الانترنت الامن by sondosseder - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

الانترنت الامن

  • Joined Feb 2020
  • Published Books 3

https://www.google.com/search?q=%D8%A7%D9%84%D8%A7%D9%86%D8%AA%D8%B1%D9%86%D8%AA+%D8%A7%D9%84%D8%A7%D9%85%D9%86&rlz=1C1CAFA_enIL738IL741&oq=%D8%A7%D9%84%D9%86%D8%AA%D8%B1%D9%86%D8%AA+%D8%A7%D9%84&aqs=chrome.1.69i57j0l5.13471j0j8&sourceid=chrome&ie=UTF-8والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذانطرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض الهكر. وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية:Programs) اي لا دخل للهاردوير (بالإنجليزية:Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكر يستخدم رقاقة معينه لاختراق معين

2
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content