1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

سلسلة ::تعلم كل شيء عن برنامج الحماية ESET:: محرك البحث المعتمد على تقنية ®ThreatSense

الموضوع في 'منتدى الشروحـات المميزة لبرامج الحمـاية' بواسطة stimulator32, بتاريخ ‏يناير 26, 2009.

  1. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7


    [​IMG]


    [​IMG]


    سلسلة ::تعلم كل شيء عن برنامج الحماية ESET::


    (5) محرك البحث المعتمد على تقنية ®ThreatSense


    ThreatSense® technology based engine


    [​IMG]


    [​IMG]


    [​IMG]


    [​IMG]


    ®ThreatSense هو عبارة عن اسم تقنية -يعتمد عليها محرك البحث لبرنامج ESET و- تشتمل على عدة طرائق معقدة للتحري عن التهديدات التي تواجه الحواسيب المعرضة للملفات الخبيثة ووسائل التجسس والتخريب ..، وهذه الطرائق المعقدة تمنح هذه التقنية قدرة وقائية عالية المستوى وحماية مبكرة من الفيروسات خلال الساعات الأولى من انتشارها عبرة الشبكة العالمية.


    ففي الحالات التقليدية لمعظم برامج الحماية، فإن الاعتماد الثقيل على تواقيع الفيروسات يجعلها لا تستجيب بشكل جيد إلا للتواقيع التي تتضمنها قاعدة بياناتها، أما بالنسبة للفيروسات الجديدة غير الموجودة ضمن قاعدة البيانات فإنها تشكل خطرا كبيرا للأجهزة المحمية بتلك البرامج.


    ولأن زمن إدراج التواقيع ضمن قاعدة البيانات للبرنامج تحتاج عدة ساعات من لحظة انتشار الفيروسات عبر شبكة الإنترنت، فهذا يعتبر أمرا خطيرا وسيئة كبيرة لتلك البرامج التي تعتمد كثيرا على تلك البيانات.


    أضف لذلك السرعة الهائلة التي نواجهها اليوم في انتشار الملفات الخبيثة عبر شبكة الإنترنت، الأمر الذي يجعل أجهزتنا عرضة للتهديدات بنسبة أكبر من ذي قبل.


    [​IMG]


    [​IMG]


    إلا أنه مع محرك برنامج ESET المعتمد على التقنية الرائعة ®ThreatSense والتي تستخدم جيلا جديدا ومتطورا من الهيوريستك -أو الطريقة الاستكشافية المتطورة- فإن تلك التهديدات تتضاءل جدا، ولا حاجة للذعر من الأرقام الكبيرة لعدد الفيروسات التي نسمع بانتشارها في الشبكة العنكبوتية!


    وبالتالي، يكون العمل على الحد من التعرض لخطورة الملفات الخبيثة عبر خدمات شركة ESET ذا شقين:


    الشق الأول: هو شق الوقاية التي يتولى أمرها محرك الـ ®ThreatSense بالطرائق المعقدة التي يعتمد عليها، والتي سوف نلقي الضوء عليها بعد قليل.


    الشق الثاني: هو شق العلاج، والذي يشرف عليه خبراء شركة ESET العملاقة، حيث يقومون بإضافة تواقيع الفيروسات التي تتم مواجهتها إلى قاعدة البيانات لبرنامج الحماية.


    وهذا مخطط يوضح أهمية الحماية الوقائية التي يتميز بها برنامج الـ ESETعن غيره من المكافحات الأخرى، حيث نجد:


    [​IMG]


    1- هنا في هذه اللحظة وقبل انتشار الفيروسات يتم استكشاف التهديدات الخبيثة بشكل استباقي من قبل محرك البحث ®ThreatSense الذي يستخدمه البرنامج الرائع ESET.


    2- هنا تبتدئ ساعة الصفر لانتشار الفيروسات الجديدة عبر شبكة الإنترنت، وكما نلاحظ فإن عدد الأجهزة المصابة مازال قليلا.


    3- هنا -وفي أحسن الاحوال- يتم إرسال عينات من هذه التهديدات إلى مخابر برامج الحماية، ونلاحظ ارتفاع عدد الأجهزة التي تعرضت للإصابة.


    4- وهنا تصبح بيانات الفيروسات الجديدة جاهزة للتحميل من قبل المستخدمين لبرامج الحماية.


    5- وأخيرا يبدأ المستخدمون هنا بتحديث قاعدة بيانات برامج الحماية، لكن بعد أن أصبح عدد الأجهزة المصابة بتلك الفيروسات الجديدة كبيرا، كما هو موضع في الصورة.


    [​IMG]


    ما هي الطرائق المعقدة المستخدمة في تقنية الـ ®ThreatSense؟


    هي عبارة عن أربع طرائق تعتمد على التحليل الاستكشافي للكودات الخبيثة، وتتضمن:


    [​IMG]


    1- طريقة تحليل الكود: ودراسته ومراقبة سلوكه، فحتى إن كان غير مدرج ضمن قاعدة البيانات التابعة للبرنامج، فإنه عن طريق هذا التحليل سيتم اكتشافه إن كان خبيثا أم لا.


    2- طريقة الاشتباه بكود مضاهئ لكود آخر معلوم ضمن قاعدة البيانات، الأمر الذي يرفع من معدلات التحري والاستكشاف لدى البرنامج.


    3- طريقة التعرف على جميع الكودات التي تنتمي لنفس فصيل كود معين تم إدراج توقيعه مسبقا ضمن قاعدة البيانات، وبواسطة هذه الطريقة تتم معرفة جميع الأشكال المستقبلية للكودات التي تنتمي لجنس الكود المعروفة بياناته.


    4- طريقة التعرف على تواقيع الفيروسات من خلال قاعدة بيانات البرنامج، وهي الطريقة التقليدية للحماية من التهديدات الإلكترونية الخبيثة.


    وهذا هو الأمر المميز في محرك البحث ®ThreatSense، فهو يستخدم أربعة طرائق متعددة ومعقدة تنفذ بشكل متوازٍ من أجل رفع أداء وكفاءة التحري عن الكودات الخبيثة، وتعزيز حماية الأجهزة منها.


    [​IMG]


    ::: ملاحظة إحصائية :::


    إن 80% من التهديدات المكتشفة من قبل برنامج ESET يتم اكتشافها بشكل استباقي من قبل محرك البحث الرائع وطرائقه الاستكشافية المذكورة آنفا.


    فعلى سبيل المثال، إن كافة أشكال وأنماط الفيروسات التي تنتمي للمجموعات الفيروسية التالية:


    [​IMG]


    قد تم اكتشافها من قبل المحرك الساحر ®ThreatSense قبل أن يتم إدراج تواقيعها ضمن قاعدة البيانات لأي من برامج الحماية الأخرى!


    ولهذا يعتبر هذا البرنامج -بسبب محركه- الأكثر حصولا على الجوائز من موقع VirusBulletin المشهور بحياديته، وما أخبار نتائج موقع AV-Comparatives عنا ببعيدة، حيث تم تصنيف برنامج الـ ESET في المركز الأول لعامي 2006 و 2007، وكانت المنافسة شديدة جدا بينه وبين برنامج الأفيرا في العام 2008، فحصل وقتها على المركز الثاني بفارق بسيط!


    [​IMG]


    إعدادات المعايير المختلفة لمحرك البحث ®ThreatSense:


    إن محرك البحث المتميز ®ThreatSense تستخدمه كافة وحدات الحماية في برنامج ESET، فهو يستخدم من قبل:


    - الحماية الحقيقية للبرنامج، والتي تشتمل على القسم الجديد المتعلق بالوسائط القابلة للإزالة.


    - حماية المستندات، كمستندات الأوفيس على سبيل المثال، وهو أيضا من جديد النسخة القادمة من البرنامج.


    - حماية البريد الإلكتروني.


    - الحماية من مخاطر الشبكة العنكبوتية.


    - الفحوصات التي تجري عند الطلب، وسنتوسع قليلا بإعداداتها لأهميتها.


    ولهذا، فإن هذا البرنامج يتيح إمكانية ضبط معايير المحرك لكل وحدة حماية على حدى، وهذه المعايير تشمل الأهداف التي سيتم إجراء التحري والكشوفات عليها، وطرائق الكشف، ومستويات المسح والتنظيف، وامتدادات الملفات المطلوب فحصها، بالإضافة إلى خيارات تتعلق بالملفات المضغوطة، وخيار سجل أحداث محرك البحث التابع لوحدة الحماية، وسنقوم بشرح هذه المعايير جميعها بإذن الله تعالى.


    [​IMG]


    :: ملاحظة ::


    قبل الشروع في معايير محرك البحث، نلاحظ في الشاشة الرئيسية لضبط مضاد الفيروسات وملفات التجسس خيارين اثنين، هما:


    [​IMG]


    1- خيار تفعيل مضاد الفيروسات وملفات التجسس، والذي يجب تفعيله دوما.


    2- خيار تفعيل التقنية المضادة للبرامج الخبيثة المتخفية، وهي عبارة عن تقنية استكشافية دقيقة من أجل التحري عن البرامج القادرة على إخفاء نفسها من قبل النظام الضحية كالـ rootkits، وهذا يعني أن تقنيات الفحص العادية لا تستطيع أبدا استكشافها، ولذا لا بد من تفعيل هذا الخيار أيضا.


    [​IMG]


    معايير ضبط محرك البحث ®ThreatSense:


    القسم الأول: الأهداف المختلفة التي نريد فحصها من الملفات الخبيثة، وتتضمن:


    [​IMG]


    1- الذواكر.


    2- قطاعات إقلاع السواقات.


    3- الملفات.


    4- البريد الإلكتروني، حيث يدعم البرنامج لاحقة الأوتولوك DBX ولاحقة EML.


    5- مجلدات الأرشيف، حيث يدعم البرنامج اللواحق التالية:


    ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, ..TNEF, UUE, WISE, ZIP, ACE


    بالإضافة إلى لواحق أخرى عديدة.


    6- الأرشيفات ذاتية الاستخراج SFX، وهي تلك التي لا تتطلب برنامجا خاصا لفك الضغط عنها.


    7- الملفات التنفيذية المضغوطة، والتي يتم فك ضغطها ضمن الذاكرة، فبالإضافة إلى الملفات القياسية المدعومة من قبل البرنامج:


    ..UPX, yoda, ASPack, FSG


    فإن هناك العديد من الملفات الأخرى التي يدعمها البرنامج بواسطة طريقة الاشتباه التي تستخدم في تقنية الـ ®ThreatSense.


    [​IMG]


    القسم الثاني: أساليب التحري ونمط التطبيقات المفحوصة، وتتضمن:


    [​IMG]


    1- تواقيع الفيروسات: والتي عن طريقها يتم تحديد الفيروسات واكتشافها بدقة متناهية، ومن هنا تأتي أهمية التحديث المستمر لقاعدة بيانات البرنامج، وخيار التحديث التلقائي الذي سيتم الحديث عنه لاحقا في حلقات هذه السلسلة إن شاء الله تعالى.


    إذا، عن طريق التواقيع يتم استكشاف الفيروسات المعروفة من قبل البرنامج، وأيضا اكتشاف نسخها المعدلة بشكل طفيف.


    2- الهيورستيك: أو النمط الاستكشافي، وهو عبارة عن خوارزمية لتحليل ومراقبة النشاط الخبيث للبرامج، وميزته استكشاف الفيروسات التي لم تكن موجودة مسبقا على الإطلاق، أو أن تواقيعها لم تدرج ضمن قاعدة بيانات البرنامج بعد.


    وما يميز برنامج ESETعن غيره من الكثير من البرامج الأخرى فيما يخص هذا الأسلوب من التحري هو عدد الإيجابيات الكاذبة القليلة جدا، الأمر الذي منح البرنامج العديد من الجوائز نتيجة لذلك.


    3- الهيورستيك المتقدم: عبارة عن خوارزمية استكشافية رائعة وفريدة يتميز بها مكافح الـ ESET عن غيره من المكافحات الأخرى، حيث تم تصميمها من أجل تحري واكتشاف الديدان الإلكترونية والتروجانات .. وذلك من خلال لغة برمجية خاصة عالية المستوى؛ وبسببها ترتفع لدى مكافح الـ ESET نسبة العبقرية والذكاء في التحري عن الملفات الخبيثة واكتشاف التهديدات المختلفة.


    4- برامج Adware و Spyware و Riskware: وهذا التصنيف يتضمن برامج جمع المعلومات السرية الخاصة بالضحية من دون الحصول على إذن لها بذلك، بالإضافة إلى تلك التي تقدم مواد إعلانية خادعة.


    5- التطبيقات غير الآمنة: كالبرامج التي تستخدم لأغراض تجارية، أو لكسر حماية البرامج، أو للتحكم بالأجهزة عن بعد، أو برامج الـ keyloggers التي تسجل ضربات المستخدم على الكيبورد ..


    6- التطبيقات غير المطلوبة: هذا النوع من التطبيقات قد لا تكون خبيثة بالضرورة، إلا أن لها تأثير سلبي على أداء الجهاز بطريقة ما، ومثل هذه البرامج لا بد من السماح لها بتنصيبها على الجهاز.


    وفي حال كانت موجودة على الجهاز، فإن سلوكا غريبا يلاحظ على النظام مقارنة بما كان عليه قبل تنصيب هذه البرامج، من هذه التغيرات الملاحظة:


    - ظهور نوافذ جديدة لم تكن موجودة مسبقا.


    - تفعيل وتنفيذ عمليات مخفية.


    - زيادة استهلاك موارد الجهاز.


    - تغيرات في نتائج البحث.


    - إنشاء اتصالات مع مخدمات بعيدة.


    [​IMG]


    القسم الثالث: مستويات المسح والتنظيف، وقد تكلمنا عنها في الحلقة الأولى من السلسلة، فلتراجع.


    [​IMG]


    القسم الرابع: امتدادات الملفات، وفيه خيار فحص كافة امتدادات الملفات، فعند تنشيطه تظهر لنا الخيارات المتعلقة به أسفل منه وهي:


    [​IMG]


    1- نوع الامتداد المختار ليتم استثناؤه من الفحص.


    2- إضافة الامتداد لقائمة الاستثناء.


    3- حذف الامتداد من قائمة الاستثناء.


    4- خيار عدم فحص الملفات التي ليس لها امتداد معين.


    أما عند تثبيط خيار فحص كافة امتدادات الملفات، فإن الخيارات المتعلقة به تظهر كالتالي:


    [​IMG]


    1- نوع الامتداد المختار ليتم فحصه.


    2- إضافة الامتداد لقائمة الفحص.


    3- حذف الامتداد من قائمة الفحص.


    4- خيار فحص الملفات التي ليس لها امتداد.


    [​IMG]


    ::: ملاحظة :::


    من أجل جعل المحرك يقوم بفحص مجموعة الامتدادات الافتراضية، نقوم بالضغط على الخيار التالي:


    [​IMG]


    [​IMG]


    القسم الخامس: التحديد (أو التقييد)، ففي هذا القسم -وهو من جديد النسخة القادمة من البرنامج- يمكننا تخصيص الحجم الأعظم للهدف المفحوص من قبل البرنامج، بالإضافة إلى تخصيص عمق مستوى مجلد الأرشيف التي نريد من محرك البحث أن يصل إليها ليتم فحصه، وهذا تفصيل ذلك:


    أولا= الإعدادات الخاصة بالهدف المفحوص:


    [​IMG]


    1- الحجم الأعظمي للهدف المفحوص (بايت): ومن هنا يتم تخصيص الحجم الأعظمي للأهداف المفحوصة، وبالتالي فإن وحدة مضاد الفيروسات في البرنامج ستقوم بفحص الأهداف التي يقل حجمها عن الحجم المخصص، ومع هذا فإن شركة ESET تنصح بعد التعديل على الإعدادات الافتراضية بسبب أنه ليس هناك من داع للتعديل فيها، فهذه التخصيصات يقوم بها المستخدمون المتقدمون الذين عندهم دواع معينة من أجل استثناء الأهداف ذات الحجم الكبير من الفحص.


    [​IMG]


    2- الوقت الأعظمي المستغرق في فحص الهدف (ثانية): ومن هنا يتم تخصيص الوقت الأعظمي المستغرق في فحص الأهداف، فعند إدخال قيمة معينة هنا فإن وحدة مضاد الفيروسات ستتوقف عن الفحص إذا تجاوزت مدة فحصها للهدف الوقت المخصص لها بغض النظر إن انتهى الفحص أم لم ينته.


    [​IMG]


    ثانيا= الإعدادات الخاصة بالأرشيف المفحوص:


    [​IMG]


    1- مستوى عمق الأرشيف المراد فحصه: من هنا يتم تخصيص العمق المطلوب فحصه ضمن الأرشيف، وتنصح شركة ESET بعدم التعديل على الإعداد الافتراضي لهذا الخيار -وهو المستوى العاشر-، لأنه في الأحوال العادية لا داع لذلك أبدا، فعندما يصل الفحص إلى الملفات التي تقع في المستوى العاشر فسيتوقف ولن يواصل الفحص إلى ما بعد ذلك.


    [​IMG]


    2- الحجم الأعظمي للهدف المفحوص والموجود ضمن الأرشيف (بايت): هنا يتم تخصيص الحجم الأعظمي للملف المراد فحصه -وذلك في حالة فك ضغط عنه- والموجود ضمن الأرشيف.


    [​IMG]


    القسم السادس: خيارات أخرى، وهي خيار سجل الملفات المفحوصة، فعند تفعيل هذا الخيار سيتم إظهار كافة الملفات المفحوصة ضمن سجل وحدة الحماية المعينة، فإذا كان هناك ملفا خبيثا موجودا ضمن أرشيف يحتوي أيضا على ملفات سليمة، فإن فحص هذا الأرشيف سيظهر في السجل كافة الملفات التي يحتويها خبيثة كانت أم سليمة.


    [​IMG]


    [​IMG]


    ...:::... الإعدادات الخاصة بالفحص عند الطلب ...:::...


    لابد من الاهتمام قليلا بإعدادات الفحص عند الطلب On-demand scan لشيوع استخدامه، ومع أنه يستخدم نفس محرك البحث لوحدات الحماية السابقة المذكورة -والذي له نفس المعايير التي شرحناها آنفا- إلا أن له بعضا من الإعدادات الأخرى رأيت ذكرها هنا إتماما للفائدة.


    [​IMG]


    [​IMG]


    هذه هي القائمة الرئيسية لإعدادات الفحص عند الطلب، ونلاحظ فيها خيار ملف معين مع إعداداته أسفل منه، ما هو هذا الملف المختار؟


    إذا دخلنا قسم الملفات هنا نجد قائمة بأسماء ملفات افتراضية موجودة مسبقا من قبل البرنامج، هذه الملفات هي ليست ملفات بمعنى الملفات، وإنما ملفات إعدادات، أي أننا نختار اسما لملف ما -إما من القائمة الافتراضية أو أن ننشئ ملف إعدادات خاص بنا وندرجه هنا- ومن ثم نخرج من هذه القائمة.


    [​IMG]


    [​IMG]


    فعندما نعود للقائمة التي تسبق هذه القائمة نجد أن الملف الذي اخترناه قد أدرج ضمن القائمة المنسدلة في أعلى القائمة الرئيسية لقائمة إعدادات الفحص عند الطلب، فإذا اخترنا ملفنا المحدد نأتي لتخصيص إعداداته، وهي:


    1- معايير محرك البحث المستخدم من قبل الفحص عند الطلب، والتي تخص ملفنا الذي أنشأناه.


    2- الأهداف التي سيتم فحصها إذا ما اخترنا هذا ملف الإعدادات خاصتنا.


    ما فائدة هذا كله؟!


    تكمن فائدة هذا الأمر أنه عندما نقوم بفحص ما، ولنقل كافة سواقات الجهاز على سبيل المثال، فإن الإعدادات المفضلة لدينا للفحص تكون محفوظة ضمن ملف الإعدادات الذي تكلمنا عنه، فما علينا إلا أن نختاره قبل إجراء الفحص، وبالتالي سيجري فحص السواقات بالإعدادات التي نريدها.


    [​IMG]


    [​IMG]


    ::: ملاحظة :::


    في القائمة الفرعية المنسدلة في الواجهة الأساسية لإعدادات الفحص عند الطلب نجد ملف إعدادات اسمه Context menu scan، وملف الإعدادات هذا خاص بالفحص عند الطلب الموجود ضمن القائمة المنبثقة بالزر الأيمن للفأرة، فلابد من ضبط إعداداته لأهميته.


    [​IMG]


    [​IMG]


    ...:::... استيراد وتصدير الإعدادات ...:::...


    بعد أن تكلمنا عن الإعدادات الخاصة بمحرك البحث بقي لنا أن نذكر نقطة هامة جدا وهي استيراد وتصدير الإعدادات، فبعد أن ضبطنا معايير محرك البحث لكل وحدة من وحدات الحماية في البرنامج، فإنه بالإمكان حفظ هذه الإعدادات بملف خاص -ذي امتداد XML- ، يمكننا استيراده في أي وقت وذلك توفيرا للوقت والجهد.


    نذهب أولا للواجهة الرئيسية للبرنامج، ثم نختار Setup ثم التحول للوضع المتقدم Toggled Advanced mode، ثم من قسم Setup نختار Import and export settings، حيث نلاحظ خياري الاستيراد والتصدير، مع مسار الملف الذي نريد استيراده أو تصديره.


    [​IMG]


    ::: ملاحظة :::


    إذا أردنا استعادة الإعدادات الافتراضية للبرنامج، فإننا ندخل من الواجهة الرئيسية للبرنامج قسم Enter entire advanced setup tree فنلاحظ أنه في كل قسم من الأقسام يوجد خيار الإعدادات الافتراضية، فنختار إما استعادة الإعدادات الافتراضية لكافة إعدادات البرنامج (1)، أو استعادة الإعدادات الافتراضية للقسم لوحده (2).


    [​IMG]


    [​IMG]


    وبهذا نكون قد انتهينا من حلقة هامة من حلقات هذه السلسلة والتي تتعلق بمحرك البحث وإعداداته، والتي كثيرا ما يسأل عنها المستخدمون، فأرجو من الله أن أكون قد وفقت في تبسيط المعلومة عنها حتى يستفيد منها إخواني، يحدوني في ذلك مرضاة الله سبحانه وتعالى .. ثم الطمع في دعائهم ..


    وإلى حلقة جديدة من حلقات هذه السلسلة .. أستودعكم الله الذي لا تضيع ودائعه ..


    والسلام عليكم ورحمة الله وبركاته
     
    1 person likes this.
  2. amir atta

    amir atta زيزوومى فضى

    إنضم إلينا في:
    ‏ديسمبر 13, 2007
    المشاركات:
    3,387
    الإعجابات :
    72
    نقاط الجائزة:
    840
    الإقامة:
    أرض الكنانة
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows XP
    بارك الله فيكم

    شرح أجمل ما يكون

    صور غاية فى الروعة

    بارك الله فيك وجعله فى ميزان حسناتك


    5\5



    هذا الشرح يخلى اللى ما بيحب النود يعشقه
     
  3. Omar Khedr

    Omar Khedr زيزوومى متألق

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    408
    الإعجابات :
    0
    نقاط الجائزة:
    470
    الإقامة:
    Egypt
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    :openmouth:k::openmouth:k::openmouth:k:
     
  4. ashalshaikh

    ashalshaikh زيزوومى فضى

    إنضم إلينا في:
    ‏مايو 19, 2008
    المشاركات:
    3,515
    الإعجابات :
    64
    نقاط الجائزة:
    840
    الإقامة:
    KSA
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows XP
    إيه والله ,,, حاليا صرت أفكر أركب النود وأجربه ,,,,, بعد أيام كنت ما أدانيه في جهازي ,,,

    مبدع مبدع ,,,, شرح عجب عجب عجب ,,,

    5/5
     
  5. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    تسلم يا أمير .. يا اسم على مسمى​
     
  6. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    هلا بيك أخي الكريم​
     
  7. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    تسلم يا غالي .. الله يعزك​
     
  8. samoraaa123

    samoraaa123 زيزوومى محترف

    إنضم إلينا في:
    ‏مارس 17, 2008
    المشاركات:
    3,179
    الإعجابات :
    12
    نقاط الجائزة:
    830
    الإقامة:
    أم الدنيا
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    بجد شرح تحفه
    تسلم ايدك يغالي النود برنامج روعه
    بانتظار النسخه النهائيه
     
  9. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    الله يسلمك عزيزي​
     
  10. المانسي

    المانسي عضو شرف

    إنضم إلينا في:
    ‏ديسمبر 15, 2007
    المشاركات:
    3,803
    الإعجابات :
    85
    نقاط الجائزة:
    840
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows 7
    بارك الله فيك
    تم نقل الموضوع الى القسم المناسب
     
  11. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    حياكم الله​
     
  12. al_lezar

    al_lezar زيزوومى فضى

    إنضم إلينا في:
    ‏نوفمبر 18, 2007
    المشاركات:
    3,787
    الإعجابات :
    481
    نقاط الجائزة:
    870
    الجنس:
    ذكر
    الإقامة:
    القصيم
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows XP
    السلام عليكم ورحمة الله وبركاته

    الله يعطيك العافية وما قصرت على الدرس يخليك ربي إن شاء الله

    5 / 5

    إحترامي وتقديري
     
  13. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    تسلم يالغالي​
     
  14. Demo-dash

    Demo-dash داعم للمنتدى داعــــم للمنتـــــدى نجم الشهر فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏يناير 27, 2008
    المشاركات:
    11,842
    الإعجابات :
    1,228
    نقاط الجائزة:
    1,720
    الجنس:
    ذكر
    الإقامة:
    مستعمرات كلايرا
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    الله يعغطيك الف عافيه ولاحرمنا من مجهودك

    5\5

    وتم التقييم الشخصي
     
  15. nabil shat

    nabil shat زيزوومي نشيط

    إنضم إلينا في:
    ‏يوليو 23, 2007
    المشاركات:
    138
    الإعجابات :
    10
    نقاط الجائزة:
    180
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    بارك الله فيكم

    شرح أجمل ما يكون

    صور غاية فى الروعة

    بارك الله فيك وجعله فى ميزان حسناتك


    5\5
     
  16. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    بارك الله فيك .. وشكرا على التقييم​
     
  17. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    حياك الله​
     
  18. Mr.Najem

    Mr.Najem زيزوومي جديد

    إنضم إلينا في:
    ‏سبتمبر 14, 2008
    المشاركات:
    3,763
    الإعجابات :
    25
    نقاط الجائزة:
    0
    الإقامة:
    :: بنغـــازي - ليبيــــا ::
    ما شاء الله تبارك الله
    فعلا اجمل و افضل شرح شاهدته فى حياتى
    واضح , ممتع , مفيد , مفصل !
    جزاك الله الف الف خير و بارك فيك و رحم والديك و هداك و اسكنك الفردوس الاعلى
    لقد افدنى فى الكثير اخى و كل هذا فى حلقه و لايزال باقى الحلقات
    شكرا جزيلا و لك فائق احترامى و تقديري
    والسلام عليكم
     
  19. stimulator32

    stimulator32 زيزوومى مبدع

    إنضم إلينا في:
    ‏ديسمبر 4, 2008
    المشاركات:
    1,749
    الإعجابات :
    119
    نقاط الجائزة:
    700
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    بارك الله فيك .. وجمعنا وإياكم في جنات النعيم

    والحمد لله على الاستفادة​
     
  20. ELMASRY.7000

    ELMASRY.7000 زيزوومى متألق

    إنضم إلينا في:
    ‏نوفمبر 26, 2007
    المشاركات:
    485
    الإعجابات :
    7
    نقاط الجائزة:
    470
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows XP
    والله مبدع
    الله يبارك فيك أخى الكريم
     

مشاركة هذه الصفحة

جاري تحميل الصفحة...