1 / 53

HOME NETWORK SECURITY

HOME NETWORK SECURITY. Computer Security Computer security risks to home users Actions home users can take to protect their computer systems. Computer security What is computer security? computer security :-.

shadi
Download Presentation

HOME NETWORK SECURITY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HOME NETWORK SECURITY Computer Security Computer security risks to home users Actions home users can take to protect their computer systems

  2. Computer security What is computer security? computer security :- • هي معالجة لمنع و اكتشاف ال unauthorized user للجهاز هذا المنع لوصول المستخدمين المتطفلين إلى أي جزء من جهازك وهذا الاكتشاف يساعدك في تحديد ايهما يحاول اختراق نظام جهازك و اذا نجح بالمحاولة ماذا تفعل بعد ذلك.

  3. Why should I care about security? • لماذا يجب ان نهتم او نكون حذرين بالنسبة لامان الجهاز لأننا نستخدم اجهزتنا لكل شيء للمعاملات البنكية ، للاستثمار و الشراء او البريد الالكتروني او لبرامج المحادثة لربما الاتصالات ليست بالمستوى المطلوب من الامان.

  4. Who would want to break into my computer at home/office? • من الذين يريدون اختراق جهازك .الذين يريدون اختراق جهازك المتطفلين او ما سمو بالهاكرز ،كراكرز, اتاكرز و لربما لا يكونوا يهتموا من انت. • من هم الهاكرز؟ هم الاشخاص الذين يخرقون جهازك فيستطيعون مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت.و غالبا ما يريدون التحكم بجهازك او يستخدموه للتحكم بأنظمة اجهزة اخرى من خلال جهازك هذا يعطيهم القدرة لإخفاء مكانهم الاساسي للتخفي بجهازك يعني يعني المكان الذي يختفوا فيه.

  5. مثلا اختراق اجهزة الحكومة او الانظمة المالية .حتى لو انت مربوط على الانترنت لتلعب ال Games او ترسل رسالة لصديقك او لعائلتك، جهازك لربما عرضة او هدف للمتطفتين لربما يشاهدون كل افعالك او ماذا تفعل على جهازك او يسببوه اتلاف لجهازك اويعيدو فرمتت جهازك او تغير بياناتك او يمسح او يضيف ملفات او برامج كما انة بامكانة ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل اعطاء أمر طباعة او التصوير أو التخزين.

  6. How easy is it to break into my computer? • كيف يكون اختراق جهازك سهل. لسوء الحظ المتطفلين دائما يكتشفون نقاط ضعف جديدة بطريقة غير رسمية تسمى ثغرات لاستغلال إلاSoftware الموجودة على جهازك اذا كانت معقدة ربما يجعل هذا العمل من الصعوبة ان يخترق امن انظمة الجهاز عندما الثغرات تكتشف المتخصصين بالكمبيوتر عادة يطوروا ال Patches لتخطي المشكلة وهذا يرجع لك للحصول على الباتش المطور او اعدادات صحيحة لل Software للحصول على امان اكثر.

  7. معظم التقارير التي وصلت بخصوص منع الاختراق تقول ان عندما ال System administrator and users ابقوا اجهزتهم Up-to date with patches security fixes لم تخترق انظمتهم و نزكي هذه الطريقة. • بعض التطبيقات عندها By default setting تسمح للمستخدمين بالدخول على جهازك ما لم تغير اعدادات جهازك لأكثر امنا مثال هذه البرامج تجعل اوامر خارجية تنفذ على جهازك او المتصفحاتتسمح لأحد او لشخص ما لوضع برامج ضارة على جهازك تعمل هذه البرامج اذا ضغطت عليها.

  8. وكذلك الذي يساعدهم على ااختراق جهازك لا يستطيع الهاكرز اختراق جهازك الا مع وجود ملف يسمى الباتش او التروجان في جهازك و هذة الملفات هي التي يستطيع الهاكر بواستطها الدخول الى جهازك الشخصي حيث يستخدم الهاكرز برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كخادم و كذلك يستطيع ان يجعل جهازك مفتوح فيستطيع أي هاكر ان يدخل على جهازك.

  9. وكذلك لا يستطيع الهاكر ان يدخل على جهازك الا اذا كنت متصلا بالانترنت او أي شبكة اخرى فمن المستحيل ان يدخل جهازك سواك .وكذلك اذا أحسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة لمنع الهاكر من مواصلة العبث في جهازك.

