰲ ﺣﺪ‬
‫ﺍﳋﻼﺻﺔ ‪106 .............................................................................‬‬
‫ﺍﻟﺘﺸﻔﲑ ‪107 ......................................................................................‬‬
‫ﺍﻟﺘﺸﻔﲑ ‪107 ...................................................‬‬ ‫]‪ [1‬ﺑﻌﺾ ﺃﻧﻮﺍﻉ ﺑﺮﺍﻣﺞ‬
‫‪108 ............................................................. Best Crypt‬‬‫ﺃ‪-‬ﺑﺮﻧﺎﻣﺞ‬
‫ﺏ‪ -‬ﺑﺮﻧﺎﻣﺞ ‪112 ...........................................................Fine Crypt‬‬
‫ﺍﻟﻮﻳﻨﺪﻭﺯ ‪118 ...............................................................‬‬ ‫]‪ [2‬ﺗﺸﻔﲑ‬
‫ﺍﳋﻼﺻﺔ ‪120 .............................................................................‬‬
‫‪121 ............................................................................‬‬‫ﻃﻤﺲ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫]‪122 ................................................................... Best Crypt [1‬‬
‫]‪124 ................................................................... Fine Crypt [2‬‬
‫ﺍﳋﻼﺻﺔ ‪125 .............................................................................‬‬
‫‪127 .........................................................‬‬ ‫ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍ‪‬ﻠﺪﺍﺕ‬
‫ﺍﻟﺸﺒﻜﺔ ‪127 .........................‬‬ ‫]‪ [1‬ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭﺍ‪‬ﻠﺪﺍﺕ ﻣﻦ ﺧﻼﻝ‬
‫]‪ [2‬ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﺍﳌﻠﻔﺎﺕ ﻭ ﺍ‪‬ﻠﺪﺍﺕ ﺍﳌﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﻨﻈﺎﻡ ‪130 ................‬‬
‫]‪ [3‬ﻧﺼﺎﺋﺢ ‪130 .........................................................................‬‬
‫ﺍﳋﻼﺻﺔ ‪131 .............................................................................‬‬
‫‪133 ......................................................................‬‬ ‫ﺍﻟﺘﺨﺰﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ‬
‫ﺍﻻﺣﺘﻴﺎﻃﻲ ‪133 ..................................................‬‬ ‫]‪ [1‬ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺨﺰﻳﻦ‬
‫]‪ [2‬ﻋﻤﻞ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ‪133 .........................................................‬‬
‫]‪ [3‬ﺍﺳﺘﺮﺟﺎﻉ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ‪134 ...................................................‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ‪135 ...........................................................................‬‬ ‫ﺍﻟﱪﻳﺪ‬
‫ ‬

‫א  
 ‬ ‫‪218‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ‪137 ...............................................‬‬‫]‪ [1‬ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﱪﻳﺪ‬
‫]‪ [2‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﻜﺘﻨﻒ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪140 ..........................‬‬
‫]‪ [3‬ﻓﺮﺯ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ) ‪142 .............................. ( E-mail Filtering‬‬
‫]‪ [4‬ﺃﻓﻀﻞ ﻃﺮﻕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪144 ..................................‬‬
‫]‪ [5‬ﻃﺮﻕ ﻣﻘﺘﺮﺣﺔ ﳊﻤﺎﻳﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ‪146 .....................................‬‬
‫ﺍﳋﻼﺻﺔ ‪147 .............................................................................‬‬
‫‪149 .............................................................................‬‬ ‫ﺍﻟﺘﺴﻮﻕ ﺍﻵﻣﻦ‬
‫ﺍﳋﻼﺻﺔ ‪152 .............................................................................‬‬
‫ﺍﻹﻧﺘﺮﻧﺖ ‪153 .....................................................................‬‬ ‫ﺍﻟﺴﺮﻳﺔ ﻋﻠﻰ‬
‫ﺍﳋﻼﺻﺔ ‪155 .............................................................................‬‬
‫‪156 ......................................................‬‬ ‫ﻣﺘﺼﻔﺢ ﻣﻴﻜﺮﻭﺳﻮﻓﺖ ﻟﻺﻧﺘﺮﻧﺖ‬
‫ﺍﳌﺘﺼﻔﺢ ‪157 ...............................................................‬‬
‫]‪ [1‬ﲢﺼﲔ‬
‫]‪ [2‬ﺍﻟﻠﻐﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﻤﺘﺼﻔﺢ‪158 .....................................................‬‬
‫ﺷﻔﺮﺓ ﺍﳉﺎﻓﺎ ‪158 ........................................................... Java Script‬‬
‫ﺑﺮﳝﺞ ﺍﳉﺎﻓﺎ ‪159 .......................................................... Java Applet‬‬
‫ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ )‪160 ................................... (ActiveX Controls‬‬
‫ﻟﻠﻤﺘﺼﻔﺢ ‪163 .................................................‬‬ ‫]‪ [3‬ﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﻷﻣﻨﻴﺔ‬
‫]‪ [4‬ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪165 .............................................................‬‬
‫]‪ [5‬ﺇﻋﺪﺍﺩﺍﺕ ﺧﺎﺻﺔ ‪167 ..............................................................‬‬
‫]‪ [6‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﳉﻬﺎﺯ ﺍﻻﻓﺘﺮﺍﺿﻲ )‪167 ...................... Virtual Machine (VM‬‬
‫]‪ [7‬ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﻷﻛﺘﻒ ﺇﻛﺲ ‪168 ...........................................‬‬
‫]‪ [8‬ﺍﻟﺴﺮﻳﺔ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﺘﺼﻔﺢ ‪168 ...............................................‬‬
‫ ‬

‫‪219‬‬ ‫א  
‬
‫ﺍﳋﻼﺻﺔ ‪170 .............................................................................‬‬
‫ﺍﻟﺸﺨﺼﻴﺔ ‪171 ............................................................‬‬ ‫ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ‬
‫ﺍﻟﺸﺨﺼﻴﺔ ‪173 ..............‬‬ ‫]‪ [1‬ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ‬
‫]‪ [2‬ﻛﻴﻔﻴﺔ ﺍﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺍﻷﺧﻄﺎﺀ ﺍﳌﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﺴﺎﻋﺪﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﻟﺸﺨﺼﻴﺔ ‪175 ...‬‬
‫ﺍﳋﻼﺻﺔ ‪177 .............................................................................‬‬
‫ﺍﻟﺒﻠﻮﺗﻮﺙ ‪179 ....................................................................................‬‬
‫ﺍﻟﺒﻠﻮﺗﻮﺙ؟ ‪179 .............................................................‬‬
‫]‪ [1‬ﻣﺎ ﻫﻮ‬
‫]‪ [2‬ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﺒﻠﻮﺗﻮﺙ؟‪180 .......................................................‬‬
‫]‪ [3‬ﺍﳋﺼﺎﺋﺺ ﺍﻷﻣﻨﻴﺔ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪180 ..............................................‬‬
‫]‪ [4‬ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﰲ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪181 ..................................................‬‬
‫]‪ [5‬ﻃﺮﻕ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪181 .................................................‬‬
‫]‪ [6‬ﻭﺳﺎﺋﻞ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﺍﳍﺠﻮﻡ ﻋﻠﻰ ﺗﻘﻨﻴﺔ ﺍﻟﺒﻠﻮﺗﻮﺙ ‪185 ............................‬‬
‫ﺍﳋﻼﺻﺔ ‪185 .............................................................................‬‬
‫ﺍﶈﻤﻮﻟﺔ ‪187 .........................................................................‬‬ ‫ﺍﳊﻮﺍﺳﻴﺐ‬
‫ﺍﶈﻤﻮﻟﺔ ‪187 ....................................‬‬ ‫]‪ [1‬ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﲢﺪﻕ ﺑﺎﳊﻮﺍﺳﻴﺐ‬
‫]‪ [2‬ﲪﺎﻳﺔ ﺍﳊﻮﺍﺳﻴﺐ ﺍﶈﻤﻮﻟﺔ ‪189 .....................................................‬‬
‫ﺍﳋﻼﺻﺔ ‪194 .............................................................................‬‬
‫ﺍﻟﻼﺳﻠﻜﻴﺔ ‪196 ...............................................................‬‬ ‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻠﻴﺔ‬
‫ﺍﻟﻼﺳﻠﻜﻴﺔ‪197 ...................................................... :‬‬‫ﻣﻜﻮﻧﺎﺕ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﳌﻘﺎﻳﻴﺲ ﺍﳌﻌﺘﱪﺓ ﰲ ﺻﻨﻊ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪200 .......................... :‬‬
‫ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ‪203 ................................................... :‬‬
‫ﻧﻘﺎﻁ ﺿﻌﻒ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪203 ............................................... :‬‬
‫ ‬

