وليد المفلح
زيزوومى متألق
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
قم بمتابعة الفيديو أدناه لمعرفة كيفية تثبيت موقعنا كتطبيق ويب على الشاشة الرئيسية.
ملاحظة: قد لا تكون هذه الميزة متاحة في بعض المتصفحات.
[ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.
ماشاء الله تبارك الله عليك الله ينفع بعلمكمستويات التنظيف
تضم الحماية في الوقت الحقيقي عند الوصول ثلاثة مستويات للوصول إلى إعدادات مستوى التنظيف
وتعتمد بناء على خيارات الفحص ومكافحة التسلل
![]()
يتم الوصول التنظيف من اعداد معلمة محرك ThreatSense في قسم حماية نظام الملفات في الوقت الفعلي
فضلا عن اعدادات معلمات محرك ThreatSense في وحدات الحماية التالية :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر
![]()
دون تنظيف
لن يتم تنظيف الملفات بشكل تلقائي
سيعرض البرنامج نافذة تحذير ويتيح للمستخدم حرية اختيار الاجراء المناسب
وهذا المستوى مخصص للمستخدمين المحترفين الذين يعرفون الخطوات التي عليهم اجرائها
في هذه الحالة لا يوجد اي اجراء محدد مسبقا يتخذه لحماية ملفات النظام في الوقت الحقيقي
فستتم مطالبة المستخدم بتحديد خيار في نافذة تنبيه
تتوافر خيارات عدة :
تنظيف
حذف
بدون اجراء
تنظيف عادي
يقوم البرنامج بتنظيف الملف المصاب تلقائيا على وفق نوع الاصابة ونقله للعزل او انهاء الاتصال عند كشف تسلل
ويتم الاشارة عن كشف الملف المصاب وحذفه من خلال نافذة حوارية في الركن الايمن السفلي من الشاشة
فاذا تعذر على البرنامج تحديد الاجراء الصحيح بشكل تلقائي
فان البرنامج يعرض اجراءات متابعة اخرى
ويحدث الامر نفسه عندما يتعذر على البرنامج اكمال الاجراء المحدد مسبقا
تنظيف صارم
ينظف البرنامج جميع الملفات المصابة وجميع حالات التسلل بشكل تلقائي
ملفات النظام هو الاستثناء الوحيد في التنظيف التلقائي وبعض منها قد يعمل على تنظيفها
وفي هذه الحالة لا يكتمل اجراء التنظيف الا بعد اعادة تشغيل النظام مما يؤدي الى تلف نظام العمل وحتى حدوث الشاشة الزرقاء
واذا لم يستطيع تنظيف ملفات النظام الذي كشفت من محرك ThreatSense بانها مصابة
فسيطلب البرنامج عبر نافذة حوارية تحديد اجراء محدد
ملاحظة
تصل حالات التسلل الى النظام من نقاط دخول مختلفة كصفحات الويب او مجلدات المشاركة
او عبر البريد الإلكتروني أو من الأجهزة القابلة للإزالة USB والأقراص الخارجية والأقراص المضغوطة وأقراص DVD والأقراص المرنة وغيرها
تنويه
حذف الملفات في الارشيفات
في وضع التنظيف الافتراضي مستوى التنظيف العادي سيتم حذف الارشيف اذا كان يضم ملفات مصابة ولا يضم ملفات نظيفة
بينما لا يتم حذف الارشيفات اذا كانت تضم اي ملفات نظيفة وغير ضارة او غير مرغوب بها او مشتبه بها حتى ولو ملف واحد فقط
لكن مع اعتماد مستوى التنظيف الصارم سيتم حذف الارشيف حتى في حالة ضمه ملفات نظيفة
فبمجرد وجود ملف واحد مصاب فقط بصرف النظر عن حالة الملفات الاخرى سيتم حذفها بالكامل
![]()
العزل
هو عزل الملفات وتخزينها بشكل آمن في حالة عدم امكانية تنظيفها او تحدد من المستخدم او يوصى من محرك ThreatSense بعدم حذفها
ويمكن عرض الملفات المخزنة في جدول العزل
ويبدو تاريخ العزل ووقته ومسار المكان الاصلي للملف المعزول
وحجمه بالبايتات والسبب من عزله مثلا كائن مضاف بواسطة المستخدم
وعدد التهديدات اذا كان ملف الارشيف يضم عدة حالات تسلل مثلا
كما يتيح البرنامج من خلال قائمة السياق اليمنى المنسدلة من زر الفأرة الايمن
عدة خيارات اضافية ومنها عزل اي ملف اذا كان سلوك الملف مريب
سيتم ازالة الملف من موقعه الاصلي
ويمكن ايضا استعادة الملفات المعزولة الى موقعها الاصلي
او الى مكان غير الذي حذف منه
فعند وضع علامة من جدول العزل على انه تطبيق غير مرغوب فيه سيكون متاحا خيار الاستعادة والاستبعاد من الفحص
