Unconfigured Ad Widget

Collapse

سؤال و جواب ؟!

Collapse
X
  •  
  • الوقت
  • عرض
مسح الكل
new posts
  • أبو عبدالله
    شاعر
    • Mar 2002
    • 1136

    سؤال و جواب ؟!

    س 1 : ما هي حقيقة الاتصال المرئي وما هي متطلبات استخدام هذه التقنية؟

    ج 1 : تقنية الاتصال المرئي (Video Conferencing) هي تقنية جديدة في الإنترنت تسمح لشخصين متصلين بالإنترنت من التخاطب مع بعضهما بالصوت والصورة بحيث يكون كل شخص قادر على رؤية الطرف الآخر وسماع صوته. ولك أن تتخيل محادثة صديق لك في بلد آخر بالصوت والصورة بتكلفة زهيدة تتمثل في تكلفة الاتصال بموفر الخدمة المحلي. يتطلب استخدام هذه التقنية وجود كاميرا فيديو صغيرة ورخيصة مخصصة لهذا الغرض متصلة بحاسبك بالإضافة إلى استخدام أحد برامج الاتصال المرئي ووجود اتصال بالإنترنت.
    يوجد العديد من برامج الاتصال المرئي ومن أشهرها برنامج سي يو سي مي (CU-SeeMe) أو برنامج نت ميتنج (Netmeeting ) من مايكروسوفت المتضمن مع إنترنت إكسبلورر4 وهو برنامج مجاني. ويأتي مع معظم برامج الاتصال المرئي السبورة البيضاء White Board والتي تظهر كنافذة بيضاء يمكن لكلا الطرفين الاشتراك في الرسم والكتابة عليها أثناء المحادثة.
    طبعا لا تخلو هذه التقنية من العيوب فنظرا لسرعات الاتصال المتوفرة حاليا فإن جودة الصوت والصورة لا تكون عالية، بالإضافة إلى صغر الصورة وبطء حركتها وأيضا من العيوب انه يجب استخدام نفس البرنامج من كلا الطرفين.



    س 2 : هل من الممكن أن يستفيد أكثر من مستخدم من اتصال واحد بالإنترنت؟

    ج 2 : نعم. ففي حالة وجود عدة أجهزة حاسب آلي مرتبطة بشبكة، فإنه بإمكان كل المستخدمين أو بعضهم الاشتراك في اتصال واحد عن طريق المودم بالإنترنت باستخدام اشتراك واحد مع أحد موفري الخدمة. أما متطلبات الاتصال بالإنترنت فقد تم تفصيلها في الأسبوع الماضي. وفيما يتعلق بفعالية هذا النوع من الاتصال فعند زيادة عدد المشتركين فيه عن خمسة فقد يصابون ببعض الملل بسبب البطء في الاستجابة الذي يتناسب طرديا مع عدد المشتركين في قناة الاتصال. وبالطبع تتطلب هذه الطريقة أن يركب ويشغل برنامج مخصص للاشتراك في الاتصال وهو ما يسمى بمفوض الاتصال أو (بروكسي Proxy ). كما يجب أن يهيئ كل مستخدم متصفحه لتسمية الجهاز المفوض وذلك عن طريق الدخول في الاختيارات.




    س 3 : ما هي حقيقة الاتصال المرئي وما هي متطلبات استخدام هذه التقنية؟

    ج 3 : تقنية الاتصال المرئي (Video Conferencing) هي تقنية جديدة في الإنترنت تسمح لشخصين متصلين بالإنترنت من التخاطب مع بعضهما بالصوت والصورة بحيث يكون كل شخص قادر على رؤية الطرف الآخر وسماع صوته. ولك أن تتخيل محادثة صديق لك في بلد آخر بالصوت والصورة بتكلفة زهيدة تتمثل في تكلفة الاتصال بموفر الخدمة المحلي. يتطلب استخدام هذه التقنية وجود كاميرا فيديو صغيرة ورخيصة مخصصة لهذا الغرض متصلة بحاسبك بالإضافة إلى استخدام أحد برامج الاتصال المرئي ووجود اتصال بالإنترنت.
    يوجد العديد من برامج الاتصال المرئي ومن أشهرها برنامج سي يو سي مي (CU-SeeMe) أو برنامج نت ميتنج (Netmeeting ) من مايكروسوفت المتضمن مع إنترنت إكسبلورر4 وهو برنامج مجاني. ويأتي مع معظم برامج الاتصال المرئي السبورة البيضاء White Board والتي تظهر كنافذة بيضاء يمكن لكلا الطرفين الاشتراك في الرسم والكتابة عليها أثناء المحادثة.
    طبعا لا تخلو هذه التقنية من العيوب فنظرا لسرعات الاتصال المتوفرة حاليا فإن جودة الصوت والصورة لا تكون عالية، بالإضافة إلى صغر الصورة وبطء حركتها وأيضا من العيوب انه يجب استخدام نفس البرنامج من كلا الطرفين.



    س 4: هل من الممكن أن يستفيد أكثر من مستخدم من اتصال واحد بالإنترنت؟

    ج 4: نعم. ففي حالة وجود عدة أجهزة حاسب آلي مرتبطة بشبكة، فإنه بإمكان كل المستخدمين أو بعضهم الاشتراك في اتصال واحد عن طريق المودم بالإنترنت باستخدام اشتراك واحد مع أحد موفري الخدمة. أما متطلبات الاتصال بالإنترنت فقد تم تفصيلها في الأسبوع الماضي. وفيما يتعلق بفعالية هذا النوع من الاتصال فعند زيادة عدد المشتركين فيه عن خمسة فقد يصابون ببعض الملل بسبب البطء في الاستجابة الذي يتناسب طرديا مع عدد المشتركين في قناة الاتصال. وبالطبع تتطلب هذه الطريقة أن يركب ويشغل برنامج مخصص للاشتراك في الاتصال وهو ما يسمى بمفوض الاتصال أو (بروكسي Proxy ). كما يجب أن يهيئ كل مستخدم متصفحه لتسمية الجهاز المفوض وذلك عن طريق الدخول في الاختيارات.


    س 5: أود أن أشترك مع موفر خدمة الإنترنت في الرياض، وكذلك أريد الحصول على عنوان للبريد الإليكتروني خاص بي؟


    ج 5 : في الوقت الحاضر لا يوجد موفر خدمة للإنترنت بشكل تجاري في أي من مدن المملكة العربية السعودية. ومن يتابع الأخبار يعلم أن خدمات الإنترنت ستكون موفرة من قبل العديد من الشركات والمؤسسات في المملكة ولكن ليس قبل رمضان القادم. ولمدينة الملك عبد العزيز وشركة الاتصالات السعودية جهود ملموسة في هذا المجال. لذلك من أراد استخدام الإنترنت في هذا الوقت سيجد نفسه مضطرا للاتصال ببعض الدول المجاورة والدخول على موفري الخدمة هناك، ومن أبرزهم اتصالات الإمارات أو باتلكو البحرين. بالرغم من أن هاتين الشركتين لا تطالب المتصلين من السعودية باشتراك عند عدم الرغبة في الحصول على خدمة البريد الإليكتروني من نفس الشركة إلا أن تكلفة الاتصال الدولية لهذين البلدين تتراوح بين 2 إلى 3 ريالات في الدقيقة. وعندما يريد أي مستخدم للإنترنت الحصول على عنوان للبريد الإليكتروني عند عدم توفير ذلك من قبل موفر خدمة الإنترنت فبإمكانه الحصول على ذلك مجانيا من هوت ميل (hotmail) أو ياهو (Yahoo) أو غيرها من الشركات التي تقدم هذه الخدمة. بإمكانك زيارة مواقع هذه الشركات لتسجيل عنوان البريد والبدء في استخدامه.


    س 6 : على ماذا تعتمد سرعة استقبال المعلومات من الإنترنت وإلى أي مدى يمكن أن نقول أن هذه المواصفات في الجهاز يمكن أن تكون مقبولة للدخول في الإنترنت.


    ج 6: تعتمد سرعة استقبال المعلومات على عدة عوامل من أبرزها سرعة المودم الموصول بجهازك وسرعة المودم الموصول بجهاز موفر الخدمة الذي تتصل عليه. كذلك فإن لسعة وصلة الاتصال بين موفر الخدمة والإنترنت ونسبتها لعدد المتصلين في وقت واحد دور كبير في فعالية الاتصال بالإنترنت. أما بالنسبة لمواصفات الجهاز المناسب للاستفادة من خدمات الإنترنت فنستطيع القول أن جميع الأجهزة التي تم شراؤها في التسعينيات من الممكن توصيلها بالإنترنت مادامت تستطيع تشغيل المودم والمتصفح. ولكن لأن العالم بأجمعه يشتكي من بطء الإنترنت فإن استخدام جهاز ذي ذاكرة وقدرات محدودة سيزيد الطينة بلة. فلاشك أن وجود جهاز حديث بوسائط متعددة مع شاشة معقولة الحجم ومودم سريع يخفف من تأثير البطء في الإنترنت. فوجود مواصفات جيدة للجهاز المستخدم في الدخول على الإنترنت كاستخدام السيارة الفخمة في الطرق غير المعبدة.





    س 7 : أود أن أشترك مع موفر خدمة الإنترنت في الرياض، وكذلك أريد الحصول على عنوان للبريد الإليكتروني خاص بي؟


    ج 7 : في الوقت الحاضر لا يوجد موفر خدمة للإنترنت بشكل تجاري في أي من مدن المملكة العربية السعودية. ومن يتابع الأخبار يعلم أن خدمات الإنترنت ستكون موفرة من قبل العديد من الشركات والمؤسسات في المملكة ولكن ليس قبل رمضان القادم. ولمدينة الملك عبد العزيز وشركة الاتصالات السعودية جهود ملموسة في هذا المجال. لذلك من أراد استخدام الإنترنت في هذا الوقت سيجد نفسه مضطرا للاتصال ببعض الدول المجاورة والدخول على موفري الخدمة هناك، ومن أبرزهم اتصالات الإمارات أو باتلكو البحرين. بالرغم من أن هاتين الشركتين لا تطالب المتصلين من السعودية باشتراك عند عدم الرغبة في الحصول على خدمة البريد الإليكتروني من نفس الشركة إلا أن تكلفة الاتصال الدولية لهذين البلدين تتراوح بين 2 إلى 3 ريالات في الدقيقة. وعندما يريد أي مستخدم للإنترنت الحصول على عنوان للبريد الإليكتروني عند عدم توفير ذلك من قبل موفر خدمة الإنترنت فبإمكانه الحصول على ذلك مجانيا من هوت ميل (hotmail) أو ياهو (Yahoo) أو غيرها من الشركات التي تقدم هذه الخدمة. بإمكانك زيارة مواقع هذه الشركات لتسجيل عنوان البريد والبدء في استخدامه.



    س 8: على ماذا تعتمد سرعة استقبال المعلومات من الإنترنت وإلى أي مدى يمكن أن نقول أن هذه المواصفات في الجهاز يمكن أن تكون مقبولة للدخول في الإنترنت.

    ج 8 : تعتمد سرعة استقبال المعلومات على عدة عوامل من أبرزها سرعة المودم الموصول بجهازك وسرعة المودم الموصول بجهاز موفر الخدمة الذي تتصل عليه. كذلك فإن لسعة وصلة الاتصال بين موفر الخدمة والإنترنت ونسبتها لعدد المتصلين في وقت واحد دور كبير في فعالية الاتصال بالإنترنت. أما بالنسبة لمواصفات الجهاز المناسب للاستفادة من خدمات الإنترنت فنستطيع القول أن جميع الأجهزة التي تم شراؤها في التسعينيات من الممكن توصيلها بالإنترنت مادامت تستطيع تشغيل المودم والمتصفح. ولكن لأن العالم بأجمعه يشتكي من بطء الإنترنت فإن استخدام جهاز ذي ذاكرة وقدرات محدودة سيزيد الطينة بلة. فلاشك أن وجود جهاز حديث بوسائط متعددة مع شاشة معقولة الحجم ومودم سريع يخفف من تأثير البطء في الإنترنت. فوجود مواصفات جيدة للجهاز المستخدم في الدخول على الإنترنت كاستخدام السيارة الفخمة في الطرق غير المعبدة.
  • الساحل الغربي
    عضو مميز
    • Mar 2002
    • 1217

    #2
    شكر االيك يا الشاعر/ ابو عبدالله وفقك الله

    تعليق

    • أبو عبدالله
      شاعر
      • Mar 2002
      • 1136

      #3
      لا شكر على واجب استاذي العزيز الساحل الغربي

      وفقك الله

      تعليق

      • أبو عبدالله
        شاعر
        • Mar 2002
        • 1136

        #4
        س 9 : لديّ حاليا فقط خدمة البريد الإليكتروني على الإنترنت. هل أستطيع تنزيل الملفات من الإنترنت أو تصفح بعض المواقع في الشبكة النسيجية؟
        ج 9: لست الوحيد الذي لا يملك اتصالا محليا بموفر خدمات الإنترنت، ولست الوحيد الذي لا يستطيع دفع مصاريف الاتصال بالدول المجاورة، ولست الوحيد أيضا الذي لا يستطيع أن يصبر ستة (6) أشهر أو أكثر(!) للاستفادة من خدمات الإنترنت.
        على كل حال إذا كنت تتمتع حاليا فقط بخدمة البريد الإلكتروني على الإنترنت فعن طريق هذه الخدمة تستطيع أن تقوم بجلب بعض الملفات عند معرفة أسمائها وأماكن وجودها، فهناك العديد من مزودات هذه الخدمة. قم بإرسال رسالة إلى (pitftp@pucc.princeton.edu ) وضع في صلب الرسالة الأوامر لفتح موقع مزود الملفات الذي تريد الدخول عليه. فمثلا للحصول على وثيقة تتحدث عن إمكانية نقل الملفات من دون التعريف بالنفس أكتب الخطوات التالية:
        open nic.ddn.mil
        cd /rfc
        get fyi24.txt
        quit
        بعد فترة وجيزة لا تتجاوز الدقائق سوف يردك رسالة بريدية تحمل الوثيقة المطلوبة.
        أما عند رغبتك في جلب صفحة نسيجية فأرسل رسالة إليكترونية إلى (getweb@emailfetch.com ) وضع في صلب الرسالة عنوان الصفحة المطلوبة مسبوقة بكلمة " get". فمثلا عند الرغبة في قراءة الصفحة التي تتحدث عن الجامعة الإسلامية في المدينة في الموقع النسيجي الخاص بوزارة التعليم العالي أكتب الآتي get ( www.mohe.gov.sa/iu/intro.html) سيرد بعد فترة وجيزة رسالة بريدية تحمل معها الصفحة المطلوبة. بالطبع فإنك لن تستطيع مشاهدة الصورة أو غيرها من المؤثرات عند التصفح بالبريد الإلكتروني.

        س 10: إذا كان لديّ خدمة البريد الإليكتروني على الإنترنت هل أستطيع أن أرسل فاكسا لأي مكان في العالم؟
        ج 10 : هناك العديد من الخدمات لإرسال الفاكس عبر الإنترنت مجانا أو بدفع رسوم رمزية مقارنة بسعر المكالمات الدولية. تتطلب هذه الخدمات إمكانية المستخدم من إرسال واستقبال البريد الإلكتروني أو التصفح على الإنترنت. كما أن بعض هذه الخدمات تتطلب تركيب برنامج لهذا الغرض على جهازك. فعلى سبيل المثال لكي تقوم بإرسال فاكس من أي مكان في العالم إلى أي فاكس في دولة الكويت مجانا قم بإرسال رسالة إليكترونية إلى العنوان (fax@kuwait.net) وضع في خانة العنوان رقم الفاكس (7 أرقام) من دون أي فواصل أو نقاط، وضع في صلب الرسالة ما تريد إرساله بالفاكس. أما إذا أردت أن ترسل فاكسا للدول الأخرى، فأرسل رسالتك إلى العنوان الآتي
        ( remote-printer.info@faxnumber.iddd.tpc.int )
        وضع مكان (info ) اسم الشخص أو اسم الجهة أو كليهما مفصولين بشرطة " / " وضع رقم الفاكس مكان (Faxnumber ) مبدوءا برمز الدولة. ولإرسال فاكس عن طريق الشبكة النسيجية قم بزيارة الصفحة (www.zipfax.com ).
        بالرغم من أن لهذه الخدمة بعدا عالميا إلا أن نطاق تغطيتها ما يزال محدودا. وما يجدر ذكره هنا أننا نود أن يقوم موفرو خدمات الإنترنت بالمملكة بتقديم مثل هذه الخدمات المفيدة.

        س 11 : عند محاولة الاتصال عن طريق المودم على موفر خدمة الإنترنت في دولة الإمارات ظهرت لي الرسالة الآتية: "تحتاج الشبكة الهاتفية إلى تثبيت محول الشبكة الهاتفية لـMicrosoft . انقر موافق لبدء التثبيت " فما الحل؟

        ج 11 : يبدو أنه لم يتم تجهيز محول الاتصال (adapter) في جهازك. لكي تقوم بذلك انقر موافق ومن ثم قم بالخطوات التالية:
        · انقر بالفأرة على الزر "ابدأ" ثم اختر "إعدادات" ومنها اختر " لوحة التحكم".
        · انقر نقرتين متتاليتين على أيقونة "شبكة اتصال" . انقر على " إضافة .." ، اختر " المحول" ثم انقر على " إضافة.."
        · اختر Microsoft تحت قائمة " الشركات المصنعة " واختر "محول الشبكة الهاتفية " من قائمة محولات الشبكة ثم انقر " موافق ".
        · اختر " إضافة " من شاشة " شبكة الاتصال "
        · اختر " بروتوكول " من قائمة " مكونات الشبكة " ثم انقر " إضافة ..".
        · اختر Microsoft كشركة مصنعة واختر TCP/IP كبروتوكول الشبكة ثم انقر على "موافق". ثم انقر على "موافق" عندما يطلب منك إعادة تحميل Windows. تذكر أنه يجب أن يكون لديك القرص المدمج (Windows CD) فسيتم طلبه لتحميل بعض المكونات.
        بعد القيام بالخطوات السابقة ومحاولة الاتصال مرة أخرى فلن تواجه المشكلة المذكورة.

