ne ratez pas

dimanche 24 février 2013

Entretien avec un ingénieur en informatique lauréat de l' ISTA l'OFPPT


Entretien avec un ingénieur en informatique

lauréat de  l' ISTA l'OFPPT (Techniques du développement multimédia).




N'oubliez pas de partager cette video avec vos amis !






vendredi 22 février 2013

البرامج الخبيثة : الفيروسات و التروجانات


البرامج الخبيثة : الفيروسات و التروجانات

البرامج الخبيثة : الفيروسات و التروجانات trojan et virus
لاحظت خلال خبرتي ان هناك العديد من مستخدمي الحاسوب لايعلمون شيئا عن البرامج الخبيثة أنواعها، الإختلافات بينها ... الخ. هذا السبب الذي دفعني الى الكتابة في هذا الموضوع الذي سأشرح من خلاله ماهي البرامج الخبيثة، أنواعها و مميزات كل نوع

تنقسم البرامج الخبيتة الى نوعين: الفيروسات
(VIRUS) وأحصنة طروادة (TROJAN)

أولا الفيروسات -

ماهي الفيروسات ؟ وكيف تعمل ؟ الفيروسات هي برامج خبيثة هدفها الأساسي تخريب النظام وإحدات عطل واخطاء فيه بشكل اساسي. وهي غالبا ما تستخدم اسلوب الإنحقان حيت يعتمد الى إضافة جزء من برنامجه البرمجي الى الملف فيصيبه اويصيب جزءا منه. وبشكل عام تضع الفيروسات قيودا و تعديلات في الريجيستري مما يؤدي الى وجود أخطاء في النظام أو ربما الى اتلافه. بعض الأمثلة الشائعة والبسيطة : منع المستخدم من استخدام ادارة المهام، منع المستخدم من اظهار الملفات المخفية، اتلاف عمل مضادات الفيروسات و منع تنصيبها من جديد، استهلاك موارد الجهاز مما يؤدي الى بطئ الجهاز.

ثاتيا أحصنة طروادة -

ما هي أحصنة طروادة ؟ وكيف تعمل ؟ أحصنة طروادة أو التروجانات هي برامج تنزرع داخل الجهاز لغرض التجسس و الحصول على المعلومات شخصية ربما تكون حساسة بشرط أن يكون الضحية متصل بالأنترنت. التروجانات تعمل بنظام انشاء قناة اتصال عكسية بين المخترِق، حيث فور اتصال الضحية بالأنترنت يعمد التروجان الى فتح قناة اتصال خلفية تصل الضحية بالمخترِق. والخطير فالأمر ان الضحية لا يعلم بوجود قناة الاتصال هاته ولا بوجود التروجان في جهازه، حيت أن المخترِق يعمد الى تشفير تروجانه و جعله غير مكشوف من قبل أغلب مضادات التروجانات

وكخلاصة للقول البرامج الخبيثة نوعان : نوع هدفه تخريب الجهاز وهو الفيروسات، ونوع هدفه التجسس وهو التروجانات






Les Ports qui peuvent être trouvés dans l'ordinateur avec ses noms


Les Ports qui peuvent être trouvés dans l'ordinateur avec son nom.


Les Ports qui peuvent être trouvés dans l'ordinateur avec son nom PC port


Partagez avec vos amis.






dimanche 17 février 2013

البرامج الخبيثة الفيروسات التروجانات logiciels malveillants: virus, chevaux de Troie


البرامج الخبيثة : الفيروسات و التروجانات



لاحظت خلال خبرتي ان هناك العديد من مستخدمي الحاسوب لايعلمون شيئا عن البرامج الخبيثة أنواعها، الإختلافات بينها ... الخ. هذا السبب الذي دفعني الى الكتابة في هذا الموضوع الذي سأشرح من خلاله ماهيالبرامج الخبيثة، أنواعها و مميزات كل نوع.