ويمكن حذف عنصر واحد او عدة عناصر من العزل
كما يمكن ارسال الملفات التي يمكن عزلها لتحليلها في مختبر الفيروسات التابعة لشركة ايسيت
الادوات- ادوات اكثر- العزل
![]()
المعلومات عن الملف المعزول عند وضع مؤشر الفارة
![]()
خيارات القائمة اليمنى من الملفات المعزولة
![]()
ارسال الملف العزول للتحليل في مخابر ايسيت
![]()
عدة خيارات اضافية اذا كان سلوك الملف مريب
![]()
![]()
محرك ThreatSense
تقنية استباقية تضم العديد من اساليب اكتشاف التهديدات المعقدة
وهي توليفة تعمل على تعزيز حماية النظام مكونة من تحليل التعليمات البرمجية ومحاكاة التعليمات البرمجية والتوقيعات العامة وتوقيعات الفيروسات
وهذه التقنية معنية بالدرجة الاساس بالكشف عن برامج الروت كيت
الاساليب البحثية الثلاثة المعتمدة في خيار الفحص في محرك ThreatSense :
![]()
اولا
الاساليب البحثية
خوارزمية تقوم بتحليل نشاط البرامج وتتمكن من الكشف عن البرامج الضارة الغير معروفة في قاعدة بيانات تواقيع الفيروسات ومن عيوبها الايجابيات الخاطئة
ثانيا
الأساليب البحثية المتقدمة/DNA/التوقيعات الذكية
خوارزمية بحث للكشف عن الفيروسات المتحولة واحصنة طروادة والتعليمات البرمجية الضارة المكتوبة بلغة برمجة عالية المستوى
الثالث
المناهج البحثية شديدة الحساسية
خوارزمية للكشف عن التطبيقات التي تستخدم تقنيات التشويش بواسطة التحقق من سمعة الملف واصله
وان تقنية ThreatSense جزء لكل وحدة حماية على حدة :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر
وتتكون اعدادات معلمات ThreatSense من الاقسام التالية :
الكائنات المطلوب فحصها
خيارات الفحص
التنظيف
الاستبعادات
غير ذلك وتضم من وحدتين : تسجيل جميع الاجسام واستخدام التحسين الذكي
كما توجد معلمتين ThreatSense اضافيتين تعمل على تقليد الرمز في بيئة افتراضية وتقييم سلوكه قبل السماح له بالعمل:
الاساليب البحثية المتقدمة في تنفيذ الملفات
الاساليب البحثية المتقدمة في تنفيذ الملفات من الوسائط القابلة للإزالة
![]()
اعدادات قياسية
![]()
اعدادات متقدمة
![]()
وكما الاعدادات تتكون الادوات من قياسية ومتقدمة
واجهة الادوات القياسية
![]()
واجهة الادوات المتقدمة
وتضم كل ما يحتاجه المستخدم للتحليل والكشف
![]()
ومن اهمها
العمليات الجارية
![]()
اتصالات الشبكة
![]()
![]()
SysInspector Tool
اداة خاصة بشركة ايسيت تأتي مدمجة مع برامجها نسخة الانتي فايروس او السكيوريتي.. كما توفرها الشركة كأداة محمولة مجانية
ويفحص التطبيق جهاز الكمبيوتر الخاص بالمستخدم بالكامل ويجمع معلومات تفصيلية عن مكونات النظام كبرامج التشغيل والتطبيقات واتصالات الشركة وادخالات السجل المهمة ويقوم بتقييم مستوى الخطورة لكل مكون و تساعد هذه المعلومات على تحديد سبب سلوك النظام المريب الذي قد يرجع إلى عدم توافق البرامج أو الأجهزة أو الإصابة ببرامج ضارة والسهم الاحمر يشير الى ارتفاع مستوى الخطورة
فتح اداة التحليل SysInspector
![]()
انشاء تقرير عن حالة جهاز العمل
![]()
يفضل كتابة تعليق على الملف المزمع انشائه
ويعد توثيق تاريخ انشاء الملف افضل الحلول
![]()
![]()
كتابة كلمة مرور الاعداد المتقدم
![]()
في اثناء انشاء السجل- لا يستغرق وقت كبير
![]()
تم انشاء السجل
![]()
واجهة الاداة
![]()
من اهم الاجراءات الاضافية التي توفرها الاداة
انشاء سجل يضم معلومات تفصيلية عن نظام العمل ويمكن تصديره وحفظه بامتداد XML
من خلال النقر بزر الماوس الأيمن فوق ملف سجل محدد واختيار إظهار من القائمة السياقية
وعند انشاء سجل جديد في حالة ارتيابك في حالة اختراق او ظهور على الكمبيوتر علامات إصابة ببرامج ضارة كبطء أدائه أو عدم استجابته كثيرا إلخ