  10. Computer security risks to home usersWhat is at risk? • ماذا تفعل عند المخاطر الsecurity تعتني بثلاث مساحات اتاحة المعلومات، يجب ان تكون متاحة فقط لهؤلاء الذين لهم الاحقية بالدخول عليها. تعدل فقط من قبل هؤلاء الموثوق بهم لعمل ذلك. وكذلك توفر المعلومات لهؤلاء الذين يحتاجونها عندما يحتاجون لها. • هذه المفاهيم تطبق لمستخدمين الانترنت مثلها وأكثر للنقابات الرسمية والشبكات الحكومية.

  11. من المحتمل انك لا تريد الغرباء ان ينظروا الى مستندات مهمة بنفس الطريقة انت تريد حفظ مهماتك بشكل سري على جهازك يتبع ذلك الاستثمارات او ارسال رسائلك الى عائلتك او اصدقائك وكذلك معلوماتك التي تدخلها الى جهازك تبقى لا تمس وتكون متاحة عندما انت تحتاجها. • بعض المخاطر تنشأ من امكانية اساءة استخدام جهازك من قبل المتطفلين بدخولك الى الانترنت .مخاطر اخرى ممكن تواجهها حتى لو انت لم تكن مربوطا على الانترنت مثال على ذلك اتلاف الهارد ديسك ، سرقة الجهاز،انقطاع التيار الكهربائي .

  12. اخبار سيئة هي ان تكون انت غير مخطط لكل المخاطر المحتملة .الاخبار الحسنة ان تأخذ بعض الخطوات لتقليل الفرصة على الذين يهددوا بالتأثير على جهازك و بعض هذه الخطوات تساعدك لتواجه المخاطر المتعمدة والحوادث.

  13. Intentional misuse of your computer ? • اساءة استخدام متعمد لجهازك من قبل المتطفلين يكون بطريقة زرع ملف الباتش في جهازك و هذه الملفات هي التي يستطيع الهاكر بواستطها الدخول الى جهازك الشخصي حيث يستخدم الهاكر احد برامج التجسس الني ترتبط مع ملف الباتش يستطيع ان يضع الهاكر اسم المستخدم او رمز سري تخوله من ان يكون الشخص الوحيد الذي يستطيع ان يجعل جهازك مفتوحا فيستطيع الهاكر ان يدخل الى جهازك.

  14. عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس و هو الباتش او التروجان فإنه على الفور يقوم بفتح بورت او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يفتح جهازك من خلال هذا الملف الذي يقومبفتح جهازك و يصبح اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

  15. كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه لا يستطيع الهاكر ان يخترق جهاز بعينه الا اذا توافرت عدة شروط وهي : • *اذا كان هذا الكمبيوتر يحوي ملف التجسس الباتش • *اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس و الاختراق من خلالة.بمعنى اخر اذا اذا كان جهاز الكمبيوتر سليما لا يحوي اي ملف من ملفات الباتش فمن المستحيل ان يدخل علية اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس الخاص بك فإنه لا يستطيع الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش .

  16. ما هو الابي ادرس :لكل جهاز اسمه وعندما يطلع الجهاز على الانترنت يتخاطب مع الشبكة ليس باسمه ولكن برقمه الذي يعطى له مقابل اسمة وهو يتكون من اربعة ارقام وكل جزء منها يشير الى عنوان البلد والثاني الى عنوان الشركة الموزعة والثالث الى المؤسسة المستخدمة والرابع هو المستخدم و رقم الاي بي متغير وغير ثابت فهو يتغير مع كل دخول الى الانترنت .

  17. النماذج المشتركة الني يستخدمها المتطفلين للتحكم بجهازل هي: • *Trojan horse programs • *Back door and remote administrator programs • *Denial of service • *Being an intermediary for another attack • *Unprotected windows shares • *Mobile code (java, JavaScript and activex cross-site( • *Scripting • *Email spoofing • *Email born viruses • *Hidden file extensions • *Chat clients • *Packet sniffing

  18. Trojan horse programs:- • برامج التروجان طريقة مشتركة بين المتطفلين لخداعك وتنزيل ال Back door program هذه البرامج تسمح للمتطفلين بشكل سهل للدخول الى جهازك بدون معرفتك و تغير بإعدادات جهازك او تؤثر على جهازك او تفيرس جهازك يعني تضع الفيروس على جهازك.

  19. Back door and remote administrator program: • ادارة البرامج من الباب الخلفي( يعني ليس بشكل رسمي) تستخدم على الاجهزة التي تستخدم الوندوز. (Three tools) تستخدم من قبل المتطفلين للنجاح بالدخول من بعيد الى جهازك و هم: • Backorfice, net bus and subs even • وهذه برامج ادارة تعمل من بعيد.لحظة انزال هذه البرامج على جهازك اناس اخرين يستطيعون الدخول والتحكم بجهازك . • وتثبت هذه البرامج على جهازك بالطريقة ذاتها التي تتبعها الفيروسات من فئة حصان طروادة و ذلك بان يضعها المخترق كملفات مرفقة في رسالة بريد الكتروني او ان يتم وضعها في موقع انترنت ووصفها بأنها برامج مفيدة في محاولة لخداع زوار الصفحات ، لجلب هذه البرامج و تثبيتها على انظمتهم و يبقى هذا النوع ساكنا في نظامك لحين تريد استخدامه.

  20. Denial of services : • Denial-of-service (dos) attack • هذا النوع من الهجوم يحطم جهازك او يصبح مشغول بمعالجة البيانات و لا تستطيع استخدامه في معظم الحالات، وجدت باتشس تمنع الهجوم، عليك أن تحذر ألا تكون هدفا للحرمان من الخدمة من الممكن لجهازك ان يشارك بالحرمان من الخدمة بان يستخدم بالهجوم على نظام اخر

  21. Being an intermediary for another attack. • ممكن تكون وسيط بالهجوم على الاخرين . المتطفلين كثيرا ما يستخدموا اجهزة كمبيوتر كمنصات للانطلاق منها على انظمة اخرى مثال على ذلك كيف يتم توزيع ادوات حرمان الخدمة (DOS) المتطفلين ينزلوا الوكيل على اجهزة معينة (كثيرا يكون من خلال برامج التروجان) يبقى ه>ا الوكيل ساكنا بانتظار الأوامر للهجوم على اجهزة اخرى. • اذا متى عدد من الوكلاء عملوا على اجهزة مختلفة يحصل ان يصبحوا بشكل ان القابض عليهم يأمرهم ان من خلالهم بالهجوم على انظمة جديدة .لذلك نهاية الهدف ليس انت (جهازك) ولكن شخص اخر (جهاز اخر) ولكن جهازك هو اداة طائعة في هجوم كبير

  22. Unprotected windows shares. • عدم حماية المنافذ المفتوحة الناتجة من المشاركات الموجودة من خلال الوندوز على الشبكة وليس محمية يستطيع المتطفلين بشكل تلقائي ان يستفيد منها بوضع ادوات (tools) على عدد كبير من اجهزة الكمبيوتر وربطها بالانترنت و السبب ان ال security على الانترنت معتمدة بعضها على بعض يعني هذا لا يسبب مشاكل على جهازك فقط ولكن كذلك على مواقع اخرى .اكبر خطر على الانترنت هو الجهد الناتج من العدد الكبير من الاجهزة المربوطة على الانترنت مع وجود ال Unprotected windows networking shares مخاطر اخرى • ناتجة مع وجود مشاركات الشبكة الموجودة بالوندوز والغير محمية وه>ه المخاطر مثل الفيروس والورمس و تنتشر بالشبكة من خلال ه>ة المشاركات.

  23. Mobile code java/javascript/activex . • نملك تقارير كثيرة للمشاكل مع Mobile code (example java,javascript and activex) بالعموم الكود مفيد و لكن يستخدم من قبل المتطفلين لجمع المعلومات مثلا اي موقع تزور او لتشغيل كود مزيفومن الممكن ان تعمل Disable for java,javascript,activex على المتصفح الخاص بك تستطيع عمل ذلك اذا كنت تتصفح صفحات الوب الغير موثوق بها تكون مدرك لمخاطر استخدام برامج البريد الكتروني لأنها تستخدم نفس الكود مثل متصفحات الوب • لعرض ال html.

  24. :Mobile code هو سوفت ينتقل عبر الشبكة من مصدر بعيد الى نظام محلي وينفذ على النظام المحلي بدونتدخل من صاحب النظام المحلي وكذلك هوScript تشغلة من المتصفح و صفحات البريد الكتروني وكذلك يسمى: Download code and active contend especially ويعمل من خلال مواقع الوب وأنظمة البريد الكتروني

  25. و ينتقل اليك من خلال زيارتك لمواقع الانترنت او يكون مرفق برسالة بريد الكتروني كصفحة من صفحات ال Office او تكون: Shock waves and flash animation mobile code, body in message

  26. Cross-site scripting :- • مطور الوب المؤذي ربما يرفق السكر بت بشيء يرسله الى موقع الوب مثل URL,element, data search وبعد ذلك عندما يستجيب المتصفح لك السكر بت المؤذي ينتقل الى متصفحك يتعرض متصفحك الى السكر بت بهذه الطريقة: • Following links in web pages • Email messages • Newsgroup posting • من غير معرفة لماذا هذا اللنك بشكله التفاعلي يستخدم على موقع غير موثوق به من خلال مشاهدة مجموعات المحادثة المفتوحة ، اشكال او صفحات تولد بشكل ديناميكي ومن خلال لنك خاص بإرسال البريد .

  27. Email spoofing : • هو ان تظهر لك الرسالة انها اتية من مكان و هي في الحقيقة انية من مكان اخر بتغير عنوان البريد الكتروني Email spoofing غالبا تحاول خداع المستخدم لعمل تقارير تخريبية او اتلاف تقارير معينة او اظهار معلومات معينة مثل الباسورد . • Spoofed mail كذلك يكونوا من الذين يمزحون وغير مؤذين وينتمون الى مجتمع المهندسين وكذلك ممكن ارسال رسالة تدعي انها من مدير النظام (مزود الخدمة) و تطلب تغير كلمة السر الى كلمة معينة او تهدد بتعليق اشتراكه اذا لم يمتثل لأوامرها و كذلك نسخ ملفات و طلب ملفات سرية و شخصية (معلومات حساسة).

  28. ملاحظة:- بينما مزود الخدمة ومن وقت الى اخر يطلب منك تغير الباسورد ولكن لا يفصل لك عادة لماذا يجب ان تغيرة معظم مزودي الخدمة ابدا لا يسألوك بان ترسل لهم معلومات عن الباسورد عن طريق رسالة بريد الكتروني اذا اشتبهت بذلك ربما انت استقبلت سب ووفد ميل من شخص ما مزور لعناوين الرسائل (Malicious internet)ينبغي ان تتصل وتطلب دعم مزودي الخدمة.

  29. Email born viruses:- • فيروسات مصدرها البريد الكتروني الفيروسات وأنواع اخرى من ال Malicious اغلب الاحيان ينتشروا بشكل مرفق لبريد الكتروني. قبل فتح اي مرفق تأكد انك تعلم مصدره. ليس كافي الرسالة اتية من عنوانا انت تعرفه. • لان ال Melissa viruses ينتشر بانضباط بسبب انها تصدر من عناوين معروفة لا تفتح رسالة الا من شخص تثق به او من شركة تثق بها او ترسل برنامج من مصدر مجهول الى صديقك او زميلك بالعمل لأنه ممكن يكون يحتوي على برنامج حصان طروادة.

  30. Hidden file extension:- • انظمة تشغيل الوندوز تحتوي على خاصية لإخفاء امتداد الملف لأنواع ملفات معروفة هذه الخاصية معمول لها Enable by default و الهاكرز يستفيد من امتداد الملفات المخفية بان يرسلوا رسالة بريدية مرفق فيها ملف بهذا الشكل Love-letter-for-you.txt or .vs. وكذلك ال email-born viruses معروفة بتسخير الملفات المخفية.اول اكبر هجوم لاستغلال الملفات ذات الامتدادات المخفية بان يضعوا ملف امتداده .txt, .vs. كمرفق بريدي ويكون هذا الملف يحمل فيروس.

  31. Chat clients:- • تطبيقات المحادثة بالانترنت مثل: Instant message ,internet relay ,chat IRC network IRC) تزود ميكانيكية للمعلومات للانتقال بالاتجاهين بين الاجهزة على الانترنت .مجموعة مزودي الشات بالاتجاهين بين الاجهزة من الاشخاص ليتبادلوا الحوار فيما بينهم ،المواقع و العديد من الملفات من اي نوع. بسبب انه يوجد عدد كبير من مستخدمي الشات هذا الشيء يسمح بتنفيذ الكود من خلال تبادل المعلومات لذلك التنزيل للملفات من خلال برامج المحادثة يجب ان يكون محدود .دائما يجب تحذر من تبادل الملفات مع المستخدمين المجهولين . • يعني ممكن ان يصلك ملف التجسس من خلا ل شخص عبر المحادثة وهي ان يرسل احد الهاكر لك صورة او ملف يحتوي الباتش او التروجان . • ولا بد ان تعلم صديقي العزيز انه بامكان الهاكر ان يعزز الباتش في صورة او ملف فلا تستطيع معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكله الطبيعي ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن ممر يدخلها الهاكر و المتطفلون.

