• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.
مع اني ليس من مستخدمين البرنامج لكــن موضوع متعوب عليـــــــه. يستحق الاعجاب..شكرا
 

توقيع : وليد المفلح
مستويات التنظيف
تضم الحماية في الوقت الحقيقي عند الوصول ثلاثة مستويات للوصول إلى إعدادات مستوى التنظيف
وتعتمد بناء على خيارات الفحص ومكافحة التسلل
7c87c5e1116b81b.png

يتم الوصول التنظيف من اعداد معلمة محرك ThreatSense في قسم حماية نظام الملفات في الوقت الفعلي
فضلا عن اعدادات معلمات محرك ThreatSense في وحدات الحماية التالية :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر

cecceb2b5eb2004.png

دون تنظيف
لن يتم تنظيف الملفات بشكل تلقائي
سيعرض البرنامج نافذة تحذير ويتيح للمستخدم حرية اختيار الاجراء المناسب
وهذا المستوى مخصص للمستخدمين المحترفين الذين يعرفون الخطوات التي عليهم اجرائها
في هذه الحالة لا يوجد اي اجراء محدد مسبقا يتخذه لحماية ملفات النظام في الوقت الحقيقي
فستتم مطالبة المستخدم بتحديد خيار في نافذة تنبيه
تتوافر خيارات عدة :
تنظيف
حذف
بدون اجراء
تنظيف عادي
يقوم البرنامج بتنظيف الملف المصاب تلقائيا على وفق نوع الاصابة ونقله للعزل او انهاء الاتصال عند كشف تسلل
ويتم الاشارة عن كشف الملف المصاب وحذفه من خلال نافذة حوارية في الركن الايمن السفلي من الشاشة
فاذا تعذر على البرنامج تحديد الاجراء الصحيح بشكل تلقائي
فان البرنامج يعرض اجراءات متابعة اخرى
ويحدث الامر نفسه عندما يتعذر على البرنامج اكمال الاجراء المحدد مسبقا
تنظيف صارم
ينظف البرنامج جميع الملفات المصابة وجميع حالات التسلل بشكل تلقائي
ملفات النظام هو الاستثناء الوحيد في التنظيف التلقائي وبعض منها قد يعمل على تنظيفها
وفي هذه الحالة لا يكتمل اجراء التنظيف الا بعد اعادة تشغيل النظام مما يؤدي الى تلف نظام العمل وحتى حدوث الشاشة الزرقاء
واذا لم يستطيع تنظيف ملفات النظام الذي كشفت من محرك ThreatSense بانها مصابة
فسيطلب البرنامج عبر نافذة حوارية تحديد اجراء محدد
ملاحظة
تصل حالات التسلل الى النظام من نقاط دخول مختلفة كصفحات الويب او مجلدات المشاركة
او عبر البريد الإلكتروني أو من الأجهزة القابلة للإزالة USB والأقراص الخارجية والأقراص المضغوطة وأقراص DVD والأقراص المرنة وغيرها
تنويه
حذف الملفات في الارشيفات
في وضع التنظيف الافتراضي مستوى التنظيف العادي سيتم حذف الارشيف اذا كان يضم ملفات مصابة ولا يضم ملفات نظيفة
بينما لا يتم حذف الارشيفات اذا كانت تضم اي ملفات نظيفة وغير ضارة او غير مرغوب بها او مشتبه بها حتى ولو ملف واحد فقط
لكن مع اعتماد مستوى التنظيف الصارم سيتم حذف الارشيف حتى في حالة ضمه ملفات نظيفة
فبمجرد وجود ملف واحد مصاب فقط بصرف النظر عن حالة الملفات الاخرى سيتم حذفها بالكامل

59ed74e5ea1bd72.png

العزل
هو عزل الملفات وتخزينها بشكل آمن في حالة عدم امكانية تنظيفها او تحدد من المستخدم او يوصى من محرك ThreatSense بعدم حذفها
ويمكن عرض الملفات المخزنة في جدول العزل
ويبدو تاريخ العزل ووقته ومسار المكان الاصلي للملف المعزول
وحجمه بالبايتات والسبب من عزله مثلا كائن مضاف بواسطة المستخدم
وعدد التهديدات اذا كان ملف الارشيف يضم عدة حالات تسلل مثلا
كما يتيح البرنامج من خلال قائمة السياق اليمنى المنسدلة من زر الفأرة الايمن
عدة خيارات اضافية ومنها عزل اي ملف اذا كان سلوك الملف مريب
سيتم ازالة الملف من موقعه الاصلي
ويمكن ايضا استعادة الملفات المعزولة الى موقعها الاصلي
او الى مكان غير الذي حذف منه
فعند وضع علامة من جدول العزل على انه تطبيق غير مرغوب فيه سيكون متاحا خيار الاستعادة والاستبعاد من الفحص
ويمكن حذف عنصر واحد او عدة عناصر من العزل
كما يمكن ارسال الملفات التي يمكن عزلها لتحليلها في مختبر الفيروسات التابعة لشركة ايسيت
الادوات- ادوات اكثر- العزل
6d6394b4df8d07e.png

المعلومات عن الملف المعزول عند وضع مؤشر الفارة
1819edefd6f9be3.png

خيارات القائمة اليمنى من الملفات المعزولة
c670068f5280790.png

ارسال الملف العزول للتحليل في مخابر ايسيت
caf46d9b7bf2e1a.png

عدة خيارات اضافية اذا كان سلوك الملف مريب
5a3bff370be1643.png

59ed74e5ea1bd72.png

محرك ThreatSense
تقنية استباقية تضم العديد من اساليب اكتشاف التهديدات المعقدة
وهي توليفة تعمل على تعزيز حماية النظام مكونة من تحليل التعليمات البرمجية ومحاكاة التعليمات البرمجية والتوقيعات العامة وتوقيعات الفيروسات
وهذه التقنية معنية بالدرجة الاساس بالكشف عن برامج الروت كيت
الاساليب البحثية الثلاثة المعتمدة في خيار الفحص في محرك ThreatSense :
d80eb85e4ffe4c1.png

