• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

أحمد البدارنة

.: خبير تحليل ملفات :.
إنضم
25 مارس 2013
المشاركات
5,685
مستوى التفاعل
20,832
النقاط
1,220
غير متصل
29348






سلسلة جديدة وموضوع جديد


اليوم سوف نتحدث عن تكنولوجيا جديدة وهي virtualization و عن sandboxing الكثير سمع عنها اكيد لكن القليل من يعرف كيفية عملها وكيفية الاستفادة منها الموضوع كبير جدا وواسع ويحتاج الكثير من الجهد لتغطية الموضوع لكن سوف نشرح النقاط المهمة والبرامج المهمة منها



سيكون الشرح بالفيديو لان هذة البرامج تحتاج الى استخدام الفيديو ولن تفلح الصور او الصور المتحركة لكبر حجمها
السلسلة تظم مجموعة من البرامج وهي مقسمة الى فئات كثيرة لذالك تم وضع الفهرس


[هذا الموضوع يختصر على ايضاح الفكرة للبرامج وليس شرح مفصل عنها سيتم شرك اهم البرامج في مواضيع مستقلة ]

29322

الفهرس

تم عمل الفهرس لتحميل انقر على اسم البرنامج فقط
29322



1- برامج الساندبوكس (Sandboxing)
أ-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ب-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ج-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

د-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



29313


2-برامج الانظمة الوهمية (Virtualization software)

أ-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ب-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ج-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

د-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



29313

3- برامج التجميد

1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

4-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

5-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

6-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

7-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

8-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




29313



4- برامج Rollback software
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

5-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

6-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

[/B]
29313


5-Desktop virtualization

1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-virtual kiosk


29313



6- Virtual players

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



29313


7-. Repository of virtual appliances:


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




29313

9- Application virtualization
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

4-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

5-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

6-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




29313



10-Virtualized browser
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




29313


11- sandbox browser


1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29313


12- برامج التحكم في الانظمة الوهمية
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29313


13-Virtualized Linux with Windows
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29313


14 - Virtual keyboard

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





29493




29322

29322

29322
 

التعديل الأخير بواسطة المشرف:
المقدمة

29323


كثر الحديث عن البرامج التي تحمل صفات خاصية virtualization وasndboxing لكن ما هي وكيف يستفاد منها وما الفرق بينها وما انواعها :

29323






اولا: virtualization






هنا نوعان من virtualization :
1- هاردوير مخصص لشركات و الشبكات (لن نتكلم عنة )
2 -سوفت وير وهي البرامج التى تستخدم لعمل انظمة وهمية وتقسم الى نوعين :

- للستخدام المنزلي وهاذا هو موضوعنا
- لشبكات والشركات لن نتكلم عنة


يشير إلى إنشاء الجهاز الظاهري الذي يتصرف مثل جهاز كمبيوتر حقيقي مع نظام التشغيل. يتم فصل البرامج المنفذة على هذه الأجهزة الظاهرية من موارد الأجهزة الأساسية. على سبيل المثال، قد جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows استضافة الجهاز الظاهري الذي يشبه الكمبيوتر مع نظام التشغيل أوبونتو لينكس، ويمكن تشغيل البرامج المستندة إلى أوبونتو على الجهاز الظاهري

صورة توضيحية

NltTm3thAeSa7BCj26dHUUL5or63nCqowKUGXd8QecT0NEOymEnL5ypQyFQwM-juSgwlHg3f75Im0ncbwS74NWJl8qL5DRoGENy-aZH-KnSf3WFCFZs





29323



وهناك اقسام لvirtualization :

full virtualization : محاكاة كاملة تقريبا من الأجهزة الفعلية للسماح البرمجيات، والذي يتكون عادة من أحد النزلاء على موقع مثل (VMware Workstation,VirtualBox)
ميزاتها :
وقد ثبت الافتراضية الكاملة ناجحة للغاية من أجل:


تقاسم نظام الكمبيوتر بين عدة مستخدمين؛
عزل المستخدمين من بعضها البعض (ومن برنامج التحكم)؛
محاكاة الأجهزة الجديدة لتحقيق تحسين الموثوقية والأمن والإنتاجية





Partial virtualization:

الافتراضية الجزئية هو أسهل بكثير من تطبيق الافتراضية كاملة . و كثيرا ما تقدم أنه من المفيد، الأجهزة الظاهرية قوية ، قادرة على دعم التطبيقات الهامة . وقد ثبت الافتراضية جزئية ناجحة للغاية لتقاسم موارد الكمبيوتر بين عدة مستخدمين ومع ذلك ، بالمقارنة مع الافتراضية الكاملة ، العيب منه هو في الحالات التي تتطلب التوافق أو قابلية. يمكن أن يكون من الصعب توقع بالضبط السمات التي تم استخدامها من قبل تطبيق معين . إذا كانت بعض الخصائص الأجهزة ليست محاكاة ، ثم أي برنامج باستخدام هذه الميزات سوف تفشل.





29323

29323






مصطلحات متعلقة بمسمى(virtualization)




1- Snapshotting

لقطة هي حالة من جهاز ظاهري ، و ، عموما ، وأجهزة التخزين ، عند نقطة الدقيق في الوقت المناسب. و " اتخذت " لقطات ببساطة عن طريق إعطاء أمر للقيام بذلك في وقت معين ، و يمكن أن يكون " عاد " إلى على الطلب ، مع التأثير الذي يظهر VM (المثالية) تماما كما فعلت عندما تم أخذ اللقطة.القدرة ، على سبيل المثال ، مفيدة باعتبارها تقنية النسخ الاحتياطي سريعة للغاية ، وذلك قبل عملية محفوفة بالمخاطر . كما يوفر الأساس لل قدرات المتقدمة الأخرى (التي تناقش أدناه ) .الأجهزة الظاهرية في كثير من الأحيان استخدام الأقراص الظاهري للتخزين. في حالة بسيطة جدا ، على سبيل المثال، القرص الصلب 10 غيغا بايت هو محاكاة مع ملف ثابت 10 غيغا بايت . أي طلبات من VM ل موقع على القرص المادي (الذي لا "توجد" ككائن المادي الفعلي في حد ذاته ) وتترجم بشفافية في عملية على ملف المقابلة ( التي لا وجود لها كجزء من جهاز التخزين الفعلي ) .مرة واحدة مثل طبقة ترجمة موجودا ، ومع ذلك ، فمن الممكن لاعتراض عمليات وإرسالها إلى ملفات مختلفة، اعتمادا على معايير مختلفة . في تطبيق snapshotting ، في كل مرة يتم أخذ لقطة ، يتم إنشاء ملف جديد ، ويستخدم كمؤشر تراكب . كلما VM يفعل الكتابة ، يتم كتابة التاريخ إلى الأعلى تراكب ( الحالي ) ؛ كلما يفعل قراءة ، يتم فحص كل تراكب ، والعمل من الخلف الأخيرة، حتى يتم العثور على كتابة معظم الزوار إلى الموقع المطلوب. في هذه الطريقة ، المكدس كله من لقطات هو ، ذاتي ، قرص واحدة متماسكة .ذاكرة RAM للنظام يمكن أن تدار بطريقة مشابهة ( وإن كان في أبسط النظم، لقطات هي القرص فقط ، و يجب إعادة تشغيل VM) .عموما ، الرجوع لقطة يعني أن المرجع الذي لقطة ، وجميع لقطات قبل التي يستند عليها، وصولا الى الحالة الأولية عندما تم إنشاء VM .أن تعود إلى لقطة قبل يعني ببساطة إلى إعادة تشغيل ( أو استئناف ، إذا كان حالة الذاكرة ، المعالج الدولة ، و الدولة لقطات الطرفية تتوفر بالإضافة إلى الدول القرص) الجهاز فقط باستخدام تراكب المتاحة تصل إلى نقطة محددة بالضبط في الوقت المناسب ( عندما اتخذ اللقطة، مما أدى إلى تراكب ملفات جديدة ، مما يجعل تلك التي كانت قيد الاستخدام لحظة قبل قراءة فقط ) ، بالإضافة إلى مجموعة جديدة من تراكب لعقد الدولة الحالية تشغيل الجهاز .