  32. Packet sniffing هو برنامج يستولي على البيانات من حزمة معلومات مثل الحزم المرسلة على الشبكة ربما هذه البيانات تتضمن اسم المستخدم او الباسورد والمعلومات الملائمة التي تنتقل على الشبكة بدون تشفير (Clear text) ربما مئات او الفات منكلمات السر يتم الاستيلاء عليها من كلمات السر بواسطة ال Packet sniffing. المتطفلون يستطيعوا تنفيذ الهجوم بنطاق واسع على الانظمة.

  33. لا يتطلب تنزيله ان تكون مديرا حتى تنزله. هذا يكون بالنسبة لمستخدمي ال DSL and dialup. • مستخدمي مودم كابل يتعرضون لخطرال Packet snuffer والمشتركون على الشبكة بنفس الكابل مودم يتعرضون لهذا الشيء. • منذ ان ربطوا المستخدمين على نفس الكابل مودم اصبحوا جزء من شبكة ال LAN ويتعرضوا لخطرالpacket snuffers الموجود على المودم كابل .

  34. Accident and other risks:- • الى جانب المخاطر الناتجة من الانترنت يوجد مخاطر حتى لو لم يكن الجهاز متصل بالانترنت معظم هذه المخاطر معروفة و تستطيع تجنب هذه المخاطر ومن هذه المخاطر.

  35. Disk failure • استدعاء المتاح هي احد العناصر الثلاثة من سرية المعلومات في هذه الحالة كل البيانات المخزنة ستصبح غير متاحة للاستعمال اذا كانت معلوماتك مخزنة على الجزء التالف او المفقود .البيانات مخزنة على الهارد ديسك هذا في المستوى العالي في المخاطر هذا ناتج من الطبيعة الميكانيكية ل الdevice اتلاف الهارد ديسك هو الذي يتسبب بفقدان المعلومات الشخصية من الكمبيوتر. عمل ال Backup للنظام هو العلاج الوحيد المؤثر فقط.

  36. Power failure and surges • انقطاع التيار الكهربائي ومن مشاكل Power انقطاع التيار الكهربائي الذي يسبب اتلاف الهارد ديسك او اجزاء الكترونية اخرى لتلافي هذا الامر نستخدم اليو ب اس.

  37. Physical failure and surges • سرقة الجهاز هو فقدان السرية المتاحة وكذلك نفترض انه لا تستطيع ابدا استعادة الجهاز. لتلافي فقدان المعلومات نعمل باك اب للنظام يعني خزن البيانات بعيد من الجهاز لكي تستطيع استعادة البيانات ولكن ال Backup لا يؤمن السرية التامة. • Cryptographic متاحة وتستطيع استخدامها لتشفير البيانات المخزنة على الهارد ديسك نشجع استخدام ال CERT/CC tools تستخدم هذه التولز اذا كان الجهاز يحتوي على بيانات حساسة او مخاطر من السرقة مثال ال Laptop او جهاز الكمبيوتر الشخصي.

  38. Action home users take to protect their computer systems:- • اعمال يستطيع المستخدم ان يتخذها لحماية نظام جهازه منها:

  39. Consult your:- • اطلب نظام الدعم اذا كنت تعمل بالمنزل، في الوزارة او في الشركة اذا كنت مربوط ب Broadband (VPN) او اي نوع ربط اخر تطلب الدعم من المربوط عليهم ربما يكون عندهم بولسي او خطط لعمل الامان لجهازك .اتصل بالمربوط عليهم اطلب الدعم الملائم قبل ان تتخذ اي خطوة .طلب الدعم من مزودي الخدمة عند الاحتياج.

