• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

Pro eSsam SaLama

زيزوومى متألق
إنضم
16 أبريل 2014
المشاركات
315
مستوى التفاعل
347
النقاط
440
الإقامة
مصر
غير متصل
  1. ما هي السحابة ؟
  2. ما هو الهيروستك ؟
  3. ما هي الطبقات ؟
  4. ما هو السند بكس ؟
  5. ما هو الدفع الاستباقي ؟
  6. ما هو التحليل ؟
ارجو الاجابة علي هذه المصطلحات لانها تمثل البنية التحتية لخبير الحماية​
 

توقيع : Pro eSsam SaLama
ماهي الحوسبة السحابية؟

لا بد أنك تسمع مصطلح “السحابة” كثيراً هذه الأيام، وبعدة أشكال مختلفة، كالحديث عن خدمات التخزين السحابي، والموسيقى السحابية، والتطبيقات السحابية، بل حتى أنظمة التشغيل السحابية. وسواء على أجهزة الكمبيوتر أو الحواسب اللوحية أو الهواتف الذكية، يبدو بأن “السحابة” تلاحقك في كل مكان. فما هي السحابة (بالمصطلح التقني) وما هي الحوسبة السحابية التي يتحدث عنها الجميع هذه الأيام؟ سنحاول الإجابة عن هذا السؤال بشكل مبسط.

التعريف المبسط يقول، بأن الحوسبة السحابية هي قيامك باستخدام المصادر الحوسبية (العتاد والبرمجيات) عن طريق الانترنت، مقدّمة إليك بشكل خدمة.

ماذا نعني بقولنا مقدمة إليك بشكل خدمة؟ هذا يعني بأنك تقوم باستخدام الخدمة، دون أن تهتم بالكيفية التي تعمل بها هذه الخدمة، أي دون أن تعبأ -على سبيل المثال- بالمخدّمات التي تُشغل الخدمة، وكيفية اتصالها ببعضها البعض، وكيفية إعداد الشبكة فيما بينها، والبرمجيات المثبتة عليها.

كمثال بسيط على هذا، دعنا نأخذ خدمة البريد الالكتروني من غوغل: Gmail. إن كان لديك حساب بريد إلكتروني على “جيميل” (أو ياهو أو هوتميل) فأنت تُعتبر عملياً أحد مستخدمي الخدمات السحابية. لأنك تستفيد من الخدمة المقدمة لك على طبق من ذهب، دون أن تكترث لما خلف هذه الخدمة من آلاف المخدّمات والتوصيلات والبرمجيات والمهندسين الذين يتأكدون من أن كل هذا العتاد يعمل بالشكل الصحيح.

بالمقابل، فلو كنت تستخدم تطبيق Outlook لاستقبال البريد الالكتروني على سطح المكتب في أنظمة ويندوز، فأنت المسؤول عن الاهتمام برسائلك التي سيتم تخزينها على قرصك الصلب، وأنت المسؤول عن عمل نسخة احتياطية من الرسائل خوفاً من ضياعها. وبالتالي فتطبيق Outlook هو تطبيق، بينما Gmail هو خدمة، وبشكل أدق، خدمة سحابية تقف خلفها الكثير من التفاصيل.

لكن من أين جاء تعبير السحابة لوصف هذا النوع من الخدمات؟

في عالم الشبكات، يستخدم المهندسون شكل السحابة لتبسيط وتوصيف البُنى التحتية المعقدة، وللفصل ما بين البُنية التحتية التي قد تتضمن عشرات أو مئات أو آلاف المخدّمات وأجهزة التوجيه وتجهيزات الشبكة والبرمجيات، ومابين الأجهزة الخارجية التي ستتعامل مع تلك البنية التحتية (السحابة) وكأنها كيان واحد. هذه الأجهزة الخارجية قد تكون جهاز الكمبيوتر، أو الهاتف، أو الحاسب اللوحي. الشكل التالي يوضح مثالاً عن طريقة تمثيل البنية التحتية لخدمة سحابية مفترضة:

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


ماهي بعض الأمثلة عن الخدمات السحابية؟

الأمثلة التالية هي أمثلة قليلة جداً من بين مئات الآلاف من التطبيقات والخدمات السحابية المتوفرة:

  • خدمات البريد الالكتروني: Gmail, Yahoo, Hotmail

  • خدمات التخزين السحابي: Google Drive, Dropbox, Box, SkyDrive

  • خدمات الموسيقى السحابية: Google Music, Amazon Cloud Player, iTunes/iCloud

  • التطبيقات السحابية: Google Docs, Photoshop Express

  • أنظمة التشغيل السحابية: Google Chrome OS, Jolicloud
ماهي فوائد الحوسبة السحابية مقارنةً بالحوسبة التقليدية؟

  • الحوسبة السحابية تسمح لك بالوصول إلى جميع تطبيقاتك وخدماتك من أي مكان وأي زمان عبر الانترنت، لأن المعلومات ليست مخزنة على قرصك الصلب بل على مخدمات الشركة المقدمة للخدمة.

