حلقة اليوم هي توضيح لبعض المصطلحات الشائعة لأنواع الملفات الضارة والتي يخلط بينها الكثير من المستخدمين ويختلط عليهم الامر ولا يستطيعون التفرقة بينها بشكل صحيح, ولذلك قمت بإعداد حلقة اليوم حيث قمت بإستعراض المصطلحات وتعريفها مع إعطاء نبذة مختصرة عن كل نوع. لابد أن تعلم عزيزي المتابع بأن هناك أكثر من نوع من الملفات الضارة ولكل منهم وظيفة محددة وخصائص محددة ولذلك من الخطأ أن يتم إطلاق نفس المصطلح على كل نوع فمثلا نجد كثير من المستخدمين يطلقون مصطلح فيرس على أي نوع من الملفات الضارة وهذا خطأ.
بعد مشاهدتك لحلقة اليوم سوف تعرف الفرق بين المصطلحات الآتية : - Malware / Malicious Programs - Spyware - Virus - Worm - Trojan-Horse - Keylogger - Dialer - Rootkit - Backdoor - Adware
أرجو أن يتم إزالة الغموض بعد مشاهدتك لحلقة اليوم وأن يصبح الأمر واضحاً عن ذي قبل وأن تكون قد فهمت الفرق بين هذه الأنواع السابق ذكرها.
إن أعجبتك حلقة اليوم فرجاء لا تنسى الإشتراك في القناة والإعجاب بالفيديو تشجيعاً لي لنشر المزيد دائماً بإذن الله. أتمنى لكم مشاهدة مفيدة وممتعة إن شاء الله.
اسم المراجعه: الأنواع المختلفة للملفات الضارة والفرق بينهم | Malicious Programs | Malware
الوصف: حلقة اليوم هي توضيح لبعض المصطلحات الشائعة لأنواع الملفات الضارة والتي يخلط بينها الكثير من المستخدمين ويختلط عليهم الامر ولا يستطيعون التفرقة بينها بشكل صحيح, ولذلك قمت بإعداد حلقة اليوم حيث قمت بإستعراض المصطلحات وتعريفها مع إعطاء نبذة مختصرة عن كل نوع. لابد أن تعلم عزيزي المتابع بأن هناك أكثر من نوع من الملفات الضارة ولكل منهم وظيفة محددة وخصائص محددة ولذلك من الخطأ أن يتم إطلاق نفس المصطلح على كل نوع فمثلا نجد كثير من المستخدمين يطلقون مصطلح فيرس على أي نوع من الملفات الضارة وهذا خطأ.
بعد مشاهدتك لحلقة اليوم سوف تعرف الفرق بين المصطلحات الآتية :
- Malware Programs / Malicious Programs
- Spyware
- Virus
- Worm
- Trojan-Horse
- Keylogger
- Dialer
- Rootkit
- Backdoor
- Adware
تقيم المراجع: 5
مراجعه بواسطة: Ahmed Sheta
منذ عدة أيام وصلتني رسالة على بريدي الإلكتروني تفيد بأن قناتي على اليوتيوب أصبحت مؤهلة للحصول على شارة التحقق, ولكن بحكم المعلومات التي أعرفها ويعرف...Read more »
الشهر الماضي تم نشر خبر على العديد من المواقع الإخبارية المهتمة بالتقنية وأمن المعلومات حول طريقة جديدة لإختراق الأجهزة أياً كان نوع هذا الجهاز وذلك...Read more »
هناك الكثير ممن يرغبون في الربح من الإنترنت يتسائلون سؤال مشهور جداً وهو هل يمكن الربح من جوجل أدسنس بإستخدام مدونات بلوجر المجانية؟ وللإجابة على هذ...Read more »
التعديل على تسجيلاتك الصوتية هو أمر دائماً ما نفعله وذلك لرفع كفاءة الصوت وإزالة الضوضاء من خلفية التسجيل وإقتصاص الأجزاء الفارغة والغير مهمة .. إلخ...Read more »
الكثير يعاني من الضوضاء الموجود في التسجيلات الصوتية ويريد الحصول على صوت نقي مثل ذلك الصوت الذي نسمعه في إذاعات محطات الـ FM والبرامج التليفزيونية ...Read more »
جميعنا نلجأ بشكل شبه يومي إلى مواقع تحميل البرامج والتطبيقات لأنظمة التشغيل المختلفة سواء أكانت لأجهزة الكمبيوتر المكتبية أم للأجهزة الكفية واللوحية...Read more »
هل يمكن للفيروسات أن تقوم بإتلاف وحرق وتخريب القطع المادية لأجهزة الكمبيوتر ؟ ربما تبادر هذا السؤال إلى ذهنك ذات مرة عند رؤيتك لمشهد في أحد الأفلام ...Read more »
لكي تصبح هاكر أخلاقي فلابد أن تعلم بأن ذلك لن يكون في يوم وليلة لأنك سوف تحتاج إلى تعلم الكثير ثم إتقانه, لكن قبل البدء في ذلك لابد أن تنسى أو تتناس...Read more »
إرسال تعليق Blogger Disqus
اترك تعليقك واعلم ان الله رقيبك
Emoticonبسم الله الرحمن الرحيم
" ما يلفظ من قول الا لديه رقيب عتيد "
صدق الله العظيم
Click to see the code!
To insert emoticon you must added at least one space before the code.