اولا
الاساليب البحثية
خوارزمية تقوم بتحليل نشاط البرامج وتتمكن من الكشف عن البرامج الضارة الغير معروفة في قاعدة بيانات تواقيع الفيروسات ومن عيوبها الايجابيات الخاطئة
ثانيا
الأساليب البحثية المتقدمة/DNA/التوقيعات الذكية
خوارزمية بحث للكشف عن الفيروسات المتحولة واحصنة طروادة والتعليمات البرمجية الضارة المكتوبة بلغة برمجة عالية المستوى
الثالث
المناهج البحثية شديدة الحساسية
خوارزمية للكشف عن التطبيقات التي تستخدم تقنيات التشويش بواسطة التحقق من سمعة الملف واصله
وان تقنية ThreatSense جزء لكل وحدة حماية على حدة :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر
وتتكون اعدادات معلمات ThreatSense من الاقسام التالية :
الكائنات المطلوب فحصها
خيارات الفحص
التنظيف
الاستبعادات
غير ذلك وتضم من وحدتين : تسجيل جميع الاجسام واستخدام التحسين الذكي
كما توجد معلمتين ThreatSense اضافيتين تعمل على تقليد الرمز في بيئة افتراضية وتقييم سلوكه قبل السماح له بالعمل:
الاساليب البحثية المتقدمة في تنفيذ الملفات
الاساليب البحثية المتقدمة في تنفيذ الملفات من الوسائط القابلة للإزالة
59ed74e5ea1bd72.png

اعدادات قياسية
d1d31bdce7d3710.png

اعدادات متقدمة
fff6e6e7c45dcab.png

وكما الاعدادات تتكون الادوات من قياسية ومتقدمة
واجهة الادوات القياسية
c347f9493452bc2.png

واجهة الادوات المتقدمة
وتضم كل ما يحتاجه المستخدم للتحليل والكشف
a5a8ed8ee2f9c78.png

ومن اهمها
العمليات الجارية
d47deed744a4d70.png

اتصالات الشبكة
195af80fda485eb.png

59ed74e5ea1bd72.png

SysInspector Tool
اداة خاصة بشركة ايسيت تأتي مدمجة مع برامجها نسخة الانتي فايروس او السكيوريتي.. كما توفرها الشركة كأداة محمولة مجانية
ويفحص التطبيق جهاز الكمبيوتر الخاص بالمستخدم بالكامل ويجمع معلومات تفصيلية عن مكونات النظام كبرامج التشغيل والتطبيقات واتصالات الشركة وادخالات السجل المهمة ويقوم بتقييم مستوى الخطورة لكل مكون و تساعد هذه المعلومات على تحديد سبب سلوك النظام المريب الذي قد يرجع إلى عدم توافق البرامج أو الأجهزة أو الإصابة ببرامج ضارة والسهم الاحمر يشير الى ارتفاع مستوى الخطورة
فتح اداة التحليل SysInspector
38b945787fd95c2.png

انشاء تقرير عن حالة جهاز العمل
6f6eff90d593f76.png

يفضل كتابة تعليق على الملف المزمع انشائه
ويعد توثيق تاريخ انشاء الملف افضل الحلول

54e6aa102f9372a.png

071e9791b6b3a5a.png

كتابة كلمة مرور الاعداد المتقدم
1b71fa3070948bc.png

في اثناء انشاء السجل- لا يستغرق وقت كبير
2d250f27cee232b.png

تم انشاء السجل
e3149144c6f7cea.png

واجهة الاداة
a5c063baf3faa8b.png

من اهم الاجراءات الاضافية التي توفرها الاداة
انشاء سجل يضم معلومات تفصيلية عن نظام العمل ويمكن تصديره وحفظه بامتداد XML
من خلال النقر بزر الماوس الأيمن فوق ملف سجل محدد واختيار إظهار من القائمة السياقية
وعند انشاء سجل جديد في حالة ارتيابك في حالة اختراق او ظهور على الكمبيوتر علامات إصابة ببرامج ضارة كبطء أدائه أو عدم استجابته كثيرا إلخ
يمكن المقارنة بين السجلين الموجودين
وستقوم الأداة بمقارنة حالة النظام بين السجلين وسيبدو ما تم حذفه واستبداله وتعديله

المرحلة الاولى
من واجهة الاداة بعد انشاء سجل
نختار من قائمة File
Save log

4d286b0e4c9ba75.png

اختيار مكان حفظ السجل
52ee67c375a07a4.png

وسيظهر على هيئة ملف مضغوط
db02696a97debba.png

المرحلة الثانية
في حالة التأكد من حالة الجهاز من اصابة او اختراق او التحقق من اسباب مشكلة في نظام العمل
نقوم بإعادة تشغيل الأداة مرة ثانية لتحليل حالة النظام الجديدة

a41139e392936aa.png

ثم من قائمة السجل التحليل الجديد
File
نختار
Compare Logs
ومنها
Select File
9105182816cc729.png

نختار السجل الذي قمنا بحفظه مسبقا قبل حدوث المشكلة او الاصابة
64b9dcebeccdf3d.png

ستقوم الأداة بمقارنة حالة النظام بين السجلين
51fcbc3e707fbdb.png

المرحلة الثالثة
التحليل
بعد اكتمال عملية المقارنة
ستبدو الواجهة كالتالي
a3a6c99c8630330.png

المقارنة
Compare
c36ab80e04356be.png

ستبدو افتراضيا على العناصر المضافة
Added

كما يمكن من خلال القائمة المنسدلة اظهار :

ما تم حذفه
استبداله
تعديله

معنى العلامات التي تظهر بجوار العناصر الموجودة في المقارنة
97d3765acd1fbda.png

المؤشر التصفية على وفق مستوى الخطورة من 1 الى 9 وهي تساعد على التركيز على العناصر مرتفعة الخطورة واستبعاد العناصر الامنة
5f63df81a1ca0c1.png