        س 12 : ما المزايا الجديدة في ويندوز 98 وخصوصا ذات العلاقة بالإنترنت؟
        ج 12: ما تم إضافته من مزايا في ويندوز 98 لا يجعل منها نظام تشغيل جديد كما كانت الشركة تزعم قبل الإصدار. فلم نرى واجهة استخدام تختلف تماما عن ويندوز95 كما قيل وخصوصا لمن استخدم إنترنت إكسبلورر الاصدار الرابع مع خاصية سطح المكتب النشط (Active desktop). أما هواة الألعاب ومصمميها فقد تم خدمتهم بشكل كبير فقد تم إضافة خاصية الصوت المحيط (Surrounding Sound) ودعم للأبعاد الثلاثية. ولمن لم يستخدم خاصية سطح المكتب النشط (Active desktop) التي تأتي مع إنترنت إكسبلورر الاصدار الرابع فإن ويندوز98 تمتلك واجهة استخدام جديدة تمكن المستخدم من تصفح القرص الصلب و الشبكة المحلية بنفس الطريقة التي يتصفح بها الشبكة النسيجية. و باستخدام سطح المكتب النشط (Active Desktop) يتحول سطح المكتب ومستكشف ويندوز إلى روابط نسيجية ، و للمستخدم حرية الاستفادة منها، أو الاستمرار في استخدام سطح المكتب التقليدي. كما تحتوي ويندوز98 العربية برنامجي إنترنت إكسبلورر 4.0 العربي، و اوتلوك اكسبريس Outlook Express العربي، مع النسختين العربيتين من ويندوز98 (النسخة المحلية و النسخة ذات دعم اللغة العربية) . وللمرة الأولى تم تعريب واجهة استخدام متصفح إنترنت إكسبلورر 4.0، الذي يحتوي على مزايا عديدة، مثل البث عبر الشبكة النسيجية (Webcasting) ، ودعم لغة HTML الديناميكية، والتكملة التلقائية للعناوين (AutoComplete) ، وميزة التصفح بدون الاتصال بالشبكة .
        وتم تعريب واجهة استخدام برنامج Outlook Express أيضا، وهو برنامج للبريد الإلكتروني وقارئ للأخبار يتميز بسهولة الاستخدام و الشمولية، و يمكن المستخدم من استقبال بريد إلكتروني بصيغة النصوص المتشعبة HTML، و من استخدام أكثر من عنوان بريد إلكتروني في نفس الوقت.
        و يسهل ويندوز98 العربي من مهمة إنشاء و نشر الصفحات النسيجية، بتقديم برنامج FrontPage Express ضمن نظام التشغيل، لتحرير الصفحات النسيجية، باللغتين العربية والإنجليزية على حد سواء. إلا انه لا يقارن على الإطلاق ببرنامج ناشرنت لتصميم ونشر الصفحات والمواقع العربية.
        ويحتوي ويندوز98 على برامج إرشادWizards لتسهيل إعدادات الاتصال بمقدم خدمة الإنترنت، وإعدادات البريد الإلكتروني، والتعامل مع المجموعات الإخبارية، وإعدادات مفوض الاتصال.
        كما أنه من الممكن استخدام اكثر من مودم للاتصال بالإنترنت لغرض زيادة سعة الاتصال وخصوصا في حالة التشارك في الاتصال عن طريق المفوض (proxy)

        س 13 : تقومون مشكورين بتنبهنا لبعض المشاكل الأمنية في المتصفحات والتي تستلزم تركيب بعض الباتشات في الجهاز لحل هذه المشاكل، ولكني لا أعلم هل قمت بتركيب جميع التحديثات المطلوبة أو لا، فهل من طريقة للتأكد من ذلك؟ - سمعت عن وجود ثغرة أمنية في الاصدارة السادسة من متصفح اكسبلورر تمكن المخترق من تشغيل ملفات تنفيذية بدون اذن المستخدم، فهل هذا صحيح ؟ وما الحل؟

        ج 13 : أتفق معك كليا من حيث وجود الكثير من المشاكل الأمنية في المتصفحات والتي تتطلب تركيب العديد من الباتشات لحلها. ولعل هذا ما حدا بشركة مايكروسوفت من إصدار باتش كامل يقوم بحل آخر 3 مشاكل تم اكتشافها في متصفح إنترنت اكسبلورر بالإضافة لجميع المشاكل السابقة، وبالتالي فكل ماعلى المستخدم عمله للتأكد من تركيبه لآخر التحديثات هو القيام بسحب هذا الباتش وتركيبه. أما بالنسبة لسؤال الأخ محمد عن الثغرة الأمنية، فهذا صحيح، وهذه الثغرة الأمنية قد تم إصلاحها في الباتش الذي تحدثنا عنه أعلاه، أما بالنسبة لفكرة عمل الثغرة فهي بسيطة جدا، وتعتمد على خداع المتصفح. فمن المعروف أن المتصفح يقوم بعرض صفحات HTML بشكل مباشر، ولكن بعض الصفحات قد تقوم بوضع روابط على ملفات أخرى غير الصفحات، وأبسط مثال هو وضع رابطة على ملفات word أو pdf أو غيرها من الامتدادات الأخرى. وعندما يجد المتصفح رابطة على ملف يحتوي على امتداد غير امتداد الصفحات فإنه يقوم بسؤال المستخدم فيما كان يرغب بفتح الملف أو حفظه، وأنا متأكد بأن أغلب المستخدمين قد واجهته هذه الرسالة. ولكن المتصفح يقوم بتشغيل بعض الامتدادات أيضا بدون استئذان المستخدم، فمثلا لو كانت الرابطة على ملف وورد فإن المتصفح سيقوم بفتحها مباشرة في داخل نافذة المتصفح، وينطبق هذا أيضا على امتدادات أخرى. بالطبع فإن المتصفح يعرف نوع الملف عن طريق مايسمى بـ HTTP Headers والتي يتم فيها تمرير معلومات كثيرة عن الملف المسحوب ومن ضمنها نوعه. فكرة عمل هذه الثغرة هي أن يقوم المخترق بالعبث بـ HTTP Headers بحيث يرسل ملف تنفيذيي تخريبي، ولكنه يوهم المتصفح بإن هذا الملف هو من أحد الأنواع التي يمكن تشغيلها دون استشارة المستخدم. وفي هذه الحالة فإن المتصفح سيستقبل الملف التنفيذي ويقوم بتنفيذه بدون إذن المستخدم مما يؤدي إلى الإضرار بجهاز المستخدم. وللمعلومية فإن هذه الثغرة موجودة فقط في الإصدارة السادسة من متصفح إنترنت اكسبلورر، ولكن على الرغم من ذلك فإني أنصح الإخوة بسحب هذا الباتش وتركيبه لضمان سلامة متصفحاتهم. ويمكن الحصول على هذا الملف وقراءة المقال التقني من شركة مايكروسوفت بزيارة الموقع http://www.microsoft.com/technet/sec...n/MS01-058.asp

        س 14 : أقوم دائما باستخدام زر Shift مع زر Delete لحذف الرسائل والملفات، وهذا كما هو معلوم لديكم لا يسمح باسترجاع الرسالة أو الملف بعد حذفه. ولقد قمت مؤخرا بحذف مجلد في برنامج آوتلوك اكسبريس بالخطأ! وذلك باستخدام نفس الطريقة. بحيث أن المجلد لا يظهر في مجلد Deleted Items فهل من طريقة لاسترجاع المجلد لأنه يحتوي على عدد من الرسائل المهمة لي؟

        ج 14: استخدام طريقة Shift+Delete للحذف هي طريقة خطيرة وليس من المناسب التعود عليها! فمن المناسب دائما أن يجعل الشخص طريقا للتراجع عن قراره لكي لا يأسف ويتأسى على خطأ ارتكبه. أما بالنسبة لسؤالك، فهناك طريقة تمكن من استرجاع مجلدات البريد المحذوفة، ولكني أشك بأنها ستعمل معك لأن هذه الطريقة تتطلب إبقاء برنامج أوتلوك اكسبريس عاملا. قبل توضيح الطريقة يجب أن نوضح كيفية تعامل برنامج آوتلوك اكسبريس مع مجلدات البريد، وهي أن البرنامج يقوم بإنشاء ملف يكون بنفس اسم مجلد الرسائل ويكون له الامتداد dbx فمثلا، لو كان عندك مجلد باسم Inbox فستجد ملفا بالاسم Inbox.dbx ولو كان عندك مجلد باسم PrivateMsg فسيكون له ملف بالاسم PrivateMsg.dbx وهكذا. وتوجد هذه الملفات في القرص الصلب في المكان الذي يتم تحديده من قبل المستخدم (ارجع للحلقة 150). إذا قام المستخدم بحذف المجلد باستخدام زر Delete فقط، فإن المجلد سيتم نقله لمجلد Deleted Items ويمكن للمستخدم استرجاعه متى شاء. ولكن إذا قام المستخدم بحذف المجلد باستخدام الطريقة التي ذكرتها، فإن المجلد سيتم حذفه بشكل نهائي، وسيتم حذف ملف dbx الخاص به عند إغلاق برنامج آوتلوك اكسبريس. لحسن الحظ فإن ملف dbx لن يتم حذفه حتى يتم إغلاق برنامج آوتلوك اكسبريس، لأنه في حالة حدوث الحذف بطريق الخطأ فإنه يمكن استرجاع الملف وذلك بعمل التالي: 1- لا تقم بإغلاق برنامج آوتلوك اكسبريس. 2- قم بالذهاب لمكان تخزين ملفات dbx في القرص الصلب وقم بنسخ ملف dbx للمجلد الذي قمت بحذفه وقم بوضع نسخه احتياطية منه في مكان آخر. 3- اذهب لبرنامج آوتلوك اكسبريس، وقم بإنشاء مجلد بنفس اسم المجلد الذي حذفته. وقم بوضع أي رسالة في ذلك المجلد. ومن ثم قم بإغلاق برنامج آوتلوك اكسبريس 4- قم بالذهاب لمكان تخزين dbx في القرص الصلب وقم بنسخ النسخة الاحتياطية في نفس المكان. ستظهر لك رسالة تفيد بأنه يوجد ملف آخر بنفس اسم الملف الذي تحاول نسخه، قم بعمل Overwrite. 5- قم بتشغيل برنامج آوتلوك اكسبريس مرة أخرى وستجد جميع الرسائل السابقة في المجلد الذي حذفته. بالطبع فإن هذه الطريقة هي مجرد تحايل على برنامج آوتلوك اكسبريس. وتتطلب عدم إغلاق برنامج آوتلوك اكسبريس قبل عمل نسخة احتياطية من المجلد المحذوف. في حالة إغلاق البرنامج قبل عمل النسخة الاحتياطية، فللأسف فلا يوجد ما يمكن عمله.

        س 15 : كثر الحديث عن بريمجات الجافا ومكونات أكتف اكس والكوكيز، وعن مدى انتهاكها لخصوصية المستخدم، فهلا تكرمتم بإلقاء الضوء على هذا الموضوع وعن مدى تأثير ذلك على خصوصية المستخدم؟

        ج 15: لا شك بأن الخصوصية تعتبر من أهم الأمور لدى المستخدم حالة إبحاره في خضم الإنترنت المليئة بالأعداء والمتطفلين والمجهولين بل والأصدقاء الذي ليس بالضرورة نرضى باطلاعهم على كل ما يخصنا من أمور، وذلك لانتشار استخدام الإنترنت في جميع المجالات المتعلقة بحياتنا، فحاليا يتم استخدام الإنترنت لمعرفة رصيدك في حسابك البنكي، ولتسديد الفواتير، وأحيانا في المسائل الطبية وغيرها من مجالات الحياة، مما يجعل انتهاك خصوصية المستخدم أمرا خطيرا وغير قابل للمفاوضة لدى مستخدمي الإنترنت. جميع التقنيات التي ذكرتها في سؤالك صممت أصلا لنفع المستخدم ولجعل استخدام الإنترنت أكثر فاعلية وسهولة، ولكن للأسف فإن الناحية الأمنية في هذه التقنيات تنال أقل الاهتمام دائما، وهذا ما يجعل هذه التقنيات مصدر خطر على خصوصية وأمن المستخدم، ولقد تطرقت في حلقات سابقة لهذه التقنيات بشكل مستقل ومختصر أحيانا ولكني رأيت أنه من المناسب التعرض لذلك نظرا لأهمية الموضوع. بالنسبة لمكونات الجافا Java Applets فهي تعتبر أقل هذه المكونات خطورة، وذلك لأنها تعمل في نطاق محدود أو ما يسمى Sandbox والذي لا يسمح لهذا المكون من تعدي صلاحيات معينة. وبالتالي فإن هذه المكونات تعتبر من أقل المكونات خطورة على جهاز المستخدم. ولكن هذا لا يعني بالطبع أن هذه المكونات آمنة بشكل كامل، فبواسطة هذه المكونات يمكن تكوين اتصال مباشر بين جهاز المستخدم والجهاز المحتوي على بريمج الجافا، بدون المرور عبر البروكسي، وهذا يعتبر مصدر خطورة نوعا ما. أما بالنسبة لمكونات أكتف اكس، فهي تعتبر أكثر خطورة من مكونات الجافا، فمكون اكتف اكس له صلاحية العمل داخل جهاز المستخدم كأي برنامج تنفيذي آخر، ولا يوجد له أي حدود وضوابط كما هي موجودة في مكونات جافا. حيث يستطيع هذا المكون التعامل مباشرة مع قرص المستخدم الصلب ونظام التشغيل الموجود في جهازه. أما بالنسبة لطريقة الحماية في مكونات أكتف اكس هي أنها تأتي "موقعة" من قبل الشركة المنتجة لها، وقبل تنفيذها فإن المستخدم يعطي الخيار بقبولها أو رفضها بعد أن يتم عرض معلومات هذا المكون والشركة التي انتجته. وفي وجهة نظري أن هذا فيه تفويض كامل للمستخدم باتخاذ القرار، وهو أمر غير مناسب، نظرا لوجود مستخدمين مبتدئين لا يمتلكون القدرة الكافية للتمييز بين المكون الموقع من قبل شركة مايكروسوفت أو المكون الموقع من جهة وهمية. ولذا أنصح جميع المستخدمين بالتأكد بشكل كامل من صلاحية الوثيقة الخاصة بالشركة المنتجة للمكون قبل القيام بالموافقة عليها. أما بالنسبة للكوكيز، فخطورتها تكمن في ناحية الخصوصية فقط، حيث أن هذه الملفات لا يوجد فيها أي قدرة تنفيذية بل هي مجرد ملفات نصية يتم تخزين المعلومات فيها. ظهرت الكوكيز في البداية كحل لمشكلة كون بروتوكول التصفحHTTP لا يحتفظ بالمعلومات. فمثلا لو زرت موقعا للمرة الثانية بعد مرور دقيقة من زيارتك الأولى له، فإن الموقع لن يتذكر أي شيء عن زيارتك الأولى، وبالتالي فإن هذا يسبب نوعا من الصعوبة على المستخدم وصاحب الموقع سوية. فبواسطة هذه التقنية يمكن للكثير من المواقع من حفظ الكثير من الخيارات الخاصة بالمستخدم داخل جهازه، بحيث يقوم الموقع باسترجاع هذه الخيارات عند زيارة المستخدم مرة أخرى. بشكل أو بآخر فإن هذه التقنية تمكن الموقع من "تذكر" المستخدم عندما يزور الموقع مرة أخرى. بالطبع فإن في ذلك اختراق لخصوصية المستخدم، تخيل مثلا أن تقوم بشراء كتاب عن مرض معين، ومن ثم تفاجأ عند تصفحك للإنترنت بأن جميع الإعلانات التي تراها تكون متعلقة بهذا المرض وبالمستشفيات التي تعالجه. بالطبع فإن هذه المعلومات حساسة للمستخدمين ولا أحد يرغب في معرفتها من قبل أشخاص ومواقع لا يعرفها. ولك أن تتخيل أي مثال آخر على هذا المنوال. كما أن الكوكيز لها مخاطر أمنية أيضا من ناحية أنه يتم أحيانا تخزين اسم المستخدم وكلمة المرور فيها، وبالتالي فإن هذا يسمح لكل من يحصل عليها بالحصول على اسم المستخدم وكلمة السر الخاصة بك. بالطبع فإن هذا غير ممكن بشكل مباشر، حيث أن الكوكيز من المفترض أن لا تتم قراءتها من قبل أي موقع آخر غير الموقع الذي قام بتخزينها في جهاز المستخدم، ولكن دائما ما يتم اكتشاف ثغرات أمنية تمكن من قراءة الكوكيز المختلفة في جهاز المستخدم. ولعله من الجدير أن نذكر أن الإصدار السادس من متصفح إنترنت اكسبلورر قد قام بتطبيق تفعيل أكبر لنظام الحماية المتعلق بالكوكيز،

        س 16 : أعمل كمطور للمواقع، وأحيانا أقوم ببرمجة ما يتطلبه العميل من وظائف في موقعهم بلغة ASP ولكن كما تعلمون فإن هذه اللغة نصية ويمكن لمن يقوم بالإشراف على الموقع من الحصول على النص البرمجي ومعرفة الطريقة التي استخدمتها، مما يتسبب بضياع حقوق النسخ لي! فهل من طريقة لحماية البرامج التي اكتبها؟

        ج 16 : في البداية أحب أن اوضح كيفية عمل البرامج المكتوبة بلغة ASP لمن يجهل ذلك. لغة ASP هي لغة نصية حيث يتم ادراج النص البرمجي بشكل مقروء Text في ملف الصفحة وعندما يقوم المستخدم بطلب الصفحة فإن مزود الويب يقوم بتنفيذ النص البرمجي وإرجاع النتيجة للمستخدم بصيغة HTML. بالطبع فإنه كما ذكرت فإن أي شخص يستطيع الوصول للقرص الصلب للجهاز المحتوي على مزود الويب، فإنه يستطيع قراءة النص البرمجي، وبالتالي معرفة الكيفية التي استخدمها المبرمج لتنفيذ الوظائف الموجودة في الموقع. بالطبع فإن هذا يعني إمكانية "سرقة" البعض للنصوص البرمجية أو استخدامها مع التعديل عليها بدون أن يعلم أحد بذلك! لذا يمكنك حل هذه المشكلة بإحدى طريقتين. الأولى: هي استخدام مكونات ActiveX components حيث تقوم بكتابة الجزء المهم من البرنامج بأي لغة برمجة تريدها مثل فيجول بيسك أو غيرها، ومن ثم تقوم بتحويلها إلى مكون أكتف اكس يتم تركيبه في الجهاز المحتوي على مزود الويب ومن ثم تقوم بمناداة الوظائف Function Calling الموجودة في ذلك المكون. بالطبع فعلى الرغم من أن هذه الطريقة تحمي حقوقك، فإن شركات الاستضافة في الغالب لا تحبذها، وترفض تركيب أي مكون أكتف اكس مزود من قبل العميل، وذلك لأنه يعمل كأي برنامج آخر وفي ذلك مخاطر أمنية على المواقع الأخرى المستضافة في نفس الجهاز. إذا واجهتك مع الجهة المعنية بالاستضافة مثل هذه المشكلة فعليك بالطريقة الثانية وهي باستخدام Microsoft Script Encoder وهو برنامج يقوم بأخذ ملف ASP ويقوم بتشفير النص البرمجي الموجود بداخله بحيث يصبح غير مقروء إلا من قبل برنامج مزود الويب. وفي هذه الحالة فإنه حتى لو استطاع شخص الوصول للقرص الصلب فإنه لن يستطيع قراءة النص البرمجي لأنه مشفر. وهذا الحل أسهل من الحل الأول، بالإضافة إلى أنه لا يتطلب إعادة كتابة البرنامج من جديد بلغة برمجية أخرى، ولا يتطلب كذلك تركيب أي مكون في الجهاز المستضيف للموقع.