تنقسم البرامج الخبيتة الى نوعين: الفيروسات (VIRUS) وأحصنة طروادة (TROJAN) .
- أولا الفيروسات :

ماهي الفيروسات ؟ وكيف تعمل ؟ الفيروسات هي برامج خبيثة هدفها الأساسي تخريب النظام وإحدات عطل واخطاء فيه بشكل اساسي. وهي غالبا ما تستخدم اسلوب الإنحقان حيت يعتمد الى إضافة جزء من برنامجه البرمجي الى الملف فيصيبه اويصيب جزءا منه. وبشكل عام تضع الفيروسات قيودا و تعديلات في الريجيستري مما يؤدي الى وجود أخطاء في النظام أو ربما الى اتلافه. بعض الأمثلة الشائعة والبسيطة : منع المستخدم من استخدام ادارة المهام، منع المستخدم من اظهار الملفات المخفية، اتلاف عمل مضادات الفيروسات و منع تنصيبها من جديد، استهلاك موارد الجهاز مما يؤدي الى بطئ الجهاز.

- ثاتيا أحصنة طروادة :

ما هي أحصنة طروادة ؟ وكيف تعمل ؟ أحصنة طروادة أو التروجانات هي برامج تنزرع داخل الجهاز لغرض التجسس و الحصول على المعلومات شخصية ربما تكون حساسة بشرط أن يكون الضحية متصل بالأنترنت. التروجانات تعمل بنظام انشاء قناة اتصال عكسية بين المخترِق، حيث فور اتصال الضحية بالأنترنت يعمد التروجان الى فتح قناة اتصال خلفية تصل الضحية بالمخترِق. والخطير فالأمر ان الضحية لا يعلم بوجود قناة الاتصال هاته ولا بوجود التروجان في جهازه، حيت أن المخترِق يعمد الى تشفير تروجانه و جعله غير مكشوف من قبل أغلب مضادات التروجانات .

وكخلاصة للقول البرامج الخبيثة نوعان : نوع هدفه تخريب الجهاز وهو الفيروسات، ونوع هدفه التجسس وهو التروجانات.







dimanche 10 février 2013

EFM Architecture fonctionnement réseaux informatique


Examens de Fin de Module Architecture et fonctionnement d'un réseaux informatique | TMSIR (techniciens en Maintenance et Support Informatique et Réseaux)


Les examens de Fin des Modules des techniciens en Maintenance et Support Informatique et Réseaux - TMSIR



:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:


Examens de Fin de Module Architecture et fonctionnement d'un réseaux informatique


:line2:
:enjoy_: Lien direct et rapide sur Mediafire

Télécharger Examens de Fin de Module Architecture
et fonctionnement d'un réseaux informatique ici

:line3:



:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:







mercredi 6 février 2013

Cours de OFPPT Module TRI








samedi 2 février 2013

EFM Notions de sécurité des réseaux informatiques


EFM sécurité

Examens de Fin de Module Notions de sécurité des réseaux informatiques | TRI (réseaux informatique)


Les examens de Fin des Modules des techniciens spécialisé en réseaux informatique - TRI



:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:


EFM Notions de sécurité des réseaux informatiques


:line2:
:enjoy_: Lien direct et rapide sur Mediafire

Examen de Fin de Module Notions de sécurité des réseaux informatiques ici

:line3:


:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:

Th3 Expert | Administrateur du site









EFM configuration d'un routeur


Configuration d'un routeur

Examens de Fin de Module Configuration d'un Routeur | TRI (réseaux informatique)


Les examens de Fin des Modules des techniciens spécialisé en réseaux informatique - TRI



:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:


EFM Configuration d'un Routeur


:line2:
:enjoy_: Lien direct et rapide sur Mediafire

Examen de Fin de Module Configuration d'un Routeur ici
Examen de Fin de Module Configuration d'un Routeur ici

:line3:


:line1: :line1: :line1: :line1: :line1: :line1: :line1: :line1:

Th3 Expert | Administrateur du site