لمعرفة تفاصيل دقيقة عن العنصر المشتبه به
اختيار من القائمة المنسدلة اليمنى

Copy to clipboard
51d2476a04dacd0.png

ومن ثم لصقه في ملف كتابي

bc7db3089321cee.png

59ed74e5ea1bd72.png

وانا على رأي الاول اخي الغالي محمد احياكم الله
بان الايسيت الاصدار 10 ثاني افضل برنامج حماية في العالم وياتي بعد الكاسبير
ومع انه لا يوجد منتج مثالي لكن هذه النسخة اكثر من رائعة
بل متميزة في كثير من تفاصيلها على الكاسبير

مع الشكر والتقدير
 
التعديل الأخير:
توقيع : samerira
مع اني ليس من مستخدمين البرنامج لكــن موضوع متعوب عليـــــــه. يستحق الاعجاب..شكرا
شكرا جزيلا اخي بارك الله فيك وادعوك الى تجربة البرنامج فانه يستحق ذلك
 
توقيع : samerira
الميزات المتوفرة في الاصدارات المنزلية
تضم المقارنة المنتجات التالية
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
ESET Smart Security Premium
e85e232b7188375.png

للاستزادة يراجع الحلول التقنية المتقدمة لمنتجات شركة ايسيت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 
التعديل الأخير:
توقيع : samerira
جزاك الله خيراأخى سامر
ما شاء
الله تبارك الله
روعة وتميز وأبداع
سِلمت وسِلمت يُمينُك
 
توقيع : محمد دسوقى1980محمد دسوقى1980 is verified member.
مستويات التنظيف
تضم الحماية في الوقت الحقيقي عند الوصول ثلاثة مستويات للوصول إلى إعدادات مستوى التنظيف
وتعتمد بناء على خيارات الفحص ومكافحة التسلل
7c87c5e1116b81b.png

يتم الوصول التنظيف من اعداد معلمة محرك ThreatSense في قسم حماية نظام الملفات في الوقت الفعلي
فضلا عن اعدادات معلمات محرك ThreatSense في وحدات الحماية التالية :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر

cecceb2b5eb2004.png

دون تنظيف
لن يتم تنظيف الملفات بشكل تلقائي
سيعرض البرنامج نافذة تحذير ويتيح للمستخدم حرية اختيار الاجراء المناسب
وهذا المستوى مخصص للمستخدمين المحترفين الذين يعرفون الخطوات التي عليهم اجرائها
في هذه الحالة لا يوجد اي اجراء محدد مسبقا يتخذه لحماية ملفات النظام في الوقت الحقيقي
فستتم مطالبة المستخدم بتحديد خيار في نافذة تنبيه
تتوافر خيارات عدة :
تنظيف
حذف
بدون اجراء
تنظيف عادي
يقوم البرنامج بتنظيف الملف المصاب تلقائيا على وفق نوع الاصابة ونقله للعزل او انهاء الاتصال عند كشف تسلل
ويتم الاشارة عن كشف الملف المصاب وحذفه من خلال نافذة حوارية في الركن الايمن السفلي من الشاشة
فاذا تعذر على البرنامج تحديد الاجراء الصحيح بشكل تلقائي
فان البرنامج يعرض اجراءات متابعة اخرى
ويحدث الامر نفسه عندما يتعذر على البرنامج اكمال الاجراء المحدد مسبقا
تنظيف صارم
ينظف البرنامج جميع الملفات المصابة وجميع حالات التسلل بشكل تلقائي
ملفات النظام هو الاستثناء الوحيد في التنظيف التلقائي وبعض منها قد يعمل على تنظيفها
وفي هذه الحالة لا يكتمل اجراء التنظيف الا بعد اعادة تشغيل النظام مما يؤدي الى تلف نظام العمل وحتى حدوث الشاشة الزرقاء
واذا لم يستطيع تنظيف ملفات النظام الذي كشفت من محرك ThreatSense بانها مصابة
فسيطلب البرنامج عبر نافذة حوارية تحديد اجراء محدد
ملاحظة
تصل حالات التسلل الى النظام من نقاط دخول مختلفة كصفحات الويب او مجلدات المشاركة
او عبر البريد الإلكتروني أو من الأجهزة القابلة للإزالة USB والأقراص الخارجية والأقراص المضغوطة وأقراص DVD والأقراص المرنة وغيرها
تنويه
حذف الملفات في الارشيفات
في وضع التنظيف الافتراضي مستوى التنظيف العادي سيتم حذف الارشيف اذا كان يضم ملفات مصابة ولا يضم ملفات نظيفة
بينما لا يتم حذف الارشيفات اذا كانت تضم اي ملفات نظيفة وغير ضارة او غير مرغوب بها او مشتبه بها حتى ولو ملف واحد فقط
لكن مع اعتماد مستوى التنظيف الصارم سيتم حذف الارشيف حتى في حالة ضمه ملفات نظيفة
فبمجرد وجود ملف واحد مصاب فقط بصرف النظر عن حالة الملفات الاخرى سيتم حذفها بالكامل

59ed74e5ea1bd72.png

العزل
هو عزل الملفات وتخزينها بشكل آمن في حالة عدم امكانية تنظيفها او تحدد من المستخدم او يوصى من محرك ThreatSense بعدم حذفها
ويمكن عرض الملفات المخزنة في جدول العزل
ويبدو تاريخ العزل ووقته ومسار المكان الاصلي للملف المعزول
وحجمه بالبايتات والسبب من عزله مثلا كائن مضاف بواسطة المستخدم
وعدد التهديدات اذا كان ملف الارشيف يضم عدة حالات تسلل مثلا
كما يتيح البرنامج من خلال قائمة السياق اليمنى المنسدلة من زر الفأرة الايمن
عدة خيارات اضافية ومنها عزل اي ملف اذا كان سلوك الملف مريب
سيتم ازالة الملف من موقعه الاصلي
ويمكن ايضا استعادة الملفات المعزولة الى موقعها الاصلي
او الى مكان غير الذي حذف منه
فعند وضع علامة من جدول العزل على انه تطبيق غير مرغوب فيه سيكون متاحا خيار الاستعادة والاستبعاد من الفحص
ويمكن حذف عنصر واحد او عدة عناصر من العزل
كما يمكن ارسال الملفات التي يمكن عزلها لتحليلها في مختبر الفيروسات التابعة لشركة ايسيت
الادوات- ادوات اكثر- العزل
6d6394b4df8d07e.png

المعلومات عن الملف المعزول عند وضع مؤشر الفارة
1819edefd6f9be3.png

خيارات القائمة اليمنى من الملفات المعزولة
c670068f5280790.png

ارسال الملف العزول للتحليل في مخابر ايسيت
caf46d9b7bf2e1a.png

عدة خيارات اضافية اذا كان سلوك الملف مريب
5a3bff370be1643.png

59ed74e5ea1bd72.png

محرك ThreatSense
تقنية استباقية تضم العديد من اساليب اكتشاف التهديدات المعقدة
وهي توليفة تعمل على تعزيز حماية النظام مكونة من تحليل التعليمات البرمجية ومحاكاة التعليمات البرمجية والتوقيعات العامة وتوقيعات الفيروسات
وهذه التقنية معنية بالدرجة الاساس بالكشف عن برامج الروت كيت
الاساليب البحثية الثلاثة المعتمدة في خيار الفحص في محرك ThreatSense :
d80eb85e4ffe4c1.png

اولا
الاساليب البحثية
خوارزمية تقوم بتحليل نشاط البرامج وتتمكن من الكشف عن البرامج الضارة الغير معروفة في قاعدة بيانات تواقيع الفيروسات ومن عيوبها الايجابيات الخاطئة
ثانيا
الأساليب البحثية المتقدمة/DNA/التوقيعات الذكية
خوارزمية بحث للكشف عن الفيروسات المتحولة واحصنة طروادة والتعليمات البرمجية الضارة المكتوبة بلغة برمجة عالية المستوى
الثالث
المناهج البحثية شديدة الحساسية
خوارزمية للكشف عن التطبيقات التي تستخدم تقنيات التشويش بواسطة التحقق من سمعة الملف واصله
وان تقنية ThreatSense جزء لكل وحدة حماية على حدة :
حماية نظام الملفات في الوقت الفعلي
فحص حالة الخمول
الفحص عند بدء التشغيل
حماية المستندات
حماية عميل البريد الإلكتروني
حماية الوصول إلى الويب
فحص الكمبيوتر
وتتكون اعدادات معلمات ThreatSense من الاقسام التالية :
الكائنات المطلوب فحصها
خيارات الفحص
التنظيف
الاستبعادات
غير ذلك وتضم من وحدتين : تسجيل جميع الاجسام واستخدام التحسين الذكي
كما توجد معلمتين ThreatSense اضافيتين تعمل على تقليد الرمز في بيئة افتراضية وتقييم سلوكه قبل السماح له بالعمل:
الاساليب البحثية المتقدمة في تنفيذ الملفات
الاساليب البحثية المتقدمة في تنفيذ الملفات من الوسائط القابلة للإزالة
59ed74e5ea1bd72.png

اعدادات قياسية
d1d31bdce7d3710.png

اعدادات متقدمة
fff6e6e7c45dcab.png

وكما الاعدادات تتكون الادوات من قياسية ومتقدمة
واجهة الادوات القياسية
c347f9493452bc2.png

واجهة الادوات المتقدمة
وتضم كل ما يحتاجه المستخدم للتحليل والكشف
a5a8ed8ee2f9c78.png

ومن اهمها
العمليات الجارية
d47deed744a4d70.png

اتصالات الشبكة
195af80fda485eb.png

59ed74e5ea1bd72.png

SysInspector Tool
اداة خاصة بشركة ايسيت تأتي مدمجة مع برامجها نسخة الانتي فايروس او السكيوريتي.. كما توفرها الشركة كأداة محمولة مجانية
ويفحص التطبيق جهاز الكمبيوتر الخاص بالمستخدم بالكامل ويجمع معلومات تفصيلية عن مكونات النظام كبرامج التشغيل والتطبيقات واتصالات الشركة وادخالات السجل المهمة ويقوم بتقييم مستوى الخطورة لكل مكون و تساعد هذه المعلومات على تحديد سبب سلوك النظام المريب الذي قد يرجع إلى عدم توافق البرامج أو الأجهزة أو الإصابة ببرامج ضارة والسهم الاحمر يشير الى ارتفاع مستوى الخطورة
فتح اداة التحليل SysInspector
38b945787fd95c2.png

انشاء تقرير عن حالة جهاز العمل
6f6eff90d593f76.png

يفضل كتابة تعليق على الملف المزمع انشائه
ويعد توثيق تاريخ انشاء الملف افضل الحلول

54e6aa102f9372a.png

071e9791b6b3a5a.png

كتابة كلمة مرور الاعداد المتقدم
1b71fa3070948bc.png

في اثناء انشاء السجل- لا يستغرق وقت كبير
2d250f27cee232b.png

تم انشاء السجل
e3149144c6f7cea.png

واجهة الاداة
a5c063baf3faa8b.png

من اهم الاجراءات الاضافية التي توفرها الاداة
انشاء سجل يضم معلومات تفصيلية عن نظام العمل ويمكن تصديره وحفظه بامتداد XML
من خلال النقر بزر الماوس الأيمن فوق ملف سجل محدد واختيار إظهار من القائمة السياقية
وعند انشاء سجل جديد في حالة ارتيابك في حالة اختراق او ظهور على الكمبيوتر علامات إصابة ببرامج ضارة كبطء أدائه أو عدم استجابته كثيرا إلخ
يمكن المقارنة بين السجلين الموجودين
وستقوم الأداة بمقارنة حالة النظام بين السجلين وسيبدو ما تم حذفه واستبداله وتعديله