  • تخفيض التكاليف على الشركات، حيث لم يعد من الضروري شراء أسرع أجهزة كمبيوتر أو أفضلها من حيث الذاكرة أو أعلاها من حيث مساحة القرص الصلب، بل يمكن لأي جهاز كمبيوتر عادي وباستخدام أي متصفح للويب الوصول للخدمات السحابية التي تستخدمها الشركة (تحرير مستندات، تخزين ملفات، تحرير صور، .. إلخ). كما لم يعد على الشركات شراء التجهيزات مثل المخدّمات باهظة الثمن لتقديم خدمة البريد الالكتروني لموظفيها، أو الوحدات التخزينية الضخمة لعمل النسخ الاحتياطية لبيانات ومعلومات الشركة.

  • ضمان عمل الخدمة بشكل دائم، حيث تلتزم الشركة المقدمة لخدمة التخزين السحابي بالتأكد من أن الخدمة تعمل على مدار الساعة بأفضل شكل ممكن. عندما تستخدم أحد خدمات التخزين السحابي فإن معلوماتك مخزنة على أكثر من مخدم واحد لضمان عدم فقدانها، كما أن الشركة المقدمة للخدمة تلتزم بإصلاح أية أعطال طارئة بأسرع وقت ممكن. وهذا يوفر عليك الكثير من الوقت والتكلفة كمستخدم أو صاحب شركة يتولى مسؤولية إدارة تجهيزاته وبرمجياته الخاصة.

  • الاستفادة من البُنى التحتية الضخمة التي تقدمها الخدمات السحابية للقيام بالاختبارات والتجارب العلمية. بعض الحسابات المعقدة تحتاج إلى سنوات لإجرائها على أجهزة الكمبيوتر العادية، بينما تتيح شركات مثل غوغل وآمازون سحاباتها المؤلفة من آلاف المخدمات المرتبطة بعضها ببعض لإجراء مثل هذه العمليات الحسابية بدقائق أو ساعات.
ماهي مساوىء الحوسبة السحابية؟

  • بشكل بديهي، تحتاج التطبيقات السحابية إلى اتصال بالانترنت، حيث سيؤثر انقطاعك عن الانترنت على تمكنك من تأدية عملك، لكن الشركات بدأت تتدارك هذا، وبفضل بعض تقنيات HTML 5 وجافاسكربت الحديثة بات بالإمكان بناء تطبيقات ويب يمكن أن تعمل دون اتصال بالانترنت، ثم القيام بالمزامنة لدى عودة الاتصال، لكن ما زلنا بحاجة إلى المزيد من الوقت كي تتطور هذه التطبيقات والتقنيات بشكل أكبر.

  • مخاوف أمنية: يخشى البعض من وضع كل معلوماته وملفاته لدى الشركات المقدمة للخدمات السحابية، فلو تعرضت الخدمة لعملية اختراق ناجحة، قد يتمكن المخترق من الحصول على معلومات المستخدمين، كما لو لجأت الشركة إلى بيع معلوماتك أو الاستفادة منها بشكل أو بآخر فسيكون هذا مشكلة حقيقية. الضمان الوحيد لك هو اللجوء إلى الشركات الكبيرة ذات الموثوقية العالية والسمعة الجيدة في هذا المجال. (لكن في المقابل، فتجهيزاتك الخاصة وجهاز الكمبيوتر الخاص بك ليست بمنأى عن الاختراق أو السرقة أو الضياع، بل أرى أن شركات الخدمات السحابية أكثر أمناً لتخزين المعلومات وحفظها، لكن تبقى هذه المخاوف موجودة لدى بعض المستخدمين ويجب ذكرها هنا).

  • معظم التطبيقات السحابية لم تصل بعد إلى مستوى تطبيقات سطح المكتب التقليدية، حتى الآن لم تصل تطبيقات تحرير الصور عبر الويب إلى مستويات تضاهي مثلاً تطبيق فوتوشوب التقليدي، ولم تصل تطبيقات تحرير المستندات عبر الويب إلى مستوى مايكروسوفت أوفيس، لكنها تقترب من هذا تدريجياً مع مرور السنوات.
ما هو مستقبل الحوسبة السحابية؟

كل شيء! المستقبل للحوسبة السحابية بكل تأكيد. ربما ليس بعد عام، ولا عامين، ولا خمسة أو حتى عشرة. لكننا سنصل إلى النقطة التي ستتحول فيها جميع أنظمة التشغيل إلى أنظمة سحابية مشابهة لنظام Google Chrome OS. غوغل بدأت في هذا الخط مبكرة، وستتبعها بقية الشركات، وهذه ليست نبوءة لكن استقراء للواقع. ستتحول جميع أنظمة التشغيل إلى أنظمة تعتمد على السحابة بشكل كامل أو شبه كامل. ستصل إلى مرحلة تسمح لك بتشغيل جميع تطبيقاتك عبر الويب، وحتى أضخم الألعاب. فتقنيات الحوسبة السحابية تتطور بسرعة، وتطبيقات الويب تتطور بسرعة، وسرعات الانترنت تتحسن بسرعة. وقريباً، ستطغى السحابة على كل شيء، وربما أقرب مما نتصور.
 
توقيع : salamira
  1. ما هو الهيروستك ؟

الهيروستك
-----------
الهيروستك عبارة عن تقنية تستخدم مجموعة قواعد
وأدلة ترشدها إلى تحديد واكتشاف الفيروسات بعد أن تفشل قاعدة بيانات برنامج الحماية من العثور على توقيع له
فعند إصابة ملف ما بفيروس مجهول
الهوية عندها ستفشل عملية المطابقة بينه وبين قاعدة بيانات برنامج الحمايه التي لا تحتوي على توقيع لذلك الفيروس وبالتالي لا بد هنا من تدخل تقنية الهيوريستك لاكتشاف الفيروس وتنظيف الملف منه فورا
كيف يقوم الهيروستيك بالتفرقه بين الملف السليم والملف الكاذب
-----------------------------------------------------------------
هناك العديد من ملفات النظام التي تقوم بالعمل في الذاكرة وانتظار تشغيل الملف من هناك وعلى
الرغم من شرعية هذه الملفات إلا أن مكافح الفيروسات عن طريق تقنية الهيوريستك سيقوم باكتشاف
ذلك الملف على أنه Backdoor بسبب سلوكه ذاك

فإذا كان الحال كذلك فإن هناك الكثير من الملفات النظام الشرعية سيتم اكتشافها بواسطة الهيوريستك
على أنها تهديدات .. فما العمل

لكي يتم تجنب الإيجابيات الكاذبة عن طريق الهيروستيك لابد من وضع قواعد معينة دقيقة لكل ملف
نقاط معينة إن قام بها الملف حسبت عليه تلك النقاط وهكذا يتم جمع النقاط للملف حتى نتاكد ومن خلال هذه النقاط
نحكم على مدى احتمالية الملف كونه مصاب أم لا

مثال توضيحى
--------------
على فرض أن خبراء الحمايه وضعوا القواعد التالية لهيوريستك محرك بحث أحد برامج الحماية
إن كان الملف المفحوص مشفر يعطي علامة واحدة
إن قام بفتح بورت وانتظار اتصال يعطي علامتان
إن قام بالكتابة على ملف موجود يعطى ثلاث علامات
إن قام بالكتابة في الريجستري يعطى علامة واحدة
وبالتالي فمن خلال هذه القواعد سيتم التقليل من حدوث الإيجابيات الكاذبة بشكل كبير وذلك بعد وضع قواعد لتلك الكشوفات

فالقواعد يمكن أن توضع كالتالي على سبيل المثال
----------------------------------------------------
الملفات التي تحقق نقاطا من 1 - 3 مثلا يتم اكتشافها على أنها probably unknown
الملفات التي تحقق نقاطا 4-5 مثلا يتم اكتشافها على أنها probably a variant of
الملفات التي تحقق نقاطا 6-7 مثلا يتم اكتشافها على أنها a variant of

ويجب ان يعرف الجميع أن الكشوفات عن طريق قاعدة البيانات يجب ان يكون أكيد مصرح على اسم الفيروس فألفاظ
Probably //Unknown //A variant //Probably a variant //Suspicious
كلها لا تدل على حصول المطابقة مع قاعدة البيانات
 
توقيع : salamira
ما شاء الله ردود يحب ان تكون موضوع بحاله
 
توقيع : Ahmad frij
  1. ما هو السند بكس ؟

الساند بوكس في الاصل معمول ليعمل لك مايشبه الوعاء في نظام تشيغلك بحيث يكون

مستقل تمام عن نظام تشغيلك الاصلي

والحاجة منه هو تجربت البرامج المضرة والفيروسات الي اخره

فهو في الاصل برنامج حماية حيث انك عندما تريد معرفة موقع او برنامج اذ كان ملغم او لا

تفتح وعاء وتفتح البرنامج او الموقع عن طريق هذا الوعاء فضلا عن نظامك الاصلي

فبعد ذلك تستطيع ان تري ماذا يفعل البرنامج داخل نظام حيث ان الساند بوكس

سوف يوفر لك كل المعلومات عما كان سيفعله البرنامج بملفات نظام وجهاز الي اخره

لكن في بيئة معزولة

فتتبين ان كان البرنامج ضار او لا
 
توقيع : salamira
ماهو الساند بوكس او الـ Google sand box او مايسمى بصندوق الرمال؟

الـ Google Sand Box هو فيلتر و اختبار صارم يوضع على كل المواقع الجديدة
يجعل نتائج البحث عن اهم الكلمات المفتاحية للموقع واهم الجمل المفتاحية لا تظهر بتقييم جيد بمحركات البحث
او بمعنى اصح تظهر بنتائج متأخرة جدا فى صفحات نتائج البحث
برغم وفرة الروابط التى تشير الى موقعك وتستخدم كلمات مفتاحية هامة بموقعك والتى موجودة بصفحات لها ترتيب عالى وجيد بجوجل High Google PageRank
ومع ذلك موقعك مازال متأثر بفلترة الساند بوكس بشكل سيئ
ويكون هذا هو الأمتحان الصارم لكل المواقع الجديدة
وهذا لعدم تشجيع مواقع الأسبام للنجاح او الوصول لتقييم جيد بسهولة او بقدر الأمكان منعهم من هذا الشئ
وغالبا مايتم حظر هذه المواقع (مواقع الأسبام وهى تعنى المواقع التى بها محتوى خادع, وهدفه هو محركات البحث فقط وليس لفائدة الزوار)