‫א  
 ‬ ‫‪220‬‬
‫ﺍﻟﻼﺳﻠﻜﻴﺔ‪206 ............................................... :‬‬ ‫ﻭﺳﺎﺋﻞ ﲪﺎﻳﺔ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﳋﻼﺻﺔ ‪207 .............................................................................‬‬
‫ﺍﻷﻣﻦ‪209 ......................................................................‬‬ ‫ﻣﻌﺠﻢ ﻣﻔﺮﺩﺍﺕ‬
‫ﺍﻟﻜﺘﺎﺏ ‪224 .....................................................................‬‬ ‫ﻣﺎﺫﺍ ﻗﺎﻟﻮﺍ ﻋﻦ‬
‫ ‬
‫ ‬
‫ ‬

‫‪221‬‬ ‫א  
‬
‫[س ا‪-.R‬ل‬

‫ﺍﻟﺸﻜﻞ)‪ :(1‬ﻃﺮﻕ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ‪18 .............................................‬‬


‫ﺍﻟﺸﻜﻞ )‪ :(2‬ﻣﻘﺎﺭﻧﺔ ﺑﲔ ﺳﺮﻋﺔ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻂ ‪ E1‬ﻭ ‪19 ................ E3‬‬
‫ﺍﻟﺸﻜﻞ)‪ :(3‬ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ﻛﺎﻧﺖ ﺗﻈﻬﺮ ﰲ ﻣﻮﻗﻊ ﻗﻨﺎﺓ ﺍﳉﺰﻳﺮﺓ ﺃﺛﻨﺎﺀ ﺗﻌﺮﺿﻪ ﻟﻠﻬﺠﻮﻡ ‪24..........‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(4‬ﺷﺎﺷﺔ ﺍﻟﺪﺧﻮﻝ ‪45...............................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(5‬ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ )‪48..................................... (AZPR‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(6‬ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ‪48....................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(7‬ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﰲ ﻭﻳﻨﺪﻭﺯ ﺇﻛﺲ ﰊ ‪50...............................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(8‬ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﳌﺨﻔﻴﺔ ‪51....................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(9‬ﺍﻹﺻﺎﺑﺔ ﻋﻦ ﻃﺮﻳﻖ ﺭﺍﺑﻂ ﺍﻟﺮﺳﺎﻟﺔ ‪60...............................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(10‬ﺭﺳﺎﻟﺔ ﺍﺻﻄﻴﺎﺩ ‪73.............................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(11‬ﻣﻮﻗﻊ ﺍﻟﺒﻨﻚ ﺍﳌﺰﻳﻒ ‪73.........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(12‬ﺧﺎﺻﻴﺔ ﺇﻳﻘﺎﻑ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻔﻘﺎﻋﻴﺔ ‪80..............................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(14‬ﻭﺻﻞ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﺑﺎﳊﺎﺳﻮﺏ ‪80..............................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(13‬ﻣﺴﺘﻮﻯ ﺍﻷﻣﺎﻥ ﰲ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻹﻧﺘﺮﻧﺖ ‪81...................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ : (15‬ﻭﺿﻊ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪84........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(16‬ﻭﺿﻊ ﻏﲑ ﳏﺒﺬ ﻻﺳﺘﺨﺪﺍﻡ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪84......................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(17‬ﺟﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ﺷﺮﻛﺔ ‪89.............................. CISCO‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(18‬ﺍﻟﺸﺎﺷﺔ ﺍﻟﺮﺋﻴﺴﺔ ﳉﺪﺍﺭ ﲪﺎﻳﺔ ﻣﻦ ‪90.................. ZoneAlarm‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(19‬ﺭﺳﺎﻟﺔ ﲢﺬﻳﺮﻳﺔ ﻣﻦ ﺟﺪﺍﺭ ﺍﳊﻤﺎﻳﺔ ‪91.............................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(20‬ﻋﻤﻞ ﺗﻘﻨﻴﺔ ‪94........................................... NAT‬‬
‫ ‬

‫א  
 ‬ ‫‪222‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪:(21‬ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺧﻴﺎﺭ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ‪101 .......................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(22‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﻠﻘﺎﺋﻲ ‪102 ................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(23‬ﻋﻤﻞ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻠﻘﺎﺋﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﺘﺼﻔﺢ ‪103 ................‬‬
‫ﺍﻟﺸﻜﻞ )‪ :(24‬ﺷﻜﻞ ﺍﻟﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ ‪109 ..........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(25‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻷﻭﺍﻣﺮ ﺑﺮﻧﺎﻣﺞ ‪110 .................. BestCrypt‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(26‬ﺗﻜﻮﻳﻦ ﻭﻋﺎﺀ ﺗﺸﻔﲑ ‪110 .......................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(27‬ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻠﻮﻋﺎﺀ ﺍﳌﺸﻔﺮ ‪111 ................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(28‬ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻟﻮﻋﺎﺀ ﺍﻟﺘﺸﻔﲑ ‪112 .................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(29‬ﺍﻟﻘﺎﺋﻤﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ ‪114 ......................... FineCrypt‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(30‬ﻭﺍﺟﻬﺔ ﺑﺮﻧﺎﻣﺞ ‪115 ............................... FineCrypt‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(31‬ﻛﺘﺎﺑﺔ ﻣﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﲑ ‪116 .....................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(32‬ﺷﺎﺷﺔ ﶈﺘﻮﻯ ﺍﳌﻠﻒ ﺃﻭ ﺍ‪‬ﻠﺪ ﺍﳌﺸﻔﺮ ‪117 ........................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(33‬ﻃﺮﻳﻘﺔ ﺗﺸﻔﲑ ﻣﻠﻒ ﰲ ﻧﻈﺎﻡ ﻭﻳﻨﺪﻭﺯ ‪119 ........................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(34‬ﺗﻔﺎﺻﻴﻞ ﺗﺸﻔﲑ ﻣﻠﻒ ‪120 ......................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(35‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﻄﻤﺲ ‪123 ........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(36‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺴﺢ ‪125 ..........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(37‬ﺧﻴﺎﺭﺍﺕ ﺍﳌﺸﺎﺭﻛﺔ ‪128 ........................................‬‬
‫ﺍﻟﺸﻜﻞ )‪:(38‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺼﻼﺣﻴﺎﺕ ‪129 ..........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(39‬ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺎﻥ ‪131 ..........................................‬‬
‫ﺍﻟﺸﻜﻞ )‪ Micorsoft Outlook :(40‬ﻣﺜﺎﻝ ﻟﱪﻧﺎﻣﺞ ﺑﺮﻳﺪ ﻗﺎﺋﻢ ﺑﺬﺍﺗﻪ ‪136 ................‬‬
‫ﺍﻟﺸﻜﻞ )‪ :(41‬ﻭﺍﺟﻬﺔ ﺑﺮﻳﺪ ‪ Yahoo‬ﺍﻟﺬﻱ ﻳﻌﺮﺽ ﺑﻮﺍﺳﻄﺔ ﺍﳌﺘﺼﻔﺢ ‪137 ...............‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(42‬ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻴﻜﺘﺮﻭﱐ ‪139 ........................‬‬
‫ ‬