  40. Use firewall:- • ننصح باستخدام بعض انواع منتجات ال: • Firewall • Network appliance • Personal firewall software package • Zone alarm • Lockdown 2000 • Jammer • Internet alert 99 • Tiny personal firewall

  41. المتطفلين يعملوا مسح لأنظمة مستخدمي اجهزة الكمبيوتر لمعرفة نقاط الضعف. • firewall يزودنا بدرجة من الحماية من الهجمات. • لا يوجد جدار ناري يمنع او يوقف الهجمات تماما يعني ليس كافي تنزيل الجدار الناري وإهمال الsecurity مرفق بريدي لا تعرف . الاخرى مثل ان لا تفتح مرفق

  42. Don’t run programs of unknown origin :- • لا تشغل برنامج من مصدر غير معلوم لا تفتح ابدا لتشغيل برنامج إلا اذا كان من شخص تثق به او شركة تثق بها . • وكذلك لا ترسل برامج من مصدر غير معروف لأصدقائك او زملائك بالعمل ربما تكون تحتوي على برنامج حصان طروادة.

  43. Disable hidden file name extensions:- • نظام تشغيل الوندوز يوجد فيها خاصية ال Hide file extension لأنواع الملفات المعروفة. وهذه الخاصية ممكنEnabled by default ولكن ممكن تعملي لها Disable بإعطاء الامر للوندوز بإظهار هذه الملفات. بعد عمل Disabling لهذه الخاصية تظل بعض الملفات مختفية يوجد Registry value بالريجستري اذا اعدت تجعل الوندوز يخفي ملفات محددة بدون الاخذ بعين الاعتبار اعدادات المستخدم في مكان اخر في نظام التشغيلالRegister value (never show Ext) تستخدم لإخفاء امتدادات اساسية للوندوز مثال على هذه الامتدادات LNK تظل هذة الامتدادات مخفية حتى لو اعطيت للوندوز امرDisabling hidden filename extensions للملفات المخفية.

  44. كيف نعمل حذف للقيمة Never show Ext • Remove all occurrence of value “never show Ext” from registry. • Start • Run • Rigidity • Edit • Find • Uncheck the keys ,data • Look at • Values • Enter “never show Ext” in find what) box and click “find next”

  45. When value has found • Right click on the value name and delete • Press F3 • Find the next occurrence of “Never Show Ext” • Repeat the previous steps until all occurrence of never show ext have been deleted from the registry . • The computer will need to be rebooted for changes to take effect. • يعني الديدان التي يضعها الهاكرز على الجهاز ولكن لا يكفي عمل Disable للخاصية ولكن تحتاج الى عمل حذف لقيم إلا Never Show Ext التي تظهر كل الملفات مخفية.

  46. Keep all application (including your operating system ) • منتجي السوفت وير ينزل الباتشس الخاصة بال سوفت متى اكتشفت نقاط ضعفها. معظم المنتجات تعرض مستندات بطريقة الحصول على ال Patches and updates ويمكنك الحصول عليهم من الباعة من مواقع الانترنت .اقرأ الManual او استعرض المعلومات الموجودة على موقع الانترنت. • بعض التطبيقات تعمل فحص ل Update المتاحة والعديد من الباعة ويعرضوا Automatic notification list اذا لم تجد هذه الخاصية تعمل check بشكل دوري لعمل ال Updates • Turn off your computer or disconnect from the network when not in use:- • اطفئ الكمبيوتر او افصله من الشبكة عندما لا تستخدمه لان المتطفلين لا يستطيعوا ان يهجموا على جهازك ما دام الجهاز مطفأ او مفصول من الشبكة.

  47. Disable scripting features in email programs • العديد من المواقع تستخدم سكربت تشغلها داخل المستعرض لإضافة صفات مفيدة . • وتعطيل هذة السكر بت يجرد هذة المواقع من وظيفتها.

  48. Disable java ,JavaScript, and active if possible • كن حذرا من الاخطار الكامنة باستخدام الموبايل كود مثل Activex,java,and java script • Malicious web developer ربما يرفق السكر بت ويرسله الى موقع بشكل URL,element,data search عندما الموقع يستجيب لك المليشس سكربت ينتقل الى المتصفح خاصتك لتجنب هذا الامر نعمل الDisabling for all scripting languageبهذه الطريقة تحفظ نفسك من الثغرات التي تعملها Scripting language.

  49. How to disable for the scripting language • From the internet explorer 5 • Tools • Internet option • Security iab • To disable javascript ,set the security setting to(custom)and then click “custom level …..”button. the security setting windows will popup. scroll down for the heading scripting

  50. “active scripting” • “allow paste operations via script “,and “scripting of java applets”. • Set “active scripting “ to" disabled” • Click ok to close and save the changes to security settings. • Click ok to close internet options . • Close and restart the browsers ,then please try again !

More Related