أى يمكننا ان نصف الساند بوكس SandBox بجملة واحدة؟

السبب
من وضع هذا الفيلتر او المحلل او الأمتحان للمواقع الجديدة
هو لمنع المواقع التى تنشأ فقط لنقل محتواها من المواقع الأخرى – ويكون اعتمادها الأول والأخير
ان يتم تقييم موقعها وتقييم محتواها تقييم جيد بجوجل ثم يحصلون
على ترافيك عالى من جوجل ويبدأو بالربح من موقعهم وبالطب
هذا فيه نوع ما من الظلم. حيث ان كل محتواهم مكرر
وهم يكسبون بدون مجهود مثل الكتاب الأصليين للمواضيع المنقولة بمواقعهم
وهو ايضا لمنع المواقع التى اول اما يتم افتتاحها تبدأ بشراء


روابط تشير الى مواقعهم من مواقع ترتيبها عالى
املا ان يتم رفع ترتيبها على هذا الأساس.. فقد قرر جوجل انشاء الساند بوكس
ليقيم كل موقع على حسب محتواه الخاص به فقط. واذا تم اكتشاف ان الموقع بالفعل محتواه بالكامل منقول
وانه يشترى روابط تشير الى موقعه من مواقع لها ترتيب عالى فبهذا يكون مخالف لقوانين وسياسات جوجل
ويتم حظره.



متى كان اول ظهور الـ Google SandBox؟

اصحاب المواقع. ومتخصصوا الـ search engine optimization المحترفين
اخذو ينتبهوا الى وجود هذا الفيلتر والمحلل منذ مارس 2004
كل المواقع التى تم افتتاحها بعد ذلك بدت كمواقع ضعيفة فى شهورها الأولى على الأنترنت رغم الرانك المرتفع الذى كان يمكن ان تحصله
بسبب الروابط التى تشير الى موقعها والأعداد الجيد لمحتوى وتهيئة الموقع جيدا ليكون صديق لمحركات البحث.



ماهى انواع المواقع التى توضع داخل الـ SandBox؟

جميع انواع المواقع تدخل الساندبوكس SandBox تظهر هذه المشكلة بشدة عادة بكل المواقع الجديدة
ويمكن معرفة ذلك من خلال تقييم الموقع الضعيف والظهور المتأخر بنتائج صفحات البحث بجوجل عن اهم الكلمات والجمل المفتاحية بهذه المواقع.
لكن المواقع التى محتواها مكرر ومنقول من مواقع اخرى فتبقة لفترات اطول بالساند بوكس



لم يكن موقعى بالساند بوكس ابدا لماذا؟

هناك عدة اسباب ربما احداهما هو السبب ان موقعك لم يدخل يوم بالساند بوكس
اذا كان موقعك تم تشغيله قبل فيلتر الساند بوكس فى مارس 2004
المواقع التى شبه ليس بها اى محتوى او شبه محتواها قليل جدا وليس بها كلمات مفتاحية كثيرا مايقوم الباحثين بجوجل عن البحث عنها لا تدخل الساند بوكس, فلا هدف من تطبيق هذا الفيلتر عليها اذا لم يكن هناك من يهتم لمحتواها. لكن ليكن بمعلومك ربما رغم قلة الكلمات المفتاحية التى تضع موقعك خارج الساند بوكس, لكن يمكن ان تدخل الساند بوكس بوقت سريع جدا وبدون ان تشعر عندما تبدأ بملء موقعك بالمحتوى



ماهى الفترة التى يكون الموقع داخل هذا الأختبار بها؟

البقاء بالساند بوكس يكون من ثلاثة الى ستة شهور كاحد اقصى لكن الطبيعى من ثلاثة الى اربعة شهور
كثرة المحتوى المكرر تعنى بقاء فترة اطول من اربعة شهور بالساند بوكس
قلة المحتوى المكرر وكثرة المحتوى الفريد والذى يقوم الباحثين بالبحث عنه كثيرا
تعنى البقاء لفترة اقل من ستة شهور
 