‫‪223‬‬ ‫א  
‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪:(43‬ﻗﻔﻞ ﺍﳊﻤﺎﻳﺔ‪150 ...............................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(44‬ﺧﻴﺎﺭﺍﺕ ﺇﻋﺪﺍﺩ ﺑﺮﻧﺎﻣﺞ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ ‪154 ....................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(45‬ﺇﻋﺪﺍﺩﺍﺕ ﺍﻹﻛﻤﺎﻝ ﺍﻟﺘﻠﻘﺎﺋﻲ ‪155 ................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(46‬ﻃﺮﻳﻘﺔ ﺗﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ‪156 ....................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(47‬ﺧﻴﺎﺭﺍﺕ ﺑﺮﳝﺠﺎﺕ ﺍﳉﺎﻓﺎ ‪160 ..................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(48‬ﺷﺎﺷﺔ ﺍﳌﻮﺍﻓﻘﺔ ﻋﻠﻰ ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺃﻛﺘﻒ ﺇﻛﺲ‪161 ................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(49‬ﲢﻤﻴﻞ ﺑﺮﳝﺞ ﺍﻛﺘﻒ ﺇﻛﺲ ‪162 .................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(50‬ﻣﻨﺎﻃﻖ ﺍﻟﺜﻘﺔ ﰲ ﻣﺘﺼﻔﺢ ﺍﻻﻧﺘﺮﻧﺖ ‪163 ...........................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(51‬ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﺗﺘﺨﻄﻰ ﺟﻬﺎﺯ ﺍﻟﱪﻭﻛﺴﻲ ﺃﻭ ﺍﻟﻮﺳﻴﻂ ‪164 .............‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(52‬ﲢﺪﻳﺪ ﺍﳌﻮﺍﻗﻊ ﺍﳌﻮﺛﻮﻗﺔ ‪165 .....................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(53‬ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ‪166 .........................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(54‬ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻌﺮﻳﻒ ﺍﻻﺭﺗﺒﺎﻁ ‪170 ...............‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(55‬ﺳﻠﻚ ﺍﻷﻣﺎﻥ ‪194 .............................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(56‬ﺑﻄﺎﻗﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ ‪198 .................................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(57‬ﺃﺣﺪ ﺃﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻧﻘﻄﺔ ﺩﺧﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪198 ...........‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(58‬ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺰﻭﺩﺓ ﺑﻨﻘﻄﺔ ﺩﺧﻮﻝ ‪199 .......................‬‬
‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(59‬ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﺑﺴﻴﻄﺔ )ﺑﺪﻭﻥ ﻧﻘﻄﺔ ﺩﺧﻮﻝ( ‪200 .................‬‬
‫ﺟﺪﻭﻝ ﺭﻗﻢ ‪ :1‬ﻣﻘﺎﺭﻧﺔ ﻷﻫﻢ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ‪201 ............‬‬
‫ ‬
‫ ‬

