• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع bolbol1979
  • تاريخ البدء تاريخ البدء
  • المشاهدات 2,538
الحالة
مغلق و غير مفتوح للمزيد من الردود.
B

bolbol1979

Guest
غير متصل

i29169_User4.gif


دعوة للنقاش بين أعضاء المنتدي
في ظل وجود العديد من برامج الحماية وصدور آخر اصداراتها لعام 2010 ( معظم البرامج ) ، نجد أن بعضها يعتمد علي التواقيع والبعض علي الحماية الاستباقية والبعض يعتمد علي تقنية السحاب والبعض الآخر علي السونار .

1- هل تختلف الحماية الاستباقية عن السونار عن تقنية السحاب ؟
2- ما أفضل برامج الحماية التي تستخدم الحماية الاستباقية ؟
3- ما افضل برامج الحماية التي تستخدم تقنية السحاب ؟

في انتظار مشاركاتكم الهادفة
وكل عام وأنتم بخير
رمضان كريم
 

وعليكم السلام ورحمة الله وبركاته

هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه
لها قصة أخرى .. لامجال لذكرها هنا ..
 
توقيع : stimulator32
يعطيط العافية عزيزي stimulator32 على الاجابة

مقال شيق
 
توقيع : فارس الملاك
توقيع : stimulator32
وعليكم السلام ورحمة الله وبركاته


هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه

لها قصة أخرى .. لامجال لذكرها هنا ..

صاحب نظريات وافكار محترمة :king:
 
توقيع : LOCUS
الله يجزيك خير ويبارك فيك مفيد جدا:ok:
 
stimulator32

ما شاء الله عليك

أول مره في حياتي أقرا مقال كامل بالكميه هذي

الموضوع جاء في وقته والله يطول بأعماركم
 
وعليكم السلام ورحمة الله وبركاته


هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه

لها قصة أخرى .. لامجال لذكرها هنا ..
تمام التمام:ok:
 
توقيع : صغير بس خطير
الله يعطيك العافية اخوي stimulator32
مبدع كالعاده :d:
وبالتوفيق
 
توقيع : bizzare
وعليكم السلام ورحمة الله وبركاته

هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه
لها قصة أخرى .. لامجال لذكرها هنا ..

ما شاء الله عنك يا أبو أسامة .. :d:
لا تحرمنا من تجليات الصباح
كلمات من ذهب ^^
 
توقيع : افراح الروح

ما شاء الله عنك يا أبو أسامة .. :d:
لا تحرمنا من تجليات الصباح
كلمات من ذهب ^^

:ok:

فين الذهب اللى بالرد ؟
:hh:

ان ما شفت جرام واحد
:d:

هذا الماس . ياقوت
:p:
 
توقيع : DrHoOoDa
:ok:

فين الذهب اللى بالرد ؟
:hh:

ان ما شفت جرام واحد
:d:

هذا الماس . ياقوت
:p:
يا عمي الدكاترة نظرهم غير :d:
أنا انسان مسكين أكثر شي عندي الذهب .. هاي أكبر كلمة بالقاموس :hh:



 
توقيع : افراح الروح
وعليكم السلام ورحمة الله وبركاته
هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:
1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.
2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو
dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو downloader ..
هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار sonar (النورتون) .. والـ threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:
1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..
4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها
artemis الخاصة
ببرنامج المكافي، و
in the cloud في الباندا).
هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..
إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه
لها قصة أخرى .. لامجال لذكرها هنا ..





يـعــطـيــك العافية على هالمـقـال الــرائــع

 
توقيع : DrHoOoDa
وعليكم السلام ورحمة الله وبركاته

هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه
لها قصة أخرى .. لامجال لذكرها هنا ..
جزاك الله خيرا :ok:
 
توقيع : Mr.Najem
بارك الله فيك أبو أسامة

كلامك لا تشوبه شائبه

زادك الله علما و ايمانا و تقبل صيامك و قيامك​
 
توقيع : amir atta
وعليكم السلام ورحمة الله وبركاته

هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..

### فالحماية الاستباقية تعتمد على مجموعة من القواعد rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..

فعلى سبيل المثال:

1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.

2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.

3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو downloader ..

هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..

طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.

أما تقنية السونار sonar (النورتون) .. والـ threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!

### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!

وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:

1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).

2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..

3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..

4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..

إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها artemis الخاصة
ببرنامج المكافي، و in the cloud في الباندا).

هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..

إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

أما بالنسبة لي .. فأعتقد أن أفضل برنامج إلى الآن يسيطر سيطرة شبه كاملة على البرامج والتطبيقات .. هو
برنامج الكاسبرسكي ..
فهذا البرنامج الفريد .. إضافة لاحتوائه على وحدة الحماية الاستباقية التي ذكرناها آنفا .. فإنه يحتوي أيضا على
وحدة خاصة تقوم بمراقبة التطبيقات وتحد من وصولها لموارد النظام والشبكة العنكبوتية وخصوصية المستخدم .. وهذه
لها قصة أخرى .. لامجال لذكرها هنا ..
بارك الله فيك وفي علمك
كل التقدير
 
توقيع : PrinceOfPersia
stimulator32​


عملاق و مقال رائع​
 
توقيع : Horror
بارك الله فيك علي هذه المعلومات القيمة
وفي انتظار آراء باقي الأعضاء
 
سلمت يمينك, تنسيق رائع و مقال جمع كل المعلومات بأسلوب سلس.
 
توقيع : ibis
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى