1. إستبعاد الملاحظة
  2. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  4. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

الشرح الاحترافي [الاول] Defensewall وكيفية التعامل معة بحتراف اكثر من [110] صور

الموضوع في 'منتدى الشروحـات المميزة لبرامج الحمـاية' بواسطة أحمد البدارنة, بتاريخ ‏سبتمبر 25, 2013.

  1. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى


    [​IMG]


    [​IMG]
    الحصول على DefenseWall جدار حماية الشخصية وتشغيلها من السهل لأن الحماية الكاملة للاستخدام كل يوم ل 'المبتدئ - المتوسط "المستخدم بالفعل في المكان.


    فلن يطلب باستمرار لاتخاذ قرارات صعبة ولا يمكن قصفت مع العديد من النوافذ المنبثقة.


    هناك بعض إعدادات اختيارية لتعزيز وحماية وظيفة والميزات الموسعة والضوابط للمستخدم الخبير



    [​IMG]
    الفهرس


    [​IMG]

    1- تنصيب البرنامج

    2-الاعدادات الأساسي بالنسبة للمستخدم العادي
    1) تطبيقات غير موثوق
    2) Advanced: خيارات وتفضيلات أخرى
    1) Secured Files

    2) Download Areas
    3) Password Protection
    2-عناصر واجهة
    Main Menu
    Expert Mode
    Disable Protections
    Additional Commands

    3-Main Program
    Stop Attack Module
    Untrusted Applications Module
    Events Log Module
    Advanced Module


    4-Personal Firewall - Overview

    5-Context Menu


    6-رسائل البرنامج (الهبس)

    [​IMG]
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
    qysr ،فريدرامي ،عين الطيف و 8آخرون معجبون بهذا.
  2. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    تنصيب البرنامج



    [​IMG]



    [​IMG]



    [​IMG]


    [​IMG]


    [​IMG]





    [​IMG]





    [​IMG]



    [​IMG]



    [​IMG]



    [​IMG]



    [​IMG]
     
    آخر تعديل: ‏سبتمبر 28, 2013
    The General Guard ،qysr ،عين الطيف و 3آخرون معجبون بهذا.
  3. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الاعدادات الأساسي بالنسبة للمستخدم العادي



    [​IMG]
    HIPS على DefenseWall القوية وجدار الحماية الشخصية هي في مكان مستقيم 'خارج نطاق فإن صندوق'. معظم المتصفحات المعروفة وغيرها من التطبيقات التي تواجه الإنترنت هي محمية بالفعل افتراضيا.


    قد تستخدم بعض التطبيقات التي ليست حتى 'السائدة'، وتحتاج إلى أن تضاف يدويا إلى منطقة غير موثوق بها.


    مجالين وجدت في واجهة البرنامج الرئيسي تتطلب انتباهكم - التطبيقات غير الموثوقة والمتقدمة. جميع وحدات أخرى الاعتناء بأنفسهم.

    [​IMG]


    1) تطبيقات غير موثوق


    بعد وقت قصير من بدء التشغيل، على DefenseWall بفحص النظام للحصول على التطبيقات والعمليات غير موثوق الافتراضي استنادا إلى المدمج في قاعدة البيانات غير موثوق (بوابات التهديد) ووضعتها في قائمة التطبيقات غير موثوق بها.


    [​IMG]




    [​IMG]


    [​IMG]


    يرجى ان نتوقف لحظة لمراجعة المدمج في التقصير قائمة غير موثوق من المعروف، وبوابات التهديد الأكثر استخداما. وسوف تشاهد العديد من التطبيقات التي ربما تستخدم بانتظام.

    يرجى مراجعة البرامج المثبتة والتطبيقات المحمولة التي ينبغي أن تضاف إلى قائمة التطبيقات غير الموثوقة (المتصفحات الأخرى، عملاء البريد الإلكتروني، والتراسل الفوري / دردشة، P2P، مديرو التحميل، ومشغلات الوسائط، وغيرها، التي ليست على لائحة).


    ملاحظة: بنيت في دعم المحمولة فايرفوكس، ثندربيرد والأوبرا - الملف القابل للتنفيذ (EXE) يجب أن تضاف يدويا إلى قائمة غير موثوق بها.


    إضافة أي تطبيقات أخرى الملف القابل للتنفيذ (. EXE) إلى قائمة التطبيقات غير الموثوقة التي تستخدمها والتي ليست في المدمج في القائمة الافتراضية هي و'بوابات التهديد'. عند النقر فوق إضافة ....، سوف مستكشف Windows فتح - انتقل إلى الموقع وحدد الملف الذي تريد



    [​IMG]



    [​IMG]

    [​IMG]



    [​IMG]



    2) Advanced: خيارات وتفضيلات أخرى



    على DefenseWall هو مع، الخيارات الافتراضية الأساسية مناسبة للمتوسط / المبتدئ المستخدم محددة مسبقا.

    في إطار البرنامج الرئيسي اختر وحدة متقدمة لتعيين تفضيلاتك الشخصية.









    [​IMG]



    قد ترغب في إعداد Secured Files, other Download Areas and Password Protection


    [​IMG]

    1) Secured Files


    منع الوصول من قبل أي تطبيق غير موثوق بها أو عملية إلى الملفات والمجلدات الحساسة والخاصة.

    [​IMG]

    [​IMG]

    2) Download Areas

    على DefenseWall تلقائيا تلتقط مناطق التحميل الافتراضي عند تثبيت.
    إذا قمت بإعداد مواقع تنزيل مخصص أو بديلة، أضف الان.





    [​IMG]

    [​IMG]

    3) Password Protection
    مسؤول أو محترف حقوق المستخدم المطلوبة!
    حماية كلمة السر يمنع إعدادات البرنامج من التغيير وسوف تحد من حقوق المستخدمين الآخرين.


    [​IMG]


    [​IMG]
     
    آخر تعديل: ‏سبتمبر 28, 2013
    The General Guard ،qysr ،عين الطيف و 3آخرون معجبون بهذا.
  4. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    عناصر واجهة



    [​IMG]



    [​IMG]

    Main: تطلق واجهة البرنامج الرئيسي (أيضا عن طريق النقر المزدوج على أيقونة

    Expert Mode: للمستخدمين المتقدمين فقط - هو انخفاض كبير الافتراضي، الذي بني في الحماية.

    [​IMG]



    [​IMG]



    Disable HIPS, Disable Firewall Inbound, Disable Outbound Protection




    [​IMG]



    Disable HIPS

    · رمز علبة يتحول الرمادي. تم تعطيل HIPS الرسم حماية!


    · عنصر القائمة سوف تظهر الرسم الاختيار علامة.


    "تم تعطيل الدفاع" سيتم عرض البرنامج الرئيسي.



    [​IMG]



    [​IMG]



    Re-enable protection

    انقر على تعطيل HIPS الحماية في القائمة صينية. تتم إزالة الاختيار علامة. وسوف تكون أيقونة صينية الآن في الحالات العادية الدولة جرافيك - يتم تمكين الحماية.

    الرسم إذا قمت بتشغيل تطبيق الذي هو على غير موثوق قائمة التطبيقات في حين يتم تعطيل HIPS، فستعمل كما انها موثوق بها!


    إذا كنت إعادة تمكين حماية HIPS أثناء تشغيل أي تطبيق في الدولة موثوق به، وانها لن تغير إلى 'غير موثوق - سوف ينبهك على DefenseWall.


    [​IMG]


    إذا تم تعطيل الحماية عند بدء التشغيل، سوف تحصل على إخطار، ومرة أخرى بشكل متقطع،
    حتى تمكين إعادة، طالما لم تكن قد راجعت "لا تظهر لي .." مربع
    .


    [​IMG]



    Disable Firewall Protection
    [​IMG] جدار حماية الواردة تعطيل

    [​IMG] جدار حماية الصادرة تعطيل.

    [​IMG] الرسم جدار حماية الداخل وإلى الخارج تعطيل

    [​IMG]

    Additional Commands

    [​IMG]

    [​IMG]

    1-Check for Updates


    [​IMG]

    [​IMG]

    [​IMG]


    [​IMG]


    2-Show Running Processes

    [​IMG]


    [​IMG]

    هنا اذا كنت مغلق الحماية

    [​IMG]

    هنا كيفية انهاء عملية محددة


    [​IMG]

    3- Log of Events



    [​IMG]


    Filter : يسمح لك لتصفية الأحداث (عدم تسجيل نفس الحدث مرة أخرى). وإذا كان يتم إنشاء نفس الأحداث تتم تصفيته من هذه، وأنك لن ترى الإدخالات في سجل الأحداث؛ ولن أيقونة صينية إلى اللون الأحمر لهذه البنود حتى إذا تم تحديد إشعار التنبيه عبر رمز علبة في خانة الاختيار الحوار خيارات.



    Delete: يسمح لك لحذف البنود أو مجموعة من البنود.

    Delete all : يقوم بمسح كل البنود

    Refresh : تحديث


    Export Log : تصدير الاحداث


    [​IMG]



    [​IMG]





    4- Switch skinning off




    الغاء خاصية skin في البرنامج ليصبح اخف


    [​IMG]



    [​IMG]




    [​IMG]
     
    آخر تعديل: ‏سبتمبر 28, 2013
    The General Guard ،qysr ،عين الطيف و 3آخرون معجبون بهذا.
  5. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    Main Program




    [​IMG]





    [​IMG]



    [​IMG]


    Stop Attack Module







    [​IMG]







    [​IMG]





    [​IMG] File and Registry Rollback







    [​IMG]

    وظيفة الاستعادة يسمح للتنظيف اليدوي أو إزالة الملفات القابلة للتنفيذ التي أنشأتها العمليات غير موثوق بها. العودة يزيل الملفات ومفاتيح التسجيل من نظام التشغيل الخاص بك والقرص الصلب.


    تم تعيين تنظيف التلقائي من قائمة الاستعادة بشكل افتراضي في المتقدم - الحوار خيارات. العناصر الأقدم من 30 يوما يتم إزالة تلقائيا من القائمة - لا تتأثر مفاتيح الملفات والتسجيل. فمن المستحسن للسماح على DefenseWall رعاية لائحة الاستعادة.


    متوسط المستخدمين (غير الخبراء): على DefenseWall يجعل البرمجيات الخبيثة غير فعال وغير ضارة، لذلك كنت لا داعي للقلق إذا تواقيع مكافحة الفيروسات هي (ليست) اصطياد أحدث الفيروسات والبرامج الخبيثة. تشغيل العادية، نظام المسح الضوئي الأسبوعية مع الكشف / تنظيف أداة متقدمة كجزء من العادية، وصيانة النظام الخاص بك أو "التدبير المنزلي" جيدة من الفيروسات و.


    [​IMG]


    Allow/Allow all: سيتم إزالة العناصر من القائمة، ولكن يسمح الملفات ومفاتيح التسجيل في البقاء في النظام الخاص بك.

    Rollback to: سيتم إزالة عنصر أو مجموعة من العناصر تحت العنصر المحدد (ق) وملفات المسح وإدخالات التسجيل من القرص الصلب الخاص بك. استخدام مع الحذر!
    هذا الخيار خطير للخبراء

    Delete : سيتم إزالة عنصر أو مجموعة من العناصر من القائمة وحذف جميع الملفات وإدخالات التسجيل من القرص الصلب الخاص بك. استخدام مع الحذر!

    Query Google: يبدأ البحث التلقائي جوجل مع المتصفح الافتراضي الخاص بك.

    [​IMG]




    [​IMG]




    [​IMG] Untrusted process(es) running









    [​IMG]




    [​IMG]






    [​IMG]







    [​IMG] Go Banking / Shopping Options









    [​IMG]


    هو وضع خاص المستعرض الذي يتيح الوصول الآمن إلى الخدمات المصرفية عبر الإنترنت وحسابات التسوق. عندما تذهب اليه وهي التي المصرفية يتم إغلاق كافة التطبيقات والعمليات غير موثوق بها البعض، وسوف المستعرض الذي تم اختياره لإطلاق الذهاب المصرفية.


    على DefenseWall الآن لديها 'متصفح المصرفية الذهاب' الخاصة به والتي تسمح لك لأداء المعاملات دون إغلاق المتصفح الخاص بك كل يوم.


    بينما في هذا الوضع، والمعلومات الخاصة بك آمنة من التطبيقات والعمليات غير موثوق بها. وصول الذهاب المصرفية / التسوق عن طريق زر البرنامج الرئيسي أو أيقونة صينية - القائمة الرئيسية.


    [​IMG]



    [​IMG]



    الطرف العلوى من اي برنامج غير موثوق من قبل defensewall

    [​IMG]

    المتصفح الخاص بالبرنامج





    [​IMG]







    [​IMG] 'Big Red'





    [​IMG]



    تقوم على غلق وانهاء كامل العمليات الجارية للبرامج الغير موثوقة


    [​IMG]

    [​IMG]


    Advanced module


    [​IMG]


    [​IMG]


    1- Options


    [​IMG]
    [​IMG]

    1- Tray Icon Notification

    المعلومات الأساسية المقدمة عبر رمز علبة النظام هو عدد من العمليات غير موثوق قيد التشغيل حاليا:

    [​IMG] لا يوجد تطبيقات غير موثوقة قيد التشغيل
    [​IMG] عدد التطبيقات الغير موثوقة


    شكل الشعار بعد النفر على خيار Tray Icon Notification

    [​IMG] Normal: لا يوجد تطبيقات غير موثوقة قيد التشغيل


    [​IMG] Warning: عدد التطبيقات الغير موثوقة
    [​IMG] Protection disabled!: تعطيل الحماية

    قد قمت بإعداد إشعار التنبيه عبر رمز علبة. عندما مكن، فإن رمز إلى اللون الأحمر عند تشغيل أي تطبيق موثوق به أو عملية سواء في القائمة تطبيق موثوق به أو لا، إلا إذا تم تصفيتها سابقا في أحداث السجل.

    [​IMG]


    2- Automatically run applications from removable sources as untrusted



    تلقائيا يحمي النظام الخاص بك من الإصابة أو الضرر عندما يتم توصيل أجهزة خارجية لمنافذ USB وفتحات لبطاقات الذاكرة فلاش.


    3-Consider CD/DVD drives as untrusted

    تلقائيا يحمي النظام الخاص بك من الإصابة أو الضرر عند استخدام وسائط CD / DVD.

    4- Periodically check applications from the Default Built-in List and set them as untrusted

    يتحقق تلقائيا مرة واحدة في دقيقة واحدة لضمان أن يتم تعيين كافة التهديد عبارات افتراضية (المدمج في قائمة) كما غير موثوق وفي قائمة التطبيقات غير موثوق بها.

    5-Automatically remove items from rollback list

    مسح العناصر الأقدم من 30 يوما من قائمة الاستعادة (Rollback List). لا تتأثر الملفات ومفاتيح التسجيل.

    6-Run with Windows

    التشغيل مع النظام

    7- Automatically check for updates

    التحديث التلقائي

    8-Run files from local area network sources as untrusted

    9-وعلى DefenseWall تعيين كافة التطبيقات والبرامج النصية وغير موثوق إذا تم تشغيلها من موقع شبكة اتصال.

    10- Show Logs

    اظهار قائمة الاحداث

    11- Protect Plugins folders from untrusted processes manipulations

    تطبيقات الإضافات المجلدات والملفات لا يمكن تغييرها من قبل تطبيقات أو العمليات غير موثوق بها.

    12-Use Whitelisting :

    وهذا هو قائمة المدمج في من 'المعروفة باسم جيدة "التطبيقات والبرامج. وعلى DefenseWall تلقائيا تشغيل المنشآت "كما موثوق بها". انظر المدمج في العضو - هيتليستينغ للقواعد وظيفة.

    13-Consider network Public (shared) folders as untrusted

    يحمي مجلد المستخدم العامة '.

    [​IMG]


    [​IMG]

    Push Buttons - More Options

    1- ·HotKeys

    [​IMG]


    تضغط على الزر لتعديل مفاتيح التشغيل مفاتيح التشغيل السريع.

    ملاحظة خانة الاختيار، الزاوية اليسرى العليا لتعطيل كافة مفاتيح الاختصار.


    [​IMG]

    لتغيير مفتاح التشغيل السريع، حدد أي بند - انقر فوق تعديل ومفتاح التشغيل السريع


    [​IMG]

    من ثم


    [​IMG]

    انقر فوق زر افتراضي لإعادة تعيين مفاتيح التشغيل الافتراضي على DefenseWall.



    1-Reset Dialogs to Default


    [​IMG]



    بنقرة واحدة لإرجاع كافة المعلمات واجهة البرنامج - الحجم الافتراضي، والموقف، وما إلى ذلك
    (لا يؤثر على خيارات / الأفضليات.)



    3-Go Banking / Shopping Options

    [​IMG]

    تم شرحة سابقا في الاعلى



    4-Popup Notifications Options


    [​IMG]

    يحافظ على DefenseWall صناعة الحد الأدنى من عدد تنبيهات أو تحذيرات، ويمكنك اختيار أي منها في الحصول عليها.

    هذه هي التنبيهات افتراضي مختارة مسبقا:



    [​IMG]


    5- Save DefenseWall Settings


    [​IMG]

    الاعدادات التى يقوم بتخزينها


    [​IMG]



    [​IMG]




    [​IMG]




    [​IMG]





    [​IMG]







    6- Download Areas Options


    [​IMG]


    وهذه هي الإعدادات الافتراضية محددة مسبقا - لا ينصح لإزالة الحماية.


    [​IMG]




    [​IMG]







    2- File and Registry Protection Excludes

    هذه الأداة يزيل الحماية ويمكن حذف الملفات
    من نظام التشغيل الخاص بك والقرص الصلب!




    [​IMG]



    يحتوي على قائمة البنود التي يسمح لها أن تعدل من قبل التطبيقات أو العمليات غير موثوق بها. هذه العناصر لا تزال غير موثوق ولا يمكن أن تضر النظام الخاص بك.


    Add: Add File/Add Folder

    يسمح لك بإضافة الملفات والمجلدات إلى هذه القائمة، ويسمح الملفات ومحتويات المجلد المراد تعديلها من قبل العمليات غير موثوق بها.


    Remove :
    سيتم إزالة عناصر (ملفات أو مجلدات) من القائمة. الملفات أو المجلدات لا تتأثر فعلا ذاتها

    Erase :
    سوف يمحو (حذف) ملف أو مفتاح تسجيل من القرص أو الخلية.

    [​IMG]





    [​IMG]







    3- Secured Files

    تضغط على الزر ملفات المضمونة لإضافة الملفات أو المجلدات وإزالة عناصر من قائمة ملفات المضمونة.




    [​IMG]


    ويمكن تأمين أي الملفات والمجلدات. قائمة الملفات المضمونة يمكن استخدامها لحراسة الملفات والمجلدات حساسة أو سرية والتي سوف تكون محمية من الوصول من قبل جميع بوابات التهديد غير موثوق بها. محمية جميع الملفات داخل مجلدات المضمون.


    Add - File or Folder:


    [​IMG]


    من ثم

    [​IMG]


    Remove:
    سيتم إزالة عنصر من القائمة، مما يتيح وصول العمليات غير موثوق طبقا لمجموعة الأوامر ملف.


    Excludes:


    سيتم فتح ملفات المضمونة باستثناء قائمة بحيث يمكنك إضافة الملفات أو المجلدات التي ترغب في استبعاد تحديدا من الحماية المضمونة.


    وسوف تحاول الوصول إلى ملف أو مجلد المضمون المطالبة إذنك.


    [​IMG]





    4- Download Areas




    [​IMG]


    على DefenseWall تلقائيا تلتقط الافتراضي تحميل ملفات ويضيفها إلى قائمة. إذا قمت بإعداد البديل موقع التحميل (ق)، إضافة المجلد إلى القائمة.

    يتم إضافة الملفات في مجلد (ق) تلقائيا إلى الملفات وحماية قلم باستثناء قائمة. يتم إزالة هذه الملفات تلقائيا من هذه القائمة بعد 15 يوما، وتبقى محمية من مزيد من التعديل.

    مع المدمج في وظائف قائمة الأبيض، يمكن تشغيل ملفات غير موثوق أن تحتاج إلى تثبيت كموقع موثوق به مباشرة من تحميل المناطق واذا كان في قاعدة بيانات القائمة البيضاء.



    [​IMG]


    من ثم



    [​IMG]


    5- Check for Updates

    تم شرحها سابقا




    6-Password Protection

    تم شرحها سابقا



    7- Resource Protection



    [​IMG]


    وحدة حماية الموارد افتراضي يحتوي على المدمج في قائمة الموارد المحمية، ويسمح لك لإضافة وإزالة 'سجلات' لعمليات إضافية، والملفات والمجلدات ومفاتيح التسجيل، مثل الملفات كلمة السر، والبيانات والرسائل الفورية وحسابات اللعبة، مفاتيح الترخيص و البيانات الحساسة الأخرى. يتم عزل هذه العناصر من جميع العمليات غير موثوق الأخرى.


    تم تمكين حماية الموارد بشكل افتراضي. على DefenseWall تلقائيا بمراقبة الافتراضي الموارد (مدمج) المحمية مرة واحدة (1X) في الدقيقة الواحدة.


    [​IMG]


    Add Resource Protection:
    أولا إضافة تطبيق أو عملية ومن ثم إضافة العناصر المرتبطة بها التي تحتوي على المعلومات الحساسة التي تريد حمايتها ومعزولة.

    [​IMG]


    [​IMG]



    من ثم


    [​IMG]





    [​IMG]

    [​IMG]

    Remove Resources Protection:

    ويتم إزالة العمليات / حماية الموارد التطبيقات والملفات الخاصة بهم / المجلدات / مفاتيح نفس، في الاتجاه المعاكس.

    الملفات إضافة مجلدات (الجزء الأيمن) لديها أيضا بزر الماوس الأيمن فوق قائمة السياق


    [​IMG]

    8- System Restart Control

    [​IMG]

    على DefenseWall لا يسمح التطبيقات أو العمليات غير موثوق إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك دون موافقتك. التطبيقات التي تحديث ملف النظام الهامة، والسائقين أو العمليات قيد التشغيل، وغالبا ما تتطلب إعادة تشغيل النظام لتصبح التغييرات نافذة المفعول. يؤدي نظام التحكم إعادة تشغيل كافة التطبيقات غير موثوق بها أن تطلب موافقة لإعادة تشغيل الجهاز.

    (غالبا ما يتم برمجة التلقائية في إعادة تشغيل البرمجيات المارقة، وأحصنة طروادة، والديدان، والجذور الخفية لوضع اللمسات الأخيرة على التثبيت والسيطرة على جهاز الكمبيوتر الخاص بك.)

    إعادة تشغيل نظام مراقبة يسمح لك أيضا لتعيين يدويا 'سماح أو رفض إعادة تشغيل "لتحديد الملفات والمجلدات. يمكنك إضافة وإزالة وتعديل العناصر والاستثناءات هنا، إزالة العناصر مسبقا تعيين وتعديل بين السماح أو الرفض.


    [​IMG]

    من ثم

    [​IMG]




    9- Screen Recording Exceptions



    [​IMG]


    Untrusted process(es) running



    [​IMG]




    [​IMG]



    [​IMG]
     
    آخر تعديل: ‏سبتمبر 29, 2013
    أبو رمش ،qysr ،عين الطيف و 5آخرون معجبون بهذا.
  6. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    Personal Firewall - Overview

    على DefenseWall جدار حماية الشخصية تمتد سلطة HIPS على DefenseWall على أساس بسيط نظام 'الموثوق بها أو غير موثوق بها "للحماية. ليس هناك تناضل مع إعدادات جدار الحماية، وسائط المستخدم، والموانئ، ومآخذ أو القواعد

    .
    No Firewall or HIPS Learning Mode
    No Setup of Ports and Sockets
    No Unwanted Restarts
    No Application Checksum Re-checks
    Industry-minimum number of popups



    [​IMG]




    [​IMG]


    اضافة ملفات


    [​IMG]


    [​IMG]




    [​IMG]




    Outbound Firewall:
    على DefenseWall جدار حماية الشخصية تسيطر على التطبيقات غير الموثوقة التي يتم الاتصال بالإنترنت ويحذرك إذا كان البرنامج ليس وفقا للقواعد الصادرة. التطبيقات الموثوقة أحرار في الذهاب، ولكن يمكنك منع الوصول إلى الإنترنت الخاصة بهم أيضا، مع الوظائف التي هي بسيطة جدا للاستخدام. انظر الفصل جدار حماية خارجية.


    [​IMG]


    Stop attack!:
    سيتم إغلاق كافة العمليات قيد التشغيل حاليا غير موثوق بها.

    Stop process:
    سيتم إنهاء العملية فورا.


    Allow:
    الدخول إلى الإنترنت سوف تسمح (غير موثوق بها)

    Block:
    سيتم إيقاف الدخول إلى الإنترنت.




    Inbound Firewall:

    جدار حماية الداخل وضعين الرئيسي من العملية: 'التكيفية حماية التلقائي' (لمستخدمي متوسط مبتدئ)
    ودليل الحماية "أوضاع" (للمستخدمين المتقدمين).

    التكيف التلقائي حماية تسمح لك أن ننسى إعداد المنافذ، ومنع فتح منافذ الاستماع من جميع العمليات الموثوق بها تلقائيا. التكيف التلقائي هو وضع مسبقا ولا تقبل التغييرات. إذا كان لديك أحد تطبيقات التي تتطلب فتح منفذ، مجرد مجموعة على أنها غير موثوق بها في غير موثوق قائمة التطبيقات. محمي من قبل نظام sandbox على DefenseWall لل. (إذا كان الكمبيوتر ضمن مجال، على DefenseWall يفتح تلقائيا رقم 445، 135، 137، 138، 139 port.)

    بعض الصور للبورتات للخبراء







    [​IMG]



    [​IMG]

    [​IMG]



    [​IMG]


    [​IMG]


    [​IMG]


    [​IMG]




    [​IMG]
     
    آخر تعديل: ‏سبتمبر 29, 2013
    The General Guard ،qysr ،عين الطيف و 5آخرون معجبون بهذا.
  7. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    Context Menu

    قائمة السياق هو متاح عن طريق النقر بزر الماوس الأيمن على عنصر (على سبيل المثال: رمز التطبيق، مجلد، الأرشيف).


    انقر على عنصر القائمة لتنفيذ الإجراء الذي ترغب في اتخاذه.

    [​IMG]


    Run as untrusted :

    تشغيل ملف التطبيق أو البرنامج النصي كما غير موثوق بها هذه المرة فقط.

    Add to untrusted and allow Internet

    سيتغير الوضع (مجلد) إلى غير موثوق بها.
    وإضافة بند إلى غير موثوق قائمة التطبيقات والسماح بالوصول إلى الإنترنت.



    Allow to be modified by untrusted

    اضافة التطبيق الو البرنامج الى File and Registry Protection Excludes. التي تم شرحعا سابقا



    Run as trusted

    تشغيل جميع مكونات التطبيق أو عملية الثقة هذه المرة فقط.


    Change status to trusted:

    إزالة حالة غير موثوق (إذا كان العنصر لديه المجلدات: انتظر رسالة تأكيد).



    Allow to be accessed by trusted only

    اضافة الى Secured Files
    التي تم شرحها سابقا


    Allow internet for untrusted processes

    يتيح الوصول إلى الإنترنت البند غير موثوق بها (الملفات والمجلدات).



    Deny internet for untrusted processes

    ا توجد شبكة إنترنت لهذا البند غير موثوق بها.



    Deny internet for both trusted and untrusted processes

    لا توجد شبكة إنترنت سواء عاملة موثوق أو غير موثوق بها.



    [​IMG]



    File properties

    تتيح لك معرفة حالة البرنامج او التطبيق



    [​IMG]
     
    آخر تعديل: ‏سبتمبر 29, 2013
    The General Guard ،qysr ،عين الطيف و 5آخرون معجبون بهذا.
  8. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    رسائل الهبس




    [​IMG]



    على DefenseWall HIPS لديه عدد قليل جدا، والإخطارات المنبثقة الأساسية - مطلوب استجابة المستخدم.


    [​IMG]

    لا تظهر حدث بعد الآن
    تحقق المربع إذا كنت لا ترغب في رؤية حدث لهذه العملية في المستقبل.



    [​IMG]



    [​IMG]

    نسخ بعض البيانات باستخدام فايرفوكس للصق أو حفظ في مكان ما؟ هذا عمل مشروع يقلد سلوك نوع كلوغر. في هذه الحالة، يمكنك التحقق من مربع 'لا تظهر لي هذا حدث بعد الآن' - OK.




    [​IMG]

    [​IMG]

    أخرى غير مصرح بها / غير المرغوب فيها عملية - اتخاذ الإجراءات المناسبة.




    [​IMG]



    [​IMG]


    قمت بتعطيل الحماية وبدء تطبيق موجود على قائمة التطبيقات غير الموثوقة (كما أنها تدير الثقة). عند إعادة تمكين الحماية، على DefenseWall يذكرك أن يتم تشغيل التطبيق كما الموثوق بها.

    إذا كنت تقوم بتشغيل تطبيق موثوق به أو عملية "كموقع موثوق به" (أي: عن طريق قائمة السياق - تشغيل وموثوق) وتعطيل الحماية، فإن الإخطار تسمح لك لإنهائه.





    [​IMG]


    [​IMG]

    ورفض محاولات غير موثوق بها / غير المصرح به إلى الوصول إلى الموارد المحمية.
    (ستحصل أيضا رسالة النظام الذي تم رفض الوصول.)




    [​IMG]




    [​IMG]

    تشغيل Expert Mode
    [​IMG]

    [​IMG]

    تعطيل تأكيد حماية

    [​IMG]

    [​IMG]

    رسالة من GoBanking/Shopping
    تظهر مرة واحدة


    [​IMG]
     
    آخر تعديل: ‏سبتمبر 29, 2013
    السويسى ،qysr ،عين الطيف و 7آخرون معجبون بهذا.
  9. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    تم الانتهاء من الموضوع ارجو ان يعجبكم
    من يريد ان يشرح بعض خواصة فالموضوع وصاحبة في خدمتكم


    ارجو من اعجبة الموضوع الدعاء لى ولوالدي

    [​IMG]



    روابط التحميل و من اراد تفصيل عن البرنامج

    اصدار جديد تجريبي من برنامج الحماية الاستباقية DefenseWall 3.22 Beta

    من مشرفنا الغالي ياسين عمرو


    اهدي هذا الشرح الى

    الاخ ياسين عمرو + سهران ياليل

    :grin:



    [​IMG]
     
    آخر تعديل: ‏أكتوبر 9, 2013
    The General Guard ،السويسى ،qysr و 5آخرون معجبون بهذا.
  10. Gone without a trace

    Gone without a trace زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 25, 2012
    المشاركات:
    4,795
    الإعجابات :
    20,805
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    تبارك الله ,,.,., الله يعطيك الف الف الف عافيه على تعبك ومجهودك الجبار

    جزاك الله خير الجزاء

    موضوع خنفشاري :smirk:
     
  11. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    شكرا لك اخي
    مشاركتك شهادة افتخر بها

    ارجو ان تستفيدو منة
    :kissingheart:
     
  12. ARBIA39

    ARBIA39 زيزوومي VIP

    إنضم إلينا في:
    ‏مايو 7, 2008
    المشاركات:
    16,509
    الإعجابات :
    11,187
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    algerie
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    [​IMG]
     
  13. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك
    وشكرا على الوردة
     
    The General Guard و MagicianMiDo32 معجبون بهذا.
  14. Devil Eye

    Devil Eye زيزوومى فضى

    إنضم إلينا في:
    ‏سبتمبر 30, 2012
    المشاركات:
    1,267
    الإعجابات :
    2,299
    نقاط الجائزة:
    920
    الجنس:
    ذكر
    الإقامة:
    Cairo-Egypt
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    windows 11
    بارك الله فيك وجزاك خيرا على الطرح الرائع
    والشرح الوافى
    10/10
     
  15. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    شكرا على الرد اخي
    :grin:
     
    أعجب بهذه المشاركة The General Guard
  16. Ө Я Ƭ Σ G Λ

    Ө Я Ƭ Σ G Λ زيزوومى ذهبى

    إنضم إلينا في:
    ‏فبراير 15, 2013
    المشاركات:
    1,008
    الإعجابات :
    2,573
    نقاط الجائزة:
    970
    الجنس:
    ذكر
    الإقامة:
    المحله الكبرى - مصر / الدمام - السعوديه
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    بارك الله فيك :kissingheart: موضوع متعوب عليه ويحتاج الى وقت كبير لاستيعابه فما بالك بكتابته
     
  17. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    نورت الموضوع اخي الغالى
    بارك الله فيك
    :kissingheart:
     
    السويسى و The General Guard معجبون بهذا.
  18. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
  19. bing

    bing زيزوومي جديد

    إنضم إلينا في:
    ‏فبراير 2, 2013
    المشاركات:
    53
    الإعجابات :
    44
    نقاط الجائزة:
    60
    الجنس:
    ذكر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    شرح اكثر من رائع و متعوب علية الصراحة (y)
    شكرااااااا :)
     
  20. يـــاســيـن عــمـرو

    يـــاســيـن عــمـرو زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2012
    المشاركات:
    3,840
    الإعجابات :
    14,326
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    jordan
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    الله يعطيك العافيه
    اخي محب السنه
    شكرا على الأهداء
    دائما متميز وفي قمة النشاط والعطاء
    جزاك الله كل خير
    وحفظك وحفظ والديك من كل مكروه
    -----------------------------------------------------------------------------
    محبك ياسين عمرو

     

مشاركة هذه الصفحة

جاري تحميل الصفحة...