‫א  
 ‬ ‫‪224‬‬
‫ذا \‪6‬ا  ا‪+-‬ب‬

‫‪V‬ن *‪x‬א א‪ F <IO‬א


 
 ‪)( E‬م و‪ ) 
)%‬א) وא‪ )ƒZ‬‬
‫‪  I‬و ‪ -
X‬א‪ €b[I‬و Œ‪ h‬א‪ -*] €b[I‬د“ و ‪ %%‬و و‪ Kƒ%‬א‪ )(A‬‬
‫ &‪  0‬א
‪ E K‬ن ‪ l
%‬א‪ ‹L IO‬و ‪ d
%‬و()‪ )TN J‬א‪ h)O‬‬
‫א‪ lx >x‬א‪Z:‬ن و —
‪x* F 9  h&  l‬א א–ل  א‪K‬‬
‫ﺩ‪ .‬ﳏﻤﺪ ﺑﻦ ﻋﺒﺪﺍﻟﻌﺰﻳﺰ ﺍﻟﻌﻘﻴﻠﻲ‬
‫( م ‪ =X‬א
 ‬
‫*« אوא‪ u‬وא‪x‬א‪u‬‬
‫***** ‬
‫ ‬
‫‪A‬م ‪ 
L X‬و
  ‪N‬א)‪)_ F )( 3‬ل ) א
) ‪ ،‬و*) ‬
‫Œ  œ‪ lUI‬א‪[I‬م אد> Œ‪ h‬א‪ F €b[I‬א–)ل‪ ،‬و(‪ K)rw ) ")I‬א‪ 3)IO‬‬
‫א~ ‪  ‹%‬א@‚ع
‪x)* F T‬א א‪ )
 Q)IJ 3)N‬א^¯
‪ K )(s‬و ‪ l)] )I‬و)‪ e‬‬
‫א‪ Z‬א‪_ F 4‬ل ‪ =X‬א
 وא^‪ F ^bX‬א
‪ˆw ،O‬ن *)‪x‬א א‪  )A <)IO‬‬
‫‪ F l))|X‬א‪ t))A‬א=‪ †)) )) 3))%‬א‪))#‬א א‪))U‬د ))‪ P‬א )‪ ˜[ I‬و‪ ))TU‬‬
‫‪O8X‬وאً
‪Kl‬‬
‫ﻋﻤﺮ ﺑﻦ ﻋﺒﺪ ﺍﷲ ﺍﻟﻨﻌﻤﺎﱐ‬
‫( م  א
 ‬
‫‪ EL‬א^‪ ^bX‬אد( ‬
‫***** ‬
‫ ‬
‫ ‬

‫‪225‬‬ ‫א  
‬
‫ ‬
‫‪V‬ن *‪x‬א א‪O( A <IO‬ن  ‪) ) 3)IE ) Kµ‬د“ ) א
)‪ ،‬و‪ )A‬‬
‫))‪x‬ل ‪))TU l))Z:‬אً ‪0O))8‬אً ‪ ‘))mX F‬و‪ z))X‬א‪ )) h#))O‬א‪ 
))b‬وא‪ -*))Z‬‬
‫א‪ )))))%%W‬א‪ ]))))) )))))S‬א
)))))‪ ،‬و())))) ‪)))))Z ً) )))U‬אً ‪)))))_ F‬ل ))))) ‬
‫א
)))‪K‬‬
‫ ‬ ‫ ‬
‫ﺻﻘﺮ ﺍﻟﻌﺮﺍﰊ ﺍﳊﺎﺭﺛﻲ‬
‫(  א
 ‬
‫‪ %:‬א= א אد> ‬
‫***** ‬

‫‪V‬ن *))‪x‬א א‪ )) ‡)) pV .


&))% <))IO‬א
)) 
)) ‪ 
T))%‬و)) دون ‬
‫אض ‪  h#E F‬א‪ ،KSZI‬و‪‚ .( .xE‬ق ‪ ) )(A
 
T)%‬א‪ 0)&W‬א)~ ‬
‫‪TX‬د  א
‪x K‬א ‪  ‡ -Tw (( €[L >W # g"I  ]w‬א
‪ K‬‬

‫ﻋﻠﻲ ﺇﺑﺮﺍﻫﻴﻢ ﺍﳌﺰﻳﲏ‬


‫(  א
 =‪ .‬אد ‬
‫***** ‬

You might also like