المرحلة الاولى
من واجهة الاداة بعد انشاء سجل
نختار من قائمة File
Save log

4d286b0e4c9ba75.png

اختيار مكان حفظ السجل
52ee67c375a07a4.png

وسيظهر على هيئة ملف مضغوط
db02696a97debba.png

المرحلة الثانية
في حالة التأكد من حالة الجهاز من اصابة او اختراق او التحقق من اسباب مشكلة في نظام العمل
نقوم بإعادة تشغيل الأداة مرة ثانية لتحليل حالة النظام الجديدة

a41139e392936aa.png

ثم من قائمة السجل التحليل الجديد
File
نختار
Compare Logs
ومنها
Select File
9105182816cc729.png

نختار السجل الذي قمنا بحفظه مسبقا قبل حدوث المشكلة او الاصابة
64b9dcebeccdf3d.png

ستقوم الأداة بمقارنة حالة النظام بين السجلين
51fcbc3e707fbdb.png

المرحلة الثالثة
التحليل
بعد اكتمال عملية المقارنة
ستبدو الواجهة كالتالي
a3a6c99c8630330.png

المقارنة
Compare
c36ab80e04356be.png

ستبدو افتراضيا على العناصر المضافة
Added

كما يمكن من خلال القائمة المنسدلة اظهار :

ما تم حذفه
استبداله
تعديله

معنى العلامات التي تظهر بجوار العناصر الموجودة في المقارنة
97d3765acd1fbda.png

المؤشر التصفية على وفق مستوى الخطورة من 1 الى 9 وهي تساعد على التركيز على العناصر مرتفعة الخطورة واستبعاد العناصر الامنة
5f63df81a1ca0c1.png

لمعرفة تفاصيل دقيقة عن العنصر المشتبه به
اختيار من القائمة المنسدلة اليمنى

Copy to clipboard
51d2476a04dacd0.png

ومن ثم لصقه في ملف كتابي

bc7db3089321cee.png

59ed74e5ea1bd72.png

وانا على رأي الاول اخي الغالي محمد احياكم الله
بان الايسيت الاصدار 10 ثاني افضل برنامج حماية في العالم وياتي بعد الكاسبير
ومع انه لا يوجد منتج مثالي لكن هذه النسخة اكثر من رائعة
بل متميزة في كثير من تفاصيلها على الكاسبير

مع الشكر والتقدير
ماشاء الله تبارك الله عليك الله ينفع بعلمك
 
توقيع : Security 505
بارك الله فيك
 
توقيع : جرير2007
جزاك الله خيراأخى سامر
ما شاء
الله تبارك الله
روعة وتميز وأبداع
سِلمت وسِلمت يُمينُك
بارك الله فيكم
واياكم اخي ابو رضوى الغالي
نور الله دربكم واثابكم الجنة
 
توقيع : samerira
ماشاء الله تبارك الله عليك الله ينفع بعلمك
تبارك الله عليكم ربي يحفظكم ويحميكم
مع الشكر والتقدير اخي الكريم
 
توقيع : samerira
توقيع : samerira
هل ايسيت وحده يكفي لتوفير بيئة عمل آمنة
نعم يكفي وان استخدام اي تطبيق امني يعمل في الوقت الحقيقي بجوار الجناح الامني للايسيت
فكرة سيئة للغاية
عندما يتعلق الأمر بحماية جهاز الكمبيوتر الخاص بك فان حماية اكثر ليست أفضل
وان ايسيت جناح مكافحة الفيروسات واحد وشامل
قد تم اختباره بشكل مستقل لمكافحة البرامج الخبيثة الحديثة
ومن شأنه أن يخصص بمفرده في تسليح النظام الخاص بالمستخدم لحمايته ضد كل انواع التهديدات

واستثني من هذه المعادلة البرامج والتطبيقات المحمولة فقط
واخص بالذكر برنامج مالوير بايتس النسخة المجانية
لغرض فحص الجهاز بشكل دوري كل 5 الى 7 ايام
Malwarebytes Anti-Malware Free
ولتحليل نظام العمل والاستئناس برأي ثاني ارشح لكم
كمودو الاساسي للتنظيف
COMODO Cleaning Essentials
هناك ثلاثة أسباب رئيسية تدعو الى عدم تثبيت برنامج طرف ثالث يعمل عند الوصول :
الاول
- أنهم سيحاولون قتل بعضهم البعض لأن برامج مكافحة الفيروسات يبحث في النظام عن البرامج
التي تقوم برصد وارسل معلومات حول النظام الخاص بالمستخدم
فتتنافس برنامج مكافحة الفيروسات في رصد وارسال معلومات حول النظام مما يرجح لتبدو وكأنها فيروس
لذلك سوف تحاول منع وإزالة بعضها البعض ومنع رصد وارسال المعلومات وتعطيل بعض مكونات كلا البرنامجين
الثاني- سوف يقاتلون على الفيروسات عندما يواجه برنامج مكافحة الفيروسات فيروس
فإنه يزيل ذلك ويضعه في الحجر الصحي
ولكن إذا كشف برنامج مكافحة الفيروسات الثاني بعد التتنافس على هذا الملف المعزول
فانه يزمع على إزالة الحجر الصحي وفقا لأهدافه الخاصة
وبعد ذلك سوف يرسل مرارا التقارير والإخطارات حول انه كشف هذا الفيروس
على الرغم من أنه لم يعد في الواقع تهديدا للنظام الخاص بالمستخدم
إذا كان المستخدم لا يرغب في الحصول على رسائل تحذير وهمية باستمرار مما قد يكون مشكلة بالنسبة له
الثالث- أنها سوف تستنزف الطاقة الخاصة بالجهاز
فبرامج مكافحة الفيروسات تستخدم الكثير من ذاكرة النظام الخاص لإجراء مسح النظام
وغيرها من العمليات ذات الصلة
إذا كان لديك اثنين من هذه تعمل في وقت واحد
فعالية النظام الخاص يمكن أن تقلص إلى حد كبير أو كليا
مما تقضي عليها تماما ومن دون أي فائدة، لأن اثنين يؤدون عمليات زائدة عن الحاجة