توقيع : salamira
خاصية الدفاع الاستباقي - defense proactive


ماهو هذا الدفاع الاستباقي وكيف يعمل!!؟

هو عبارة عن خاصية حديثه جدا متوفره في الكاسبر سكاي
تعمل هذه الخاصية على استشعار البرمجيات التي تتصرف كفايروس او ملفات تجسس
بحيث إذا بدأت برامج معينة تزرع قيم في الرجستري. و تستدعي المقابس القياسيه للوندوز لتقوم بتكوين اتصال. وتنسخ نفسها في مجلدات النظام في الجهاااز....فإنها تعتبر فيروسات أو تروجنات
هنا اذا وجد الكاسبر ان البرنامج يتصرف كفايروس يقوم بكشفه وايقاف عمله حتى اذا ما قام المستخدم بتفعيله وحتى لو كان الفايرس غير مسجل في الدتا بيس الخاصه بالانتي فايرس....
بمعنى اخر ان خاصية الدفاع الاستباقي متخصصه في كشف الفايروس من خلال سلوكه وليس من خلال الدتا بيس
بحيث توقفه حتى لو كان الفيروس مشفر او جديد لا فرق....
طيب قد يقول احد الاخوه ان هذا الكلام غير صحيح لان برامج الهكرز مثلها مثل اي برامج ثانيه شرعيه فكيف يقدر الدفاع الاستباقي على التميز بين البرنامج الشرعي والبرنامج الضار....؟؟؟؟
الجواب:
هذا الكلام صحيح 100% حيث نضرب مثال ببرنامج البال توك
يقوم البرنامج بأستدعاء مقابس الوندوز لاتمام الاتصال ويقوم بزرع قيم في الرجستر ومع هذا لم يمسكه الانتي فايرس او الدفاع الاستباقي كفايروس لماذا.....؟؟؟؟؟؟
الجواب ببساطه ان البال توك لا يحاول ان ينسخ نفسه في ملجد النظام
يعني لو كان البال توك يحاول نسخ نفسه في ملجدات النظام لكان اوقف بخاصية الدفاع الاستباقي
من السؤال السابق والاجابه عليه نتوصل الى شي محدد وهو التالي
ان الدفاع الاستباقي يراقب مجموعه من سلوكيات البرنامج وهي كما ذكرت على الشكل التالي
1 - زرع البرنامج لنفسه في الرجستر
2 - استدعاء مقابس الاتصال في الوندوز
3 - نسخ البرنامج لنفسه في مجلدات النظام WINDOWS و system32 اذا اجتمعت هذه الثلاثة اشياء في برنامج راح يقوم الدفاع الاستباقي بايقافه و لكن لو وجدت عمليتين فقط لن يوقفه الدفاع الاستباقي ولن يشك فيه
اختصار للكلام الذى سبق الدفاع الاستباقي يوقف البرامج الي تقوم بهذه العمليات الثلاث حتى لو كان
برنامج شرعي..وهو أمر نادر لأن هذه العمليات لايقوم بها إلا الفيروس في اغلب الاحيان
ولا يمكن تجاوز هذه الخاصية في الكاسبر باي طريقه الا بتصميم فيروس لا يستخدم هذه الثلاثه اشياء وهذا مستحيل خصوصا في برامج
الهكرز المتخصصه في الاتصال من خلال كلنت / سيرف

في النهاية نقول أن أي إنتي فيروس غير كامل..لأن الصراع سيستمر بين برامج الحماية ومصممي الفيروسات..التي يظهر منها كل يوم الجديد
 
توقيع : salamira
  1. ما هو التحليل ؟

بعض برامج الحماية من الفيروسات أكثر تطورا يستخدم تحليل
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
لتحديد البرمجيات الخبيثة أو متغيرات جديدة من البرمجيات الخبيثة المعروفة. وتستخدم ثلاث طرق : تحليل الملف، ملف مضاهاة، والتوقيعات عامة.

تحليل الملف هو العملية التي من خلالها سيتم تحليل برامج مكافحة الفيروسات على تعليمات من البرنامج. بناء على تعليمات، لا يمكن للبرنامج تحديد ما إذا كان أو لم يكن البرنامج هو ضار. على سبيل المثال، إذا كان الملف يحتوي على تعليمات لحذف ملفات النظام الهامة، قد يكون علامة على الملف باعتباره الفيروس. في حين أن هذه الطريقة مفيدة لتحديد الفيروسات الجديدة والمتغيرات، إلا أنها قد تسبب الكثير من
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


النهج الثاني هو ملف إرشادي مضاهاة، والذي يدير الملف الهدف في بيئة افتراضية النظام، ومنفصلة عن البيئة الحقيقية النظام. برنامج الحماية من الفيروسات وبعد ذلك سجل ما هي الإجراءات الملف يأخذ في بيئة افتراضية. إذا كانت الأعمال وجدت لتكون ضارة أو خبيثة، قد يكون الملف بمثابة الفيروس. ولكن مرة أخرى، يمكن أن تؤدي هذه الطريقة المغلوطة.

نوع آخر من الاستدلال هو التوقيعات عامة.

العديد من الفيروسات تبدأ اعتبارا من عدوى واحدة وإما عن طريق
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
أو التحسينات على يد مهاجمين أخرى، يمكن أن تنمو في العشرات من سلالات مختلفة قليلا، ودعا الخيارين. كشف عام يشير إلى اكتشاف وإزالة التهديدات المتعددة باستخدام تعريف الفيروس واحدة.

على سبيل المثال،
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
والعديد من أفراد العائلة، وهذا يتوقف على البائع مكافحة الفيروسات التصنيف.
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
يصنف أعضاء الأسرة فوندو إلى عضوين متميزة، طروادة. فوندو وطروادة. فوندو. باء.

في حين أنه قد يكون من المفيد التعرف على الفيروس محددة، يمكن أن يكون أسرع للكشف عن فيروس الأسرة من خلال التوقيع عامة أو من خلال تطابق دقيق لتوقيع القائمة. تفحص الباحثون إيجاد مناطق مشتركة للجميع الفيروسات في حصة عائلة فريد وبالتالي يمكن إنشاء توقيع واحد عام. هذه التواقيع غالبا ما تحتوي على رمز غير متجاورة، وذلك باستخدام
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
حيث تكمن الخلافات. تسمح هذه البدل الماسح الضوئي للكشف عن الفيروسات حتى لو كانت مبطن مع إضافة، رمز بلا معنى.رمز مبطن يستخدم لإرباك الماسحة الضوئية بحيث لا يمكن التعرف على هذا التهديد.

وكشف أن يستخدم هذا الأسلوب هو أن يكون "الكشف عن مجريات الأمور".
 
توقيع : salamira
رووووووووووووووعة لاكن ما هي ملفات الرجستروري
 
توقيع : Pro eSsam SaLama
الله يسلم ايديك ويخليك على كرم اخلاقك بكتابة هالمعلومات القيمة اللي تشرح اغلب طبقات الحماية
بارك الله فيك وبعلمك

:)
 
الله يسلم ايديك ويخليك على كرم اخلاقك بكتابة هالمعلومات القيمة اللي تشرح اغلب طبقات الحماية
بارك الله فيك وبعلمك

:)
الله يبارك فيك اخي الكريم الحمد لله معك و مع الاخوة الافاضل في المنتدى بنتعلم انشاء الله
 
توقيع : salamira
رووووووووووووووعة لاكن ما هي ملفات الرجستروري



تحية طيبة للجميع ،،

يحتوي نظام ويندوز على مجموعة كبيرة من البرامج الرئيسية وهي ماتسمى ببرامج النظام التي يحتاجها النظام للنهوض وربط المحتويات مع بعضها البعض لاخراج واجهة النظام الرئيسية للمستخدم .
وقد يجهل المستخدم الكثير من هذه البرامج التي لاتظهر له ضمن باقي البرامج التي تكون ظاهرة امامه على سطح مكتبه او داخل احدى مجلداته البسيطه ، من هذه البرامج برنامج التسجيل وهو مايسمى باللغه الانجليزية الريجستري ( Registry )
وهذا البرنامج غير عادي ومن المحتمل غالباً ان لاتعمل برامجك الاخرى بدونه بسبب تحكمه المطلق بجميع اجزاء النظام ولايتيح لك تشغيل برامجك الاخرى في حالة تعطله وهو بمثابة حلقة الوصل بين النظام ومستخدمه ، اذا ماهو الريجستري !!؟
الريجستري هو عبارة عن قاعدة بيانات ( Database ) تعمل بواسطة برنامج يكون ضمن برامج النظام الرئيسية بحيث يقوم بتصنيف البيانات وتخزين معلومات المستخدمين للنظام وكذلك لتخزين الخيارات والاجهزة المستخدمة على هيئة مخصصه لانظمة مايكروسوفت التي تتضمن بيئة النوافذ Windows95/98/Me/2000/XP للنُسخ 32 و 64 بت ( 64 & 32 Bit ) حيث تمت اول اضافة لهذا البرنامج في انظمة التشغيل ( Windows95 ) .

برنامج الريجستري يعني بجميع الاعدادات من الاجهزة ( Hardware ) وهي ماتخص كرت الشاشة وكرت الصوت ومحركات الاقراص الصلبه والمرنه والمضغوطه والموديم وباقي المحتويات للجهاز ، كذلك جميع الاعدادات للبرامج ( Software ) وماتحوية لوحة التحكم من برامج وجميع الارتباطات لمختلف الملفات وكل مايضاف للنظام من برامج واجهزة او تعديل فستتم في الريجستري ، وبامكانك الوصول الى برنامج الريجستري من خلال الضغط على زر ابدا ( Start ) واختيار تشغيل ( Run ) وكتابة regedit ، كما يمكنك الوصول له من خلال الدخول على جهاز الكمبيوتر ومن ثم الوصول الى مجلد الويندوز وستجده باسم regedit.exe

عند تشغليك للريجستري ستلاحظ انه يحتوي على جهاز الكمبيوتر ويندرج تحتها خمسة مفاتيح كل مفتاح منها يحتوي على فروع وبداخل كل فرع من هذه الفروع يوجد قيمة ولكل من هذه القيم استخدامها الخاص كما هو موضح بالصورة

ولتوضيح مهمة كل مفتاح من هذه المفاتيح حسب ترتيبها فهي على النحو التالي :-

HKEY_CLASSES_ROOT
في هذا المفتاح يتم به تسجيل معلومات جميع ملفات الربط الديناميكي ( OLE ) وجميع ملفات النظام لديك والبرامج المرتبطه بها ومايتعلق بها من اختصارات
( Shortcut ) ، فعندما تقوم بتشغل برنامج من قائمة البرامج او من خلال اختصار له فان هذا المفتاح هو المسئول عن عملية تشغليه للمستخدم .