        تعليق

        • صالح
          عضو مميز
          • Oct 2001
          • 2032

          #5
          تسلم يا ابو عبدالله معلومات قيمة الف شكر

          تعليق

          • أبو عبدالله
            شاعر
            • Mar 2002
            • 1136

            #6
            لا شكر على واجب يا استاذي العزيز صالح بارك الله في جهدك وعمرك ووقتك

            تعليق

            • أبو عبدالله
              شاعر
              • Mar 2002
              • 1136

              #7
              س 17 : هلا تكرمتم بإرشادي للموقع الذي أستطيع منه سحب برنامج سب سيفن Sub7 ؟

              ج 17 : بالنسبة للموقع الخاص بهذا البرنامج فلن اقوم بنشره، وذلك لمعارضتي لاستخدام هذا البرنامج، فهو نادرا ما يتم استخدامه لأغراض سليمة النوايا، وغالبا مايتم استخدامه للتجسس على الناس وانتهاك خصوصياتهم ولا أعلم ما المتعة التي يجدها من يستخدم هذا البرنامج في اختراق خصوصيات الآخرين والتجسس على ملفاتهم الخاصة، ناهيك عن أن هذا الأمر منبوذ ومنهي عنه شرعا وعرفا! ولقد تناهى إلى مسمعي وجود عدد كبير من أجهزة المستخدمين المبتدئين المصابة بهذا التروجان أو غيره من التروجان المشابهة! ولعل السبب الرئيسي في ذلك يرجع لسحب الملفات المختلفة المحملة بهذا التروجان من مصادر غير موثوقة وتركيبها في أجهزتهم. بالطبع فإن البرنامج يأتي بنسختين مختلفتين، الأولى وهي السيرفر ويتم تركيبه في الجهاز الضحية، أما النسخة الأخرى فهي نسخة العميل ويتم استخدامها من قبل المتجسس للوصول للجهاز الضحية والتحكم فيه. بالطبع فإن استخدام النسخة الثانية من البرنامج للتحكم في الجهاز الضحية لا يتطلب أي خبرة ولا ذكاء من المتجسس، بل لا يعدو الأمر استخدام واجهة تطبيقية ونقر لبعض الأزرار. ويتوافر في الإنترنت بعض البرامج التي تسمح للمخرب بدمج نسخة السيرفر من البرنامج في أي برنامج آخر يريدونه، بحيث يقوم المستخدم المبتديء بسحب البرنامج وتركيبه في جهازه وهو بدون أن يعلم قد قام بتركيب برنامج التروجان أيضا. المضحك المبكي هو أن البعض يقوم بتركيب النسختين في جهازه بدون أن يعلم، وذلك لأن الغالبية ممن يستخدمون هذا البرنامج هم من المبتدئين في الإنترنت والذين لا تتوافر لهم المعرفة الكافية بعلم شبكات الحاسب. لذا فتجد أن البعض يريد التجسس على الآخرين ولكنه بدون أن يعلم قد قام بتشريع أبوابه للمتجسسين، وهذا ماينطبق عليه المثل، من حفر حفرة لأخيه وقع فيها.

              س 18 : سمعت عن إمكانية لتغيير الاسم الموجود في برنامج المسنجر بشكل اوتوماتيكي، فكيف يمكن عمل ذلك؟

              ج 18 : يتوفر في الإنترنت برنامج يسمى MysweetNix من شركة aalaap.com والذي يمكن المستخدم من تحديد مجموعة من الأسماء ويقوم البرنامج بالتغيير بينها بشكل دوري في برنامج المسنجر، ويمكن الحصول على البرنامج واستخدامه من موقع الشركة

              س 19: تقومون مشكورين بتنبهنا لبعض المشاكل الأمنية في المتصفحات والتي تستلزم تركيب بعض الباتشات في الجهاز لحل هذه المشاكل، ولكني لا أعلم هل قمت بتركيب جميع التحديثات المطلوبة أو لا، فهل من طريقة للتأكد من ذلك؟ - سمعت عن وجود ثغرة أمنية في الاصدارة السادسة من متصفح اكسبلورر تمكن المخترق من تشغيل ملفات تنفيذية بدون اذن المستخدم، فهل هذا صحيح ؟ وما الحل؟

              ج 19 : أتفق معك كليا من حيث وجود الكثير من المشاكل الأمنية في المتصفحات والتي تتطلب تركيب العديد من الباتشات لحلها. ولعل هذا ما حدا بشركة مايكروسوفت من إصدار باتش كامل يقوم بحل آخر 3 مشاكل تم اكتشافها في متصفح إنترنت اكسبلورر بالإضافة لجميع المشاكل السابقة، وبالتالي فكل ماعلى المستخدم عمله للتأكد من تركيبه لآخر التحديثات هو القيام بسحب هذا الباتش وتركيبه. أما بالنسبة لسؤال الأخ محمد عن الثغرة الأمنية، فهذا صحيح، وهذه الثغرة الأمنية قد تم إصلاحها في الباتش الذي تحدثنا عنه أعلاه، أما بالنسبة لفكرة عمل الثغرة فهي بسيطة جدا، وتعتمد على خداع المتصفح. فمن المعروف أن المتصفح يقوم بعرض صفحات HTML بشكل مباشر، ولكن بعض الصفحات قد تقوم بوضع روابط على ملفات أخرى غير الصفحات، وأبسط مثال هو وضع رابطة على ملفات word أو pdf أو غيرها من الامتدادات الأخرى. وعندما يجد المتصفح رابطة على ملف يحتوي على امتداد غير امتداد الصفحات فإنه يقوم بسؤال المستخدم فيما كان يرغب بفتح الملف أو حفظه، وأنا متأكد بأن أغلب المستخدمين قد واجهته هذه الرسالة. ولكن المتصفح يقوم بتشغيل بعض الامتدادات أيضا بدون استئذان المستخدم، فمثلا لو كانت الرابطة على ملف وورد فإن المتصفح سيقوم بفتحها مباشرة في داخل نافذة المتصفح، وينطبق هذا أيضا على امتدادات أخرى. بالطبع فإن المتصفح يعرف نوع الملف عن طريق مايسمى بـ HTTP Headers والتي يتم فيها تمرير معلومات كثيرة عن الملف المسحوب ومن ضمنها نوعه. فكرة عمل هذه الثغرة هي أن يقوم المخترق بالعبث بـ HTTP Headers بحيث يرسل ملف تنفيذيي تخريبي، ولكنه يوهم المتصفح بإن هذا الملف هو من أحد الأنواع التي يمكن تشغيلها دون استشارة المستخدم. وفي هذه الحالة فإن المتصفح سيستقبل الملف التنفيذي ويقوم بتنفيذه بدون إذن المستخدم مما يؤدي إلى الإضرار بجهاز المستخدم. وللمعلومية فإن هذه الثغرة موجودة فقط في الإصدارة السادسة من متصفح إنترنت اكسبلورر، ولكن على الرغم من ذلك فإني أنصح الإخوة بسحب هذا الباتش وتركيبه لضمان سلامة متصفحاتهم. ويمكن الحصول على هذا الملف وقراءة المقال التقني من شركة مايكروسوفت بزيارة الموقع http://www.microsoft.com/technet/sec...n/MS01-058.asp

              س 20: قمت بتركيب الإصدارة السادسة من برنامج إنترنت اكسبلورر ولكني فوجئت بأنه بعدها أصبح خيار حفظ اسم المستخدم وكلمة السر في أحد المنتديات التي أزورها قد تعطل وأصبح لا يعمل، فما السبب؟

              ج 20: نظرا لما للكوكيز من علاقة كبيرة بخصوصية المستخدم، ونظرا لإساءة استخدامها من قبل الكثير من الشركات والمواقع في الإنترنت، فإن شركة مايكروسوفت قد وضعت سياسة جديدة للتعامل مع الكوكيز في الإصدارة السادسة من متصفحها الشهير إنترنت اكسبلورر. ومن أهم التحسينات في هذه الإصدارة والمتعلقة بالكوكيز هو أن المتصفح لا يقبل الكوكيز من أحد المواقع مادمت تقوم بتصفح موقع آخر، ومثال ذلك، لنفرض أنك تقوم بتصفح الموقع "أ" وهذا الموقع يحتوي على إطار frameset تحتوي على صفحة من موقع آخر،ليكن "ب"، ففي هذه الحالة فإنه سيتم رفض كتابة الكوكيز من قبل الموقع "ب" وذلك لأن المتصفح يعتبرها دخيلة، لأنك تتصفح الموقع "أ". ولعل هذا هو السبب في المشكلة التي تواجهك، ولحل هذه المشكلة قم بالذهاب لقائمة Tools ومن ثم Internet Options وبعدها قم باختيار تبويب Privacy ومن ثم اختر Low أو Accept all *******.



              س 21 : لا يخفى عليكم بأن نظام ويندوز اكس بي الجديد قد نزل للأسواق حديثا، ولقد سمعت كثيرا عن طريقة الحماية العنيدة التي ثبتتها شركة مايكروسوفت في هذا النظام، وبأنه لا يمكن كسرها، فهل هذا صحيح، وما هي طريقة الحماية؟

              ج 21 : قامت مايكروسوفت بتطبيق نظام حماية جديد مع إصدارها لنظام ويندوز اكس بي، وهذا النظام يعتمد على "التفعيل" Activation. وفكرته هي أنه عندما يقوم المستخدم بتركيب النظام فإن النظام يقوم بجمع معلومات عن العتاد المتوفر في الجهاز، مثل كرت الشاشة، والمعالج، وكرت الشبكة، وكرت الصوت وغيرها من أنواع العتاد الأخرى وجمع هذه المعلومات في مفتاح يتم إرساله عند طلب تفعيل النظام. بحيث يستمر النظام بالعمل لمدة شهر، وبعدها سيتوقف مالم يكن المستخدم قد قام بعملية التفعيل، والتي يتم فيها إرسال الرقم التسلسلي للمنتج مع المفتاح الذي قام النظام بجمعه من معلومات الجهاز، وبهذه الطريقة تضمن الشركة بأن الرقم التسلسلي الواحد لن يتم تركيبه على أكثر من جهاز. ولعل أكثر ما يعقد هذه العملية هي التفعيل، فلو فرضنا أن المستخدم قد قام بتعديل كرت الشبكة أو بعض المكونات في نظامه، فإن النظام سيتطلب عملية التفعيل مرة أخرى وذلك لأن مكونات الجهاز اختلفت عن المكونات التي استخدمها المستخدم عند تفعيل النظام. ولكن على كل حال فهناك نسخ من النظام لا تتطلب عملية "التفعيل" ولعل هذه النسخ هي التي تكون ملجأ للهاكرز وقراصنة البرامج بحيث يتم استخدام الأرقام التسلسلية الخاصة بهذه النسخ لتركيب النسخ غير القانونية في أجهزة المستخدمين المحبين للبرامج المقرصنة.