da75499c1142719.png

تتوافر في ايسيت 10 كافة الركائز الاساسية لممارسة اتصال آمن
دفاعات في الوقت الحقيقي ضد فيروسات الكمبيوتر وتهديدات الانترنت
حماية انترنت - لتأمين بياناتك الخاصة وتعاملاتك المصرفية أو في اثناء التسوق أو تصفح الانترنت
حماية الهوية
حماية لمكافحة الخداع - لمنع القراصنة من جمع معلوماتك الشخصية
الرقابة الأبوية المتقدمة
في ضوئه لا يوجد سبب منطقي يدعو الى تثبيت تطبيق امني بجواره يعمل في الوقت الحقيقي عند الوصول
وبصورة عامة لا ينصح بتثبيت أي برامج امنية جنبا إلى جنب مع أي منتج بغض النظر عن المطور
السبب في ذلك أنه إذا كان لديك حماية في وضع التشغيل تلقائي في الوقت الحقيقي
ثم ان تلك المنتجات لا تشفر سلاسل الفيروس داخلها
التي يمكن أن تسبب لمنتج مكافحة الفيروسات الآخر في توليد ايجابيات كاذبة في كل من المنتجات
ويمكن أن يؤدي أيضا إلى اشتباك على حد سواء فان كل من المنتجات تقاتل من أجل الوصول إلى الملفات التي يتم فتحها في الوقت الحقيقي لهم
بعبارات عامة اثنين البرمجيات مكافحة الفيروسات قد تتعارض وتسبب :
ايجابيات كاذبة
: عندما يخبرك برامج مكافحة الفيروسات أن الكمبيوتر يحتوي على الفيروس في حين ان ذلك لم يحدث فعلا
مشاكل أداء النظام: النظام الخاص بك قد يعلق بسبب كلا من المنتجات تحاول الوصول إلى نفس الملف في نفس الوقت
كما أنه يمكن أن يسبب بعض عدم الاستقرار، تعطل جهاز الكمبيوتر الخاص بك
ويجعل الأداء بطيئا وتضيع موارد النظام الخاص بك
من المهم أن تلاحظ أن تشغيل اثنين من منتجات مكافحة الفيروسات في نفس الوقت في كثير من الأحيان يسبب مشاكل تشغيلية مع أجهزة الكمبيوتر
فلا ينصح بشدة أبدا لتشغيل اثنين من منتجات مكافحة الفيروسات في نفس الوقت
قد يؤدي هذا الحل إلى جعل جهاز الكمبيوتر أو الشبكة أكثر عرضة للهجوم من قبل المخترقين أو من قبل البرامج الضارة مثل الفيروسات

da75499c1142719.png

هذا رأي الشخصي حول تعارض ايسيت مع مالوير بايتس مدفوع الثمن
حتما يحدث تعارض ولاكثر من سبب بصورة عامة لأن في كلا البرنامجين جزء معين فيهما صفات مشتركة
يقومان بنفس الوظيفة ضد نفس الخطر وهما يتنافسان على ذلك فيحدث التعارض
مما يؤدي إلى إستهلاك كل قدرة معالج الجهاز أو ذاكرته أو كليهما
فيحدث للجهاز توقف وعدم استجابة للأوامر وربما تظهر الشاشة الزرقاء

اما من الناحية التقنية
ان النود من البرامج التي يضم مرشح NDIS filter
والغرض منه تصفية وكشف الاتصالات في جهاز الكمبيوتر الخاص بالمستخدم
وعلى الرغم من انه مطلوب لرصد حزمة شبكة الاتصال الا انه قد يسبب مشاكل في نظام التشغيل
ويتعارض مع تصفية الاتصالات الخاصة مع منتج آخر ويعمل على الضغط على المتصفحات

0e4d18f8ff104ab.png

ومن ضمن الاسباب وجود مرشح تصفية المستوى المنخفض low-level filtering
هو تصفية وكشف الاتصالات في جهاز الكمبيوتر الخاص بالمستخدم
واعتراض الحزم التي قد تحتوي على هجمات قبل ان تتمكن من الوصول الى الجهاز
0e88da0b720ff63.png

من ضمن نتائج هذا التهجين ومنه الايسيت مع المالوير بايتس
يؤدي الى انتفاء قدرة جدار حماية النود على التمييز بين العمليات التي يجري اعادة توجيهها
من ارسال واستقبال الإدخال والإخراج للعمليات بسبب وكيل درع الويب web shield proxy للمالوير بايتس
فضلا عن قصور قدرة محرك مكافح الفيروسات النود على فلترة او الرقابة على عناوين المواقع URL
بصورة عامة يبدو تعارض او فشل عمل اي جدار حماية مع اي برنامج او تطبيق طرف ثالث يضم فلترة ورقابة عناوين المواقع Web Shield
مما يؤدي الى انتفاء القدرة الكاملة على التحكم على حركة سير البيانات الصادرة للخارج outbound traffic بشكل تام
حتى إذا كان لدى النود قواعد التي تحاول منع تطبيق من الاتصال بالإنترنت
فإذا كان هذا الاتصال يستخدم بروتوكول http فإنه ستتم إعادة توجيهه من خلال بروكسي درع ويب المالوير بايتس
الذي هو مسموح به في مكافح الفيروسات المالوير بايتس
مما سيتجاوز قاعدة النود لمنع ذلك لا سيما إذا كان هذا الاتصال يستخدم بروتوكول http ومنفذ 80
وما تجده من تعطل فلترة الويب في المالوير بايتس هو احدى وسائل حماية النود لحماية جداره الناري
من التوقف الكامل عن السيطرة على البيانات الصادرة ومن ثم الواردة من العمليات في نظام العمل

فضلا عن حماية بروكسي التوجيه في النود من مشاركته او حتى ازاحته من الوساطة بين الشبكة والانترنت
وبالتالي انتفاء قدرة مستويات تصفيته الثلاثة على اعتراض الحزم التي قد تحتوي على هجمات
في ضوئه يراعى بحذف النسخة الكاملة من المالوير بايتس
والاكتفاء بالنسخة المجانية فقط واستدعائه للفحص الدوري عند الطلب

da75499c1142719.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

منظف كمودو الاساسي
ثلاثة ادوات محمولة لا تحتاج الى تثبيت يمكن تشغيلها على سطح المكتب او بواسطة الفلاش
صممت لمساعدة المستخدمين لتمييز وازالة البرمجيات الخبيثة والعمليات الخطرة في الحاسبات المصابة
تتوافر الاداة بنوعين على وفق بنية نظام العمل 32 بت و 64 بت
حجم الملف عند التحميل بحدود 27 مب

وعند فك الضغط عن الملف ستبدو بحدود 62 مب
يضم منظف كمودو ثلاثة ادوات
3101035ecb67d6a.png

الواجهة الرسومية للأدوات الثلاثة باللغة الافتراضية الانكليزية
وكما يبدو لكم في التالي اعادة ضبط الادوات الى اللغة العربية
من خلال اعتماد اللغة العربية من اداة كمودو الاساسي للتنظيف CCE

a315557e9fdbd87.png

ومن ثم اعادة تشغيل الاداة
bcdcf7242a1df5a.png

Malware scanner - CCE
اداة فحص للبرمجيات الخبيثة قابلة للتكيف والضبط تستعين بقاعدة بيانات كمودو
وتعمل على الكشف وتنظيف عن البرمجيات المستعصية وادوات الجذر المصابة واي قيمة رجيستري ضارة

d31eb4600c64d63.png

والاداة بحاجة الى تحميل قاعدة بيانات الفيروسات لإنجاز عملها
KillSwitch
اداة مراقبة النظام متقدمة سحابية تكشف عن العمليات المشبوهة وايقاف اي عمليات خبيثة وهي تماثل مدير مهام الويندوز
مع القدرة على تمييز العمليات الامنة والغير معروفة ويمكن من خلال الاداة انهاء العمليات المستعصية
60c777b3931389e.png

عملت على رفع اشارة الصح امام خيار رسوم الاداة وشريط الادوات
حتى تظهر الاداة بحجمها الكامل

fba8a6cbaf75930.png

ومن ثم اظهار العمليات الغير موثوقة فقط
aca523100641df8.png

Autoruns
اداة سحابية وهي وحدة متقدمة لتحليل ومعالجة العمليات والكشف عن مفاتيح الرجيستري والدرايفرات الضارة

7eb1f4f84d5798c.png

قاعدة بيانات كمودو الكاملة
لمن يرغب في تحديث او تحميل قاعدة البيانات يدويا
يتم التحديث لقاعدة البيانات تقريبا كل يومين
في ضوئه فهي لا تحتوي على التعريفات الحديثة

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

a162c2fb92c0f11.png

كما يبدو ان حجم قاعدة البيانات بحدود 300 مب
في ضوئه يفضل التحديث اليدوي لاصحاب النت الضعيف

5da72265c1c1d88.png

اذا كان التحديث لأول مرة
اولا: ادخل على رابط التحديثات من الشركة واعمل على تنزيل للتحديثات
ثانيا : بإمكانك ان تضع التحديثات في المسار التالي ولكن من الوضع الآمن
SAFE MODE
C:\Program Files\COMODO\COMODO Internet Security\scanners
ونفس الشيء اذا كان عندك
COMODO ANTIVIRUS
COMODO Cleaning Essentials
المهم في داخل مجلد
SCANNERS
ومن ثم الموافقة على عملية الاستبدال لملف التحديث
bases.cav
في كمودو الاساسي للتنظيف يتم التحديث اما بشكل مباشر كما في اعلاه ولا حاجة الى الدخول الى الوضع الامن
لكن يفضل من خلال استيراد قاعدة البيات من خلال القائمة المنسدلة من ادوات البرنامج

58c3da0dbccd908.png

في اثناء استيراد الاداة لقاموس الفيروسات
a0063ebacbdd218.png

ومن ثم يفضل اسقاط اي ملف حتى لو كان مختصر على سطح المكتب
لاجبار الاداة على جدولة ادخالات قاعدة البيانات

1394a46cc9d5396.png

ختاما يتم التحديث لاداة كمودو الاساسي للتنظيف
f2c98fcc8df6916.png

تجرى عملية تحميل التحديثات بصورة يدوية لاول مرة فقط
ومن ثم عند اجراء الفحص ستعمل الاداة على تحديث نفسها تلقائيا

تحميل كمودو الاساسي للتنظيف من خزانة ياندكس السحابية
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


da75499c1142719.png

الموجز
لا يوجد منتج مثالي فكل له عيوبه ربما الغير ظاهرة للعيان
ومنه في النود فضلا عن معظم برامج الحماية التي اعرفها في استثناء ملفات من الصفحة
اذ يمكن استثناء الصفحة او الموقع من الفحص بشكل كامل او السماح له بدون قيود او رقابة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

لكن في كل الاحوال لا يمكن استثناء ملفات معينة كالصور مثلا وهي بتسلسل معين في الصفحة نفسها
خصوصا اذا كانت هذه الملفات مسجلة في القائمة السوداء للبرنامج
كما ان كل شركة يمكن اختراقها او تم اختراقها على الاقل مرة واحدة خلال تاريخها
حتى كوكل تم اختراقها.. وكل شخص غير مأمون على شبكة الانترنت
ويعد ايسيت بنسخه المنزلية واخص بالذكر النسخة انترنت سكيوريتي 10
افضل رهان لتوفير بيئة عمل آمنة وحماية خصوصية بيانات المستخدم الشخصية

كما يمكن من خلال تكييف وضبط اعدادات البرنامج بسهولة

اجعل اعدادات البرنامج على الوضع الافتراضي
ومن ثم اضبط اعدادات نظام منع اختراق الاجهزة
وجدار الحماية الشخصي الى الوضع اليدوي
في حالة الشعور بالخطر او الابحار في بيئة عدائية
عندئذ فلن تمر على البرنامج اي شاردة او واردة

مع محبتي للجميع
نظام منع اختراق الجهاز hips
3e442e567336527.png

22ec5b4b7a9e482.png

جدار الحماية الشخصي
1b9e3c359da3a01.png

حتى اودكم اقتبس من كلام اخي الغالي محمد التميمي
ايسيت معادلة لن تتكرر اخف واقوى برنامج في الوقت نفسه
في امان الله وحفظه
 
التعديل الأخير:
توقيع : samerira
كل التحيه والتقدير لك أخي طابت يداك
ذكرتني بالانشودة الرائعة طابت يداك
من افضل ما سمعت اخي ضياء
طابت يداك ونلت عهد المصطفى
يامن بذلت من العطايا ما خفى
الروح تسمو بالعطاء وتزدهي
والأجر من رب العباد لكم وفا

شكرا جزيلا اخي الكريم
 
توقيع : samerira
بارك الله فيك أخي سمير

شرح مبدع وجميل ومنسق من طرف قيصر وفيلسوف برامج الحماية مرجعية في التعامل مع الإيسيت جزاك الله في كل حرف حسنة ممن خطت يداك المبدعة :222love:
 
توقيع : ALI 145
بارك الله فيك أخي سمير

شرح مبدع وجميل ومنسق من طرف قيصر وفيلسوف برامج الحماية مرجعية في التعامل مع الإيسيت جزاك الله في كل حرف حسنة ممن خطت يداك المبدعة :222love:
الله يسلمكم من كل شر
وادعو لكم اللهم تعالى خالصا بالعفو والعافية والمعافاة في الدين والدنيا والآخرة
وان يغنيك بفضله عمن سواه
جزاك الله خيرا اخي علي
 
توقيع : samerira
جزاك الله خيراً
ينتهى التثبيت لإنتهاء المدة المحددة
شكرا جزيلا اخي الغالي
وهو كذلك حتى ارجع نادما الى د.ويب
تحياتي وتقديري الى كل الاحبة اداريين واعضاء وزوار
اترككم في امان الله وحفظه
 
التعديل الأخير:
توقيع : samerira
السلام عليكم ورحمة الله وبركاته
بارك الله فيك اخى سامر
شرح رائع من شخص اروع
كلمة شكرا لا تكفى ابدا
استمر يا بطل
لكن لدى سؤال
هل هذه الاعدادات تصلح لبرنامج ESET Smart Security 10
+
ما الفرق بين ESET Internet Security و ESET Smart Security​
 
توقيع : فارس الاسلام 04
وعليكم السلام ورحمة الله اخي محمد يبارك الله في عمرك
بامانة انا لم ابخل على اي برنامج حماية بالشرح المفصل
المشهور منها والمغمور وتزخر قناتي على اليوتيوب بشروحات تفصيلية متنوعة
ربما انقطعت لانشغالي عنكم خلال المدة السابقة واقتصرت فقط على حلول د.ويب
وانا احترم وجهات النظر فكيف اذا جاءت من صديق صدوق ما خذلني قط
النود حتى اصدارة 4.8 ناهزت نسبة استخدامه 60% وحتى لا احد يجرأ ويقارنه بسواه من اطقم الحماية ومنه الكاسبر
لكن ومنذ الاصدارة الخامسة بدأت مشاكله ومنها البرمجية كتسرب الذاكرة تتفاقم وأخذت جماهيره تهجره رويدا
في هذه الاصدارة اجد انه في طريقه الصحيح للتربع على قمة هرم برامج الحماية
اما عن رأي الشخصي في البيتديفندر فعلى الاقل تتفق معي بانه لا جدوى من حمايته الاستباقية في بنية 64 بت
بينما الكاسبير فان عموم طبقات وتقنيات برامج الحماية الاخرى مجتمعة تنضوي تحت جناحه
وانا اعتز كثيرا بردود الاخوة الاكارم ومقارنة الاخ الغالي الخفوق في الموضوع التالي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ويعد الكاسبير الافضل في الحماية من الاختراق
فهو يضم هيبس يدوي ودرع واقي ضد الثغرات الامنية
مع امكانية منع التوجيه بواسطة DNS كما يمكنه من حجب الاتصالات الخفية التي تجري من دون علم المستخدم

مع القدرة على اصلاح النظام ورصد السلوكيات المشبوهة حتى من دون التحديث
وشكرا جزيلا يا صاحبي
ممكن رابط قناتك اخي
 
السلام عليكم ورحمة الله وبركاته
بارك الله فيك اخى سامر
شرح رائع من شخص اروع
كلمة شكرا لا تكفى ابدا
استمر يا بطل
لكن لدى سؤال
هل هذه الاعدادات تصلح لبرنامج ESET Smart Security 10
+
ما الفرق بين ESET Internet Security و ESET Smart Security​
وعليكم السلام ورحمة الله وبركاته
الله يحفظكم اخي فارس بارك الله فيكم
لا يوجد فرق يذكر وتعد نسخة انترنت سكيوريتي القياسية
والاعدادات نفسها على وفق ما يبدو في جدول المقارنة ادناه
كما يراجع الحلول التقنية في الاصدارات المنزلية لشركة ايسيت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

الميزات المتوفرة في الاصدارات المنزلية
e85e232b7188375.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

مع الشكر اخي الغالي
 
التعديل الأخير:
توقيع : samerira
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى