1. إستبعاد الملاحظة
  2. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  4. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

[سلسلة احمي جهازك ][7][sandboxing \virtualization][ كل ما يعلق بها من برامج وادوات<فيديو60>]

الموضوع في 'منتدى بـرامـج الحمــايـة' بواسطة أحمد البدارنة, بتاريخ ‏نوفمبر 28, 2013.

  1. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى


    [​IMG]





    سلسلة جديدة وموضوع جديد


    اليوم سوف نتحدث عن تكنولوجيا جديدة وهي virtualization و عن sandboxing الكثير سمع عنها اكيد لكن القليل من يعرف كيفية عملها وكيفية الاستفادة منها الموضوع كبير جدا وواسع ويحتاج الكثير من الجهد لتغطية الموضوع لكن سوف نشرح النقاط المهمة والبرامج المهمة منها



    سيكون الشرح بالفيديو لان هذة البرامج تحتاج الى استخدام الفيديو ولن تفلح الصور او الصور المتحركة لكبر حجمها
    السلسلة تظم مجموعة من البرامج وهي مقسمة الى فئات كثيرة لذالك تم وضع الفهرس


    [هذا الموضوع يختصر على ايضاح الفكرة للبرامج وليس شرح مفصل عنها سيتم شرك اهم البرامج في مواضيع مستقلة ]

    [​IMG]
    الفهرس

    تم عمل الفهرس لتحميل انقر على اسم البرنامج فقط
    [​IMG]


    1- برامج الساندبوكس (Sandboxing)
    أ- Defenswall
    ب- Geswall
    ج-sandboxie
    د-bufferzone



    [​IMG]

    2-برامج الانظمة الوهمية (Virtualization software)

    أ- virtual box
    ب- vmware player
    ج-virtuaL pc
    د-Parallels Workstation


    [​IMG]
    3- برامج التجميد

    1-Returnil
    2-Toolwiz Time Freeze
    3-Virtual Protect
    4-Private Workplace
    5-Reboot Restore Rx
    6-Powershadow 2.6

    7-Faronics Deep
    8-FreezeToolwiz BHORM




    [​IMG]


    4- برامج Rollback software
    1-SysRestore
    2-Rollback
    3- RxEaz-fix

    5-InstallSafe 1.0
    6-Comodo Time Machine
    [/B]
    [​IMG]

    5-Desktop virtualization

    1-Mojopac
    2-Icore

    3-virtual kiosk


    [​IMG]


    6- Virtual players

    MobaLiveCD


    [​IMG]

    7-. Repository of virtual appliances:


    Zero Install
    Spoon



    [​IMG]
    9- Application virtualization
    1-Evalaze
    2-Cameyo
    3-Enigma Virtual Box
    4-JauntePE
    5-P-Apps

    6-InstallAware Virtualization



    [​IMG]


    10-Virtualized browser
    1-Inmunos
    2-Dell Kace Safe Browser
    3-BitBox




    [​IMG]

    11- sandbox browser


    1-Comodo Dragon Internet Browser
    2-Comodo IceDragon Internet Browser
    3- Bitdefender Safepay Internet Browser

    [​IMG]

    12- برامج التحكم في الانظمة الوهمية
    1-VMware vCenter Converter Standalone
    2-Disk2vhd
    3- Virtualization Manager 12 Professional


    [​IMG]

    13-Virtualized Linux with Windows
    1-coLinux
    2-andLinux
    3- Portable Ubuntu Remix


    [​IMG]

    14 - Virtual keyboard

    hot virtual keyboard




    [​IMG]



    [​IMG]
    [​IMG]
    [​IMG]
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
  2. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    المقدمة

    [​IMG]

    كثر الحديث عن البرامج التي تحمل صفات خاصية virtualization وasndboxing لكن ما هي وكيف يستفاد منها وما الفرق بينها وما انواعها :

    [​IMG]





    اولا: virtualization






    هنا نوعان من virtualization :
    1- هاردوير مخصص لشركات و الشبكات (لن نتكلم عنة )
    2 -سوفت وير وهي البرامج التى تستخدم لعمل انظمة وهمية وتقسم الى نوعين :

    - للستخدام المنزلي وهاذا هو موضوعنا
    - لشبكات والشركات لن نتكلم عنة


    يشير إلى إنشاء الجهاز الظاهري الذي يتصرف مثل جهاز كمبيوتر حقيقي مع نظام التشغيل. يتم فصل البرامج المنفذة على هذه الأجهزة الظاهرية من موارد الأجهزة الأساسية. على سبيل المثال، قد جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows استضافة الجهاز الظاهري الذي يشبه الكمبيوتر مع نظام التشغيل أوبونتو لينكس، ويمكن تشغيل البرامج المستندة إلى أوبونتو على الجهاز الظاهري

    صورة توضيحية

    [​IMG]




    [​IMG]


    وهناك اقسام لvirtualization :

    full virtualization : محاكاة كاملة تقريبا من الأجهزة الفعلية للسماح البرمجيات، والذي يتكون عادة من أحد النزلاء على موقع مثل (VMware Workstation,VirtualBox)
    ميزاتها :
    وقد ثبت الافتراضية الكاملة ناجحة للغاية من أجل:


    تقاسم نظام الكمبيوتر بين عدة مستخدمين؛
    عزل المستخدمين من بعضها البعض (ومن برنامج التحكم)؛
    محاكاة الأجهزة الجديدة لتحقيق تحسين الموثوقية والأمن والإنتاجية





    Partial virtualization:

    الافتراضية الجزئية هو أسهل بكثير من تطبيق الافتراضية كاملة . و كثيرا ما تقدم أنه من المفيد، الأجهزة الظاهرية قوية ، قادرة على دعم التطبيقات الهامة . وقد ثبت الافتراضية جزئية ناجحة للغاية لتقاسم موارد الكمبيوتر بين عدة مستخدمين ومع ذلك ، بالمقارنة مع الافتراضية الكاملة ، العيب منه هو في الحالات التي تتطلب التوافق أو قابلية. يمكن أن يكون من الصعب توقع بالضبط السمات التي تم استخدامها من قبل تطبيق معين . إذا كانت بعض الخصائص الأجهزة ليست محاكاة ، ثم أي برنامج باستخدام هذه الميزات سوف تفشل.





    [​IMG]
    [​IMG]





    مصطلحات متعلقة بمسمى(virtualization)




    1- Snapshotting

    لقطة هي حالة من جهاز ظاهري ، و ، عموما ، وأجهزة التخزين ، عند نقطة الدقيق في الوقت المناسب. و " اتخذت " لقطات ببساطة عن طريق إعطاء أمر للقيام بذلك في وقت معين ، و يمكن أن يكون " عاد " إلى على الطلب ، مع التأثير الذي يظهر VM (المثالية) تماما كما فعلت عندما تم أخذ اللقطة.القدرة ، على سبيل المثال ، مفيدة باعتبارها تقنية النسخ الاحتياطي سريعة للغاية ، وذلك قبل عملية محفوفة بالمخاطر . كما يوفر الأساس لل قدرات المتقدمة الأخرى (التي تناقش أدناه ) .الأجهزة الظاهرية في كثير من الأحيان استخدام الأقراص الظاهري للتخزين. في حالة بسيطة جدا ، على سبيل المثال، القرص الصلب 10 غيغا بايت هو محاكاة مع ملف ثابت 10 غيغا بايت . أي طلبات من VM ل موقع على القرص المادي (الذي لا "توجد" ككائن المادي الفعلي في حد ذاته ) وتترجم بشفافية في عملية على ملف المقابلة ( التي لا وجود لها كجزء من جهاز التخزين الفعلي ) .مرة واحدة مثل طبقة ترجمة موجودا ، ومع ذلك ، فمن الممكن لاعتراض عمليات وإرسالها إلى ملفات مختلفة، اعتمادا على معايير مختلفة . في تطبيق snapshotting ، في كل مرة يتم أخذ لقطة ، يتم إنشاء ملف جديد ، ويستخدم كمؤشر تراكب . كلما VM يفعل الكتابة ، يتم كتابة التاريخ إلى الأعلى تراكب ( الحالي ) ؛ كلما يفعل قراءة ، يتم فحص كل تراكب ، والعمل من الخلف الأخيرة، حتى يتم العثور على كتابة معظم الزوار إلى الموقع المطلوب. في هذه الطريقة ، المكدس كله من لقطات هو ، ذاتي ، قرص واحدة متماسكة .ذاكرة RAM للنظام يمكن أن تدار بطريقة مشابهة ( وإن كان في أبسط النظم، لقطات هي القرص فقط ، و يجب إعادة تشغيل VM) .عموما ، الرجوع لقطة يعني أن المرجع الذي لقطة ، وجميع لقطات قبل التي يستند عليها، وصولا الى الحالة الأولية عندما تم إنشاء VM .أن تعود إلى لقطة قبل يعني ببساطة إلى إعادة تشغيل ( أو استئناف ، إذا كان حالة الذاكرة ، المعالج الدولة ، و الدولة لقطات الطرفية تتوفر بالإضافة إلى الدول القرص) الجهاز فقط باستخدام تراكب المتاحة تصل إلى نقطة محددة بالضبط في الوقت المناسب ( عندما اتخذ اللقطة، مما أدى إلى تراكب ملفات جديدة ، مما يجعل تلك التي كانت قيد الاستخدام لحظة قبل قراءة فقط ) ، بالإضافة إلى مجموعة جديدة من تراكب لعقد الدولة الحالية تشغيل الجهاز .




    2-Desktop virtualization

    سطح المكتب الافتراضية هو مفهوم فصل سطح المكتب منطقية من آلة المادية .شكل واحد من سطح المكتب الافتراضية والبنية التحتية سطح المكتب الافتراضي ( VDI ) ، يمكن اعتبار كشكل من أشكال أكثر تقدما من الأجهزة الظاهرية . بدلا من التفاعل مع الكمبيوتر المضيف مباشرة عن طريق لوحة المفاتيح ، والماوس ، و رصد، و يتفاعل المستخدم مع الكمبيوتر المضيف باستخدام كمبيوتر آخر سطح المكتب أو جهاز محمول عن طريق اتصال شبكة اتصال، مثل LAN ، LAN اللاسلكية أو حتى شبكة الإنترنت . وبالإضافة إلى ذلك ، الكمبيوتر المضيف في هذا السيناريو يصبح كمبيوتر ملقم قادرة على استضافة الأجهزة الظاهرية متعددة في نفس الوقت لعدة مستخدمين . كما تواصل المنظمات إلى المحاكاة الافتراضية و تتلاقى بيئتهم مركز البيانات، و مواصلة أبنية العميل أيضا أن تتطور من أجل الاستفادة من القدرة على التنبؤ ، والاستمرارية ، ونوعية الخدمة المقدمة من قبل البنية التحتية المتقاربة بهم. على سبيل المثال ، الشركات مثل HP و IBM تقدم نموذجا VDI هجين مع مجموعة من البرمجيات الافتراضية ونماذج التسليم ل تحسين بناء على القيود المفروضة على الحوسبة الموزعة العميل . بيئات العميل الذي تم اختياره نقل أعباء العمل من أجهزة الكمبيوتر الشخصية و الأجهزة الأخرى إلى خوادم مركز البيانات ، خلق عملاء الظاهري تدار بشكل جيد ، مع التطبيقات و بيئات التشغيل العميل استضافتها على خوادم و تخزين في مركز البيانات . بالنسبة للمستخدمين ، وهذا يعني أنها يمكن الوصول إلى سطح المكتب الخاص بهم من أي مكان ، دون أن تكون مرتبطة إلى جهاز عميل واحد . منذ الموارد هي مركزية ، يمكن للمستخدمين التنقل بين مواقع العمل لا يزال الوصول إلى بيئة العميل نفسه مع تطبيقاتها والبيانات. لمديري تكنولوجيا المعلومات ، وهذا يعني أكثر مركزية ، بيئة عميل فعال وهذا هو أسهل للحفاظ على وقادرة على بسرعة أكبر الاستجابة للاحتياجات المتغيرة لل مستخدم والأعمال. شكل آخر ، الافتراضية الدورة، يسمح للمستخدمين متعددة للاتصال و تسجيل الدخول إلى جهاز كمبيوتر مشترك ولكنها قوية عبر الشبكة واستخدامها في وقت واحد . يتم إعطاء كل سطح المكتب و مجلد شخصي في التي تخزين الملفات الخاصة بهم . مع تكوين Multiseat ، الدورة الافتراضية يمكن تحقيق ذلك باستخدام جهاز كمبيوتر واحد مع أجهزة عرض متعددة لوحات المفاتيح والفئران متصلة.رقيقة العملاء ، التي ينظر اليها في سطح المكتب الافتراضية ، وأجهزة الكمبيوتر بسيطة و / أو الرخيصة التي تهدف في المقام الأول إلى الاتصال بالشبكة . قد أنهم يفتقرون الصلب مساحة كبيرة قرص التخزين ، ذاكرة الوصول العشوائي أو حتى قوة المعالجة ، ولكن العديد من المنظمات هي بداية للنظر في التكاليف والفوائد من القضاء على أجهزة الكمبيوتر المكتبية " العميل سميكة " التي كانت معبأة مع برنامج ( وتتطلب رسوم ترخيص البرمجيات ) ، وجعل المزيد من الاستثمارات الاستراتيجية [8 ] سطح المكتب الافتراضية يبسط الإصدارات برنامج وإدارة التصحيح ، حيث الصورة الجديدة هو مجرد تحديث على الملقم ، و سطح المكتب يحصل على نسخة محدثة عندما تمهيد . كما أنها تمكن السيطرة المركزية على ما التطبيقات ويسمح للمستخدم أن يكون الوصول إلى على محطة العمل .تتحرك أجهزة الكمبيوتر المكتبية virtualised في سحابة يخلق استضافت مكاتب افتراضية ( HVD) ، حيث صور سطح المكتب تدار مركزيا والتي تحتفظ بها شركة استضافة متخصص . وتشمل الفوائد والتدرجية، و الحد من النفقات الرأسمالية ، الذي يتم استبداله التكاليف التشغيلية الشهرية .

    Application virtualization -3
    تطبيق الافتراضية هي تكنولوجيا البرمجيات التي بتغليف تطبيق البرمجيات من نظام التشغيل الأساسي الذي يتم تنفيذه. لم يتم تثبيت التطبيق الظاهرية تماما بالمعنى التقليدي للكلمة، [1] على الرغم من أنه لا يزال تنفيذها كما لو كانت. سلوك التطبيق في وقت التشغيل مثل ذلك هو التواصل مباشرة مع نظام التشغيل الأصلي وجميع موارد التي تتم إدارتها من قبل ذلك، ولكن يمكن أن تكون معزولة أو صناديق حماية بدرجات متفاوتة. وفي هذا السياق، فإن مصطلح "الافتراضية" للدلالة على الأداة كونها مغلفة (التطبيق)، الذي يختلف تماما لمعناها في الأجهزة الظاهرية، حيث أنه يشير إلى الأداة التي تستخرج (الأجهزة المادية).

    يمكن لنظم التشغيل الحديثة مثل مايكروسوفت ويندوز ولينكس وتشمل محدودة الافتراضية التطبيق. على سبيل المثال ، ويندوز 7 يوفر Windows XP الوضع التي تمكن كبار السن تطبيق ويندوز XP لتشغيل معدلة على ويندوز 7 .التوضيح من تطبيق قيد التشغيل في بيئة الأصلي وتعمل في بيئة الافتراضية التطبيقالافتراضية التطبيق الكامل يتطلب طبقة الافتراضية . [2 ] تطبيق طبقات الافتراضية استبدال جزء من بيئة وقت التشغيل التي تقدم عادة من قبل نظام التشغيل . طبقة قراءتها كل ملف و عمليات التسجيل من التطبيقات الافتراضية وشفافية الموجهات منهم إلى موقع الظاهرية ، وغالبا ملف واحد . [ 3 ] ولا يزال يجهل أن تطبيق فإنه يصل إلى مورد الظاهري بدلا من واحدة البدنية . منذ يعمل التطبيق الآن مع ملف واحد بدلا من العديد من الملفات و إدخالات التسجيل ينتشر في جميع أنحاء النظام ، يصبح من السهل لتشغيل التطبيق على جهاز كمبيوتر مختلفة، ويمكن تشغيل التطبيقات غير متوافقة سابقا جنبا إلى جنب. أمثلة من هذه التكنولوجيا ل منصة ويندوز وتشمل


    [​IMG]

    [​IMG]

    [​IMG]
    [​IMG]


    sandboxing



    في امن الكومبيوتر، وتحديد الصلاحيات هي آلية أمنية لفصل البرامج قيد التشغيل. وغالبا ما تستخدم لتنفيذ التعليمات البرمجية التي لم تختبر، أو برامج غير موثوق بها من لم يتم التحقق منها أطراف ثالثة، الموردون، مستخدمين غير موثوق بها وغير موثوق بها المواقع.

    يوفر الحماية عادة ما تسيطر بإحكام مجموعة من الموارد لبرامج تشغيل النزلاء لفي مثل الفضاء الصفر على القرص والذاكرة. الوصول إلى الشبكة، والقدرة على فحص النظام المضيف أو قراءة من أجهزة الإدخال وعادة ما تكون غير مسموح بها أو مقيدة بشدة. في هذا المعنى، ملاعب من الرمل هي مثال محدد الافتراضية.

    وضع الحماية التكنولوجيا كثيرا ما يستخدم لاختبار برامج لم يتم التحقق منها والتي قد تحتوي على فيروسات أو رمز خبيثة أخرى، دون أن يسمح البرنامج لتضر الجهاز المضيف.



    [​IMG]
    [​IMG]
     
    abu_youssef ،abdalmgeed ،MagicianMiDo32 و 2آخرون معجبون بهذا.
  3. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    اولا: Sandboxing


    هي برامج تقوم بعزل البرامج الخبيثة والغير موثوقة عن الجهاز ووضعها في بيئة معزولة وهناك انواع :

    1- ساندبوكس كامل full virtualized وهي تقوم بالعزل الكامل (bufferzone ,sandboxie)

    مثال توضيحي :
    انا قمت بتنزيل ccleaner في ساند بوكس full virtualizd وقمت بتنظيف الجهاز من ثم قمت بتشغيلها مرة اخري خارج الساندبوس سوف تجد ان الملفات في المرة الولا لم تحذف لان الساند حمت الملفات من التعديل




    2- ساندبوكس (حماية وصول )

    وهي ساند بوكس شبة virtual وتقوم بعمل سماح لتطبيق الموثوق او السليم بالوصول الى موارد النظام وتمنع الوصول التطبيق المشبوة الى الموارد النظام



    3- ساندبوكس يعمل بحماية الوصول و Partial virtualizationحيث يتم اعطاء الصلاحيات لكل تطبيق ويتم تصنيفة بموثوق وغير موثوق
    تعتبر ساندبوكس حماية وصول من نوع خاص وهي افصل من السابقة مثال عليها (Defenswall )

    ويستخدم خاصية rollback

    موضوع لكيفية التعامل معها


    [تجاربي على] [ Sandboxie vs Defensewll vs Bufferzone vs GeSWall]

    [​IMG]







    1-Defenswall



    تم شرح البرنامج بتفصيل في هذا الموضوع


    الشرح الاحترافي [الاول] Defensewall وكيفية التعامل معة بحتراف اكثر من [110] صور

    [​IMG]




    2- Geswall

    تم شرح البرنامج بتفصيل في هذا الموضوع

    الشرح الوحيد في عالم الانترنت شرح العملاق [Geswall] حصريا على زيزووم




    [​IMG]



    3- Bufferzone
    تم شرح البرنامج بتفصيل في هذا الموضوع لصاحبة المراقب (عمر خطاب)


    .: [ BufferZoNe ] لجعل حمايتك متكاملة ... برنامج الساندبوكس الآحترآآفي في شرحه الآحترافي الاول .. >>

    [​IMG]

    4- sandboxie


    تم شرحها بتفصيل في هذا الموضوع لصاحبة (stimulator32)


    الشرح العملي لتقنيات برنامج البيئة الوهمية Sandboxie

    [​IMG]

    [​IMG]
    [​IMG]
     
  4. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    2- برامج الانظمة الوهمية (Virtualization software)



    [​IMG]



    1- VM VirtualBox

    شرح التنصيب



    تصفح الواجهه




    شرح تشغيل اسطوانة الطوارئ او اي اسطوانة اقلاع







    شرح عمل تصدير نظام
    [​IMG]
    شرح استيراد نظام وهمي تم عملة سابقا



    شرح تنصيب windows xp
    [​IMG]

    شرح تنصيب windows 7



    شرح تنصيب نظام linux

    [​IMG]





    شرح عمل clone

    [​IMG]



    مشاركة الملفات بين النظام الوهمي والنظام الاساسي




    [​IMG]




    عمل سنابشوت
    [​IMG]

    خاصية الفيديو الجديدة في البرنامج لن تستخدم برامج التصوير مجددا






    [​IMG]







    تم شرحة من قبل المبدع ( rd-19 )


    [ تعريب + شرح ] برنامج لعمل الأنظمه الوهميه VM VirtualBox

    [​IMG]

    2- VMware Workstation 10

    شرح تنصيب البرنامج

    [​IMG]




    شرح عمل نظام وهمي windows xp

    [​IMG]



    شرح تنصيب windows 7



    [​IMG]



    شرح تثبيت نظام linux

    [​IMG]




    شرح عمل نسخة وهمية من النظام الاساسي ببرنامج vwmare

    [​IMG]




    شرع عمل سنابشوت



    [​IMG]



    شرح تشغيل الاسطوانات القابلة للقلاع على برنامج vwmare

    [​IMG]

    الغاء تثبيت البرنامج

    [​IMG]



    3- Parallels Workstation


    برنامج اعتبرة ثاني افضل برنامج لعمل الانظمة الوهمية سريع سهل الاستعمال يوجد بة خيارات كثيرة للمستخدم المتقدم

    شرح البرنامج وتنصيب الانظمة

    [​IMG]




    عمل نظام xp



    [​IMG]





    عمل نظام windwos 7

    [​IMG]
     
  5. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    3- عمل virtualizationللنظام الاساسي( System virtualization) او برامج التجميد

    الكثير منا يعرف هذة برامج التجميد لكن هناك انواع منها ما هو System virtualization وهو سلس في الاستعمال مثل البرامج ادناها ومنها ما يسمى Locked system وهي جامدة ولا يوجد ,وتختلف في الية عملها عن الاخرى لكن تؤدي نفس الغرض بها خيارات كثيرة مثل
    [​IMG]

    1- Returnil


    حماية كاملة من الفيروسات على حد سواء المعروفة وغير المعروفة وغيرها من البرامج الخبيثة
    القضاء على أحصنة طروادة والفيروسات ، ادواري ، والبرمجيات التجسسية و التراجع عن التغييرات غير المرغوب فيها مع إعادة تشغيل بسيط من النظام الخاص بك
    الحماية في الوقت الحقيقي على ذبابة
    الاحتفاظ التغييرات على المستندات الخاصة بك وغيرها من المحتويات تحريرها بشكل متكرر
    لا حاجة لإلغاء تجزئة أو تحسين القرص الثابت
    حماية النظام الخاص بك بينما كنت تصفح أو يعملون في " سحابة "
    باستعادة النظام إلى حالة نظيفة سابقا ، والقضاء على جميع الإصابات
    سجل التمهيد الرئيسي حماية
    وهناك عدد قليل أسباب لماذا تحتاج Returnil

    يحتفظ جهاز الكمبيوتر الخاص بك آمنة عند تصفح الإنترنت والعمل في سحابة
    الفيروسات ، وأحصنة طروادة ، والديدان، ادواري ، برامج التجسس ، كلوغرس ، الجذور الخفية ، والمحتوى غير المرغوب فيها، و تغييرات التكوين الحكمة تختفي مع إعادة تمهيد بسيط
    يفرض الإعدادات و يحمي خصوصية الإنترنت الخاص بك
    استعادة النظام / ميزة الاستعادة يعطي لك شيئا لتراجع في جميع الأوقات
    يوفر لك الوقت والمال ، من خلال الحفاظ على أو تحسين أداء الكمبيوتر الذروة
    يقلل أو يلغي الحاجة إلى الصيانة الروتينية ، والتنظيف، و قرص دي تجزئة قسم النظام
    يحميك من عواقب افتتاح المصابة البريد الإلكتروني و / أو المرفقات
    يترك على الإطلاق أي آثار لنشاط الكمبيوتر

    يلغي جميع الأنشطة حتى لو كان جهاز الكمبيوتر الخاص بك مدعوم حالا أو تعطل
    يزيل خطر تقييم البرمجيات الجديدة
    يوفر حماية أقوى وأبسط وأكثر ذكاء ل جهاز الكمبيوتر الخاص بك
    التكامل السلس مع أنظمة التشغيل ويندوز
    سهلة الاستخدام وبسيطة لتكوين ، و أداة واحدة في ترسانة الخاص بك أن يكون هناك لانقاذ اليوم عندما فشل كل شيء آخر !

    ميزاتة :
    1- يمتلك خاصية mode virtual
    2-يمكنك من تصفح التغيرات على النظام من رجستري وملفات
    3- يمكنك من عنل قرص او بارتشن مستقل
    4- يمكنك من استعادة كل التغيرات بكبسة زر
    6- يمكنك من التغير على ملفات في وضع mode virtual
    7-يمكنك من حماية الملفات
    يوجد الكثير من الخيارات للمتقدمين


    ويعتبر الافضل في مجالة



    شرح تثبيت البرنامج



    [​IMG]





    شرح خصائص البرنامج ومزاياة


    [​IMG]






    [​IMG]






    2-Toolwiz Time Freeze
    ToolWiz وقت تجميد هي مجانية ويمكنك استخدامه في أي مكان، لأي غرض من الأغراض. فهو حر عن أي واحد. ToolWiz وقت تجميد هو نظام فورية فعالة استعادة البرامج للحفاظ على نظام الكمبيوتر الخاص بك آمنة وحماية جهاز الكمبيوتر الخاص بك من تغييرات غير مرغوب فيها. يمكنك أيضا إضافة أي ملف / مجلد إلى قائمة exclution إذا كنت تريد أن تبقي التغييرات عليها. فإنه يجعل الافتراضية سهل جدا للاستخدام. في الأساس، فإنه استنساخ النظام الخاص بك، وخلق نسخ العمل بالكامل التي يمكنك استخدامها عادة (أو غير طبيعي) دون المخاطرة النظام الخاص بك "الحقيقي". فإنه يضع النظام تحت الحماية الفعلية آمنة ويخلق بيئة افتراضية لنظام التقسيم، والتي ثم تشغيل التطبيقات وتصفح الانترنت. أنه يوفر الأمان على مستوى أعلى لحماية جهاز الكمبيوتر، ويحسن كثيرا من كفاءة نظم الظاهري.


    يحمي الملفات والمجلدات الخاصة بك من التغيرات غير المرغوب فيها ويوفر حماية كلمة السر؛
    يبقي النظام في مأمن من التهديدات من الفيروسات وبرامج التجسس، دودة، طروادة، وغيرها؛
    إدخال نظام الظاهري مع بنقرة واحدة، لا حاجة لإعادة تشغيل جهاز الكمبيوتر؛
    استعادة النظام واستعادة سهلة لإزالة التغييرات غير المرغوب فيها؛
    إضافة الملفات إلى theFolder Exclution الميزة؛
    حماية الوضع الجديد يحسن كثيرا من كفاءة نظام الظاهري.


    يضع النظام تحت الحماية الفعلية ويخلق بيئة افتراضية لقسم النظام. يخلق بيئة افتراضية باعتبارها نسخة من نظام حقيقي ويحافظ على النظام الفعلي في حالة دائمة. يمنع الكمبيوتر من التغيرات غير المرغوب فيها ومنع التهديدات الخبيثة التي تبذل ويضر جهاز الكمبيوتر الخاص بك، والتي تقوم بتشغيل التطبيقات وتصفح الانترنت وتنفيذ الأنشطة عبر الإنترنت.
    بدء حماية النظام. يمنع التهديدات الخبيثة التي تبذل ويضر computer.it الخاص يضع النظام تحت الحماية الفعلية ويخلق بيئة افتراضية لقسم النظام
    ببساطة إعادة تمهيد لاستعادة النظام إلى حالة سابقة. الحفاظ على النظام الفعلي في حالة مستمرة، والحفاظ على النظام الخاص بك آمنة وحماية جهاز الكمبيوتر الخاص بك من التغيرات غير المرغوب فيها.





    شرح البرنامج


    [​IMG]




    [​IMG]






    3-Virtual Protect


    برنامج اثبت كفائتة مع انة حجمة قليل الا انة حقا يعتمد علية
    البرنامج قوي جدا




    شرح البرنامج


    [​IMG]





    [​IMG]






    4-Private Workplace

    مكان العمل الخاص هو نظام ظاهري، فإنه يعمل على مساحة معزولة، ويمكن منع المستخدم من دون إذن الوصول إلى البيانات الخاصة حتى لو كان يحصل على جهازك، أنه يحتوي على ثلاث وحدات:

    1. التخزين الظاهري: سيتم حفظ جميع البيانات هنا، المتقدمة AES-256 بت المحمية، أي لا وصول كلمة السر

    2. رمل: منع جميع البيانات المحفوظة لنظام حقيقي، بل هو معيد التوجيه، توجيه كافة البيانات في realsystem إلى النظام الظاهري

    3. سطح المكتب الافتراضي: مكان عملك، في هذا سطح المكتب، وجميع البيانات \ البرامج \ \ سجلات استكشاف التاريخ يتم حفظها في التخزين الافتراضية، التي تحميها المتقدمة المشفرة.

    شرح البرنامج







    [​IMG]





    5-Reboot Restore Rx

    هو أداة مجانية الذي يجعل من السهل للحفاظ على أجهزة الكمبيوتر الشخصية في وصول الجمهور الصغيرة
    بيئات الحوسبة (الفصول الدراسية ومختبرات الحاسوب، والأكشاك، مقاهي الإنترنت، والمكتبات، الخ). في كل مرة تقوم بإعادة تشغيل جهاز كمبيوتر - أنها سوف إعادة تعيين إعدادات تلقائيا إلى خط الأساس المطلوب.
    انها تحد للحفاظ على الوصول العام الكمبيوتر الشخصي - في الفنادق ومقاهي الانترنت والمكتبات - حيث المستخدمين ليسوا دائما حذرا واستخدام عالية. إعادة تشغيل استعادة آر إكس يبسط إدارة أجهزة الكمبيوتر الشخصية في بيئات الحوسبة المشتركة ...
    إعادة تشغيل استعادة آر إكس هو القرص الصلب غير المقيدة استعادة منتج مصمم لإدارة وصول الجمهور PC. لمستخدمي الكمبيوتر يشعرون كما لو كان لديهم سيطرة كاملة على جهاز الكمبيوتر. ولكن بغض النظر عن ما يفعلونه، بما في ذلك محو الملفات وتركيب البرمجيات أو حتى القرصنة تسجيل النظام، إعادة تشغيل استعادة سوف آر إكس استعادة تلقائيا الكمبيوتر إلى خط الأساس محددة مسبقا - في كل مرة يتم إعادة تشغيل محطة العمل، أو قيد التشغيل. جعل محطات عمل تكوين تماما ومتاحة للمستخدم المقبل.


    استعادة على إعادة تشغيل
    إعادة تعيين إلى خط الأساس على الكمبيوتر ابدأ لأعلى أو إعادة تعيين الصلبة
    بنقرة واحدة تحديثات فورية
    دعم برنامج VMWare




    شرح البرنامج













    [​IMG]





    6-Powershadow 2.6


    يأخذ هذا البرنامج نهجا للاهتمام بحماية خصوصيتك والحفاظ على جهاز الكمبيوتر الخاص بك في مأمن من المجرمين. وباختصار، PowerShadow يخلق محرك الأقراص الظاهري على جهاز الكمبيوتر الخاص بك. عند دخول في وضع الظل، وتطبيق نظام يوفر جميع التغييرات وأنشطة المستخدم على محرك الأقراص الظاهري بدلا من على جهاز الكمبيوتر الخاص بك الفعلية. في كل مرة إعادة تشغيل، وسوف تعود جهازك إلى حالته الأصلية، ومحو بعيدا الأشرار مثل برامج التجسس والقضاء على الخاص وركوب الأمواج وتطبيق تاريخها. ومع ذلك، منذ هذه العملية أيضا سوف يمحو التغييرات المفيدة مثل التعديلات في مستند Word، يجب أن نتذكر لحفظ الأشياء التي تريد أن تبقي على القرص الصلب الفعلي. بشكل عام، واجهة التطبيق هو أنيقة وسهلة للتنقل، وأنه لا يبدو أن بطء جهاز الكمبيوتر لدينا عندما تعمل في الخلفية. وسوف يكون من المفيد PowerShadow خصوصا بالنسبة لأولئك الذين يشتركون في استخدام الحاسوب، ولكن الناس الآخرين قد تجد أنه من المفيد سلاحا آخر في الحرب ضد ادواري.

    شرح البرنامج





    [​IMG]

    7-shadow defender


    تم شرحة من قب المبدع ميدو



    حصريا - أحمي جهازك بتقنية مديا الظل مع شرح العملاااااق [ shadow defender ] فقط على زيزووم





    [​IMG]



    ===========

    هذة البرامج لن اشرحها لانكم تعرفونها

    4- Locked system
    1-Faronics Deep Freeze



    2-Toolwiz BHORM

    هذا البرنامج عقيم ويتطلب تشغيل خاصية الهارند في الوندز لا انصح بة احد

    [​IMG]

    [​IMG]

    [​IMG]
     
  6. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    5-Rollback software

    هي برامج تقوم على عمل سناب سوت للجهاز وتقوم على استعادة هذة اللقطة عند الاقلاع
    هذة البرامج تقوم على الاستعادة في ضروف تواجد الفايروسات وهي اقوى من الريستور بمراحل
    وسبب ادخالها في قائمة virtualization هي انها تقوم على حماية النظام واستعادتة وبختصار لانها تمنع التغيرات في النظام هنى يتعقد معنا virtualization


    [​IMG]

    1-SysRestore

    هذا البرنامج مذهل حقا ومن ميزاتة

    1-

    نظام ويندوز الخاص بك
    SysRestore يمكن استعادة نظام التشغيل الخاص بك تحطمت عندما يفشل في البدء، لديه خطأ التمهيد، واجه شاشة زرقاء، لهجوم من قبل الفيروس ... استعادة النظام الخاص بك وجعل العمل في جهاز الكمبيوتر الخاص بك ثوان معدودة.
    2-
    استعادة الملفات المحذوفة

    إذا قمت بإضافة القرص الخاص بك إلى لقطة، حذف الملفات لأسباب مختلفة يمكن استعادتها. SysRestore يمكن حتى السماح المعاينة الملفات المفقودة قبل استعادة لقطة.

    3-
    يقول لا للفيروسات

    مع SysRestore برو، أنت حر من التهديدات المحتملة مثل الفيروس، spywere، وما إلى ذلك منذ SysRestore برو شأنه استعادة النظام الخاص بك حسن البالغ من العمر في ثوان معدودة بعد الضرر




    [​IMG]

    2- Rollback

    الاستعادة آر إكس العميل ™ هو نظام قوي استعادة الأداة التي تمكن المستخدمين المنزليين والمحترفين تكنولوجيا المعلومات لاستعادة بسهولة جهاز كمبيوتر إلى وقت قبل أحداث معينة وقعت. الاستعادة آر إكس يجعل من السهل للمستخدمين من جميع مستويات المهارة بسرعة وسهولة إصلاحها القضايا كمبيوتر - توفير الوقت والمال والمتاعب الكمبيوتر. مع الاستعادة آر إكس يمكنك ...

    عكس أي تعطل نظام (حتى لو كان لا يمكن ل Windows بدء التشغيل)
    Backout أي تثبيت البرامج الفاشلة، التحديث الفاشلة الخ
    أخطاء المستخدم عكس يدويا، أو تعيين استعادة على اساس إعادة تشغيل أو تسجيل الخروج
    دحر دقائق أو ساعات أو حتى أشهر.
    لفة إلى الوراء وإلى الأمام إلى أي لقطة نظام
    يسمح للمستخدمين لاختبار بأمان أي برنامج. بسرعة، و 100٪ نظيفة إلغاء التثبيت
    لفة مرة أخرى، وبعد استعادة الملفات الخاصة بك من لقطة "المستقبل" (ق)
    استرداد الملفات من جهاز كمبيوتر تحطمت، حتى لو كان ويندوز لا يمكن التمهيد
    التحكم في الوصول - منع المستخدمين غير المخولين من الوصول
    جدولة تلقائيا لقطات أو استعادة القرص الصلب
    اليوم صفر التعافي من الكوارث مع عدم فقدان البيانات


    يخفف كثيرا من المتاعب PC اطلاق النار، وإصلاح وترميم الوقت لثواني! تمكين كل من المستخدمين المنزليين والشركات موظفي دعم تكنولوجيا المعلومات لتحقيق وفورات هائلة من الوقت والمال على الحفاظ على أجهزة الكمبيوتر الخاصة بهم
    الاستعادة آر إكس لا يؤثر على الأداء
    يمكن أن تدار عن بعد ونشر (وحدة المؤسسة)


    الاستعادة آر إكس ™ يأخذ فقط 0.1٪ من إجمالي مساحة القرص الصلب.
    يدعم لقطات غير محدودة تقريبا.
    تستغرق أقل من 3 ثوان لإنشاء لقطة جديدة.
    يخلق نظام كامل لقطة دون إعادة تشغيل النظام.
    إنشاء لقطات جديدة يدويا، تلقائيا أو بناء على ملف التنفيذ.
    تعود تاريخها الملف من أي من لقطات 60،000.
    يعيد نظام تحطمت تماما على أي لقطة في ثواني.
    يعيد نظام تحطمت تماما مع البيانات حتى الثاني من تحطم الطائرة.
    يعيد النظام بأكمله إلى أي من لقطات 60،000.
    يعيد النظام إلى أي لقطة مع مزامنة البيانات.


    تكوين النظام تلقائيا لاستعادة لقطة من اختيارك.
    واجهة شكلي للغاية - إخفاء واجهة البرنامج من المستخدمين النهائيين.
    يتم استرداد مساحة القرص على لقطة الحذف - إدارة مساحة القرص الحيوي.
    مساحة القرص ذكي الرصد - إبلاغ المستخدمين من استخدام مساحة القرص كل لقطة.
    يقدم مرنة وقوية لمراقبة الدخول.
    يدعم أنظمة متعدد التمهيد وVM وير.
    يتكون من مجموعة الحماية المتعدد التقسيم.
    يتضمن إعادة تعيين سريع للنظام الأساسي.
    يقدم تفصيلا عملية تسجيل البرنامج.
    تدعم جميع خيارات نشر معايير الصناعة.
    يوفر حر اليدين، والمنشآت الخلفية صامت تماما.
    ويشمل التكوين أثناء التثبيت. يفصل الحديثة اضافة بالصور

    شرح البرنامج




    تكملة الشرح

    شرح من الشركة




    http://www.safeshare.tv/w/FFJfReZBKx


    [​IMG]

    3-InstallSafe 1.0
    لأنه يحمي جهاز الكمبيوتر الخاص بك بشكل مستمر من أي مشاكل البرامج المعروفة أو غير المعروفة
    دون أن يتطلب منك أن تفعل شيئا.
    فإنه يبطل على الفور مشاكل جهاز الكمبيوتر الخاص بك دون الحاجة إلى الدراية التقنية.
    فإنه يسترد جهاز الكمبيوتر الخاص بك في ثوان حتى لو ويندوز لن تبدأ حتى.
    فإنه يستعيد البيانات الخاصة بك حتى اللحظة من الحادث. (كيف؟)
    انها افضل حل PC التراجع في السوق الذي اختاره أكثر من مليون مستخدم في جميع أنحاء



    [​IMG]

    4-Comodo Time Machine
    برنامج يقوم باخذ لقطة من النظام ويقوم بستعادة هذة اللقطة عند الاقلاع وهذا البرنامج هو الافضل من دون منازع
    لوجود خيار استعادة من commandline وهذة الخيارات تستطيع الاستعادة اللقطة من قرص النظام


    شرح البرنامج


    [​IMG]

    5-RxEaz-fix


    برنامج حقا رائع ويعتبر من الافضل في مجالة ويقوم على استعادة النظام عند الاقلاع


    [​IMG]

    [​IMG]

    [​IMG]
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
  7. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    6-Desktop virtualization

    1-Mojopac

    هو تطبيق القوية التي يستخدم الافتراضية للسماح تحمل ملف تعريف Windows XP على جهاز محمول . فإنه يمكن تحويل جهاز تخزين USB 2.0 المتوافقة الخاصة بك في بيئة افتراضية الذي يحفظ تكوين نظام التشغيل بأكمله والتطبيقات و التفضيلات، مما يتيح لك لتشغيله على أي جهاز كمبيوتر المضيفة الأخرى ( التي تستخدم أيضا في ويندوز إكس بي) .

    البرنامج ليس من الصعب تكوين ، وبالتالي لا يهم إذا كنت متقدمة أو مستخدم مبتدئ، يمكنك الحصول عليه بسهولة وتشغيلها في غضون بضع خطوات. من أجل حماية البيانات الخاصة بك ، وتطبيق يطالبك لاختيار اسم مستخدم و كلمة المرور التي لديك لإدخال كل مرة كنت الوصول إلى بيئة افتراضية .
    الخطوة الأخيرة من عملية التثبيت يمكنك من اختيار الإعدادات و الملفات التي تريد استيرادها إلى البيئة موجو . موجوباك يمكن نسخ تلقائيا صفحات الويب المفضلة لديك، صفحة مجموعة المنزل، تاريخ التصفح و الكوكيز من كل من إنترنت إكسبلورر وموزيلا فايرفوكس.

    اختياريا ، يمكنك استيراد المجلدات المشتركة، مثل الصور، الموسيقى أو مقاطع الفيديو الخاصة بي ، ولكن أيضا غيرها من الملفات في الكمبيوتر المضيف و موجوباك نسخها إلى موقع مماثل في بيئة افتراضية . أثناء هذه العملية ، يمكنك مراقبة بشكل دائم استخدام القرص و المساحة الحرة المتبقية بعد نسخ البيانات.

    شريط موجو في الجزء العلوي من الشاشة يتيح لك الوصول إلى إعدادات موجوباك والتبديل بين البيئة موجو و الكمبيوتر المضيف بسهولة.

    في كل مرة كنت سد العجز في جهاز محمول يقوم بتخزين موجوباك ، و بيئة افتراضية يبدأ تشغيل تلقائيا باستخدام موارد النظام المضيف ، مما يتيح لك الوصول إلى كل ما تبذلونه من الموسيقى والألعاب والتطبيقات و حتى يسمح لك لاستخدام الأجهزة الطرفية أن الكمبيوتر المضيف متصلة . علاوة على ذلك، فصل البيئة موجو لا يؤثر على النظام المضيف بأي شكل من الأشكال ، و حماية البيانات والخصوصية .

    على الرغم من أنه لم يعد معتمدا من قبل المطور و أنها لا تعمل إلا على ويندوز إكس بي، موجوباك لا يزال حل لمشكلة كبيرة تحمل ملف تعريف المستخدم من كمبيوتر إلى آخر . عمليا ، فإنه يسمح لك لجعل كل ما تبذلونه من التطبيقات المحمولة و الوصول إلى الملفات الهامة الخاصة بك والبيانات بغض النظر عن مكان وجودك.


    شرح البرنامج






    [​IMG]


    2-Icore
    حسابات افتراضية ICORE هي البرامج التي تخلق بيئات معزولة على جهاز الكمبيوتر الخاص بك في غضون التي يمكن تشغيل برامج أخرى.
    باستخدام ICORE الجهاز الظاهري كبرنامج رمل لتصفح اكثر امانا وتثبيت برنامج جديد يوفر إضافية
    طبقة من الأمن لجهاز الكمبيوتر الخاص بك، وذلك لأن جميع التغييرات لا تزال واردة في حساب تجريبي.



    شرح البرنامج




    [​IMG]

    [​IMG]

    [​IMG]
     
  8. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    7- Virtual players

    MobaLiveCD


    MobaLiveCD هي مجانية من شأنها تشغيل لينكس الخاصة بك على قرص حي وذلك بفضل ويندوز لالمضاهاة ممتازة ودعا "كيمو".
    MobaLiveCD يسمح لك لاختبار قرص حي الخاص بك مع بنقرة واحدة: بعد تنزيل ملف الصورة ISO من قرص حي المفضلة لديك، عليك أن تبدأ في MobaLiveCD وهنا كنت، من دون الحاجة إلى حرق قرص مضغوط أو إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك .


    MobaLiveCD الملامح الرئيسية:

    لا حاجة لحرق قرص مدمج بعد الآن
    يمكنك استخدام القائمة بزر الماوس الأيمن فوق لبداية سهلة وسريعة
    البرنامج دون التثبيت التي يمكنك البدء من عصا USB
    واجهة واضحة وسهلة الاستخدام
    تطبيق ضوء والمحمولة، وتعبئتها في تنفيذ واحد من 1.6MB فقط

    شرح البرنامج





    [​IMG]

    [​IMG]

    [​IMG]
     
  9. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    8- Repository of virtual appliances

    1-Zero Install

    هو عبر منصة نظام البرمجيات التثبيت اللامركزية المتاحة في إطار LGPL . لأنها تتيح لمطوري البرامج لنشر البرامج مباشرة من المواقع على شبكة الإنترنت الخاصة بهم، بينما تدعم الخصائص المألوفة من مستودعات توزيع مركزية مثل المكتبات المشتركة ، التحديثات التلقائية والتوقيعات الرقمية. الغرض منه هو ل تكمل ، بدلا من استبدال ، وإدارة حزمة نظام التشغيل . حزم 0install أبدا تتداخل مع تلك التي يوفرها التوزيع.

    صفر تثبيت لا يحدد شكل العبوة الجديدة ؛ كتل القطران معدلة أو الرمز البريدي المحفوظات يمكن استخدامها. بدلا من ذلك ، فإنه يحدد شكل البيانات الوصفية XML لوصف هذه الحزم و تبعيات بينهما. يمكن استخدام ملف التعريف واحد على منصات متعددة (مثل ويندوز ، أوبونتو ، ديبيان ، فيدورا ، فري و Mac OS X ) .

    صفر تثبيت لديه أيضا بعض الميزات المثيرة للاهتمام لا غالبا ما توجد في حزمة مديري التقليدية. على سبيل المثال ، في حين أنه سوف تتقاسم المكتبات كلما كان ذلك ممكنا ، فإنه يمكن دائما تثبيت إصدارات متعددة من حزمة بالتوازي عندما تكون هناك متطلبات متعارضة. التثبيت هو دائما الجانب خالية من تأثير ( يتم تفكيك كل حزمة إلى الدليل الخاص به و سوف لا تلمس الدلائل المشتركة ) ، مما يجعلها مثالية للاستخدام مع التقنيات الافتراضية و وضع الحماية .

    ويمكن أيضا أن يدرج ملف XML وصف متطلبات البرنامج في مستودع مصدر رمز ، والسماح التعامل مع التبعية الكاملة لإصدارات المطور تقف . على سبيل المثال ، يمكن للمستخدم استنساخ مستودع جيت و بناء و اختبار البرنامج ، وتحميل أحدث الإصدارات من المكتبات عند الضرورة تلقائيا، دون التدخل في إصدارات هذه المكتبات المثبتة من قبل توزيعها ، والتي تستمر لاستخدامها في برامج أخرى .

    بدأت في عام 2003 ، تم تطوير 0install من قبل متطوعين من جميع أنحاء العالم ، وتشمل المساهمة ألكسي ليم، اندرس Bjorklund واو ، باستيان ايشر ، فرانك ريختر ، مارك سيبورن ، ميشيل الكسندر سالم ، رينيه لوبيز ، توماس ليونارد ، تيم وتيم Cuthbertson ديلز .



    شرح البرنامج











    [​IMG]





    2-Spoon

    تثبيت البرنامج مرة واحدة على سطح المكتب Spoon.net بك على شبكة الإنترنت وتشغيلها من أي جهاز كمبيوتر.

    مزامنة الملفات والإعدادات تلقائيا عبر جميع الأجهزة الخاصة بك. أي وثائق أكثر إرساله عبر البريد الإلكتروني أو النسخ.


    تقنية التمثيل الافتراضي على براءة اختراع ملعقة يسمح بالوصول إلى الملفات المحلية والطابعات من التطبيقات المستندة إلى الويب. ملعقة يعمل من خلال متصفح البرنامج المساعد الصغيرة، مع عدم وجود امتيازات إدارية أو برامج التشغيل المطلوبة.

    شرح البرنامج





    [​IMG]

    [​IMG]

    [​IMG]
     
  10. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    9- Application virtualization

    هي برامج تقوم على تحويل البرامج والتطبيقات المنصبة على النظام بتجميعها ووضعها في بكج واحد

    وهناك انواع :
    منها ما هو فقط تجميع في ملف واحد
    ومنها ما هو تجميع + virtual



    [​IMG]


    1-Evalaze

    البرمجيات الافتراضية هو قطعة من التكنولوجيا التي تسمح لل تشغيل تطبيقات ، دون الحاجة إلى تثبيت هذه في الطريقة " التقليدية " . تعمل التطبيقات في بيئة افتراضية خاصة بهم ولا تؤثر على نظام التشغيل أو البرامج الأخرى .

    بين الميزات الأخرى ، وهذه التكنولوجيا تسمح للتطبيقات متعددة متطابقة ليتم تشغيلها في نفس الوقت على نفس النظام . وهذا يتيح لك تشغيل في وقت واحد إصدارات مختلفة من مستعرض على النظام، على سبيل المثال. التطبيقات التي عفا عليها الزمن يمكن استخدامها على أنظمة التشغيل الجديدة والحديثة.
    وهناك مشكلة مع التطبيقات غير الافتراضية هي أنها راسخة للنظام. تركيب و تكوين الطلبات هو مضيعة للوقت. سوف إلغاء تثبيت تقم بحذف الإدخالات في التسجيل أو نظام الملفات ، وبالتالي سوف يضع مزيدا من الضغوط على النظام. هذا يمكن أن يؤدي إلى بطء نظام الهبوط و تعطل .
    التطبيقات الافتراضية ، ومع ذلك، تتسم بالمرونة . هذه يمكن أن تدار محليا على جهاز كمبيوتر، على محركات أقراص الشبكة ، على ملقمات المحطة الطرفية أو على عصي USB. كما يضع Evalaze مساعد الافتراضية التطبيق تحت تصرف المستخدم للمساعدة في البرنامج. من أجل تطبيق المحاكاة الافتراضية ، Evalaze يخلق لقطة من النظام. بعد ذلك، يتم تثبيت التطبيق الاختيار و يتم أخذ لقطة ثانية. يتم تحويل الملفات المثبتة وإدخالات التسجيل الآن في عالم جديد . بتنزيل ملف exe. المحرك الافتراضية في Evalazs . يمكن الآن نسخ هذا الملف إلى وسيلة مناسبة و تنفيذها.

    Evalaze ملامح


    Evalaze هو عبر منصة متوافقة مع جميع أنظمة 32 Bit/64-Bit التشغيل مثل ويندوز إكس بي ( SP2) ، ويندوز فيستا ، و يندوز 7، وكذلك مع خوادم تعمل بنظام التشغيل Windows Server 2003 و Windows 2008.
    32-Bit/64-Bit يدعم تطبيقات 64 بت أنظمة ويندوز.
    وهناك برامج ' مساعد ' أدلة المستخدم من خلال التمثيل الافتراضي من التطبيقات.
    أثناء عملية إنشاء تطبيق الظاهرية هناك خيار حول ما إذا كان أو لم يكن رمل سيتم حذف تلقائيا في كل مرة يتم إيقاف تشغيل التطبيق. إذا كان الأمر كذلك ، فإن التطبيق الظاهري إعادة تعيين تلقائيا إلى حالته الأصلية .
    يمكن تخصيص الشاشة البدء ل احتياجات المستخدم ورغباته . هذا هو المثل الأعلى لمطوري البرمجيات .
    تطبيق الظاهرية لا تحتاج إلى برامج تشغيل ، والعملاء، أو بيئة الخادم، كما أنه يعمل بشكل مستقل تماما .
    النظام يبقى نظيفة. يتم نسخ تطبيق الظاهرية . إذا لم يعد مطلوبا انها يمكن ببساطة حذف . وسوف لا تترك أي آثار.
    سيكون لكل التطبيق الظاهرية وأية عناصر أخرى تعمل في نفس البيئة الافتراضية.
    التطبيق الظاهرية يعمل تماما في وضع المستخدم. وبالتالي، ليس هناك حاجة ل حقوق المسؤول .
    يتم تشغيل التطبيق في رمل . هذا يعزل تماما التطبيق من نظام التشغيل وأية تطبيقات أخرى.
    يمكن للعملاء الأعمال الاستفادة من نموذج الترخيص بسيطة ويمكن الآن استخدام Evalaze ضمن بيئات تقنية المعلومات الخاصة بهم .

    شرح البرنامج




    [​IMG]



    2-Cameyo



    تطبيق ظاهري هو ملف EXE واحد أن يحمل التطبيق بالكامل بما في ذلك ملفات، دلس والتسجيل. يتم عزل تطبيقات افتراضية من النظام الخاص بك ويمكن نسخها ونقلها من جهاز كمبيوتر واحد إلى آخر دون التثبيت.


    شرح البرنامج







    [​IMG]






    3-Enigma Virtual Box
    يستخدم لملف وأنظمة التسجيل الافتراضية ويسمح لك لدمج جميع الملفات والتسجيل المستخدمة من قبل التطبيق الخاص بك إلى ملف تنفيذي واحد دون الحاجة لاستخراج الملفات إلى القرص الظاهري. مع لغز مربع الظاهري، يمكنك المحاكاة الافتراضية أي نوع من أنواع الملفات والمكتبات الديناميكية (*. دلل)، كائنات ActiveX / COM (*. دلل، *. OCX) وملفات الفيديو والموسيقى (*. افي، *. MP3)، والنص ملفات (. * TXT، * وثيقة)، الخ لغز مربع الظاهري لا استخراج الملفات المؤقتة إلى الأقراص الصلبة؛ يتم تنفيذ مضاهاة الملف في الذاكرة العملية فقط. إصدارات معتمد من ويندوز ويندوز تشمل 2000/XP/2003/Vista/2008 ويندوز 7.


    شرح البرنامج





    [​IMG]


    4-JauntePE



    JauntePE هو مجموعة من الأدوات التي تسمح لك لجعل التطبيقات المحمولة بواسطة virtualizing الوصول إلى نظام الملفات والتسجيل. انها لديها تاريخ طويل نوعا ما والمثيرة للجدل، ولكن نحن سعداء جدا أن redllar قد قررت أن تجعل من الإصدار الأخير للجمهور. للمناقشة والدعم،


    شرح البرنامج






    [​IMG]



    5-P-Apps


    قابلية، ونوعية كونها carriable، ويعزز دائما على مستوى الاستخدام الأمثل ل. كما كيف أحدثت ثورة في الهواتف النقالة وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة باليد العالم، فإن التطبيقات المحمولة تفعل ذلك. P-تطبيقات هو باني تطبيق المحمولة، والتي يبني أي برنامج كحزمة واحدة، حيث يمكن للمستخدمين النهائيين استخدام هذه الحزمة في أي مكان، دون تثبيته. كما تمكن P-تطبيقات البرنامج، ليتم استخدامها من عصا الذاكرة USB أو محرك أقراص فلاش. الأهم من ذلك، ف تطبيقات لا تعتمد على أي وكيل لتنفيذ المنقولات.

    P-تطبيقات يعزل التطبيق من نظام التشغيل، وأدى ذلك ميزات متعددة مثل / الفوائد للمستخدمين النهائيين.




    شرح البرنامج










    [​IMG]






    6-InstallAware Virtualization

    تحويل التطبيقات الخاصة بك كامل في صورة واحدة مكتفية ذاتيا القابل للتنفيذ الذي لا يتطلب تركيب أو حتى قبل استخراج لتشغيل مع التكنولوجيا InstallAware التطبيق الافتراضية . ضغط كافة عناصر تحكم ActiveX ، والمكتبات الديناميكية ، وجميع أنواع الموارد الأخرى التي يحتاج التطبيق الأصلي الخاص بك إلى ملف تنفيذي واحد - يعمل فقط!
    لا مزيد من الحاجة إلى حقوق المسؤول
    تشغيل أي تطبيق ، حتى لو كان ذلك يتطلب حقوق المسؤول ، دون الحاجة امتيازات المسؤول.
    القضاء على الصراعات النشر
    تشغيل التطبيقات غير متوافقة بعضها بعضا على نفس سطح المكتب في نفس الوقت . تماما تجنب كل الصراعات نشر التطبيق .
    تحويل أي تطبيق
    هل لديك إعداد العمل للتطبيق ل المحاكاة الافتراضية ؟ هذا كل ما تحتاجه لتبدأ ! أنت لا تحتاج حتى مصادر الطلب الأصلي أو الملفات.
    حقا المحمولة
    تحمل التطبيقات الخاصة بك معك في أي مكان تذهب على عصا USB. يتم استخراج ملفات التطبيق الخاص بك أبدا ل أجهزة الكمبيوتر المحلية ، ولكن تحميل مباشرة من ملف واحد إكس



    شرح البرنامج

    [​IMG]









    =================================================

    للمزيد من البرامج
    • LANDesk Application Virtualization
    • VMware ThinApp
    • Citrix XenApp
    • Microsoft App-V
    • Infopulse - App-V Generator


    [​IMG]

    [​IMG]

    [​IMG]
     
  11. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    10-Virtualized browser


    هي متصفحات بنيات على برامج الانظمة الوهمية و ياتي حجمها كبير في العادة وتكون مبينة على
    vmware و virtualbox


    [​IMG]

    1-Inmunos








    [​IMG]





    2-Dell Kace Safe Browser


    يستخدم المتصفح الآمن تقنية المحاكاة الافتراضية لتوفير تجربة أكثر أمنا على شبكة الإنترنت للمستخدمين والمنظمات . عند استخدام متصفح آمن ترد أية تغييرات أو الملفات الخبيثة التي تم تحميلها من الإنترنت دون قصد داخل متصفح آمن ، والحفاظ على نظام التشغيل الأساسي الكمبيوتر و محمية من التغييرات معادية. أي التغيرات الناتجة عن النشاط المتصفح قد تكون بسرعة و بسهولة إعادة تعيين على نحو فعال " التراجع " هذه التغييرات وإعادته إلى حالته المثبتة في البداية. هذا يجعل من الاسهل بكثير لتنظيف النظام و جلب المستخدم إلى الإنتاجية الكاملة. المتصفحات أمنا أيضا عرض خيار تحديد " الأبيض " و " الأسود " يسرد عمليات للسيطرة على ما يمكن أو ما المواقع التي يمكن زيارتها. يمكن الحد من استخدام المتصفح إلى مواقع محددة تحكم استخدام و حماية من الهجمات عبر موقع البرمجة . لتحديد المواقع التي سيتم حظرها ، فإنه يجعل من السهل للحفاظ على المستخدمين بعيدا عن المواقع السيئة المعروفة ، وبالتالي الحد من تعرضهم ل هجمات . في السيطرة على العمليات ما قد بدأت، وسوف يتم تشغيل المتصفح أو برامج المكونات الإضافية دون الحصول على إذن للقيام بذلك ، والذي يسمح للوقاية من العديد من الهجمات قبل أن يتمكنوا حتى أن تبدأ .

    يوفر متصفح فايرفوكس V3.6 الظاهرية و الواردة مع برنامج أدوبي ريدر و فلاش المكونات الإضافية
    إعادة تعيين بسرعة أية تغييرات يتم إجراؤها أثناء الاستخدام العادي مرة أخرى إلى حالتها الأولية ، وتمكين الانتعاش سهلة من الالتهابات أو الهجمات
    عرض الإحصاءات المتعلقة بعدد من عمليات الكشف عن وسدت
    تعيين القوائم البيضاء والسوداء لتقييد الوصول إلى مواقع جيدة معروفة ، أو منع الوصول إلى المواقع السيئة المعروفة ل مزيد من الحد من خطر وقوع هجوم والعدوى

    مع KACE K1000 إدارة جهاز ديل كنت قادرا على إدارة المتصفحات الآمنة على مستوى المنظمة من خلال فرض قوائم بيضاء وقوائم سوداء ، ومراجعة الإحصاءات و حتى بعد إعادة المتصفح الآمن يعود إلى حالته الأولية. قد الإداريين K1000 أيضا بسهولة تخصيص متصفح آمن مع الإعدادات المطلوبة و التحديثات من أجل توليد مصممة إعداد Windows Installer . هذه يمكن بعد ذلك نشرها لتوليد تكوين تناسب احتياجات أي مؤسسة.


    شرح البرنامج










    [​IMG]





    3-BitBox




    البيئة الافتراضية لل المضمون ومريحة تصفح الإنترنت

    تصفح الإنترنت أصبحت أداة ضرورية للغاية في بيئات العمل اليوم. لا يمكن اعتبار جمع المعلومات من دون استخدام شبكة الإنترنت. في نفس الوقت أجهزة الكمبيوتر لدينا و معالجة المعلومات السرية و الهامة مثل البيانات الداخلية الشخصية أو الشركة. و فائدة كبيرة للإنترنت تأتي جنبا إلى جنب مع التهديدات المتغيرة باستمرار. تطوير إصدارات المتصفح في السنوات الماضية يمكن أن يفهم - إلى جانب كل تقدمات وظيفية - كما سباق مستمر في المعركة ضد سيناريوهات الهجوم المختلفة.

    أحدث منذ الإنترنت قد تصبح نشطة مع تحولات من "ويب 2.0 " تم فقدان التوازن بين التهديدات و الفوائد. " المحتوى النشط " أصبحت جزءا ثابتا على مواقع الويب الحديثة . المواقع الفعلية هي أكثر وأكثر لا يمكن تمييزها من التطبيقات الوطنية كاملة . واجهات برمجة مثل جافا سكريبت، جافا ، اكتف أو فبسكريبت توفير وسائل للوصول إلى الكمبيوتر ومواردها مثل نظام الملفات ، أو كاميرا ويب. يمكن أحصنة طروادة والفيروسات مثل هذه الإساءة، أدوات قوية مثل لسرقة البيانات السرية. و الشركات والسلطات على حد سواء تواجه معضلة : للحد من استخدام الانترنت بشكل كبير أو لإيجاد طريقة للعيش مع التهديدات القائمة .

    مستخدم واحد نسخة متاحة مجانا للأفراد

    وقد تم في البداية وضع " متصفح في صندوق " بيئة تصفح الظاهري Sirrix نيابة عن المكتب الاتحادي الألماني لأمن المعلومات لاستخدامها من قبل جميع السلطات الاتحادية. الآن والحل هو مفتوح لأي شخص و تمكن المستخدمين من تصفح الانترنت بكل ثقة - حتى عند استخدام تقنيات الويب الحديثة ومريحة سبيل المثال لا الحصر على الرغم المشورة المعتاد خلاف ذلك.

    على أساس مفهوم " متصفح في داخل صندوق " يتم توفير جهاز ظاهري مع نظام التشغيل و خفض متصفح ويب مغلفة فيها. البرامج الضارة وبالتالي لا يمكن اختراق نظام التشغيل المضيف ؛ فإن الأضرار المحتملة في الجهاز الظاهري فصل تتلاشى مع كل بداية المتصفح من خلال العودة إلى نقطة انطلاق مصدقة. كل ذلك هو شفاف تماما للمستخدم.

    الحماية ضد البرمجيات الخبيثة و تسرب البيانات

    وعلى النقيض من أساليب بسيطة وضع الحماية التي توفرها المتصفحات القياسية " متصفح في صندوق " يعزل جميع أنشطة متصفح تماما عن نظام التشغيل المضيف. مجرد يرصد مجلد مشترك واحد داخل المضيف للوصول لحساب مستخدم منفصل . هذا المجلد بتخزين كافة البيانات التكوين المستمر مثل المفضلة للمتصفح. يتم تخزين الملفات على قدم المساواة جميع تحميلها في البداية في هذا المجلد و يتم توجيهها فقط إلى مجلد التحميل العادية الوصول إليها المستخدم بعد فحص البرمجيات الخبيثة.

    إلى جانب هذه الحماية واسعة من النظام المضيف ضد أي هجمات من الإنترنت ، " متصفح في صندوق " موثوق يمنع أي تحميل الملفات إلى الإنترنت. وبالتالي ، لا خطر على سرية المعلومات شركة الحرجة أو السلطة بالفعل ببساطة عن طريق توفير الوصول إلى الإنترنت لموظفيها.

    " متصفح في صندوق " يوفر كفاءة والهم بيئة تصفح التكلفة دون أي قيود في الراحة. ويمكن تجنب استخدام مكلفة و معقدة من خوادم محطة مخصصة كبديل لتصفح آمن . تأثير الأداء هو الحد الأدنى لل أبنية الكمبيوتر اليوم .



    شرح البرنامج
























    [​IMG]

    [​IMG]

    [​IMG]
     
  12. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    11- sandbox browser

    هي تقنية احدث من التقنية virtual browser واقل حجما
    ويوجد الكثير من هذة المتصفحات ويمكنك وضعها باحدى هذاين البرنامجين ويصبح عندك sandboxbrowser
    (sandboxie ,buffersone )


    [​IMG]

    1-Comodo Dragon Internet Browser


    شرح البرنامج






    [​IMG]


    2-Comodo IceDragon Internet Browser

    شرح البرنامج



    [​IMG]

    3- Bitdefender Safepay Internet Browser

    شرح البرنامج




    [​IMG]

    [​IMG]

    [​IMG]
     
    آخر تعديل بواسطة المشرف: ‏مايو 12, 2014
  13. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    12- Physical to Virtual Machine Conversion
    هذة البرامج وضيفتها التحكم بالنظمة الوهمية وهي تتحكم باعادة تحجيم الهارد الضاهري واخد صورة ظاهرية من النظام الاساسي
    [​IMG]

    1-VMware vCenter Converter Standalone


    هذة الاداة تم شرحها سابقا ببرنامج vmware وهي تاتي مدمجة مع البرنامج وتاتي منفصلة




    [​IMG]

    2-Disk2vhd

    وهي اداة وضيفتها عمل نظام وهمي من النظام الاساسي


    وهذا الشرح




    [​IMG]

    3- Virtualization Manager 12 Professional

    وهي اداة متخصص بكل ما هو متعلق بالنظمة الوهمية ويوجد بها خيارات كثيرة





    [​IMG]


    4- vhd ersizer

    اداة تقوم على تحديد حجم ملف النظام الوهمي




    [​IMG]

    [​IMG]
     
  14. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    13-Virtualized Linux with Windows
    1-coLinux

    هو أول عمل طريقة الحرة والمفتوحة المصدر على النحو الأمثل لتشغيل لينكس على مايكروسوفت ويندوز أصلا. بشكل أعم، لينكس التعاوني (يسمى القصير coLinux) هو منفذ من نواة لينكس التي تسمح ليتم تشغيله بالتعاون جنبا إلى جنب مع نظام تشغيل آخر على جهاز واحد. على سبيل المثال، فإنه يسمح احد لتشغيل بحرية لينكس على ويندوز 2000/XP/Vista/7، دون استخدام برامج الكمبيوتر التجارية الافتراضية مثل إم وير، بطريقة مثلى والتي هي أكثر بكثير من استخدام أي برنامج للأغراض العامة الكمبيوتر الافتراضية. في حالتها الراهنة، لأنها تتيح لنا تشغيل KNOPPIX اليابانية Edition على




    [​IMG]





    2-andLinux



    andLinux هو استكمال نظام أوبونتو لينكس تشغيل بسلاسة في الأنظمة المستندة إلى نظام التشغيل Windows 2000 (2000، XP، 2003، فيستا، 7؛ الإصدارات 32 بت فقط). وقد بدأ هذا المشروع لدينامية للمجتمع GP2X، ولكن سيرباسي لها يتجاوز بكثير التصميم الأصلي. andLinux مجاني وسوف تظل كذلك، ولكن هناك حاجة ماسة إلى التبرعات.
    يستخدم andLinux coLinux وجوهرها الذي مربكا بالنسبة للكثير من الناس. coLinux هو منفذ من نواة لينكس إلى ويندوز. على الرغم من أن هذه التكنولوجيا هو قليلا مثل تشغيل لينكس في جهاز ظاهري، coLinux يختلف نفسها بأن تكون أكثر من عملية اندماج من ويندوز ونواة لينكس وليس PC يحتذى، مما يجعلها أكثر كفاءة. كما يستخدم Xming X الخادم وPulseAudio كخادم الصوت.
    andLinux ليس فقط لتطوير وتشغيل جميع التطبيقات تقريبا لينكس دون تعديل





    شرح البرنامج











    [​IMG]






    3- Portable Ubuntu Remix


    تتكون هذا المشروع في صورة المحمولة من أوبونتو التي يمكن أن تعمل في ويندوز وتطبيق Win32 الأصلي. هل يمكن تنفيذ تطبيقات لينكس ودمجها في سطح المكتب الخاص بك ويندوز. هذا النظام يمكن جلب أي جهاز قابل للإزالة مثل pendriv

    [​IMG]

    [​IMG]

    [​IMG]
     
  15. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    14 - Virtual keyboard

    هي كيبورد ظاهرية تساعدك كثير لمن لا يملك كيبورد او لعدم تتبع كل حركات الكبورد التقليدية

    شرح البرنامج



    [​IMG]

    hot virtual keyboard



    http://hot-virtual-keyboard.com/



    [​IMG]

    [​IMG]

    [​IMG]
     
  16. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    تم الانهاء من هذة السلسلة وموعدنا مع السلسلة القادمة باذن الله

    ارجو من اعجبة الموضوع الدعاء لي ولوالدي
    الموضوع تطلب مني 15 يوم من الاعداد و الشرح والبحث
    وتم الانتناء منة اليوم

    اشكر كل من ساهم بهاذا الموضوع واخص بذكر
    المدير العام أبو فاطمة والمدير العام محب الله ورسولة وكافة اعضاء زيزوم

    واشكر الاخت بروج السماء على ارشادي الى الموقع http://safeshare.tv/







    [​IMG]








    [​IMG]
     
  17. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    الله يباركك ويخليك
    انا اول من يرد

    اية دة يا برنس

    دة عايزلة اسبوع علي ما نتصفحة

    انت محترف

    شكرا علي الروعة دية
     
  18. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    نورت الموضوع صديقي الغالي جورج :kissingheart:
    تصفح على اقل من مهلك :tongueclosed:

    ==========
    معلومة نسيت ان اوضحها

    يوجد برامج تعمدت ان لا اشرحها ولن اشرحها :relaxed:
    منها الديب فريز
     
  19. روايدا

    روايدا كبار الشخصيات (مديرة عامة سابقا)

    إنضم إلينا في:
    ‏فبراير 4, 2012
    المشاركات:
    8,579
    الإعجابات :
    31,001
    نقاط الجائزة:
    1,220
    الجنس:
    أنثى
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    موضوع قيم جداً ومجهود اكثر من رائع
    تسلم اخي على السلسله المميزه
    جزاك الله كل خير
    مودتي ...
     
  20. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    نورتي الموضوع اختي (y)
     
    Gone without a trace ،MagicianMiDo32 و روايدا معجبون بهذا.

مشاركة هذه الصفحة

جاري تحميل الصفحة...