2-Desktop virtualization

سطح المكتب الافتراضية هو مفهوم فصل سطح المكتب منطقية من آلة المادية .شكل واحد من سطح المكتب الافتراضية والبنية التحتية سطح المكتب الافتراضي ( VDI ) ، يمكن اعتبار كشكل من أشكال أكثر تقدما من الأجهزة الظاهرية . بدلا من التفاعل مع الكمبيوتر المضيف مباشرة عن طريق لوحة المفاتيح ، والماوس ، و رصد، و يتفاعل المستخدم مع الكمبيوتر المضيف باستخدام كمبيوتر آخر سطح المكتب أو جهاز محمول عن طريق اتصال شبكة اتصال، مثل LAN ، LAN اللاسلكية أو حتى شبكة الإنترنت . وبالإضافة إلى ذلك ، الكمبيوتر المضيف في هذا السيناريو يصبح كمبيوتر ملقم قادرة على استضافة الأجهزة الظاهرية متعددة في نفس الوقت لعدة مستخدمين . كما تواصل المنظمات إلى المحاكاة الافتراضية و تتلاقى بيئتهم مركز البيانات، و مواصلة أبنية العميل أيضا أن تتطور من أجل الاستفادة من القدرة على التنبؤ ، والاستمرارية ، ونوعية الخدمة المقدمة من قبل البنية التحتية المتقاربة بهم. على سبيل المثال ، الشركات مثل HP و IBM تقدم نموذجا VDI هجين مع مجموعة من البرمجيات الافتراضية ونماذج التسليم ل تحسين بناء على القيود المفروضة على الحوسبة الموزعة العميل . بيئات العميل الذي تم اختياره نقل أعباء العمل من أجهزة الكمبيوتر الشخصية و الأجهزة الأخرى إلى خوادم مركز البيانات ، خلق عملاء الظاهري تدار بشكل جيد ، مع التطبيقات و بيئات التشغيل العميل استضافتها على خوادم و تخزين في مركز البيانات . بالنسبة للمستخدمين ، وهذا يعني أنها يمكن الوصول إلى سطح المكتب الخاص بهم من أي مكان ، دون أن تكون مرتبطة إلى جهاز عميل واحد . منذ الموارد هي مركزية ، يمكن للمستخدمين التنقل بين مواقع العمل لا يزال الوصول إلى بيئة العميل نفسه مع تطبيقاتها والبيانات. لمديري تكنولوجيا المعلومات ، وهذا يعني أكثر مركزية ، بيئة عميل فعال وهذا هو أسهل للحفاظ على وقادرة على بسرعة أكبر الاستجابة للاحتياجات المتغيرة لل مستخدم والأعمال. شكل آخر ، الافتراضية الدورة، يسمح للمستخدمين متعددة للاتصال و تسجيل الدخول إلى جهاز كمبيوتر مشترك ولكنها قوية عبر الشبكة واستخدامها في وقت واحد . يتم إعطاء كل سطح المكتب و مجلد شخصي في التي تخزين الملفات الخاصة بهم . مع تكوين Multiseat ، الدورة الافتراضية يمكن تحقيق ذلك باستخدام جهاز كمبيوتر واحد مع أجهزة عرض متعددة لوحات المفاتيح والفئران متصلة.رقيقة العملاء ، التي ينظر اليها في سطح المكتب الافتراضية ، وأجهزة الكمبيوتر بسيطة و / أو الرخيصة التي تهدف في المقام الأول إلى الاتصال بالشبكة . قد أنهم يفتقرون الصلب مساحة كبيرة قرص التخزين ، ذاكرة الوصول العشوائي أو حتى قوة المعالجة ، ولكن العديد من المنظمات هي بداية للنظر في التكاليف والفوائد من القضاء على أجهزة الكمبيوتر المكتبية " العميل سميكة " التي كانت معبأة مع برنامج ( وتتطلب رسوم ترخيص البرمجيات ) ، وجعل المزيد من الاستثمارات الاستراتيجية [8 ] سطح المكتب الافتراضية يبسط الإصدارات برنامج وإدارة التصحيح ، حيث الصورة الجديدة هو مجرد تحديث على الملقم ، و سطح المكتب يحصل على نسخة محدثة عندما تمهيد . كما أنها تمكن السيطرة المركزية على ما التطبيقات ويسمح للمستخدم أن يكون الوصول إلى على محطة العمل .تتحرك أجهزة الكمبيوتر المكتبية virtualised في سحابة يخلق استضافت مكاتب افتراضية ( HVD) ، حيث صور سطح المكتب تدار مركزيا والتي تحتفظ بها شركة استضافة متخصص . وتشمل الفوائد والتدرجية، و الحد من النفقات الرأسمالية ، الذي يتم استبداله التكاليف التشغيلية الشهرية .

Application virtualization -3
تطبيق الافتراضية هي تكنولوجيا البرمجيات التي بتغليف تطبيق البرمجيات من نظام التشغيل الأساسي الذي يتم تنفيذه. لم يتم تثبيت التطبيق الظاهرية تماما بالمعنى التقليدي للكلمة، [1] على الرغم من أنه لا يزال تنفيذها كما لو كانت. سلوك التطبيق في وقت التشغيل مثل ذلك هو التواصل مباشرة مع نظام التشغيل الأصلي وجميع موارد التي تتم إدارتها من قبل ذلك، ولكن يمكن أن تكون معزولة أو صناديق حماية بدرجات متفاوتة. وفي هذا السياق، فإن مصطلح "الافتراضية" للدلالة على الأداة كونها مغلفة (التطبيق)، الذي يختلف تماما لمعناها في الأجهزة الظاهرية، حيث أنه يشير إلى الأداة التي تستخرج (الأجهزة المادية).

يمكن لنظم التشغيل الحديثة مثل مايكروسوفت ويندوز ولينكس وتشمل محدودة الافتراضية التطبيق. على سبيل المثال ، ويندوز 7 يوفر Windows XP الوضع التي تمكن كبار السن تطبيق ويندوز XP لتشغيل معدلة على ويندوز 7 .التوضيح من تطبيق قيد التشغيل في بيئة الأصلي وتعمل في بيئة الافتراضية التطبيقالافتراضية التطبيق الكامل يتطلب طبقة الافتراضية . [2 ] تطبيق طبقات الافتراضية استبدال جزء من بيئة وقت التشغيل التي تقدم عادة من قبل نظام التشغيل . طبقة قراءتها كل ملف و عمليات التسجيل من التطبيقات الافتراضية وشفافية الموجهات منهم إلى موقع الظاهرية ، وغالبا ملف واحد . [ 3 ] ولا يزال يجهل أن تطبيق فإنه يصل إلى مورد الظاهري بدلا من واحدة البدنية . منذ يعمل التطبيق الآن مع ملف واحد بدلا من العديد من الملفات و إدخالات التسجيل ينتشر في جميع أنحاء النظام ، يصبح من السهل لتشغيل التطبيق على جهاز كمبيوتر مختلفة، ويمكن تشغيل التطبيقات غير متوافقة سابقا جنبا إلى جنب. أمثلة من هذه التكنولوجيا ل منصة ويندوز وتشمل


29323


800px-AppVirtual.svg.png


29324

29324



sandboxing



في امن الكومبيوتر، وتحديد الصلاحيات هي آلية أمنية لفصل البرامج قيد التشغيل. وغالبا ما تستخدم لتنفيذ التعليمات البرمجية التي لم تختبر، أو برامج غير موثوق بها من لم يتم التحقق منها أطراف ثالثة، الموردون، مستخدمين غير موثوق بها وغير موثوق بها المواقع.

يوفر الحماية عادة ما تسيطر بإحكام مجموعة من الموارد لبرامج تشغيل النزلاء لفي مثل الفضاء الصفر على القرص والذاكرة. الوصول إلى الشبكة، والقدرة على فحص النظام المضيف أو قراءة من أجهزة الإدخال وعادة ما تكون غير مسموح بها أو مقيدة بشدة. في هذا المعنى، ملاعب من الرمل هي مثال محدد الافتراضية.

وضع الحماية التكنولوجيا كثيرا ما يستخدم لاختبار برامج لم يتم التحقق منها والتي قد تحتوي على فيروسات أو رمز خبيثة أخرى، دون أن يسمح البرنامج لتضر الجهاز المضيف.



29326

29326
 
اولا: Sandboxing


هي برامج تقوم بعزل البرامج الخبيثة والغير موثوقة عن الجهاز ووضعها في بيئة معزولة وهناك انواع :

1- ساندبوكس كامل full virtualized وهي تقوم بالعزل الكامل (bufferzone ,sandboxie)

مثال توضيحي :
انا قمت بتنزيل ccleaner في ساند بوكس full virtualizd وقمت بتنظيف الجهاز من ثم قمت بتشغيلها مرة اخري خارج الساندبوس سوف تجد ان الملفات في المرة الولا لم تحذف لان الساند حمت الملفات من التعديل




2- ساندبوكس (حماية وصول )

وهي ساند بوكس شبة virtual وتقوم بعمل سماح لتطبيق الموثوق او السليم بالوصول الى موارد النظام وتمنع الوصول التطبيق المشبوة الى الموارد النظام



3- ساندبوكس يعمل بحماية الوصول و Partial virtualizationحيث يتم اعطاء الصلاحيات لكل تطبيق ويتم تصنيفة بموثوق وغير موثوق
تعتبر ساندبوكس حماية وصول من نوع خاص وهي افصل من السابقة مثال عليها (Defenswall )

ويستخدم خاصية rollback

موضوع لكيفية التعامل معها


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29326








1-Defenswall



تم شرح البرنامج بتفصيل في هذا الموضوع


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29331





2- Geswall

تم شرح البرنامج بتفصيل في هذا الموضوع

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





29328




3- Bufferzone
تم شرح البرنامج بتفصيل في هذا الموضوع لصاحبة المراقب (عمر خطاب)


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29328


4- sandboxie


تم شرحها بتفصيل في هذا الموضوع لصاحبة (
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
)



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29328


29331

29331
 
2- برامج الانظمة الوهمية (Virtualization software)



29328




1- VM VirtualBox

شرح التنصيب


تصفح الواجهه



شرح تشغيل اسطوانة الطوارئ او اي اسطوانة اقلاع






شرح عمل تصدير نظام
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

شرح استيراد نظام وهمي تم عملة سابقا


شرح تنصيب windows xp
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


شرح تنصيب windows 7


شرح تنصيب نظام linux

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي






شرح عمل clone

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




مشاركة الملفات بين النظام الوهمي والنظام الاساسي




يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





عمل سنابشوت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


خاصية الفيديو الجديدة في البرنامج لن تستخدم برامج التصوير مجددا






يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي








تم شرحة من قبل المبدع ( rd-19 )


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


29323


2- VMware Workstation 10

شرح تنصيب البرنامج

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرح عمل نظام وهمي windows xp

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرح تنصيب windows 7



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرح تثبيت نظام linux

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرح عمل نسخة وهمية من النظام الاساسي ببرنامج vwmare

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرع عمل سنابشوت



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




شرح تشغيل الاسطوانات القابلة للقلاع على برنامج vwmare

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


الغاء تثبيت البرنامج

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



3- Parallels Workstation


برنامج اعتبرة ثاني افضل برنامج لعمل الانظمة الوهمية سريع سهل الاستعمال يوجد بة خيارات كثيرة للمستخدم المتقدم

شرح البرنامج وتنصيب الانظمة

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





عمل نظام xp



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي






عمل نظام windwos 7

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 
3- عمل virtualizationللنظام الاساسي( System virtualization) او برامج التجميد

الكثير منا يعرف هذة برامج التجميد لكن هناك انواع منها ما هو System virtualization وهو سلس في الاستعمال مثل البرامج ادناها ومنها ما يسمى Locked system وهي جامدة ولا يوجد ,وتختلف في الية عملها عن الاخرى لكن تؤدي نفس الغرض بها خيارات كثيرة مثل
29325


1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


حماية كاملة من الفيروسات على حد سواء المعروفة وغير المعروفة وغيرها من البرامج الخبيثة
القضاء على أحصنة طروادة والفيروسات ، ادواري ، والبرمجيات التجسسية و التراجع عن التغييرات غير المرغوب فيها مع إعادة تشغيل بسيط من النظام الخاص بك
الحماية في الوقت الحقيقي على ذبابة
الاحتفاظ التغييرات على المستندات الخاصة بك وغيرها من المحتويات تحريرها بشكل متكرر
لا حاجة لإلغاء تجزئة أو تحسين القرص الثابت
حماية النظام الخاص بك بينما كنت تصفح أو يعملون في " سحابة "
باستعادة النظام إلى حالة نظيفة سابقا ، والقضاء على جميع الإصابات
سجل التمهيد الرئيسي حماية
وهناك عدد قليل أسباب لماذا تحتاج Returnil

يحتفظ جهاز الكمبيوتر الخاص بك آمنة عند تصفح الإنترنت والعمل في سحابة
الفيروسات ، وأحصنة طروادة ، والديدان، ادواري ، برامج التجسس ، كلوغرس ، الجذور الخفية ، والمحتوى غير المرغوب فيها، و تغييرات التكوين الحكمة تختفي مع إعادة تمهيد بسيط
يفرض الإعدادات و يحمي خصوصية الإنترنت الخاص بك
استعادة النظام / ميزة الاستعادة يعطي لك شيئا لتراجع في جميع الأوقات
يوفر لك الوقت والمال ، من خلال الحفاظ على أو تحسين أداء الكمبيوتر الذروة
يقلل أو يلغي الحاجة إلى الصيانة الروتينية ، والتنظيف، و قرص دي تجزئة قسم النظام
يحميك من عواقب افتتاح المصابة البريد الإلكتروني و / أو المرفقات
يترك على الإطلاق أي آثار لنشاط الكمبيوتر

يلغي جميع الأنشطة حتى لو كان جهاز الكمبيوتر الخاص بك مدعوم حالا أو تعطل
يزيل خطر تقييم البرمجيات الجديدة
يوفر حماية أقوى وأبسط وأكثر ذكاء ل جهاز الكمبيوتر الخاص بك
التكامل السلس مع أنظمة التشغيل ويندوز
سهلة الاستخدام وبسيطة لتكوين ، و أداة واحدة في ترسانة الخاص بك أن يكون هناك لانقاذ اليوم عندما فشل كل شيء آخر !

ميزاتة :
1- يمتلك خاصية mode virtual
2-يمكنك من تصفح التغيرات على النظام من رجستري وملفات
3- يمكنك من عنل قرص او بارتشن مستقل
4- يمكنك من استعادة كل التغيرات بكبسة زر
6- يمكنك من التغير على ملفات في وضع mode virtual
7-يمكنك من حماية الملفات
يوجد الكثير من الخيارات للمتقدمين


ويعتبر الافضل في مجالة



شرح تثبيت البرنامج



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي






شرح خصائص البرنامج ومزاياة


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي







29325







2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ToolWiz وقت تجميد هي مجانية ويمكنك استخدامه في أي مكان، لأي غرض من الأغراض. فهو حر عن أي واحد. ToolWiz وقت تجميد هو نظام فورية فعالة استعادة البرامج للحفاظ على نظام الكمبيوتر الخاص بك آمنة وحماية جهاز الكمبيوتر الخاص بك من تغييرات غير مرغوب فيها. يمكنك أيضا إضافة أي ملف / مجلد إلى قائمة exclution إذا كنت تريد أن تبقي التغييرات عليها. فإنه يجعل الافتراضية سهل جدا للاستخدام. في الأساس، فإنه استنساخ النظام الخاص بك، وخلق نسخ العمل بالكامل التي يمكنك استخدامها عادة (أو غير طبيعي) دون المخاطرة النظام الخاص بك "الحقيقي". فإنه يضع النظام تحت الحماية الفعلية آمنة ويخلق بيئة افتراضية لنظام التقسيم، والتي ثم تشغيل التطبيقات وتصفح الانترنت. أنه يوفر الأمان على مستوى أعلى لحماية جهاز الكمبيوتر، ويحسن كثيرا من كفاءة نظم الظاهري.


يحمي الملفات والمجلدات الخاصة بك من التغيرات غير المرغوب فيها ويوفر حماية كلمة السر؛
يبقي النظام في مأمن من التهديدات من الفيروسات وبرامج التجسس، دودة، طروادة، وغيرها؛
إدخال نظام الظاهري مع بنقرة واحدة، لا حاجة لإعادة تشغيل جهاز الكمبيوتر؛
استعادة النظام واستعادة سهلة لإزالة التغييرات غير المرغوب فيها؛
إضافة الملفات إلى theFolder Exclution الميزة؛
حماية الوضع الجديد يحسن كثيرا من كفاءة نظام الظاهري.