              س 22 : تحدثتم في حلقات سابقة عن كيفية معرفة المنافذ المفتوحة في الجهاز وذلك عن طريق الأمر netstat ولكني قمت بتركيب الكثير من البرامج في جهازي والتي تستخدم الإنترنت، ولكني أجد صعوبة في معرفة المنافذ المفتوحة من قبل كل برنامج، فهل من طريقة تتيح لي معرفة المنافذ التي يقوم كل برنامج بفتحها؟

              ج 22 : تحدثنا في حلقات سابقة عن أهمية المنافذ وأنها ضرورية لكي تستطيع البرامج المختلفة في جهاز المستخدم من التخاطب عن طريق الشبكة مع برامج أخرى في أجهزة أخرى، وبالطبع فإنه عندما يقوم برنامج معين بفتح أحد المنافذ في جهازك فإن هذا المنفذ يعتبر محجوزا لهذا البرنامج ولن يستطيع أي برنامج آخر استخدامه مالم يقم البرنامج بالتخلي عن هذا المنفذ. ولكن المشكلة تبقى في تحديد المنفذ المفتوح من قبل كل برنامج، وهذا بالطبع يساعد المستخدم على متابعة حالة الشبكة في جهازه، ومعرفة مايقوم به كل برنامج. يوجد في الإنترنت العديد من البرامج والتي تقوم بعرض المنافذ المفتوحة في جهازك وربط المنفذ المفتوح بالبرنامج الذي يقوم باستخدام هذا المنفذ وذلك بتحديد الملف التنفيذي الخاص بالبرنامج. ومن هذه البرامج برنامج fport والذي يمكن سحبه من مواقع سحب البرامج في الإنترنت.



              س 23: عن بريد الهوتميل

              ج 23 : أحب أن أنبه الأخوة مستخدمي بريد هوتميل بأن الشركة قد قامت بتغيير سياستها الخاصة بتحديد متى يكون الحساب غير فعال، فالآن يتم اعتبر الحساب غير فعال inactive عندما تمضي فترة 30 يوما بدون أن يدخل المستخدم على حسابه في بريد هوتميل لفترة تزيد عن ثلاثين يوما فإن الحساب سيتم اعتباره غير فعال، وهذه هي الخطوة الأولى لإلغاء الحساب البريدي، وبالتالي فإن المستخدم قد يفقد حسابه الإلكتروني.



              س 24 : لست خبيرا في مجال الحاسب الآلي، ولكني استخدم الإنترنت بكثرة، وأكثر ما يقلقني هو احتمالية اختراق جهازي. سؤالي هو، هل يمكنني القول بأن جهازي بأمان كامل في حالة تركيبي برنامج حماية من الفيروسات وبرنامج جدار حماية شخصي ؟

              ج 24 : نعم، و لا. الحماية الكاملة هي أهم مطالب المستخدمين في الإنترنت، ولكن في الغالب فإنه من المستحيل تحقيقها. ولست أتكلم فقط على المستوى الفردي، بل كذلك أتكلم على مستوي الشركات والمؤسسات والقطاعات الحكومية في مختلف الدول. موقع المخابرات الأمريكية سبق وأن تم اختراقه من قبل، مواقع حكومية كثيرة للعديد من الدول سبق وأن تم اختراقها، وهذا فقط هو ماتم اكتشافه واعلانه في وسائل الاعلام المختلفة، والخافي أعظم، فقد بينت أحد الإحصائيات أن 60 إلى 70 بالمئة من الاختراقات الحاصلة في الإنترنت لا يتم اكتشافها، وهذا من وجهة نظري من أخطر أنواع الاختراق. والهاكر الذكي هو الذي لا يعلن عن وجوده. سؤالك مهم جدا، ولعل الغالبية من المستخدمين قد دار بذهنهم هذا السؤال، والكثير منهم افترض الإجابة نعم. إلا أني قد أجيب بالنفي على هذا السؤال. نعم جدار الحماية الشخصي يصد هجمات المخترقين، ويمنعهم من اختراق جهازك، ولكن ماذا لو قمت بعمل إعدادات خاطئة له ؟ ماذا لو سمحت لبرنامج التروجان بالوصول للإنترنت، لا لشيء إلا لأنك تعودت على السماح لكل البرامج بالدخول للإنترنت من دون التدقيق في ماهية البرنامج ومدى حاجتك له، ولقد تحدثنا في أحد الحلقات السابقة من طبيب الإنترنت أنه قد يكون من الممكن اختراق جهازك حتى لو كان برنامج زون الآرم أو غيره من برامج الحماية يعمل في جهازك. أيضا قد يكون لديك برنامج الحماية من الفيروسات، إلا أن آخر مرة قمت بتحديثه منذ أسابيع، ووصلتك رسالة تحتوي على ملف مرفق، قمت بفحصه ببرنامج الحماية من الفيروسات والذي أكد لك أن هذا الملف لا يحتوي على فيروس. وحقيقة الأمر أن البرنامج يقول لك أنه، "اعتمادا على آخر تحديث" فإنه لا يوجد فيروس في هذا الملف. وصادفت أن يكون هذا الملف هو عبارة عن فيروس سيركام والذي قام باختيار ملفات وثائق عشوائية من جهازك وقام بإرسالها لكل من هم في دفتر عناوينك. لذا أنصح الإخوة القراء بتتبع النقاط التالية: 1- احرص على تحديث برنامج جدار الحماية وبرنامج الفيروسات بشكل دوري، فهذه هي الوسيلة الوحيدة لضمان عمل هذه البرامج بالشكل المطلوب. 2- لا تسمح لأي برنامج بالدخول للإنترنت مالم تكن متأكدا بشكل كامل من وظيفة هذا البرنامج ومن حاجتك لهذا البرنامج. 3- عند استقبالك لأي ملف تنفيذي في بريدك الإلكتروني، قم بحفظه على القرص الصلب أولا ومن ثم قم بفحصه ببرنامج الفيروسات المحدث، وعن التأكد من خلوه من الفيروسات، عندها يمكنك تشغيله. 4- في حالة وجود وثائق حساسة لا تستخدمها بشكل دوري، مثل الصور العائلية أو بعض الوثائق المالية أو غيرها من الوثائق الحساسة، فمن المستحسن حفظها في وسائط تخزين خارجية مثل قرص مدمج CD أو قرص مرن أو قرص Zip disk أو غيرها من وسائط التخزين الخارجية

              تعليق

              • أبو عبدالله
                شاعر
                • Mar 2002
                • 1136

                #8
                س:كيف أستطيع معرفة ما إذا كان جهازي مخترقا أم لا؟ وكذلك كيف أعرف إذا كان حسابي البريدي مخترق أم لا؟ وارجوا وضع الروابط الخاصة بسحب الملفات في حالة إشارتكم لأي منه
                مع انتشار برامج التروجان وانتشار أخطار اختراق الأجهزة للمستخدمين العاديين، بدأت الشركات في التوجه للبرامج التي تقوم بحماية المستخدمين عند اتصالهم بالإنترنت، مما أدى إلى وجود عدد كبير من هذه النوعية من البرامج.
                أغلب هذه البرامج لها نفس الهدف (وهو حماية المستخدم)، وإن كانت طريقة التنفيذ تختلف. في فترة سابقة كانت معظم البرامج متشابهة في كيفية الحماية حيث وجدت العديد من البرامج التي تقوم عند تركيبها على جهاز المستخدم بمراقبة المنافذ للتروجان المشهورة ومنع أي محاولة للدخول للجهاز عن طريقها ومن هذه النوعية من البرامج برنامج لوك داون وجامر ونوبو وغيرها من البرامج، وإن كان برنامج لوك دوان قد تميز عن البقية بمراقبته لعدد كبير من المنافذ ولمنعه لأنواع أخرى من الهجمات. ولكن هذه النوعية من البرامج تفشل في حالات نادرة (ولكنها ممكنة الحدوث) مثل وجود محاولة اتصال على منافذ أخرى غير مشهورة، أو في حالة وجود أحد التروجان على منفذ غير الافتراضي (وبعض التروجان فيها خاصية تسمح للمخترق بتحديد المنفذ الذي يستخدمه التروجان) وهذا بالطبع فيها مخاطر كبيرة لاسيما أن المستخدم قد يشعر بالأمان ، بينما هو في عرضة كبيرة للمخاطر. وفي الفترة الأخيرة ظهر برنامجان قويان في مجال الحماية للمستخدم العادي، وهما برنامج زون ألارم Zone Alarm وبرنامج نورتن انترنت سيكيوريتي Norton Internet Security ويتميز هذين البرنامجين بقوتهما حيث يعتبران من درجة الجدار الناري الشخصي (Personal Firewalls) ولقد تم تصميمهما لكي يتم استخدامها من قبل الأشخاص الذين يملكون اتصال دائم بالإنترنت مثل دي اس ال DSL أو إنترنت الكيبل Cable Internet والتي يكون للمستخدم فيها رقم IP ثابت (قد يكون ثابتا على الدوام أو ثابتا لوقت طويل على الأقل) وهذا بالطبع فيه خطر كبير جدا على المستخدم.
                البرنامجين يعملان بطريقة واحدة، وهي مراقبة جميع الحركة التي تتم من وإلى الجهاز بغض النظر عن المنفذ التي تتم عليه (على عكس البرامج القديمة والتي كانت تراقب الحركة عبر منافذ محددة مسبقا) ويترك للمستخدم حرية التحكم في السماح والمنع لما يريد. بالطبع فإن هذا فيه حماية كبيرة، فالمستخدم لديه الإمكانية لمعرفة جميع مايحصل حوله ومعرفة البرامج التي تقوم باستخدام الإنترنت، بعكس ما كان يحصل في السابق حيث كان المستخدم لا يعرف مالذي يدور حوله ولا يعرف أي من برامجه يستخدم الإنترنت.
                يتميز برنامج زون الآرم بصغر حجمه مقارنة بنورتون إنترنت سيكيوريتي ، كما أنه سهل التركيب وسهل التحكم فضلا عن كونه مجانيا بالنسبة للمستخدمين الأفراد وهذا بالطبع ميزة كبيرة جدا. ويقوم البرنامج بإعلامك عند محاولة أي برنامج الدخول للإنترنت ويعطيك القدرة على منعه أو السماح له، كما يقوم بحفظ اختيارك في الإعدادات في حالة رغبتك بذلك.
                برنامج نورتون إنترنت سيكيوريتي يعتبر أكبر حجما وذلك لأنه يحتوي على نورتون أنتي فيروس وبرنامج يقوم بإمكانية فلترة استخدام الإنترنت وهذا مناسب لمن لديهم أطفال يستخدمون الإنترنت. ولكن برنامج نورتون إنترنت سيكيوريتي يعتبر أعقد نوعا ما من برنامج زون ألارم وهو غير مجاني.
                كما أنه يجب على المستخدم تركيب برنامج حماية من الفيروسات سواء مكافي McAfee أو نورتون أنتي فايروس أو غيرها من برامج الحماية من الفيروسات والتأكد من تحديثها بشكل دوري

                س:كيف أقوم إنشاء موقع مكتمل على الإنترنت وماهي الشروط والواجبات لذلك ومالفرق بين org و edu و com ؟
                ج: يمكنك وضع صفحتك الخاصة بك على الإنترنت بأحد طريقتين، إما بحجز موقع باسمك مثل www.yourname.com أو أن تقوم باستضافة موقعك عند أحد المواقع المجانية.

                في الطريقة الأولى يجب أن تقوم بعدد من الخطوات لكي تتمكن من حجز موقعك وهذه الخطوات هي كالتالي:

                1- يجب أن تختار اسم الموقع وتتأكد من أنه غير محجوز من قبل شخص آخر أو جهة أخرى وللقيام بذلك قم بزيارة الموقع المخصص لتسجيل أسماء المواقع في النطاق العالمي وهو www.networksolutions.com وقم باختيار اسم الموقع ونوعه. والمقصود بنوع الموقع هو أن تختار بين .com والتي تعني أن الموقع تجاري (اختصار لكلمة commercial ) أو .net والتي تعني أن الموقع يقدم خدمة شبكية (اختصار لكلمة network ) أو .org والتي تعني أن الموقع لمنظمة أو جمعية غير ربحية (اختصار لكلمة organization ) هناك أنواع أخرى مثل edu وهي للجهات التعليمية و mil للجهات العسكرية ولكن هذه الأنواع تتطلب إجراءات خاصة. أما إذا أردت تسجيل اسم النطاق الخاص بك داخل النطاق الخاص بالسعودية "sa ." فيجب أن يتم ذلك عن طريق مدينة الملك عبد العزيز. قد تكون الإجراءات أصعب بقليل لضمان المصلحة العامة إلا أن المدينة مطالبة ببعض التسهيلات. سوف يقوم موقع www.networksolutions.com بإخبارك إذا ما كان اسم الموقع الذي تريده قد سبق حجزه أم لا، وفي حالة عدم كونه محجوزا فإنه بإمكانك إكمال إجراءات حجز الاسم، وهذا سيكلفك مبلغ 70 دولارا لحجز الاسم لمدة سنتين. طبعا يلزمك بطاقة ائتمانية لتتمكن من الدفع.

                2- بعد أن تقوم بحجز اسم الموقع يجب أن تبحث عن مكان لاستضافة الموقع (hosting ). فحجز الاسم لا يكفي، بل يجب أن تبحث عن مكان تقوم بوضع الصفحات التي قمت بتصميمها فيه. هناك العديد من الشركات التي تقوم باستضافة المواقع (web hosting ) وكل منها لديه ميزاته وعيوبه ويمكنك المفاضلة بينها بعدد من المعايير منها السعر والمساحة التي تعطيها لك بالإضافة إلى عدد العناوين البريدية التي تسمح لك بإنشائها. ولكي تتمكن من البحث قم بزيارة الموقع www.hostindex.com الذي سيساعدك في اختيار ما يناسبك. كما أن الشركات المزودة للخدمة في المملكة العربية السعودية وغيرها من الدول العربية تقدم في الغالب خدمة استضافة المواقع.

                3- بعد إكمال حجز الاسم والاشتراك مع شركة لاستضافة المواقع، يجب أن تقوم بإرسال صفحات و ملفات موقعك في المكان الذي خصصته لك الشركة، ويمكنك إرسال هذه الملفات بعدة طرق منها FTP أو باستخدام برنامج مايكروسوفت فرونت بيج. وغالبا فإن شركة استضافة المواقع تزودك بالطريقة المناسبة لإرسال ملفاتك في أجهزتهم. بعد إكمال هذه الخطوات الثلاث فإنك تكون قد أتممت وضع صفحتك على الإنترنت وسوف يتمكن أي مستخدم على الإنترنت من زيارة موقعك. أما في حالة كونك تريد استضافة موقعك لدى إحدى الجهات المجانية فما عليك سوى زيارة موقع هذه الجهة والقيام بحجز موقع لك. وهناك عدد لا يحصى من المواقع التي توفر هذه الخدمة، و تختلف المميزات المقدمة باختلاف الموقع الذي تختاره، مثل حجم المسافة المعطاة و هل من الممكن زيادتها عند إجراء التعديلات، نوع اللافتة الإعلانية التي ستضاف تلقائيا لصفحاتك. تشترط معظم المواقع وضع لافتات أو نوافذ خاصة بها للدعاية. تظهر النوافذ عند تصفح أو البدء بتصفح موقعك ويمكن إغلاقها. هناك من يخيرك بين وضع لافتة أو نافذة، هناك من يضع لافتة في أعلى كل صفحة أو أسفلها، ومنهم من لا يشترط وضع أي لافتات ولكن تبقى فكرة أنه للوصول إلى صفحتك ((أو أن عنوان صفحتك)) يخبر زائريك باسم الموقع الذي قام بإعطائك المساحة، وذلك يؤدي الغرض الدعائي المنشود من قبل الشركة. كل المواقع توفر برامج مساعدة لبناء صفحتك، ولكن لا يمكن استخدامها إلا على الإنترنت و كذلك الدخول إلى الموقع الذي أنت مشترك معه. كل هذه البرامج لا تتطلب المعرفة بـ HTML و يمكن للمستخدمين ذوي الخبرة المحدودة استخدامه. بالإضافة إلى أنه يمكنك تصميم صفحات موقعك بواسطة برنامج تحرير الصفحات المفضل لديك (مثل فرونت بيج 2000 أو ناشر نت ) ومن ثم إرسالها إلى القسم المخصص لك في الموقع المجاني. وهذه بعض المواقع البارزة والخدمات التي يوفرها كل موقع :

                1. جيو سيتز : geocities.yahoo.com
                * دعم للـFTP
                * 11 ميغابايت مساحة مجانية
                * دعم جيد من الأعضاء المتخصصين في جيوسيتز
                * من الصعب الحصول على اسم نطاق.
                * للحصول على مساحة إضافية يمكن دفع 4,95 دولار في الشهر مقابل 25ميغابايت،أو 2,5 دولار على كل 5 ميغابايت.
                * العدادات التي تحصي عدد الزوار للموقع لا يمكن الاعتماد على صحة عملها.
                * الاختيار بين وضع لافتة خاصة بجيوسيتز أو ظهور نافذة عند تصفح موقعك.

                2. أنجيلفاير : www.angelefire.com
                * يمكن حفظ وتذكر عناوين الموقع (URLs) بسهولة.
                * 5 ميغابايت مساحة مجانية.
                * عدم وضع أي لافتات دعائية أو ظهور نافذة عند تصفح الموقع.
                * وجود مكتبة كبيرة محتوية على صور ثابتة ومتحركة،أصوات متعددة،خلفيات،أزرار متنوعة،و غيرها الكثير،كما أنه عند استخدام أي من العناصر الموجودة في المكتبة فإنه لا تستهلك أي من الـ5 ميغابايت المجانية المعطاة.
                * بعد اختيارك لنمط معين بصفحتك تصبح مقيد به ويمكن أن تصبح الصفحة غير متناسقة بسبب ترك أسطر فارغة وغير ذلك.

                3. هايبرمارت : www.hypermart.net
                * لإنشاء صفحات أو مواقع خاصة بالعمل فقط ولا يسمح بوضع أي مواضيع أخرى.
                * 10 ميغابايت مساحة مجانية.
                * لافتة دعائية خاصة بهايبرمارت في أعلى كل صفحة من موقعك.
                * أدوات كثيرة يمكن إضافتها مثل Guest Books وَ عدادات.
                * الكثير من المواضيع لمساعدة المستخدمين.
                * برامج مساعدة مثل : مدقق إملائي ، مدقق على الروابط ، ومدقق HTML .

                4. جو بلي www.goplay.com : Go Play (جيدة للصغار)
                * لافتة إعلامية بنهاية كل صفحة.
                * 2ميغابايت مساحة مجانية.
                * سهل الاستخدام لجميع المستخدمين بجميع المستويات.

                5. فري يلو : www.freeyellow.com
                * لمجالات العمل فقط.
                * 12ميغابايت مساحة مجانية.
                * لافتة إعلامية في أسفل كل صفحة.

                6. هوم ستيد : www.homestead.com
                * استضافة الصفحات والملفات في أي مكان يرغب به المستخدم.
                * 12 ميغابايت مساحة مجانية + 1 ميغابايت للذين لهم صلاحية التعديل.
                *برنامج محرر هوم ستيد (Home Stead Editor) الحائز على جائزة تميزه،يمكن استخدامه عند الدخول على الإنترنت وكذلك تتوفر نسخة مصغرة منه يمكن تحميلها على الجهاز لاستخدامها في أي وقت دون الدخول على الإنترنت.
                * يمكنك هوم ستيد ببلشر من نشر صفحاتك على أماكن كثيرة مثل جيوسيتز ذا جلوب "The globe" ترايبود "Tripod"،زووم "Xoom" ،أو حتى موفر الخدمة المحلى الذي أنت مشترك عنده.
                * توفير الكثير من الصفحات التي تم بنائها مسبقاً ليقوم المستخدم بالتغيير عليها والكثير من العناصر الأخرى مثل غرف المحادثة والعدادات

                س: هل استخدام البطاقة الإئتمانية للشراء عبر الإنترنت آمن ؟
                من المعروف أن تطبيقات التجارة الإلكترونية تُعْتَبَرُ من أهم التطبيقات الموجودة حالياً في الإنترنت، ومن أكثرها فائدة للمستخدمين وذلك لما فيها من سهولة وسرعة في إنجاز التعاملات التجارية. وغالباً ما تتم هذه التعاملات بأن يقوم الجهاز المزود في الشركة التي تم الشراء منها بشكل آلي بإرسال طلب إلى البنك، أو إلى جهة وسيطة للتأكد أولاً من صحة المعلومات التي أدخلها العميل، والتأكد من توفر الرصيد في البطاقة الائتمانية ثانياً، ومن ثم يتم خصم المبلغ المطلوب من حساب بطاقة العميل الائتمانية. ولكن يتم تخزين معلومات البطاقة الائتمانية في قاعدة البيانات لدى الشركة، وبالتالي فإن لدى المشرفين في الشركة القدرة على معرفة معلومات البطاقة الائتمانية الخاصة بالعميل، ولكن في الغالب تكون الشركات التي تقوم بممارسة التجارة على الإنترنت حريصة على سمعتها، ومن النادر جداً أن يتم استخدام البطاقات الائتمانية الخاصة بالعملاء من قبلها لأغراض شخصية.
                وعندما يقوم المستخدم باستخدام بطاقة الائتمان للدفع في الحياة اليومية سيكون عرضة للاختلاس من صاحب ذلك المحل، أو من مجرمي ولصوص المدينة التي يعيش فيها، في حين إن كان يجوب فضاء الإنترنت، يستخدم بطاقة الائتمان سوف يكون عرضة للصوص العالم بأسره ولذلك يجب الحذر وعدم التساهل في ذلك.
                وبسبب ذلك، سوف يطبق نظام تم الاتفاق عليه مؤخراً يمنع حتى الشركة البائعة من الاطلاع على معلومات بطاقة الائتمان. وقد تم الاتفاق أيضاً على العديد من البرتوكولات الشبكية التي تساعد في التعاملات التجارية الآمنة عبر شبكة الإنترنت إلا أن الكثير من ممارسي التجارة الإلكترونية لا يعملون بهذه الطرق الآمنة. لذا، فيجب على من يريد الاستفادة من الشبكة في الأغراض التجارية الحذر والتحقق من أمان التعاملات التجارية المزمع إبرامها. ومن أهم الأشياء التي يجب التأكد منها قبل إجراء أي معاملة تجارية على الإنترنت ما يلي:
                1- تأكد من وجود اتصال آمن (Secure Connection) وذلك بالتأكد من وجود كلمة https:// بدلا من http:// في بداية عنوان الموقع. كما يمكن التأكد من ذلك بوجود القفل المغلق في أسفل نافذة المتصفح.
                2- تأكد من موثوقية الموقع الذي تتعامل معه، فلا تُعْطِ رقم بطاقتك الائتمانية لمواقع صغيرة أو غير معروفة (حتى وإن كان الاتصال آمنا). وحاول أن يكون تعاملك مع المواقع المشهورة والموثوقة.
                3- بعد إتمام العملية، اطبع الصفحة التي تحتوي على مختصر للعملية التي قمت بها (وأغلب المواقع تعرض هذه الصفحة على المستخدم كنوع من المراجعة قبل إتمام العملية)، حتى تتمكن من معرفة ما لك وما عليك.
                4- عند وصول كشف حساب البطاقة الائتمانية، تأكد من جميع المبالغ التي تمَّ تسجيلها على بطاقتك الائتمانية، وتأكد من عدم وجود أي مبلغ من جهة لم تتعامل معها. وعند اكتشاف أي تلاعب لابد من رفع شكوى إلى البنك الذي أصدر بطاقة الائتمان وسيقوم المختصون هناك بالتحقيق في ماهية الشخص، أو الجهة التي استخدمت بطاقة الائتمان دون تصريحك والسماح لها بذلك.
                5- حافظ على كلمة السر ولا تحفظها على الجهاز، ولا تسمح للمتصفح بتذكرها. وكذلك احرص على استخدام النسخ الحديثة من المتصفحات والتي تمَّ إصلاح الثغرات الأمنية فيها. واحرص على أن يكون المتصفح يدعم التشفير بمفتاح طوله 128 بت حتى تصعب المهمة على من يحاول كسر التشفير لغرض سرقة البيانات السرية.
                كما يندرج تحت مسؤولية البنك أيضاً توفير مقدم ويب يدعم الاتصال الآمن وتوفير مفتاح تشفير (Encryption Key) قوي، وبذلك يكون من الصعب التقاط كلمة السر لوجود التشفير بين جهاز المستخدم ومزود الويب الخاص بالبنك مما يجعل من الصعب معرفة البيانات التي يتم تناقلها بين الجهازين. ولكن بشكل عام لاينصح بالتوسع في إجراء العمليات البنكية في الإنترنت وذلك لحساسيتها وللضرر الكبير الذي قد ينتج عن وجود ثغرة أمنية بالنسبة للمستخدم أو البنك، حتى ولو كانت هذه الاحتمالية ضئيلة. فمن الممكن مثلاً تمكين المستخدم من الاطلاع على رصيده وعملياته المصرفية على الإنترنت دون أن يتمكن من القيام بتحويل المبالغ المالية إلا بين حساباته، وبهذه الطريقة حتى لو وجدت ثغرة أمنية فإن الضرر الناتج عنها لن يكون كبيراً على العميل.

                س:ماذا أحتاج في لكي أتمكن من تصميم صفحات نسيجية؟
                ج: أببساطة لتأليف الصفحات النسيجية تحتاج إلى جهاز حاسب وبرنامج لتصميم الصفحات النسيجية وبعض المهارات الخفيفة للتعامل مع البرامج. وإذا أردت إخراج عملك على شبكة داخلية ( إنترانت ) فقم بتحميل هذه الصفحات على المزود النسيجي ( Web server). أما إذا أردت أن تضعها على الإنترنت ولم تكن شبكتك المحلية مربوطة أصلا بالإنترنت فقد تحتاج في هذه الحالة إلى حجز اسم خاص بك لموقع على الإنترنت تقوم بوضع صفحاتك فيه. (أنظر إجابة السؤال الثاني).

                أما لتصميم الصفحات النسيجية فاتبع الخطوات التالية:

                الخطوة الأولى: تحديد الأهداف لابد أن لك قصدا من بناء هذه الصفحات أو هذا الموقع النسيجي. فهناك أهداف كثيرة لبناء هذه المواقع منها ما هو تجاري أو اجتماعي أو تعليمي وثقافي… فمن دون تحديد دقيق للأهداف و من هو المقصود بهذا الموقع قد يفشله.

                الخطوة الثانية: جمع المعلومات قبل البدء بالتصميم يجب أن تكون كل أو أغلب المعلومات والمواد المراد نشرها جاهزة لكي تتمكن من إخراجها بالشكل المناسب.

                الخطوة الثالثة: إخراج الصفحة الأولى يعتمد نجاح الموقع النسيجي بشكل كبير على حسن إخراج وتدبير الصفحة الأولى. إذ يجب أن تحوي الصفحة الأولى اسم الموقع وبعض الروابط للصفحات الفرعية. حاول جهدك أن لا تكون هذه الصفحة طويلة وأن لا تملأها بالصور الكبيرة التي تصرف زوار موقعك عنك أو تصيبهم بالملل. كما أنه يجدر وضع عنوان بريدك الإليكتروني ليتمكن زوار الموقع من مخاطبتك وتقديم ما لديهم من ملاحظات.

                الخطوة الرابعة: تأليف الصفحات لتصميم الصفحة الأولى وبقية الصفحات يمكنك الخيار بين استخدام أحد محررات الصفحات النسيجية أو استخدام لغة ترميز النصوص المترابطة ( HTML ) وننصحك بالأولى إلا إذا كنت أو تود أن تكون محترفا لهذه المهنة فلابد من إجادة الطريقتين معا. وبالنسبة لبرامج تحرير الصفحات النسيجية فهي تشبه إلى حد كبير محررات النصوص بالإضافة إلي بعض الخواص الإضافية كتكوين رابطة لصفحة أو موقع آخر أو وضع خلفية إلى غيره من المؤثرات الخاصة بالمواقع النسيجية.

                الخطوة الخامسة: الاختبار قم باختبار موقعك وكأنك أحد زواره وتأكد من أن جميع الروابط بين النصوص صحيحة ودقيقة. ولا تنسى أيضا أن تدقق النصوص الموجودة إملائيا.

                الخطوة السادسة: تشغيل الموقع قم بنقل ما ألفت من صفحات على مزود الشبكة النسيجية في الشبكة المحلية أو إلى الموقع الذي قمت بحجزه عند أحد مستضيفي المواقع النسيجية ( أنظر إجابة السؤال الثاني ).

                الخطوة السابعة: التجديد والإضافة إن نشر الموقع النسيجي وتركه كما هو عليه لفترة طويلة سيزهد زواره والمستفيدين منه ويصبح كالبيت الخرب. فلابد من تجديده والإضافة إليه وإجراء بعض التغييرات ولو كانت خفيفة في الصفحة الأولى.

                تعليق

                Previously entered content was automatically saved. Restore or Discard.
                حفظ تلقائي
                Insert: Thumbnail صغير وسط كبير Fullsize Remove  

                ماهو اسم المنتدى؟ (الجواب هو الديرة)

                Working...