يمكن المقارنة بين السجلين الموجودين
وستقوم الأداة بمقارنة حالة النظام بين السجلين وسيبدو ما تم حذفه واستبداله وتعديله
المرحلة الاولى
من واجهة الاداة بعد انشاء سجل
نختار من قائمة File
Save log
![]()
اختيار مكان حفظ السجل
![]()
وسيظهر على هيئة ملف مضغوط
![]()
المرحلة الثانية
في حالة التأكد من حالة الجهاز من اصابة او اختراق او التحقق من اسباب مشكلة في نظام العمل
نقوم بإعادة تشغيل الأداة مرة ثانية لتحليل حالة النظام الجديدة
![]()
ثم من قائمة السجل التحليل الجديد
File
نختار
Compare Logs
ومنها
Select File
![]()
نختار السجل الذي قمنا بحفظه مسبقا قبل حدوث المشكلة او الاصابة
![]()
ستقوم الأداة بمقارنة حالة النظام بين السجلين
![]()
المرحلة الثالثة
التحليل
بعد اكتمال عملية المقارنة
ستبدو الواجهة كالتالي
![]()
المقارنة
Compare
![]()
ستبدو افتراضيا على العناصر المضافة
Added
كما يمكن من خلال القائمة المنسدلة اظهار :
ما تم حذفه
استبداله
تعديله
معنى العلامات التي تظهر بجوار العناصر الموجودة في المقارنة
![]()
المؤشر التصفية على وفق مستوى الخطورة من 1 الى 9 وهي تساعد على التركيز على العناصر مرتفعة الخطورة واستبعاد العناصر الامنة
![]()
لمعرفة تفاصيل دقيقة عن العنصر المشتبه به
اختيار من القائمة المنسدلة اليمنى
Copy to clipboard
![]()
ومن ثم لصقه في ملف كتابي
![]()
![]()
وانا على رأي الاول اخي الغالي محمد احياكم الله
بان الايسيت الاصدار 10 ثاني افضل برنامج حماية في العالم وياتي بعد الكاسبير
ومع انه لا يوجد منتج مثالي لكن هذه النسخة اكثر من رائعة
بل متميزة في كثير من تفاصيلها على الكاسبير
مع الشكر والتقدير
ذكرتني بالانشودة الرائعة طابت يداككل التحيه والتقدير لك أخي طابت يداك
الله يسلمكم من كل شربارك الله فيك أخي سمير
شرح مبدع وجميل ومنسق من طرف قيصر وفيلسوف برامج الحماية مرجعية في التعامل مع الإيسيت جزاك الله في كل حرف حسنة ممن خطت يداك المبدعة![]()
ممكن رابط قناتك اخيوعليكم السلام ورحمة الله اخي محمد يبارك الله في عمرك
بامانة انا لم ابخل على اي برنامج حماية بالشرح المفصل
المشهور منها والمغمور وتزخر قناتي على اليوتيوب بشروحات تفصيلية متنوعة
ربما انقطعت لانشغالي عنكم خلال المدة السابقة واقتصرت فقط على حلول د.ويب
وانا احترم وجهات النظر فكيف اذا جاءت من صديق صدوق ما خذلني قط
النود حتى اصدارة 4.8 ناهزت نسبة استخدامه 60% وحتى لا احد يجرأ ويقارنه بسواه من اطقم الحماية ومنه الكاسبر
لكن ومنذ الاصدارة الخامسة بدأت مشاكله ومنها البرمجية كتسرب الذاكرة تتفاقم وأخذت جماهيره تهجره رويدا
في هذه الاصدارة اجد انه في طريقه الصحيح للتربع على قمة هرم برامج الحماية
اما عن رأي الشخصي في البيتديفندر فعلى الاقل تتفق معي بانه لا جدوى من حمايته الاستباقية في بنية 64 بت
بينما الكاسبير فان عموم طبقات وتقنيات برامج الحماية الاخرى مجتمعة تنضوي تحت جناحه
وانا اعتز كثيرا بردود الاخوة الاكارم ومقارنة الاخ الغالي الخفوق في الموضوع التالي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
ويعد الكاسبير الافضل في الحماية من الاختراق
فهو يضم هيبس يدوي ودرع واقي ضد الثغرات الامنية
مع امكانية منع التوجيه بواسطة DNS كما يمكنه من حجب الاتصالات الخفية التي تجري من دون علم المستخدم
مع القدرة على اصلاح النظام ورصد السلوكيات المشبوهة حتى من دون التحديث
وشكرا جزيلا يا صاحبي
وعليكم السلام ورحمة الله وبركاتهالسلام عليكم ورحمة الله وبركاته
بارك الله فيك اخى سامر
شرح رائع من شخص اروع
كلمة شكرا لا تكفى ابدا
استمر يا بطل
لكن لدى سؤال
هل هذه الاعدادات تصلح لبرنامج ESET Smart Security 10
+
ما الفرق بين ESET Internet Security و ESET Smart Security