يضع النظام تحت الحماية الفعلية ويخلق بيئة افتراضية لقسم النظام. يخلق بيئة افتراضية باعتبارها نسخة من نظام حقيقي ويحافظ على النظام الفعلي في حالة دائمة. يمنع الكمبيوتر من التغيرات غير المرغوب فيها ومنع التهديدات الخبيثة التي تبذل ويضر جهاز الكمبيوتر الخاص بك، والتي تقوم بتشغيل التطبيقات وتصفح الانترنت وتنفيذ الأنشطة عبر الإنترنت.
بدء حماية النظام. يمنع التهديدات الخبيثة التي تبذل ويضر computer.it الخاص يضع النظام تحت الحماية الفعلية ويخلق بيئة افتراضية لقسم النظام
ببساطة إعادة تمهيد لاستعادة النظام إلى حالة سابقة. الحفاظ على النظام الفعلي في حالة مستمرة، والحفاظ على النظام الخاص بك آمنة وحماية جهاز الكمبيوتر الخاص بك من التغيرات غير المرغوب فيها.





شرح البرنامج


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





29325







3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



برنامج اثبت كفائتة مع انة حجمة قليل الا انة حقا يعتمد علية
البرنامج قوي جدا




شرح البرنامج


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي






29325







4-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


مكان العمل الخاص هو نظام ظاهري، فإنه يعمل على مساحة معزولة، ويمكن منع المستخدم من دون إذن الوصول إلى البيانات الخاصة حتى لو كان يحصل على جهازك، أنه يحتوي على ثلاث وحدات:

1. التخزين الظاهري: سيتم حفظ جميع البيانات هنا، المتقدمة AES-256 بت المحمية، أي لا وصول كلمة السر

2. رمل: منع جميع البيانات المحفوظة لنظام حقيقي، بل هو معيد التوجيه، توجيه كافة البيانات في realsystem إلى النظام الظاهري

3. سطح المكتب الافتراضي: مكان عملك، في هذا سطح المكتب، وجميع البيانات \ البرامج \ \ سجلات استكشاف التاريخ يتم حفظها في التخزين الافتراضية، التي تحميها المتقدمة المشفرة.

شرح البرنامج






29325






5-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هو أداة مجانية الذي يجعل من السهل للحفاظ على أجهزة الكمبيوتر الشخصية في وصول الجمهور الصغيرة
بيئات الحوسبة (الفصول الدراسية ومختبرات الحاسوب، والأكشاك، مقاهي الإنترنت، والمكتبات، الخ). في كل مرة تقوم بإعادة تشغيل جهاز كمبيوتر - أنها سوف إعادة تعيين إعدادات تلقائيا إلى خط الأساس المطلوب.
انها تحد للحفاظ على الوصول العام الكمبيوتر الشخصي - في الفنادق ومقاهي الانترنت والمكتبات - حيث المستخدمين ليسوا دائما حذرا واستخدام عالية. إعادة تشغيل استعادة آر إكس يبسط إدارة أجهزة الكمبيوتر الشخصية في بيئات الحوسبة المشتركة ...
إعادة تشغيل استعادة آر إكس هو القرص الصلب غير المقيدة استعادة منتج مصمم لإدارة وصول الجمهور PC. لمستخدمي الكمبيوتر يشعرون كما لو كان لديهم سيطرة كاملة على جهاز الكمبيوتر. ولكن بغض النظر عن ما يفعلونه، بما في ذلك محو الملفات وتركيب البرمجيات أو حتى القرصنة تسجيل النظام، إعادة تشغيل استعادة سوف آر إكس استعادة تلقائيا الكمبيوتر إلى خط الأساس محددة مسبقا - في كل مرة يتم إعادة تشغيل محطة العمل، أو قيد التشغيل. جعل محطات عمل تكوين تماما ومتاحة للمستخدم المقبل.


استعادة على إعادة تشغيل
إعادة تعيين إلى خط الأساس على الكمبيوتر ابدأ لأعلى أو إعادة تعيين الصلبة
بنقرة واحدة تحديثات فورية
دعم برنامج VMWare




شرح البرنامج











29325






6-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



يأخذ هذا البرنامج نهجا للاهتمام بحماية خصوصيتك والحفاظ على جهاز الكمبيوتر الخاص بك في مأمن من المجرمين. وباختصار، PowerShadow يخلق محرك الأقراص الظاهري على جهاز الكمبيوتر الخاص بك. عند دخول في وضع الظل، وتطبيق نظام يوفر جميع التغييرات وأنشطة المستخدم على محرك الأقراص الظاهري بدلا من على جهاز الكمبيوتر الخاص بك الفعلية. في كل مرة إعادة تشغيل، وسوف تعود جهازك إلى حالته الأصلية، ومحو بعيدا الأشرار مثل برامج التجسس والقضاء على الخاص وركوب الأمواج وتطبيق تاريخها. ومع ذلك، منذ هذه العملية أيضا سوف يمحو التغييرات المفيدة مثل التعديلات في مستند Word، يجب أن نتذكر لحفظ الأشياء التي تريد أن تبقي على القرص الصلب الفعلي. بشكل عام، واجهة التطبيق هو أنيقة وسهلة للتنقل، وأنه لا يبدو أن بطء جهاز الكمبيوتر لدينا عندما تعمل في الخلفية. وسوف يكون من المفيد PowerShadow خصوصا بالنسبة لأولئك الذين يشتركون في استخدام الحاسوب، ولكن الناس الآخرين قد تجد أنه من المفيد سلاحا آخر في الحرب ضد ادواري.

شرح البرنامج




29325


7-shadow defender


تم شرحة من قب المبدع ميدو



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي






29325




===========

هذة البرامج لن اشرحها لانكم تعرفونها

4- Locked system
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هذا البرنامج عقيم ويتطلب تشغيل خاصية الهارند في الوندز لا انصح بة احد

29326


29326


29326
 
5-Rollback software

هي برامج تقوم على عمل سناب سوت للجهاز وتقوم على استعادة هذة اللقطة عند الاقلاع
هذة البرامج تقوم على الاستعادة في ضروف تواجد الفايروسات وهي اقوى من الريستور بمراحل
وسبب ادخالها في قائمة virtualization هي انها تقوم على حماية النظام واستعادتة وبختصار لانها تمنع التغيرات في النظام هنى يتعقد معنا virtualization


29327


1-SysRestore

هذا البرنامج مذهل حقا ومن ميزاتة

1-

نظام ويندوز الخاص بك
SysRestore يمكن استعادة نظام التشغيل الخاص بك تحطمت عندما يفشل في البدء، لديه خطأ التمهيد، واجه شاشة زرقاء، لهجوم من قبل الفيروس ... استعادة النظام الخاص بك وجعل العمل في جهاز الكمبيوتر الخاص بك ثوان معدودة.
2-
استعادة الملفات المحذوفة

إذا قمت بإضافة القرص الخاص بك إلى لقطة، حذف الملفات لأسباب مختلفة يمكن استعادتها. SysRestore يمكن حتى السماح المعاينة الملفات المفقودة قبل استعادة لقطة.

3-
يقول لا للفيروسات

مع SysRestore برو، أنت حر من التهديدات المحتملة مثل الفيروس، spywere، وما إلى ذلك منذ SysRestore برو شأنه استعادة النظام الخاص بك حسن البالغ من العمر في ثوان معدودة بعد الضرر



29324


2- Rollback

الاستعادة آر إكس العميل ™ هو نظام قوي استعادة الأداة التي تمكن المستخدمين المنزليين والمحترفين تكنولوجيا المعلومات لاستعادة بسهولة جهاز كمبيوتر إلى وقت قبل أحداث معينة وقعت. الاستعادة آر إكس يجعل من السهل للمستخدمين من جميع مستويات المهارة بسرعة وسهولة إصلاحها القضايا كمبيوتر - توفير الوقت والمال والمتاعب الكمبيوتر. مع الاستعادة آر إكس يمكنك ...

عكس أي تعطل نظام (حتى لو كان لا يمكن ل Windows بدء التشغيل)
Backout أي تثبيت البرامج الفاشلة، التحديث الفاشلة الخ
أخطاء المستخدم عكس يدويا، أو تعيين استعادة على اساس إعادة تشغيل أو تسجيل الخروج
دحر دقائق أو ساعات أو حتى أشهر.
لفة إلى الوراء وإلى الأمام إلى أي لقطة نظام
يسمح للمستخدمين لاختبار بأمان أي برنامج. بسرعة، و 100٪ نظيفة إلغاء التثبيت
لفة مرة أخرى، وبعد استعادة الملفات الخاصة بك من لقطة "المستقبل" (ق)
استرداد الملفات من جهاز كمبيوتر تحطمت، حتى لو كان ويندوز لا يمكن التمهيد
التحكم في الوصول - منع المستخدمين غير المخولين من الوصول
جدولة تلقائيا لقطات أو استعادة القرص الصلب
اليوم صفر التعافي من الكوارث مع عدم فقدان البيانات


يخفف كثيرا من المتاعب PC اطلاق النار، وإصلاح وترميم الوقت لثواني! تمكين كل من المستخدمين المنزليين والشركات موظفي دعم تكنولوجيا المعلومات لتحقيق وفورات هائلة من الوقت والمال على الحفاظ على أجهزة الكمبيوتر الخاصة بهم
الاستعادة آر إكس لا يؤثر على الأداء
يمكن أن تدار عن بعد ونشر (وحدة المؤسسة)


الاستعادة آر إكس ™ يأخذ فقط 0.1٪ من إجمالي مساحة القرص الصلب.
يدعم لقطات غير محدودة تقريبا.
تستغرق أقل من 3 ثوان لإنشاء لقطة جديدة.
يخلق نظام كامل لقطة دون إعادة تشغيل النظام.
إنشاء لقطات جديدة يدويا، تلقائيا أو بناء على ملف التنفيذ.
تعود تاريخها الملف من أي من لقطات 60،000.
يعيد نظام تحطمت تماما على أي لقطة في ثواني.
يعيد نظام تحطمت تماما مع البيانات حتى الثاني من تحطم الطائرة.
يعيد النظام بأكمله إلى أي من لقطات 60،000.
يعيد النظام إلى أي لقطة مع مزامنة البيانات.


تكوين النظام تلقائيا لاستعادة لقطة من اختيارك.
واجهة شكلي للغاية - إخفاء واجهة البرنامج من المستخدمين النهائيين.
يتم استرداد مساحة القرص على لقطة الحذف - إدارة مساحة القرص الحيوي.
مساحة القرص ذكي الرصد - إبلاغ المستخدمين من استخدام مساحة القرص كل لقطة.
يقدم مرنة وقوية لمراقبة الدخول.
يدعم أنظمة متعدد التمهيد وVM وير.
يتكون من مجموعة الحماية المتعدد التقسيم.
يتضمن إعادة تعيين سريع للنظام الأساسي.
يقدم تفصيلا عملية تسجيل البرنامج.
تدعم جميع خيارات نشر معايير الصناعة.
يوفر حر اليدين، والمنشآت الخلفية صامت تماما.
ويشمل التكوين أثناء التثبيت. يفصل الحديثة اضافة بالصور

شرح البرنامج



تكملة الشرح

شرح من الشركة




يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



29324


3-InstallSafe 1.0
لأنه يحمي جهاز الكمبيوتر الخاص بك بشكل مستمر من أي مشاكل البرامج المعروفة أو غير المعروفة
دون أن يتطلب منك أن تفعل شيئا.
فإنه يبطل على الفور مشاكل جهاز الكمبيوتر الخاص بك دون الحاجة إلى الدراية التقنية.
فإنه يسترد جهاز الكمبيوتر الخاص بك في ثوان حتى لو ويندوز لن تبدأ حتى.
فإنه يستعيد البيانات الخاصة بك حتى اللحظة من الحادث. (كيف؟)
انها افضل حل PC التراجع في السوق الذي اختاره أكثر من مليون مستخدم في جميع أنحاء



29324


4-Comodo Time Machine
برنامج يقوم باخذ لقطة من النظام ويقوم بستعادة هذة اللقطة عند الاقلاع وهذا البرنامج هو الافضل من دون منازع
لوجود خيار استعادة من commandline وهذة الخيارات تستطيع الاستعادة اللقطة من قرص النظام


شرح البرنامج

29324


5-RxEaz-fix


برنامج حقا رائع ويعتبر من الافضل في مجالة ويقوم على استعادة النظام عند الاقلاع

29327


29327


29327
 
التعديل الأخير بواسطة المشرف:
6-Desktop virtualization

1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هو تطبيق القوية التي يستخدم الافتراضية للسماح تحمل ملف تعريف Windows XP على جهاز محمول . فإنه يمكن تحويل جهاز تخزين USB 2.0 المتوافقة الخاصة بك في بيئة افتراضية الذي يحفظ تكوين نظام التشغيل بأكمله والتطبيقات و التفضيلات، مما يتيح لك لتشغيله على أي جهاز كمبيوتر المضيفة الأخرى ( التي تستخدم أيضا في ويندوز إكس بي) .

البرنامج ليس من الصعب تكوين ، وبالتالي لا يهم إذا كنت متقدمة أو مستخدم مبتدئ، يمكنك الحصول عليه بسهولة وتشغيلها في غضون بضع خطوات. من أجل حماية البيانات الخاصة بك ، وتطبيق يطالبك لاختيار اسم مستخدم و كلمة المرور التي لديك لإدخال كل مرة كنت الوصول إلى بيئة افتراضية .
الخطوة الأخيرة من عملية التثبيت يمكنك من اختيار الإعدادات و الملفات التي تريد استيرادها إلى البيئة موجو . موجوباك يمكن نسخ تلقائيا صفحات الويب المفضلة لديك، صفحة مجموعة المنزل، تاريخ التصفح و الكوكيز من كل من إنترنت إكسبلورر وموزيلا فايرفوكس.

اختياريا ، يمكنك استيراد المجلدات المشتركة، مثل الصور، الموسيقى أو مقاطع الفيديو الخاصة بي ، ولكن أيضا غيرها من الملفات في الكمبيوتر المضيف و موجوباك نسخها إلى موقع مماثل في بيئة افتراضية . أثناء هذه العملية ، يمكنك مراقبة بشكل دائم استخدام القرص و المساحة الحرة المتبقية بعد نسخ البيانات.

شريط موجو في الجزء العلوي من الشاشة يتيح لك الوصول إلى إعدادات موجوباك والتبديل بين البيئة موجو و الكمبيوتر المضيف بسهولة.

في كل مرة كنت سد العجز في جهاز محمول يقوم بتخزين موجوباك ، و بيئة افتراضية يبدأ تشغيل تلقائيا باستخدام موارد النظام المضيف ، مما يتيح لك الوصول إلى كل ما تبذلونه من الموسيقى والألعاب والتطبيقات و حتى يسمح لك لاستخدام الأجهزة الطرفية أن الكمبيوتر المضيف متصلة . علاوة على ذلك، فصل البيئة موجو لا يؤثر على النظام المضيف بأي شكل من الأشكال ، و حماية البيانات والخصوصية .

على الرغم من أنه لم يعد معتمدا من قبل المطور و أنها لا تعمل إلا على ويندوز إكس بي، موجوباك لا يزال حل لمشكلة كبيرة تحمل ملف تعريف المستخدم من كمبيوتر إلى آخر . عمليا ، فإنه يسمح لك لجعل كل ما تبذلونه من التطبيقات المحمولة و الوصول إلى الملفات الهامة الخاصة بك والبيانات بغض النظر عن مكان وجودك.


شرح البرنامج





29327



2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

حسابات افتراضية ICORE هي البرامج التي تخلق بيئات معزولة على جهاز الكمبيوتر الخاص بك في غضون التي يمكن تشغيل برامج أخرى.
باستخدام ICORE الجهاز الظاهري كبرنامج رمل لتصفح اكثر امانا وتثبيت برنامج جديد يوفر إضافية
طبقة من الأمن لجهاز الكمبيوتر الخاص بك، وذلك لأن جميع التغييرات لا تزال واردة في حساب تجريبي.



شرح البرنامج



29327


29327


29327
 
7- Virtual players

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


MobaLiveCD هي مجانية من شأنها تشغيل لينكس الخاصة بك على قرص حي وذلك بفضل ويندوز لالمضاهاة ممتازة ودعا "كيمو".
MobaLiveCD يسمح لك لاختبار قرص حي الخاص بك مع بنقرة واحدة: بعد تنزيل ملف الصورة ISO من قرص حي المفضلة لديك، عليك أن تبدأ في MobaLiveCD وهنا كنت، من دون الحاجة إلى حرق قرص مضغوط أو إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك .


MobaLiveCD الملامح الرئيسية:

لا حاجة لحرق قرص مدمج بعد الآن
يمكنك استخدام القائمة بزر الماوس الأيمن فوق لبداية سهلة وسريعة
البرنامج دون التثبيت التي يمكنك البدء من عصا USB
واجهة واضحة وسهلة الاستخدام
تطبيق ضوء والمحمولة، وتعبئتها في تنفيذ واحد من 1.6MB فقط

شرح البرنامج




29327


29327


29327
 
8- Repository of virtual appliances

1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هو عبر منصة نظام البرمجيات التثبيت اللامركزية المتاحة في إطار LGPL . لأنها تتيح لمطوري البرامج لنشر البرامج مباشرة من المواقع على شبكة الإنترنت الخاصة بهم، بينما تدعم الخصائص المألوفة من مستودعات توزيع مركزية مثل المكتبات المشتركة ، التحديثات التلقائية والتوقيعات الرقمية. الغرض منه هو ل تكمل ، بدلا من استبدال ، وإدارة حزمة نظام التشغيل . حزم 0install أبدا تتداخل مع تلك التي يوفرها التوزيع.

صفر تثبيت لا يحدد شكل العبوة الجديدة ؛ كتل القطران معدلة أو الرمز البريدي المحفوظات يمكن استخدامها. بدلا من ذلك ، فإنه يحدد شكل البيانات الوصفية XML لوصف هذه الحزم و تبعيات بينهما. يمكن استخدام ملف التعريف واحد على منصات متعددة (مثل ويندوز ، أوبونتو ، ديبيان ، فيدورا ، فري و Mac OS X ) .

صفر تثبيت لديه أيضا بعض الميزات المثيرة للاهتمام لا غالبا ما توجد في حزمة مديري التقليدية. على سبيل المثال ، في حين أنه سوف تتقاسم المكتبات كلما كان ذلك ممكنا ، فإنه يمكن دائما تثبيت إصدارات متعددة من حزمة بالتوازي عندما تكون هناك متطلبات متعارضة. التثبيت هو دائما الجانب خالية من تأثير ( يتم تفكيك كل حزمة إلى الدليل الخاص به و سوف لا تلمس الدلائل المشتركة ) ، مما يجعلها مثالية للاستخدام مع التقنيات الافتراضية و وضع الحماية .

ويمكن أيضا أن يدرج ملف XML وصف متطلبات البرنامج في مستودع مصدر رمز ، والسماح التعامل مع التبعية الكاملة لإصدارات المطور تقف . على سبيل المثال ، يمكن للمستخدم استنساخ مستودع جيت و بناء و اختبار البرنامج ، وتحميل أحدث الإصدارات من المكتبات عند الضرورة تلقائيا، دون التدخل في إصدارات هذه المكتبات المثبتة من قبل توزيعها ، والتي تستمر لاستخدامها في برامج أخرى .

بدأت في عام 2003 ، تم تطوير 0install من قبل متطوعين من جميع أنحاء العالم ، وتشمل المساهمة ألكسي ليم، اندرس Bjorklund واو ، باستيان ايشر ، فرانك ريختر ، مارك سيبورن ، ميشيل الكسندر سالم ، رينيه لوبيز ، توماس ليونارد ، تيم وتيم Cuthbertson ديلز .



شرح البرنامج










9fIOo.gif






2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


تثبيت البرنامج مرة واحدة على سطح المكتب Spoon.net بك على شبكة الإنترنت وتشغيلها من أي جهاز كمبيوتر.

مزامنة الملفات والإعدادات تلقائيا عبر جميع الأجهزة الخاصة بك. أي وثائق أكثر إرساله عبر البريد الإلكتروني أو النسخ.


تقنية التمثيل الافتراضي على براءة اختراع ملعقة يسمح بالوصول إلى الملفات المحلية والطابعات من التطبيقات المستندة إلى الويب. ملعقة يعمل من خلال متصفح البرنامج المساعد الصغيرة، مع عدم وجود امتيازات إدارية أو برامج التشغيل المطلوبة.

شرح البرنامج




9fIOo.gif


9fIOo.gif


9fIOo.gif
 
9- Application virtualization

هي برامج تقوم على تحويل البرامج والتطبيقات المنصبة على النظام بتجميعها ووضعها في بكج واحد

وهناك انواع :
منها ما هو فقط تجميع في ملف واحد
ومنها ما هو تجميع + virtual



29322



1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

البرمجيات الافتراضية هو قطعة من التكنولوجيا التي تسمح لل تشغيل تطبيقات ، دون الحاجة إلى تثبيت هذه في الطريقة " التقليدية " . تعمل التطبيقات في بيئة افتراضية خاصة بهم ولا تؤثر على نظام التشغيل أو البرامج الأخرى .

بين الميزات الأخرى ، وهذه التكنولوجيا تسمح للتطبيقات متعددة متطابقة ليتم تشغيلها في نفس الوقت على نفس النظام . وهذا يتيح لك تشغيل في وقت واحد إصدارات مختلفة من مستعرض على النظام، على سبيل المثال. التطبيقات التي عفا عليها الزمن يمكن استخدامها على أنظمة التشغيل الجديدة والحديثة.
وهناك مشكلة مع التطبيقات غير الافتراضية هي أنها راسخة للنظام. تركيب و تكوين الطلبات هو مضيعة للوقت. سوف إلغاء تثبيت تقم بحذف الإدخالات في التسجيل أو نظام الملفات ، وبالتالي سوف يضع مزيدا من الضغوط على النظام. هذا يمكن أن يؤدي إلى بطء نظام الهبوط و تعطل .
التطبيقات الافتراضية ، ومع ذلك، تتسم بالمرونة . هذه يمكن أن تدار محليا على جهاز كمبيوتر، على محركات أقراص الشبكة ، على ملقمات المحطة الطرفية أو على عصي USB. كما يضع Evalaze مساعد الافتراضية التطبيق تحت تصرف المستخدم للمساعدة في البرنامج. من أجل تطبيق المحاكاة الافتراضية ، Evalaze يخلق لقطة من النظام. بعد ذلك، يتم تثبيت التطبيق الاختيار و يتم أخذ لقطة ثانية. يتم تحويل الملفات المثبتة وإدخالات التسجيل الآن في عالم جديد . بتنزيل ملف exe. المحرك الافتراضية في Evalazs . يمكن الآن نسخ هذا الملف إلى وسيلة مناسبة و تنفيذها.

Evalaze ملامح


Evalaze هو عبر منصة متوافقة مع جميع أنظمة 32 Bit/64-Bit التشغيل مثل ويندوز إكس بي ( SP2) ، ويندوز فيستا ، و يندوز 7، وكذلك مع خوادم تعمل بنظام التشغيل Windows Server 2003 و Windows 2008.
32-Bit/64-Bit يدعم تطبيقات 64 بت أنظمة ويندوز.
وهناك برامج ' مساعد ' أدلة المستخدم من خلال التمثيل الافتراضي من التطبيقات.
أثناء عملية إنشاء تطبيق الظاهرية هناك خيار حول ما إذا كان أو لم يكن رمل سيتم حذف تلقائيا في كل مرة يتم إيقاف تشغيل التطبيق. إذا كان الأمر كذلك ، فإن التطبيق الظاهري إعادة تعيين تلقائيا إلى حالته الأصلية .
يمكن تخصيص الشاشة البدء ل احتياجات المستخدم ورغباته . هذا هو المثل الأعلى لمطوري البرمجيات .
تطبيق الظاهرية لا تحتاج إلى برامج تشغيل ، والعملاء، أو بيئة الخادم، كما أنه يعمل بشكل مستقل تماما .
النظام يبقى نظيفة. يتم نسخ تطبيق الظاهرية . إذا لم يعد مطلوبا انها يمكن ببساطة حذف . وسوف لا تترك أي آثار.
سيكون لكل التطبيق الظاهرية وأية عناصر أخرى تعمل في نفس البيئة الافتراضية.
التطبيق الظاهرية يعمل تماما في وضع المستخدم. وبالتالي، ليس هناك حاجة ل حقوق المسؤول .
يتم تشغيل التطبيق في رمل . هذا يعزل تماما التطبيق من نظام التشغيل وأية تطبيقات أخرى.
يمكن للعملاء الأعمال الاستفادة من نموذج الترخيص بسيطة ويمكن الآن استخدام Evalaze ضمن بيئات تقنية المعلومات الخاصة بهم .

شرح البرنامج



29322




2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




تطبيق ظاهري هو ملف EXE واحد أن يحمل التطبيق بالكامل بما في ذلك ملفات، دلس والتسجيل. يتم عزل تطبيقات افتراضية من النظام الخاص بك ويمكن نسخها ونقلها من جهاز كمبيوتر واحد إلى آخر دون التثبيت.


شرح البرنامج






29322







3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يستخدم لملف وأنظمة التسجيل الافتراضية ويسمح لك لدمج جميع الملفات والتسجيل المستخدمة من قبل التطبيق الخاص بك إلى ملف تنفيذي واحد دون الحاجة لاستخراج الملفات إلى القرص الظاهري. مع لغز مربع الظاهري، يمكنك المحاكاة الافتراضية أي نوع من أنواع الملفات والمكتبات الديناميكية (*. دلل)، كائنات ActiveX / COM (*. دلل، *. OCX) وملفات الفيديو والموسيقى (*. افي، *. MP3)، والنص ملفات (. * TXT، * وثيقة)، الخ لغز مربع الظاهري لا استخراج الملفات المؤقتة إلى الأقراص الصلبة؛ يتم تنفيذ مضاهاة الملف في الذاكرة العملية فقط. إصدارات معتمد من ويندوز ويندوز تشمل 2000/XP/2003/Vista/2008 ويندوز 7.


شرح البرنامج




29322



4-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



JauntePE هو مجموعة من الأدوات التي تسمح لك لجعل التطبيقات المحمولة بواسطة virtualizing الوصول إلى نظام الملفات والتسجيل. انها لديها تاريخ طويل نوعا ما والمثيرة للجدل، ولكن نحن سعداء جدا أن redllar قد قررت أن تجعل من الإصدار الأخير للجمهور. للمناقشة والدعم،


شرح البرنامج





29322




5-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



قابلية، ونوعية كونها carriable، ويعزز دائما على مستوى الاستخدام الأمثل ل. كما كيف أحدثت ثورة في الهواتف النقالة وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة باليد العالم، فإن التطبيقات المحمولة تفعل ذلك. P-تطبيقات هو باني تطبيق المحمولة، والتي يبني أي برنامج كحزمة واحدة، حيث يمكن للمستخدمين النهائيين استخدام هذه الحزمة في أي مكان، دون تثبيته. كما تمكن P-تطبيقات البرنامج، ليتم استخدامها من عصا الذاكرة USB أو محرك أقراص فلاش. الأهم من ذلك، ف تطبيقات لا تعتمد على أي وكيل لتنفيذ المنقولات.

P-تطبيقات يعزل التطبيق من نظام التشغيل، وأدى ذلك ميزات متعددة مثل / الفوائد للمستخدمين النهائيين.




شرح البرنامج









29322







6-InstallAware Virtualization

تحويل التطبيقات الخاصة بك كامل في صورة واحدة مكتفية ذاتيا القابل للتنفيذ الذي لا يتطلب تركيب أو حتى قبل استخراج لتشغيل مع التكنولوجيا InstallAware التطبيق الافتراضية . ضغط كافة عناصر تحكم ActiveX ، والمكتبات الديناميكية ، وجميع أنواع الموارد الأخرى التي يحتاج التطبيق الأصلي الخاص بك إلى ملف تنفيذي واحد - يعمل فقط!
لا مزيد من الحاجة إلى حقوق المسؤول
تشغيل أي تطبيق ، حتى لو كان ذلك يتطلب حقوق المسؤول ، دون الحاجة امتيازات المسؤول.
القضاء على الصراعات النشر
تشغيل التطبيقات غير متوافقة بعضها بعضا على نفس سطح المكتب في نفس الوقت . تماما تجنب كل الصراعات نشر التطبيق .
تحويل أي تطبيق
هل لديك إعداد العمل للتطبيق ل المحاكاة الافتراضية ؟ هذا كل ما تحتاجه لتبدأ ! أنت لا تحتاج حتى مصادر الطلب الأصلي أو الملفات.
حقا المحمولة
تحمل التطبيقات الخاصة بك معك في أي مكان تذهب على عصا USB. يتم استخراج ملفات التطبيق الخاص بك أبدا ل أجهزة الكمبيوتر المحلية ، ولكن تحميل مباشرة من ملف واحد إكس



شرح البرنامج

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي









=================================================

للمزيد من البرامج
  • LANDesk Application Virtualization
  • VMware ThinApp
  • Citrix XenApp
  • Microsoft App-V
  • Infopulse - App-V Generator


29322


29322


29322
 
10-Virtualized browser


هي متصفحات بنيات على برامج الانظمة الوهمية و ياتي حجمها كبير في العادة وتكون مبينة على
vmware و virtualbox


29316


1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي








29316






2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



يستخدم المتصفح الآمن تقنية المحاكاة الافتراضية لتوفير تجربة أكثر أمنا على شبكة الإنترنت للمستخدمين والمنظمات . عند استخدام متصفح آمن ترد أية تغييرات أو الملفات الخبيثة التي تم تحميلها من الإنترنت دون قصد داخل متصفح آمن ، والحفاظ على نظام التشغيل الأساسي الكمبيوتر و محمية من التغييرات معادية. أي التغيرات الناتجة عن النشاط المتصفح قد تكون بسرعة و بسهولة إعادة تعيين على نحو فعال " التراجع " هذه التغييرات وإعادته إلى حالته المثبتة في البداية. هذا يجعل من الاسهل بكثير لتنظيف النظام و جلب المستخدم إلى الإنتاجية الكاملة. المتصفحات أمنا أيضا عرض خيار تحديد " الأبيض " و " الأسود " يسرد عمليات للسيطرة على ما يمكن أو ما المواقع التي يمكن زيارتها. يمكن الحد من استخدام المتصفح إلى مواقع محددة تحكم استخدام و حماية من الهجمات عبر موقع البرمجة . لتحديد المواقع التي سيتم حظرها ، فإنه يجعل من السهل للحفاظ على المستخدمين بعيدا عن المواقع السيئة المعروفة ، وبالتالي الحد من تعرضهم ل هجمات . في السيطرة على العمليات ما قد بدأت، وسوف يتم تشغيل المتصفح أو برامج المكونات الإضافية دون الحصول على إذن للقيام بذلك ، والذي يسمح للوقاية من العديد من الهجمات قبل أن يتمكنوا حتى أن تبدأ .

يوفر متصفح فايرفوكس V3.6 الظاهرية و الواردة مع برنامج أدوبي ريدر و فلاش المكونات الإضافية
إعادة تعيين بسرعة أية تغييرات يتم إجراؤها أثناء الاستخدام العادي مرة أخرى إلى حالتها الأولية ، وتمكين الانتعاش سهلة من الالتهابات أو الهجمات
عرض الإحصاءات المتعلقة بعدد من عمليات الكشف عن وسدت
تعيين القوائم البيضاء والسوداء لتقييد الوصول إلى مواقع جيدة معروفة ، أو منع الوصول إلى المواقع السيئة المعروفة ل مزيد من الحد من خطر وقوع هجوم والعدوى

مع KACE K1000 إدارة جهاز ديل كنت قادرا على إدارة المتصفحات الآمنة على مستوى المنظمة من خلال فرض قوائم بيضاء وقوائم سوداء ، ومراجعة الإحصاءات و حتى بعد إعادة المتصفح الآمن يعود إلى حالته الأولية. قد الإداريين K1000 أيضا بسهولة تخصيص متصفح آمن مع الإعدادات المطلوبة و التحديثات من أجل توليد مصممة إعداد Windows Installer . هذه يمكن بعد ذلك نشرها لتوليد تكوين تناسب احتياجات أي مؤسسة.


شرح البرنامج









29316






3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي





البيئة الافتراضية لل المضمون ومريحة تصفح الإنترنت

تصفح الإنترنت أصبحت أداة ضرورية للغاية في بيئات العمل اليوم. لا يمكن اعتبار جمع المعلومات من دون استخدام شبكة الإنترنت. في نفس الوقت أجهزة الكمبيوتر لدينا و معالجة المعلومات السرية و الهامة مثل البيانات الداخلية الشخصية أو الشركة. و فائدة كبيرة للإنترنت تأتي جنبا إلى جنب مع التهديدات المتغيرة باستمرار. تطوير إصدارات المتصفح في السنوات الماضية يمكن أن يفهم - إلى جانب كل تقدمات وظيفية - كما سباق مستمر في المعركة ضد سيناريوهات الهجوم المختلفة.

أحدث منذ الإنترنت قد تصبح نشطة مع تحولات من "ويب 2.0 " تم فقدان التوازن بين التهديدات و الفوائد. " المحتوى النشط " أصبحت جزءا ثابتا على مواقع الويب الحديثة . المواقع الفعلية هي أكثر وأكثر لا يمكن تمييزها من التطبيقات الوطنية كاملة . واجهات برمجة مثل جافا سكريبت، جافا ، اكتف أو فبسكريبت توفير وسائل للوصول إلى الكمبيوتر ومواردها مثل نظام الملفات ، أو كاميرا ويب. يمكن أحصنة طروادة والفيروسات مثل هذه الإساءة، أدوات قوية مثل لسرقة البيانات السرية. و الشركات والسلطات على حد سواء تواجه معضلة : للحد من استخدام الانترنت بشكل كبير أو لإيجاد طريقة للعيش مع التهديدات القائمة .

مستخدم واحد نسخة متاحة مجانا للأفراد

وقد تم في البداية وضع " متصفح في صندوق " بيئة تصفح الظاهري Sirrix نيابة عن المكتب الاتحادي الألماني لأمن المعلومات لاستخدامها من قبل جميع السلطات الاتحادية. الآن والحل هو مفتوح لأي شخص و تمكن المستخدمين من تصفح الانترنت بكل ثقة - حتى عند استخدام تقنيات الويب الحديثة ومريحة سبيل المثال لا الحصر على الرغم المشورة المعتاد خلاف ذلك.

على أساس مفهوم " متصفح في داخل صندوق " يتم توفير جهاز ظاهري مع نظام التشغيل و خفض متصفح ويب مغلفة فيها. البرامج الضارة وبالتالي لا يمكن اختراق نظام التشغيل المضيف ؛ فإن الأضرار المحتملة في الجهاز الظاهري فصل تتلاشى مع كل بداية المتصفح من خلال العودة إلى نقطة انطلاق مصدقة. كل ذلك هو شفاف تماما للمستخدم.

الحماية ضد البرمجيات الخبيثة و تسرب البيانات

وعلى النقيض من أساليب بسيطة وضع الحماية التي توفرها المتصفحات القياسية " متصفح في صندوق " يعزل جميع أنشطة متصفح تماما عن نظام التشغيل المضيف. مجرد يرصد مجلد مشترك واحد داخل المضيف للوصول لحساب مستخدم منفصل . هذا المجلد بتخزين كافة البيانات التكوين المستمر مثل المفضلة للمتصفح. يتم تخزين الملفات على قدم المساواة جميع تحميلها في البداية في هذا المجلد و يتم توجيهها فقط إلى مجلد التحميل العادية الوصول إليها المستخدم بعد فحص البرمجيات الخبيثة.

إلى جانب هذه الحماية واسعة من النظام المضيف ضد أي هجمات من الإنترنت ، " متصفح في صندوق " موثوق يمنع أي تحميل الملفات إلى الإنترنت. وبالتالي ، لا خطر على سرية المعلومات شركة الحرجة أو السلطة بالفعل ببساطة عن طريق توفير الوصول إلى الإنترنت لموظفيها.

" متصفح في صندوق " يوفر كفاءة والهم بيئة تصفح التكلفة دون أي قيود في الراحة. ويمكن تجنب استخدام مكلفة و معقدة من خوادم محطة مخصصة كبديل لتصفح آمن . تأثير الأداء هو الحد الأدنى لل أبنية الكمبيوتر اليوم .



شرح البرنامج





















29316


29316


29316
 
11- sandbox browser

هي تقنية احدث من التقنية virtual browser واقل حجما
ويوجد الكثير من هذة المتصفحات ويمكنك وضعها باحدى هذاين البرنامجين ويصبح عندك sandboxbrowser
(sandboxie ,buffersone )


29316


1-Comodo Dragon Internet Browser


شرح البرنامج





29316



2-Comodo IceDragon Internet Browser

شرح البرنامج


29316


3- Bitdefender Safepay Internet Browser

شرح البرنامج



29316


29316


29316
 
التعديل الأخير بواسطة المشرف:
12- Physical to Virtual Machine Conversion
هذة البرامج وضيفتها التحكم بالنظمة الوهمية وهي تتحكم باعادة تحجيم الهارد الضاهري واخد صورة ظاهرية من النظام الاساسي
9fIOo.gif


1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هذة الاداة تم شرحها سابقا ببرنامج vmware وهي تاتي مدمجة مع البرنامج وتاتي منفصلة




9fIOo.gif


2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


وهي اداة وضيفتها عمل نظام وهمي من النظام الاساسي


وهذا الشرح



9fIOo.gif


3- Virtualization Manager 12 Professional

وهي اداة متخصص بكل ما هو متعلق بالنظمة الوهمية ويوجد بها خيارات كثيرة




9fIOo.gif



4- vhd ersizer

اداة تقوم على تحديد حجم ملف النظام الوهمي



9fIOo.gif


9fIOo.gif

 
13-Virtualized Linux with Windows
1-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هو أول عمل طريقة الحرة والمفتوحة المصدر على النحو الأمثل لتشغيل لينكس على مايكروسوفت ويندوز أصلا. بشكل أعم، لينكس التعاوني (يسمى القصير coLinux) هو منفذ من نواة لينكس التي تسمح ليتم تشغيله بالتعاون جنبا إلى جنب مع نظام تشغيل آخر على جهاز واحد. على سبيل المثال، فإنه يسمح احد لتشغيل بحرية لينكس على ويندوز 2000/XP/Vista/7، دون استخدام برامج الكمبيوتر التجارية الافتراضية مثل إم وير، بطريقة مثلى والتي هي أكثر بكثير من استخدام أي برنامج للأغراض العامة الكمبيوتر الافتراضية. في حالتها الراهنة، لأنها تتيح لنا تشغيل KNOPPIX اليابانية Edition على




9fIOo.gif






2-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




andLinux هو استكمال نظام أوبونتو لينكس تشغيل بسلاسة في الأنظمة المستندة إلى نظام التشغيل Windows 2000 (2000، XP، 2003، فيستا، 7؛ الإصدارات 32 بت فقط). وقد بدأ هذا المشروع لدينامية للمجتمع GP2X، ولكن سيرباسي لها يتجاوز بكثير التصميم الأصلي. andLinux مجاني وسوف تظل كذلك، ولكن هناك حاجة ماسة إلى التبرعات.
يستخدم andLinux coLinux وجوهرها الذي مربكا بالنسبة للكثير من الناس. coLinux هو منفذ من نواة لينكس إلى ويندوز. على الرغم من أن هذه التكنولوجيا هو قليلا مثل تشغيل لينكس في جهاز ظاهري، coLinux يختلف نفسها بأن تكون أكثر من عملية اندماج من ويندوز ونواة لينكس وليس PC يحتذى، مما يجعلها أكثر كفاءة. كما يستخدم Xming X الخادم وPulseAudio كخادم الصوت.
andLinux ليس فقط لتطوير وتشغيل جميع التطبيقات تقريبا لينكس دون تعديل





شرح البرنامج










9fIOo.gif







3-
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



تتكون هذا المشروع في صورة المحمولة من أوبونتو التي يمكن أن تعمل في ويندوز وتطبيق Win32 الأصلي. هل يمكن تنفيذ تطبيقات لينكس ودمجها في سطح المكتب الخاص بك ويندوز. هذا النظام يمكن جلب أي جهاز قابل للإزالة مثل pendriv

29317


29317


29317
 
14 - Virtual keyboard

هي كيبورد ظاهرية تساعدك كثير لمن لا يملك كيبورد او لعدم تتبع كل حركات الكبورد التقليدية

شرح البرنامج


29317


hot virtual keyboard



يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




29317


29317


29317
 
تم الانهاء من هذة السلسلة وموعدنا مع السلسلة القادمة باذن الله

ارجو من اعجبة الموضوع الدعاء لي ولوالدي
الموضوع تطلب مني 15 يوم من الاعداد و الشرح والبحث
وتم الانتناء منة اليوم

اشكر كل من ساهم بهاذا الموضوع واخص بذكر
المدير العام أبو فاطمة والمدير العام محب الله ورسولة وكافة اعضاء زيزوم

واشكر الاخت بروج السماء على ارشادي الى الموقع
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي







19574









23739
 
الله يباركك ويخليك
انا اول من يرد

اية دة يا برنس

دة عايزلة اسبوع علي ما نتصفحة

انت محترف

شكرا علي الروعة دية
 
توقيع : pro george
الله يباركك ويخليك
انا اول من يرد

اية دة يا برنس

دة عايزلة اسبوع علي ما نتصفحة

انت محترف

شكرا علي الروعة دية

نورت الموضوع صديقي الغالي جورج :love:
تصفح على اقل من مهلك :p

==========
معلومة نسيت ان اوضحها

يوجد برامج تعمدت ان لا اشرحها ولن اشرحها :X3:
منها الديب فريز
 
موضوع قيم جداً ومجهود اكثر من رائع
تسلم اخي على السلسله المميزه
جزاك الله كل خير
مودتي ...
 
توقيع : روايدا
موضوع قيم جداً ومجهود اكثر من رائع
تسلم اخي على السلسله المميزه
جزاك الله كل خير
مودتي ...
نورتي الموضوع اختي (y)
 
عودة
أعلى