الدرس الرابع (الاحتياطات الامنيه)

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة m0d!s@r7@n, بتاريخ ‏ابريل 18, 2014.

حالة الموضوع:
مغلق
  1. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8


    zyzoomy.png

    -حياكم الله احبتي واخواني اعضاء وزوار منتدي زيزوم

    -اليوم مع درس جديد من
    دوره كشف اختراق الاجهزه وهو اخر دروس مقدمه الدوره

    -اليوم سيكون الدرس عن الاحتياطات اللازمه قبل فحص ملف او رابط مشبوه او من مصدر غير موثوق

    -قبل البدء انبه انني هنا اتحدث فقط عن الاحتياطات قبل تشغيل ملف ما وليس عن بناء مختبر تحليل اذ

    ثمه اختلاف بين الامرين ولعلنا بالجزء الثاني من الدوره نخصص درس عن كيفيه بناء مختبر تحليل

    Untitled.jpg

    يمكن تنظيم هذه الاحياطات بالنقاط التاليه

    1-استخدام نظام وهمي

    2014-04-18_172526.png

    -لا تقم بفحص ملف او رابط علي نظامك الاساسي ابدا حتي وان كان هذا الفحص بدون تشغيل الملف

    فقط الفحص اون لاين هو المسموح به من نظامك الاساسي اما عدا ذلك فلا

    -يجب عزل النظام الوهمي عن الاساسي عزلا تاما فلا تفعل مشاركه الملفات ولا الشبكه

    -دائما اعمل snapshot للنسخه ختي لا تضطر الي تنصيب نسخه جديده

    -هناك العديد من الانظمه الوهميه فقط اختر منها ما تجيد استعماله وبالمنتدي العديد من الشروحات

    المميزه لعده انظمه مختلفه

    Untitled.jpg

    2-استخدام برامج تجميد النظام

    انصح دائما بتنصيب برنامج لتجميد النظام علي النظام الوهمي قبل عمل الفحص وذلك للحفاظ علي

    سلامه النظام الوهمي

    وهناك العديد من البرامج لهذا الغرض موجوده بالمنتدي مع شروحات استخدامها

    Untitled.jpg

    3-استخدام الاداه FAKENET


    هذه الاداه لا تقل اهميه عن استخدام الانظمه الوهميه

    الاداه تقوم بعمل شبكه وهميه لانظمه الويندوز ومن ثمه تقوم بتحويل جميع الاتصالات الي الهوست

    الداخلي (باذن الله سيكون هناك درس مخصص لها)

    الاداه تدعم الكثير من البروتوكولات

    لتحميل الاداه
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    Untitled.jpg

    4-حذف جميع الحسابات والكوكيز من المتصفحات علي النظام الذي سيتم فحص الملفات عليه

    هناك العديد من البرمجيات بمجرد تشغيلها تقوم بسحب جميع الحسابات والكوكيز المخزنه علي المتصفح

    واسهل طريقه لذلك من خلال برنامج CCLEANER

    Untitled.jpg

    5-اذا تستخدم الكيبورد علي النظام الوهمي قم باستخدام برنامج للتشفير

    6-لا تقم بتوصيل USB او ما يشبهه اثناء الفحص والا قم بغلقه ببرنامج غلق USB


    Untitled.jpg

    7-تنصيب الادوات والبرامج اللازمه للفحص (الادوات سيتم شرحها بالدروس القادمه باذن الله)

    واذا احتاج الامر لتغيير اسم الاداه وخصائصها لمنع التخطي فعليك بالاتي

    قم بتحميل هذا البرنامج

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    وبعد تنصيبه ستجده بقائمه كليك يمين

    وهنا شرح بسيط لتغيير اسم برنامج ProcessExplorer

    1.png
    2.png
    3.png
    4.png
    5.png
    6.png

    بالتوفيق للجميع

    dIbug.gif
     
  2. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    للرد والاستفسارات
     
    qysr ،Gone without a trace ،salah akl و 2آخرون معجبون بهذا.
  3. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,294
    الإعجابات المتلقاة:
    16,893
    نقاط الجائزة:
    1,220
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    رائع جدااا وشرح اروع

    بس فين السؤال بتاع الشرح دة
     
  4. سالم المسالم

    سالم المسالم .: خبير نقاشات الحماية :. فريق الدعم لقسم الحماية نجم المنتدى نجم الشهر

    إنضم إلينا في:
    ‏يوليو 14, 2012
    المشاركات:
    9,107
    الإعجابات المتلقاة:
    19,956
    نقاط الجائزة:
    1,470
    الإقامة:
    حضرموت / المكلا
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows 8
    درس ممتع بـ حترافيه .. تسلم يالغالي دوره مفيده جداً
     
  5. صدى الصمت

    صدى الصمت زيزوومي فضي

    إنضم إلينا في:
    ‏مارس 23, 2013
    المشاركات:
    1,009
    الإعجابات المتلقاة:
    1,651
    نقاط الجائزة:
    895
    الإقامة:
    شمال المملكة المغربية
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الواضح انها دورة مفيدة جدا ... شكرا جزيلا استادنا الكريم وزادك الله علما
     
    m0d!s@r7@n ،Gone without a trace و qysr معجبون بهذا.
  6. MeDMiDo

    MeDMiDo زيزوومي ماسي

    إنضم إلينا في:
    ‏أكتوبر 10, 2009
    المشاركات:
    2,666
    الإعجابات المتلقاة:
    6,461
    نقاط الجائزة:
    1,170
    الإقامة:
    République arabe d'Égypte
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    بصراحة انت فنان بمعني الكلمة
    والدرس مفيد جدا وعرفت معلومات فيه انا كنت متجاهلها او بمعني اصح مش اعرفها
    تسلم يا غالي:kissingheart:
     
    m0d!s@r7@n ،Gone without a trace و بنادول معجبون بهذا.
  7. بنادول

    بنادول زيزوومي ماسي

    إنضم إلينا في:
    ‏مارس 27, 2008
    المشاركات:
    2,553
    الإعجابات المتلقاة:
    3,191
    نقاط الجائزة:
    1,170
    الإقامة:
    السعوديه
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    بارك الله فيك

    روعه

    إستمر
     
    fahd ،Gone without a trace و m0d!s@r7@n معجبون بهذا.
  8. إيهــاب مصطفى

    إيهــاب مصطفى الإداري العام (مصمم بنرات المنتدى) طاقم الإدارة فريق الدعم لقسم الحماية المركز الثالث بمسابقة البرامج

    إنضم إلينا في:
    ‏يونيو 28, 2009
    المشاركات:
    7,722
    الإعجابات المتلقاة:
    28,739
    نقاط الجائزة:
    1,405
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    درس في منتهى الروعه و دوره أروع
    جزاك الله كل خير أخي الغالي


    (y)
     
    Gone without a trace و m0d!s@r7@n معجبون بهذا.
  9. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,674
    الإعجابات المتلقاة:
    20,788
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بارك الله فيك

    موضوع رائع تشكر علية وان شاء الله في ميزان حسناتك

    حقا موضوع رائع يعني لكن كيف تفونتي اداة رائعة مثل FAKENET (n)

    +1
    (y)
     
  10. alan neo

    alan neo زيزوومي مميز

    إنضم إلينا في:
    ‏يناير 19, 2014
    المشاركات:
    622
    الإعجابات المتلقاة:
    1,171
    نقاط الجائزة:
    580
    الإقامة:
    سوريا
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    الله يعطيك الف عافية اخي
    انا متابع معك ان شاء الله لاهمية هذه الدروس
    ولكن اخي لماذا عدم فحص الملفات على الاساسي
     
    Gone without a trace و m0d!s@r7@n معجبون بهذا.
  11. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    ليس شرطا ان اضع كل مره سؤال

    ثم كفايه عليكوا اختبارات المدارس والكليات

    هنبقي اخنا وهم عليكوا

    الله يعينكم
     
    أعجب بهذه المشاركة Gone without a trace
  12. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    لكل منا مصادره :grin:
     
  13. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    لانك اذا حملت ملف ما من مصدر غير موثوق وقمت بفحصه علي نظامك الاساسي فلا تضمن ان كان هذا الملف سليم ام لا

    وهل الاصابه به بسيطه ام خطيره

    وهل يمكن حذفها والتخلص منها بسهوله ام بصعوبه

    لذا لا تغامر ابدا بالفحص علي الاساسي اذ هناك اصابات لا ينفع معها الا الاستغناء عن الهارد
     
    Gone without a trace و alan neo معجبون بهذا.
  14. goda33

    goda33 زيزوومي مميز

    إنضم إلينا في:
    ‏ديسمبر 9, 2008
    المشاركات:
    508
    الإعجابات المتلقاة:
    485
    نقاط الجائزة:
    570
    بارك الله فيك اخى الكريم(y)
     
    Gone without a trace و m0d!s@r7@n معجبون بهذا.
  15. hasan

    hasan زيزوومي فعال

    إنضم إلينا في:
    ‏يوليو 22, 2008
    المشاركات:
    211
    الإعجابات المتلقاة:
    130
    نقاط الجائزة:
    310
    الإقامة:
    saudia
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows8.1
    ماشاء الله تبارك الله دورسك تحفة رائعة
    استفدت كثيرا من شروحاتك
    جعل الله أيامك كلها سعادة وجزاك الله كل خير
     
    Gone without a trace و m0d!s@r7@n معجبون بهذا.
  16. أبو عائشه

    أبو عائشه عضو شرف الأعضاء النشطين لهذا الشهر نجم المنتدى

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    12,949
    الإعجابات المتلقاة:
    13,339
    نقاط الجائزة:
    1,545
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    يا لطيف ألطف

    هل تقصد بأنها تقوم بإعطاب الهاردسك

    وبالنسبة للروابط التي أرفقتها في الموضوع هل هي للوهمي فقط
     
    Gone without a trace و m0d!s@r7@n معجبون بهذا.
  17. Abu-Ahmad 22

    Abu-Ahmad 22 عضو شرف

    إنضم إلينا في:
    ‏فبراير 4, 2013
    المشاركات:
    4,344
    الإعجابات المتلقاة:
    8,451
    نقاط الجائزة:
    1,270
    الإقامة:
    المملكة العربيه السعودية
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
    وعليكم السلام ورحمة الله وبركاته

    انا على يقين باني سوف ابهر من جمال طرحك من قبل دخولي للموضوع

    فعلا لم تخيب احساسي بذالك شكرا لك من الاعماق اخي :kissingheart:
     
  18. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    اما ان تقوم باعطاب الهارد او يصعب التخلص منها

    كل ما ورد ذكره هنا بالموضوع علي الوهمي

    والروابط لادوات فحص وقد اتفقنا علي عدم الفحص علي النظام الاساسي اطلاقا
     
    Gone without a trace و أبو عائشه معجبون بهذا.
  19. m0d!s@r7@n

    m0d!s@r7@n عضو شرف نجم المنتدى

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,444
    الإعجابات المتلقاة:
    15,421
    نقاط الجائزة:
    1,220
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    بارك الله فيك اخي سيف رغم تقصيرنا معكم

    باذن الله بمرحله من الدوره متقدمه سيتم شرح كيفيه فحص ملفات بنظام وينوز من خلال نظام لينكس مخصص للتحليل ليعرف الجميع حقيقه اللينكس ومدي ابهاره
     
  20. Alp Arslan

    Alp Arslan زيزوومي VIP

    إنضم إلينا في:
    ‏فبراير 27, 2010
    المشاركات:
    4,168
    الإعجابات المتلقاة:
    3,706
    نقاط الجائزة:
    1,220
    الإقامة:
    SYRIA
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows 7
    السلام عليكم ورحمة الله وبركاته
    أعتقد اخي ان هذا الطرح مختلف عن الموضوع الاساسي وهو كشف الاختراق
    ويختص هذا الطرح باجراء التجارب واخذ الاحتياطات لهذا بعض الامور سوف تكون غامض
    بالنسبة للاعضاء غير المتخصصين مثل هذا الكود و الكومبايلر خاصة بالنسبة لمن يدخل من زوار المنتدى
    اتمنى لك التوفيق والمطلوب مستقبلا الايضاح بشكل اكبر والتركيز على الغرض من الموضوع
    بارك الله فيك ونفع بك
     
    m0d!s@r7@n ،Gone without a trace و أبو عائشه معجبون بهذا.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...