HKEY_CURRENT_USER
في هذا المفتاح يتم به تسجيل معلومات المستخدم الحالي للنظام ، حيث انه يقوم بتسجيل المعلومات والبيانات لكل مستخدم على النظام ، فلو كان هناك اكثر من مستخدم للنظام وقام احدهم بالدخول على النظام فان هذا المفتاح سوف يقوم باظهار سجلات هذا المستخدم واعداداته الشخصية التي قام بها والتي ستكون مختلفة عن باقي المستخدمين لنفس النظام .

HKEY_LOCAL_MACHINE
في هذا المفتاح يتم به تسجيل المعلومات عن كل مايتعلق بخصائص النظام من اجهزة وبرامج وجميع هذه المعلومات سيستخدمها النظام مع جميع المستخدمين .

HKEY_USERS
في هذا المفتاح يتم به تسجيل التفضيلات الفردية لكل مستخدم للنظام .

HKEY_CURRENT_CONFIG
في هذا المفتاح يتم الارتباط بالمفتاح (HKEY_LOCAL_MACHINE ) لترتيب الاعدادات الحالية للاجهزة والتعريفات وما يتعلق بها.


في الانظمة السابقة Windows95/98/Me سوف يكون هناك مفتاح سادس وهو :-

HKEY_DYN_DATA
في هذا المفتاح يتم الارتباط بالمفتاح (HKEY_LOCAL_MACHINE ) لدعم ميزة وصل والعب ( Play & Plug ) بحيث ان البيانات سوف تكون متغيرة مع اضافة او ازالة اجهزة جديدة .

مستخدمي نظام ويندوز 2000 بامكانهم التحرير في الريجستري من خلال الوصول الى الملف Regedit32.exe وهذا المحرر للريجستري يوجد به مزايا اضافيه عن محرر سجل الويندوز العادي منها تعديل نظام الامن وإضافة قيم وهي :-

REG_BINARY
لتخزين القيم لمعلومات الاجهزة المكونة من بيانات ثنائية والتي يمكن استعراضها في محرر الصيغ الستعشرية ( hexadecimal ) .

REG_DWORD
لتخزين البيانات المكونة من عدد 4 بايت وهو يستخدم للقيم المنطقية مثل رقم ( صفر ) معطله ورقم ( واحد ) ممكنه .

REG_EXPAND_SZ
لاستبدال المتغيرات متى مادعت لذلك التطبيقات .

REG_MULTI_SZ
للاستخدامات المتعددة من اهمها تمثيل القيم التي تحتوي على قوائم او قيم متعددة .

REG_SZ
لتمثيل قيم النصوص المقروءه .

اقول وباختصار بسيط ان الريجستري يقود نظام التشغيل كما يقود قائد الأوركسترا فرقته الموسيقية بحيث تعمل برامجك وادواتك التطبيقية بتناغم مع النظام تاركة له بكل ثقة مهمة ابقاء النظام مشتغلاً .
ولا انصح بالعبث والتعديل والتحرير في الريجستري لان اي خطاء في حذف اي مفتاح او احدى فروعه قد يتسبب في خلل في النظام ككل ولكن اذا احتجت لصيانه ومعالجة الاخطاء التي تكون في الريجستري بسبب بعض البرامج فانصح باستخدام البرامج اللازمة لذلك ،

اتمنى الفائدة لكم

تحياتي للجميع
 
توقيع : salamira
تحية طيبة للجميع ،،

يحتوي نظام ويندوز على مجموعة كبيرة من البرامج الرئيسية وهي ماتسمى ببرامج النظام التي يحتاجها النظام للنهوض وربط المحتويات مع بعضها البعض لاخراج واجهة النظام الرئيسية للمستخدم .
وقد يجهل المستخدم الكثير من هذه البرامج التي لاتظهر له ضمن باقي البرامج التي تكون ظاهرة امامه على سطح مكتبه او داخل احدى مجلداته البسيطه ، من هذه البرامج برنامج التسجيل وهو مايسمى باللغه الانجليزية الريجستري ( Registry )
وهذا البرنامج غير عادي ومن المحتمل غالباً ان لاتعمل برامجك الاخرى بدونه بسبب تحكمه المطلق بجميع اجزاء النظام ولايتيح لك تشغيل برامجك الاخرى في حالة تعطله وهو بمثابة حلقة الوصل بين النظام ومستخدمه ، اذا ماهو الريجستري !!؟
الريجستري هو عبارة عن قاعدة بيانات ( Database ) تعمل بواسطة برنامج يكون ضمن برامج النظام الرئيسية بحيث يقوم بتصنيف البيانات وتخزين معلومات المستخدمين للنظام وكذلك لتخزين الخيارات والاجهزة المستخدمة على هيئة مخصصه لانظمة مايكروسوفت التي تتضمن بيئة النوافذ Windows95/98/Me/2000/XP للنُسخ 32 و 64 بت ( 64 & 32 Bit ) حيث تمت اول اضافة لهذا البرنامج في انظمة التشغيل ( Windows95 ) .

برنامج الريجستري يعني بجميع الاعدادات من الاجهزة ( Hardware ) وهي ماتخص كرت الشاشة وكرت الصوت ومحركات الاقراص الصلبه والمرنه والمضغوطه والموديم وباقي المحتويات للجهاز ، كذلك جميع الاعدادات للبرامج ( Software ) وماتحوية لوحة التحكم من برامج وجميع الارتباطات لمختلف الملفات وكل مايضاف للنظام من برامج واجهزة او تعديل فستتم في الريجستري ، وبامكانك الوصول الى برنامج الريجستري من خلال الضغط على زر ابدا ( Start ) واختيار تشغيل ( Run ) وكتابة regedit ، كما يمكنك الوصول له من خلال الدخول على جهاز الكمبيوتر ومن ثم الوصول الى مجلد الويندوز وستجده باسم regedit.exe

عند تشغليك للريجستري ستلاحظ انه يحتوي على جهاز الكمبيوتر ويندرج تحتها خمسة مفاتيح كل مفتاح منها يحتوي على فروع وبداخل كل فرع من هذه الفروع يوجد قيمة ولكل من هذه القيم استخدامها الخاص كما هو موضح بالصورة

ولتوضيح مهمة كل مفتاح من هذه المفاتيح حسب ترتيبها فهي على النحو التالي :-

HKEY_CLASSES_ROOT
في هذا المفتاح يتم به تسجيل معلومات جميع ملفات الربط الديناميكي ( OLE ) وجميع ملفات النظام لديك والبرامج المرتبطه بها ومايتعلق بها من اختصارات
( Shortcut ) ، فعندما تقوم بتشغل برنامج من قائمة البرامج او من خلال اختصار له فان هذا المفتاح هو المسئول عن عملية تشغليه للمستخدم .

HKEY_CURRENT_USER
في هذا المفتاح يتم به تسجيل معلومات المستخدم الحالي للنظام ، حيث انه يقوم بتسجيل المعلومات والبيانات لكل مستخدم على النظام ، فلو كان هناك اكثر من مستخدم للنظام وقام احدهم بالدخول على النظام فان هذا المفتاح سوف يقوم باظهار سجلات هذا المستخدم واعداداته الشخصية التي قام بها والتي ستكون مختلفة عن باقي المستخدمين لنفس النظام .

HKEY_LOCAL_MACHINE
في هذا المفتاح يتم به تسجيل المعلومات عن كل مايتعلق بخصائص النظام من اجهزة وبرامج وجميع هذه المعلومات سيستخدمها النظام مع جميع المستخدمين .

HKEY_USERS
في هذا المفتاح يتم به تسجيل التفضيلات الفردية لكل مستخدم للنظام .

HKEY_CURRENT_CONFIG
في هذا المفتاح يتم الارتباط بالمفتاح (HKEY_LOCAL_MACHINE ) لترتيب الاعدادات الحالية للاجهزة والتعريفات وما يتعلق بها.

في الانظمة السابقة Windows95/98/Me سوف يكون هناك مفتاح سادس وهو :-

HKEY_DYN_DATA
في هذا المفتاح يتم الارتباط بالمفتاح (HKEY_LOCAL_MACHINE ) لدعم ميزة وصل والعب ( Play & Plug ) بحيث ان البيانات سوف تكون متغيرة مع اضافة او ازالة اجهزة جديدة .

مستخدمي نظام ويندوز 2000 بامكانهم التحرير في الريجستري من خلال الوصول الى الملف Regedit32.exe وهذا المحرر للريجستري يوجد به مزايا اضافيه عن محرر سجل الويندوز العادي منها تعديل نظام الامن وإضافة قيم وهي :-

REG_BINARY
لتخزين القيم لمعلومات الاجهزة المكونة من بيانات ثنائية والتي يمكن استعراضها في محرر الصيغ الستعشرية ( hexadecimal ) .

REG_DWORD
لتخزين البيانات المكونة من عدد 4 بايت وهو يستخدم للقيم المنطقية مثل رقم ( صفر ) معطله ورقم ( واحد ) ممكنه .

REG_EXPAND_SZ
لاستبدال المتغيرات متى مادعت لذلك التطبيقات .

REG_MULTI_SZ
للاستخدامات المتعددة من اهمها تمثيل القيم التي تحتوي على قوائم او قيم متعددة .

REG_SZ
لتمثيل قيم النصوص المقروءه .

اقول وباختصار بسيط ان الريجستري يقود نظام التشغيل كما يقود قائد الأوركسترا فرقته الموسيقية بحيث تعمل برامجك وادواتك التطبيقية بتناغم مع النظام تاركة له بكل ثقة مهمة ابقاء النظام مشتغلاً .
ولا انصح بالعبث والتعديل والتحرير في الريجستري لان اي خطاء في حذف اي مفتاح او احدى فروعه قد يتسبب في خلل في النظام ككل ولكن اذا احتجت لصيانه ومعالجة الاخطاء التي تكون في الريجستري بسبب بعض البرامج فانصح باستخدام البرامج اللازمة لذلك ،

اتمنى الفائدة لكم

تحياتي للجميع
بارك الله فيك و في علمك
 
توقيع : salamira
بارك الله فيك مبدع مبدع مبدع لقد صعقت مما قلت الله عليك
و فيك اخي الكريم و شكرا على ردك و تعليقك الرائع
 
توقيع : salamira
يغلق لانتهاء الغرض منه
 
توقيع : Konrad Black
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى