منتديات الماهر
أهلا وسهلا
نصافحكم
والحب اكفنا .. لنهديكم أجمل معانينا ..

ونغرف
من همس الكلام أعذبه .. ومن قوافي القصيد أجزله ..

ومن جميل النثر .. أروعه .. بين مد وجزر .. وفي امواج البحر ..
نخوض غمار الكلمة .. فتجرفنا سفينة الورقة .. تجدفها اقلامنا ..
لتحل قواربكم
في مراسينا .. فنصل معاً نحو شواطىء اروع ..



لا نريدك ضيـف بل صاحب الدار
حياك
الله في منتداك وعلى الرحب والسعة

نأمل تواصلك
الدائم معنا

واذا رغبت با التسجيل اضغط هن


انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات الماهر
أهلا وسهلا
نصافحكم
والحب اكفنا .. لنهديكم أجمل معانينا ..

ونغرف
من همس الكلام أعذبه .. ومن قوافي القصيد أجزله ..

ومن جميل النثر .. أروعه .. بين مد وجزر .. وفي امواج البحر ..
نخوض غمار الكلمة .. فتجرفنا سفينة الورقة .. تجدفها اقلامنا ..
لتحل قواربكم
في مراسينا .. فنصل معاً نحو شواطىء اروع ..



لا نريدك ضيـف بل صاحب الدار
حياك
الله في منتداك وعلى الرحب والسعة

نأمل تواصلك
الدائم معنا

واذا رغبت با التسجيل اضغط هن
منتديات الماهر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أبعد الدخلاء عن حاسوبك-

اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:31 pm

أبعد الدخلاء عن حاسوبك- - الجزء الأول

كلما ازداد اعتمادنا على الحواسيب، يزداد احتمال أن يصيبنا أحد الهكرة بأذى من خلالها، عبر إفشاء أو تدمير معلوماتنا الخصوصية، وسجلاتنا الشخصية. والمؤسف أن الأدوات التي يستخدمونها حالياً، أصبحت أكثر تطوراً، وتعمل آلياً، بالإضافة إلى أن اكتشافها أصبح أشد صعوبة. وما زاد الطين بلة، أن اتصالنا المستمر بإنترنت عبر الوصلات عريضة الحزمة، وسع من الثغرات المتاحة للهكرة لمهاجمة أجهزتنا، فالحواسيب المتصلة باستمرار بإنترنت، والتي تملك عناوين IP ثابتة، أو عناوين نادراً ما تتغير (وهي العناوين التي تستخدمها الحواسيب على إنترنت لإيجاد بعضها البعض)، تعطي المهاجمين وقتاً غير محدود لاكتشاف واستغلال نقاط الضعف الموجودة في الأنظمة. لكن على الرغم من تلك الصورة المرعبة، مازال بإمكانك أن تؤمن حاسوبك المنزلي أو حواسيب المكتب الصغير، من خلال بعض الإجراءات البسيطة نسبياً، ضد البحث المعتاد للهكرة، عن ثمار قريبة المنال.

غزاة الشبكة
النوع الشائع من البرمجيات الخبيثة هو الفيروسات، وهي قطع من الشيفرة تتسلل إلى حاسوبك، كملفات مرفقة بالبريد الإلكتروني عادة، أو من خلال تنزيل الملفات من إنترنت.
تستطيع الفيروسات التقليدية نسخ ذاتها أكثر من مرة داخل النظام، لكنها تحتاج إلى تدخل بشري (مثل التشارك بوثائق مصابة)، كي تنتشر. وتسمح البرمجيات الخبيثة الحديثة، مثل أحصنة طروادة، والديدان، بتنفيذ هجمات على نطاقات أوسع.
وسميت برامج أحصنة طروادة، بهذا الاسم المأخوذ من وحي الأسطورة الإغريقية المشهورة، لأنها تخترق نظامك، ثم تكمن بانتظار الوقت المناسب كي تفتح بوابات المدينة.
فهي تستمع إلى منافذ معينة على الشبكة، وتنتظر حتى ينشطها أمر من برنامج بعيد، ثم تتسلم التحكم بالنظام المصاب.
وهي خلافاً للفيروسات، لا تكرر ذاتها.
أما برامج الديدان، فهي قادرة على إنشاء نسخ مكررة من ذاتها، لكنها خلافاً للفيروسات التقليدية، لا تحتاج إلى أي مساعدة بشرية كي تتحرك من جهاز إلى آخر.
والخطر من الديدان أنها تسمح بحدوث أنواع مختلفة من الهجمات التي تبث عبر إنترنت.
فمثلاً، تستطيع دودة مصممة جيداً أن تبحث عن الثغرات في الأنظمة، ثم تتسلل داخلها، وتنتظر لإطلاق هجوم رفض خدمة (DoS) متزامن على هدف معين.
يَحذر معظم الأشخاص اليوم من فتح مرفق بالبريد الإلكتروني لم يطلبوه، لكن حتى النقر على وصلة في صفحة ويب، قد يسمح لعنصر آكتف إكس مختبئ فيها، أن يشغل برنامج على حاسوبك، ليقرأ الحافظة أو يسرق بياناتك شخصية.
وعليك هذه الأيام أن تكون منتبهاً، ربماً إلى درجة الهوس، كي تبقى آمناً.
تخلص من نقاط ضعفك
تتوفر كثير من الأدوات للمحافظة على حاسوبك آمناً، وحماية خصوصيتك على الشبكة. فمثلاً، لا بد لكل حاسوب أن يشغل حالياً برنامجاً مضاداً للفيروسات.
لأن البرامج المضادة للفيروسات تستطيع اكتشاف معظم التهديدات المعروفة، مادام المستخدم يحافظ على تحديث تعريف الفيروسات دورياً.
لكن الأدوات المضادة للفيروسات، تعمل أفضل ما يمكن ضد الهجمات المرتكزة إلى التوقيع.
النوع الثاني من الأدوات الذي يجب أن تفكر في استخدامه، هو جدران النار.
وتتوفر جدران النار بنكهتين: برمجية، وعتادية.
ولكل من هذين النوعين نقاط ضعف، ونقاط قوة، لكن لا يغطي أي منهما كل ما يرضينا.
لكن قبل أن تبني خطوط الدفاع تلك، اتبع أولاً بعض الخطوات البسيطة والمجانية للمحافظة على أمنك الحاسوبي.
افحص دورياً توفر رقعات إصلاح لنظام التشغيل الذي تستخدمه، أو البرمجيات المركبة في نظامك.
وتستطيع عادة تنزيل تلك الرقع البرمجية، من مواقع ويب للشركات المنتجة لتلك البرمجيات. ويضاف إلى ذلك، أن بعض تلك المواقع توفر منتديات لمستخدمي منتجاتها، لتبادل المعلومات والخبرات بينهم.
إذا كنت تعتمد على نظام التشغيل ويندوز 98، أو ما يليه، شغل وظيفةWindows Update لتنزيل الإصلاحات. بينما تخبرك وظيفة الإعلام عن التحديثات الحرجة Microsoft Critical Update Notification، المتضمنة في نظام ويندوز إكس بي، متى يتوفر التحديث، ويمكنك تنزيل تلك الوظيفة أيضاً وتركيبها على نظام التشغيل ويندوز 2000. وكي تصل إلى رقعات تطبيقات مايكروسوفت، انظر في الموقع Microsoft TechNet (www.microsoft.com/technet). وانقر على الوصلة Hotfix & Bulletin Search، كي ترى ما هي البرامج التي اكتشفت فيها ثقوب أمنية، وتتوفر لها رقع إصلاح. الأمر البدهي، أن تلك الرقع تعالج العيوب ونقاط الضعف المعروفة. لكن الثغرات الجديدة تبقى لفترة بدون إصلاح، ويحاول الهكرة باستمرار الوصول إليها عبر مسح المنافذ (لكل عنوان IP أكثر من 65000 منفذ تستطيع التطبيقات الاتصال عبرها ببعضها البعض)، ويمكن لجدران النار الجيدة أن تغلب عمليات المسح تلك.
الشيء التالي الذي يجب أن تتأكد منه، هو إعدادات البرامج التي تصل إلى إنترنت. فالمتصفحات مثلاً، تملك العشرات من إعدادات الأمن، التي تعرّف نوع الشيفرة الذي تسمح بتشغيله، والمواقع التي تسمح لها بتلقي المعلومات من ملفات كويكز الموجودة على جهازك، وهكذا.
شغّل برنامجاً مثل Qualys's Free Browser Checkup (http://browsercheck.qualys.com)، لاختبار إعداداتك واكتشاف الثغرات، ومعرفة طريقة سدها. ويمكن لمستخدمي نظام ويندوز أيضاً تجربة البرنامج المجانيMicrosoft Baseline Security Analyzer، الذي يمكن تنزيله من موقع TechNet، وهو يمسح نظامك بحثاً عن الإعدادات المضبوطة بطريقة غير صحيحة.
وسوف يدهشك عدد النقاط التي ينبهك إليها عندما تنفذ عملية المسح للمرة الأولى.
إذا كنت تستخدم برنامجاً لتبادل الرسائل المباشرة (Instant Messenger)، احذر من الحديث مع الغرباء. وتذكر أن البرامج المجانية الشائعة من هذا النوع، مثلAOL Instant Messenger، تكشف عنوان IP لجهازك، وتربطك بوصلة نظير إلى نظير أثناء نقل الملفات.
ويضاف إلى ذلك أن هذه البرامج الزبونة تستطيع استخدام معظم المنافذ، ومنها المنفذ 80، المستعمل لحركة مرور ويب، والذي تتركه معظم جدران النار مفتوحاً.
ويقدم مثل هذا المنفذ المفتوح، مدخلاً سهلاً للهكرة لأنهم يفوزن بالثقة من عدم الريبة بحركة المرور الجارية على هذا المنفذ.
جدران النار البرمجية
قدمت شركة مايكروسوفت في نظام ويندوز إكس بي، برنامج Internet Connection Firewall (ICF)، وهو جدار نار أولي يغلق الوصول إلى المنافذ، ويمنع الهكرة من مسحها.
لكن جدار النار ICF لا يقف بوجه بث البيانات إلى العالم الخارجي. تصمم جميع جدران النار أساساً لإغلاق الأنظمة أمام عمليات المسح والدخول، وهي تفعل ذلك ببساطة عبر سد المنافذ. بينما تمنع بعض جدران النار البرمجية مغادرة المعلومات لحاسوبك، عبر منع الخدمات والتطبيقات غير الموثوق بها من الوصول إلى الشبكة.
عندما تستخدم جدران نار برمجية، عليك أن تركب جدار نار على كل حاسوب تريد حمايته، بينما
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty رد: أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:32 pm

تحمي جدران النار العتادية جميع الأجهزة على الشبكة مركزياً.
لكن لأن جدران النار البرمجية تعمل على نطاق محلي، فهي تتمتع بمعرفة دقيقة لما يحدث في الأنظمة المركبة عليها. وفي حين يسمح جدار النار العتادي على الأرجح، لأي حركة مرور للبريد الإلكتروني بالخروج من المنفذ 25، يستطيع جدار النار البرمجي التمييز بين بريد إلكتروني مرسل عبر مايكروسوفت آوتلوك، وبرامج أحصنة طروادة التي تحاول استغلال منافذ البريد الإلكتروني.
يسأل جدار النار عادة في المرة الأولى التي يحاول فيها برنامج الوصول إلى إنترنت، إن كان يجب السماح له بالاتصال. وتتعرف بعض جدران النار المتوفرة حالياً، على تطبيقات شائعة مثل AIM (AOL Instant Messenger)، ولوتس نوتس، ومايكروسوفت أوفيس، وتنشئ القواعد المناسبة لها خلال إعداد تلك الجدران.
ويفترض بعد يوم أو يومين من التدريب، أن يحميك جدار النار بدون أن يقاطعك بأسئلته، إلا عندما تركب تطبيقات جديدة، لكن هذا ليس ما وجدناه واقعياً.
ويبدو ضعف جدران النار البرمجية عندما تصادف برامج لا تملك لها قاعدة افتراضية. ف عندما يحاول البرنامج Lsass.exe، مثلاً، الوصول إلى إنترنت، ينبهك برنامج Symantec's Norton Internet Security إلى ذلك، ويسألك إذا كنت تريد أن تسمح له بالمتابعة. لكن كيف تعرف أنت أو أحد أفراد أسرتك ما هي الإجابة الصحيحة على ذلك السؤال؟
عندما يصادف جدار النار البرمجي برامج يعرف عنها شيئاً، فإنه يقدم تلك المعلومات لك، وفي هذه الحالة، يخبرك أن برنامج Lsass.exe، هو المزود المحلي للتحقق من الأمن، وهو الذي يولد العملية التي تستخدمها خدمة Winlogon للتحقق من المستخدمين. وهو يخبرك أيضاً، قليلاً عن الجهاز الذي يتحدث معه ذلك البرنامج. فهل هذا كاف لمساعدتك على إعداد قاعدتك في التعامل مع Lsass.exe؟
يمكنك في معظم الحالات اختيار جعل جدار النار الذي تستخدمه يسألك في كل مرة، يحاول ذلك البرنامج الوصول إلى شبكة إنترنت. لكن أسئلة جدار النار مستمرة تصبح مزعجة جداً، بحيث تجعل معظم المستخدمين يتخذون قرارات متسرعة، بناءً على معلومات إضافية أكثر قليلاً مما يعرفونه سابقاً. إذا لم تكن واثقاً من صحة قرارك، يمكنك أن ترفض وصول أي برنامج لا تعرف عنه شيئاً، وترى إذا كان رفضك سيحدث أي انقطاعات، لكننا لا ننصح بهذه الطريقة. فربما تمنع ويندوز من فحص ظهور تحديثات أمنية، مثلاً، لكنك لن تلاحظ مطلقاً غياب الإعلام عن وجود التحديثات التي تساعد على إغلاق ثقوب الأمن المكتشفة حديثاً في نظام التشغيل.
الخطر الآخر أن تصبح الأمور مربكة جداً بالنسبة للمستخدم المتوسط, لنفترض مثلاً، أنك رفضت بالخطأ وصول Iexplore.exe، إلى إنترنت، فعندها ستودع إنترنت إكسبلورر. وإصلاح مثل هذا الخطأ أمر معقد غالباً، والأرجح أنه يجعل المستخدمين غير مستعدين لمنع وصول أي برنامج (انظر الصندوق ما نوع ذلك الملف؟ الذي تجد فيه معلومات عن أنواع الملفات الشائعة).
جدران النار العتادية
تستخدم الروترات غير المكلفة، التي تنقل حركة المرور بين إنترنت، وأجهزة المنزل أو شبكات المكاتب الصغيرة، منذ فترة طويلة، تقنية ترجمة عناوين الشبكةNetwork Address Translation (NAT)، والتي تشير إليها بعض الشركات بشكل غير صحيح، على أنها جدار نار. وبينما تخبئ NAT، ببساطة عناوين IP للحواسيب، بحيث تبدو جميع حركة المرور الصادرة، كأنها مرسلة من العنوان ذاته، إلا أنه يمكن تجاوز جهاز NAT غير المدعم بجدار نار.
بدأ منتجو الروترات حديثاً، بإضافة جدران نار حقيقة إلى أجهزتهم، تستطيع منع حركة المرور الداخلة والخارجة غير المناسبة، عبر مجموعة متنوعة من التقنيات. منها تقنية ترشيح عناوين IP مثلاً، التي تمنع المستخدمين خلف جدار النار من الوصول أو استقبال أي شيء من عناوين IP معينة. ويمكن بشكل مشابه، أن يمنع مسؤول الشبكة حركة المرور من وإلى بطاقات شبكة على الشبكة المحلية، حيث تملك كل منها عنوان MAC معين، (وهو معرّف فريد لكل بطاقة شبكة) تضيف جدران النار العتادية في هذه الجولة طبقة أخرى من الحماية، هي: Stateful Packet Inspection (SPI). وتفحص SPI محتويات الرزم (بدلاً من عناوين المصدر والهدف والمنافذ فقط)، لتحديد إذا كانت ستمنحها حق الوصول إلى شبكتك.
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty رد: أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:34 pm

يمكن لجدران النار العتادية أيضاً، التحكم بحركة المرور عبر لوحة المفاتيح ومرشحات النطاقات.
وهي تمكن مسؤول الشبكة بذلك من منع المرور لنطاقات معينة، أو إلى أي نطاق يحتوي على كلمات مفتاح معينة. وتسمح بعض جدران النار لمديري الشبكات إنشاء قواعد معقدة، مثل رفض حركة المرور بالاعتماد على عنوان المصدر، أو عنوان الهدف، أو المنفذ، أو البروتوكول المستخدم، مثل البروتوكولات ICMP، وTCP، وUDP.
هل أربكك هذا "الحساء" الأبجدي؟ هنا تكمن صعوبة استخدام جدار النار العتادي. فالأرجح أن المستخدم المتوسط لا يتمتع بفهم عميق كاف في مجال الشبكات، كي يعرف UDP الخاص به، من ثقب في جدار ناره. تأتي بعض جدران النار العتادية التي اختبرناها وقد ضبطت بإعدادات افتراضية جيدة نسبياً, لكن إذا كانت تلك الإعدادات غير مناسبة لحالتك، كما في حالة استخدام الشبكة للألعاب متعددة المستخدمين، التي تحتاج إلى فتح منافذ معينة، فإن تغيير تلك الإعدادات قد يكون تحد صعب. فهل يمكن للاعب على الشبكة أن يملك المعرفة التقنية اللازمة لذلك؟
من ناحية أخرى، سيشعر المستخدم المتوسط بالامتنان لطبيعة الحلول العتادية التي تسمح بإعدادها ثم نسيانها، وتبقى تعمل بهدوء في الخلفية، بدون أن تولد العديد من الاستعلامات والتنبيهات مثل جدران النار البرمجية. كما أن أولئك الذين يملكون حواسيب متعددة على شبكة المنزل، سيجدون أن إدارة جهاز واحد، أسهل من مراقبة أجهزة منفصلة تتضمن جدار نار برمجي في كل منها. عملية التركيب الفيزيائي لجدار النار العتادي بسيطة، وتقتصر على تركيب كبل إثرنت بين المودم الكبلي أو مودم DSL، وجدار النار، ثم وصل كل حاسوب على الشبكة إلى جدار النار، عبر وصلة إثرنت سلكية أو لاسلكية. (تسمح بعض الراوترات بالتشارك على وصلة مودم طلب هاتفي أيضاً)
ما هو الحل المناسب لك؟
بسبب القيود الخاصة بكل نوع، لا يمكن أن ننصح بحماس بالاعتماد على جدران النار البرمجية بدلاً من العتادية، أو العكس. فلكل نوع حسناته وسيئاته، لكن البقاء بدون حماية ليست فكرة جذابة.
إذا كانت عملك يتطلب التنقل، الخيار واضح، وهو جدران النار البرمجية. أما إذا كان جهازك مكتبي، فإن الاختيار أكثر صعوبة. الراوتر العتادي مع جدار نار SPI، الذي يعتبر عادة للشبكات فقط، طريقة بسيطة وغير مكلفة لحماية حاسوبك. لكن الحماية على مستوى تطبيق جدار نار برمجي، ربما تكون عملية أكثر ضد تهديدات اليوم الشائعة, وقليل من الشركات، مثل Network Associates، وSymantec، ترفق جدران نارها بأطقم أمن تتضمن مضادات للفيروسات، ومانعات للإعلانات، وبرنامجاً للتحكم بالخصوصية، ومزيلاً للبريد الإلكتروني التطفلي.
إذا كان لديك عدة أجهزة، يمكن استخدام الراوتر، كحل أقل تكلفة عادة، من شراء تراخيص متعددة لبرنامج جدار النار، خاصة أن جدار النار العتادي يضيف قليلاً جداً من التكلفة على تلك القطعة العتادية اللازمة في الشبكات.
كي تحصل على أفضل حماية استخدم نوعي جدار النار العتادي والبرمجي, فبينما يحرس العتاد شبكتك، توفر البرمجيات خطاً ثانياً من الدفاع، وتراقب تطبيقاتك التي تتصل بإنترنت. ومهما كان نوع جدار النار الذي تستخدمه، يجب أن تحافظ عليه محدّثاً.
وخذ في الاعتبار أيضاً، تشغيل عمليات مسح من خارج شبكتك كي ترى جودة حمايتها. أحد البرامج المفضلة لدينا لذلك، هو Gibson Research Shields UP! (www.grc.com).
ومثالياً، يجب أن لا تستطيع برامج المسح اكتشاف اسم حاسوبك أو أي خدمات تشغّلها. وإذا كنت تستخدم جدار نار عتادي، فإن برنامج المسح، يجب أن لا يستطيع اكتشاف وجود شبكتك الداخلية. تذكر أنه حتى خلف جدار نار معد بشكل صحيح، فإن التصرفات الخطرة تعرض حاسوبك للغزو. خذ حذرك قبل أن تنزل ملفاً، أو تتصفح إنترنت، حيث لا يوجد نظام منيع ضد التصرفات الحمقاء، لكن التركيب الصحيح للعتاد والبرمجيات، والعادات الدفاعية المناسبة، ربما يبعدك عن المشكلات.
الأشرار

هجوم رفض الخدمة الموزع (Distributed denial-of-service, DDoS): اعتداء إلكتروني تستخدم فيه مجموعة من الحواسيب، وتقاد بحيث تغرق هدف الهجوم بعدد هائل من الطلبات التي تتجاوز قدرته على الاستجابة.
مواقع ويب خبيثة: هي صفحات ويب مزروعة بعناصر برمجية مهاجمة من نوع آكتيف إكس، أو جافا، أو جافا سكريبت، والتي تنفذ حالما يتم تحميل تلك الصفحات.
حصان طروادة: شيفرة خبيثة تدخل إلى الحواسيب عبر تطبيقات أو ملفات بيانات تبدو ظاهرياً بريئة، ثم تهاجم الأنظمة من الداخل.
فيروس: جزء من شيفرة خبيثة تسبب أحداثاً غير محبذة، وذلك بإصابة الملفات، أو سجلات النظام والإقلاع، أو التطبيقات.
دودة: ملف خبيث أو جزء من شيفرة، يستطيع إنشاء نسخ عن ذاته عبر الشبكة، ويستمر في عملية إنتاج ذاته حتى يستهلك كافة موارد النظام.
الثغرات
مرفقات البريد الإلكتروني: كي تستفيد من رسائل البريد الإلكتروني، يجب أن تمر عبر برنامج جدار النار الذي تستخدمه، وهي لذلك الوسيلة المفضلة لدى المهاجمين لإدخال برامجهم الخبيثة إلى جهازك.
المنافذ المفتوحة (منافذ الشبكة أو منافذ TCP): يشبه عدم ضمان أمن منافذ نظامك، ترك نوافذ منزلك مفتوحة للصوص، حيث يستطيع أي منهم الدخول بسهولة.
البرمجيات غير المحدثة: تصدر العديد من شركات إنتاج البرمجيات رقعات برمجية لسد الثقوب الأمنية المكتشفة في منتجاتها، وكلما كانت الثقوب قديمة، كان عدد الهكرة الذين يعرفون الاستفادة منها أكبر.
الاتصال المستمر: كلما ازداد الوقت الذي تقضيه على الشبكة، يزداد الوقت المتاح لدى الهكرة لإيجادك ومهاجمتك.
المستخدم غير الواعي: وهو الذي يتصرف في تعاملاته الحوسبية، بأسلوب محفوف بالمخاطر، كأن يستخدم أقراصاً مصابة بالعدوى، أو لا يغير كلمات السر الافتراضية.
جدران النار العتادية مقابل جدران النار البرمجية
جدران النار العتادية
المحاسن
رخيصة.
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty رد: أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:37 pm

تصد معظم الهكرة عندما تستخدم بشكل صحيح.
تعمل على مستوى المنفذ.
يمكن أن تحمي عدة حواسيب.
تستخدم منصة مخصصة آمنة.
تخفي الحواسيب عن العالم الخارجي.
لا تؤثر على أداء الحاسوب.
المساوئ
يمكن أن تكون معقدة بالنسبة للمبتدئين.
صعبة الإعداد حسب الطلب.
تتجاهل معظم حركة المرور إلى الخارج.
غير مريحة للتنقل.
تتم ترقيتها عبر البرمجيات الثابتة فقط.
احتمال أن تنشئ عنق زجاجة في عرض الحزمة.
جدران النار البرمجية
المحاسن
رخيصة.
تصد معظم الهكرة عندما تستخدم بشكل صحيح.
تعمل على مستوى التطبيقات.
مثالية لحماية حاسوب واحد يستخدمه عدة أشخاص.
تحلل حركة المرور الصادرة والواردة.
مريحة للذين يسافرون أو يتنقلون أثناء العمل.
سهلة التحديث.
المساوئ
يمكن أن تكون معقدة بالنسبة للمبتدئين.
لا تخفي الحاسوب عن العالم الخارجي.
يمكن أن تكون تطفلية.
تشترك مع نظام التشغيل بالثغرات الموجودة فيه.
تؤثر على أداء الحاسوب.
يجب إزالتها في حالة حدوث تضارب مع برمجيات أخرى.
خيار المحررين
جدران النار البرمجية: Norton Internet Security 2004
جدران النار العتادية: D-Link DI-604
Linksys Firewall Router
كي تضمن الحصول على أفضل ما في الشبكة، وتتجنب أسوأ ما فيها ننصحك بدفاع مؤلف من طبقتين.
توفر جدران النار البرمجية حماية أساسية من الهجمات الخارجية والداخلية. ويضاف إلى ذلك، أنها تسمح لك بالانتقال من شبكة إلى أخرى. بينما تقدم جدران النار العتادية طبقة خارجية إضافية، يمكنها أن تخفي حواسيبك المتصلة بالشبكة، بفعالية أكبر، وتصد الهجمات عبر منصة مخصصة آمنة. كلا النوعين مهم لن نخدعك، فحتى أفضل جدران النار ليست سهلة الإعداد والصيانة، كالتمشي في الحديقة.
تستطيع جميع جدران النار البرمجية المعروضة في هذه الجولة، القيام بعمل مقبول لحمايتك، إذا تمكنت من إعدادها وتدريبها (وربما يكون هذا تحد حتى للخبراء). لكن برنامج Norton Internet Security 2004 تمكن من الحصول على جائزة خيار المحررين، بسبب برامجه الإرشادية البسيطة للإعداد، وقدرته على فهم شبكتك وتطبيقاتك، ربما بشكل أفضل منك (إذا كنت جديداً على هذه الأمور). وتجعله مجموعته الغنية من الميزات التي تشمل منع الإعلانات، وترشيح البريد التطفلي، وبرنامج Norton AntiVirus المضاد للفيروسات، رزمة جذابة جداً جداً.
تعتبر جدران النار العتادي، أجهزة شبكية، والجهاز D-Link DI-604 قوي، مع أنه بسيط، وهو منخفض التكلفة أيضاً، بحيث تستطيع التفكير باستخدامه حتى لحاسوب واحد فقط. أما الجهاز LinkSys Firewall Router فهو أعلى سعراً، لكنه يملك مجموعة جيدة جداً من الميزات الشبكية، مثل قدرات VPN، وDMZ حقيقية.
نصائح الأمان
1 – لا تشارك. أوقف التشارك بالملفات، والتشارك بالطابعة إذا لم تكن في حاجة إليها. أما إذا كان عليك أن تسمح بالتشارك، لا تتشارك مع أي شخص من خارج شبكتك، ولا تسمح في أي حال من الأحوال بالتشارك مع مجهول.
2 – نزّل التحديثات. احصل على جميع تحديثات الأمن والبرمجيات الثابتة لنظام التشغيل الذي تستخدمه، وجدران النار، وبرامج قيادة الأجهزة، والتطبيقات.
3 – استخدم الحدس المنطقي عند تنزيل الملفات. انتبه من الملفات التي تنتهي بالامتدادات exe، وbat، وvbs، وcom.
4 – لا تفتح مرفق بالبريد الإلكتروني وصلك من شخص غريب. احذر من الملفات المرفقة التي تصلك من أشخاص لا تعرفهم. وإذا بدا أن مرفقاً خال من الحروف، تأكد من سلامة المرفق بالاتصال بالجهة المرسلة.
5 – عند الشك، ارفض. إذا كنت تعد قواعد جدران النار، ولم تكن متأكداً من طبيعة ملف يحاول الوصول إلى إنترنت، قم بالتحقيق في وضعه قبل أن تسمح له. يمكنك البحث عن معلومات عن الملف المعني مستخدماً موقع Google، فتتكون لديك فكرة عن طبيعته.
6 – اعرف شبكتك. إذا كنت تعرف مجالات عناوين IP التي تستخدمها شبكتك، ستتعرف على أي عنوان خارجي يحاول أن يرسل دودة لك.
7 – امسح حاسوبك. كي ترى ماذا يستطيع أن الهكرة رؤيته من جهازك، اختبر الثغرات الموجودة على نظامك، بواسطة أداة مجانية مثل Gibson Research's ShieldsUP! (www.grc.com)
8 – إذا لم تكن تحتاجها، عطلها. أوقف الخدمات التي لا تحتاجها، مثل HTTP، وFTP، وtelnet، وأي مزود ويب شخصي.
9 – احم كلمات سرك. أنشئ كلمات سر قوية، وإذا كنت تتشارك مع أي شخص آخر باستخدام حاسوبك، عطّل ميزة إدارة كلمات السر في متصفحك.
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty رد: أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:39 pm

اختبارات المختبر
أنجزنا اختباراتنا على جهاز يعمل بويندوز إكس بي، بعد تحديثه برزمة التحديثات Service Pack 1.
وأجرينا اختبارات مسح المنافذ باستخدام كل من البرنامج الخدمي مفتوح المصدر Nmap، وGibson Research ShieldsUp! (www.grc.com)، وهو اختبار أمن مرتكز على ويب، يمسح بحثاً عن الثقوب في جدار نارك.
واختبرنا كل مستوى من الأمن، على الرغم من أن النتائج المبينة أدناه، تظهر استجابة كل جدار نار عند إعداداته الافتراضية. وركبنا برنامج AOL Instant Messenger، وFireHole، وLeakTest، على أجهزة الاختبارات قبل تركيب جدران النار. ويحاكي برنامج LeakTest، المتوفر في الموقع www.grc.com أيضاً، أحصنة طروادة، والفيروسات، بمحاولة تجاوز جدار النار من الداخل. برنامج FireHole المتوفر في الموقع
http://keir.net/firehole.html، مسابه لبرنامج LeakTest، لكنه يستخدم تقنية أقل شيوعاً. ويتصرف FireHole مثل حصان طروادة، بخطف ملف DLL لويندوز، ليرسل المعلومات إلى الخارج. وفي اختبارات التطبيقات فإن أفضل النتائج هي السماح لبرنامجي AIM، وإنترنت إكسبلورر بالعمل مع السؤال عن البرنامجين FireHole، وLeakTest. طلب جداري النار من شركتي McAfee، وSygate، الاذن لكل تطبيق شغلناه أثناء الاختبار.
حتى إنترنت إكسبلورر. وما أن تعطي متصفحك الاذن، فإن FireHole يستطيع أن يتجاوز جدار النار وهذا هو السبب الذي جعل كل جدار نار اختبرناه يسمح به.
منع جدار نار نورتون برنامج FireHole/ عندما مكّنا Program Component Monitoring (وهي ميزة معطلة افتراضياً) وإذا شغلت جدرا النار هذا تأكد من تشغيل هذه الميزة. وأوقف جدار النار ZoneAlarm Pro 3.1 أيضاً FireHole عندما ضبطناه إلى أعلى مستوى من الأمن. وتنصح Zone Labs بتدريب جدار النار على الإعدادات الافتراضية لعدة أيام قبل التحول إلى الأمن الأعلى. لكن إذا عمل برنامج FireHole خلال تلك الفترة فإن ZoneAlarm سوف ينشئ قاعدة تسمح له بالاتصال، والتي سوفت تستمر بالعمل عند التحول إلى الأمن العالي. إذا شغلت ميزة التحقق من ملفات DLL، في جدار نار Sygate فإن يسألك إذا كنت تريد أن تمسح أو تمنع خطف برنامج FireHole لملف DLL.
وفي اختبارات مسح المنافذ تعني نتيجة الإخفاء stealth أنك مخفي عن الهكرة، وهي النتيجة المفضلة.، بينما تعني open أنك مكشوف. ما هذا الملف؟
تعلم ماذا تفعل عندما يطلب منك جدار النار النصيحة.
اسم الملف: Aim.exe.
اسم البرنامج: AOL Instant Messenger. الوصف: برنامج المراسلة المباشرة الأكثر شعبية في العالم.
التصرف الذي ينصح به: اسمح دائماً له بالعمل كزبون، لكن فكر مرتين قبل أن تمنح البرنامج حقوق المزود، فربما يسمح ذلك للهكرة بجمع الملفات من قرصك الصلب.
اسم الملف: Alg.exe.
اسم البرنامج: Application Layer Gateway.
الوصف: جزء من ويندوز إكس بي، يوفر دعماً للتشارك على وصلة إنترنت ICS، وInternet Connection Fireawall (ICF).
التصرف الذي ينصح به: إذا حذرك جدار نار أن ALG.exe يحاول الوصول، افحص لتتأكد من أنك لست خلف جداري نار. وإذا كانت الحالة كذلك، عطل ICF. وإذا لم تكن تستخدم ICF، ولا ICS، وحذرت أن ALG يحاول الوصول إلى الشبكة، فإن حصان طروادة أو دودة ربما تحاول استخدام باب خلفي.
اسم الملف: Dwwin.exe.
اسم البرنامج: Dr. Watson.
الوصف: أداة التبليغ عن الأخطاء للتطبيقات من شركة مايكروسوفت، والتي تجمع البيانات عن منتج البرنامج وتستطيع إرسالها إلى مايكروسوفت. التصرف الذي ينصح به: اسمح له مرة لإرسال تلك المعلومات.
اسم الملف: Explorer.exe.
اسم البرنامج: Windows Explorer.
الوصف: قشرة نظام ويندوز.
التصرف الذي ينصح به: لا تحتاج قشرة ويندوز عموماً الاتصال بإنترنت، اسمح لها مرة، إذا نفذت عن قصد عملية تحتاج وصول ذلك البرنامج إلى الشبكة.
اسم الملف: Iexplorer.exe.
اسم البرنامج: إنترنت إكسبلورر.
الوصف: برنامج تصفح ويب.
التصرف الذي ينصح به: يمكن لبعض برمجيات التجسس أن تشغل متصفحك، وتمرر المعلومات لمنتجها عبر عناوين URL أو ملفات كوكيز. لمنع هذا اسمح له مرة واحدة، إذا كنت لا تمانع بالنقر مرة إضافية لتشغيل إنترنت إكسبلورر.
اسم الملف: Lsass.exe.
اسم البرنامج: Local Security Authentication Server، ويندوز إن تي/2000/إكس بي.
الو صف: يتأكد من شرعية المستخدمين عندما يسجلون الدخول.
التصرف الذي ينصح به: اسمح له دائماً. لكن تذكر أن هذا الملف هدف مفضل للبرمجيات الخبيثة، لهذا افحصه دورياً، للتأكد من أنه لم يعدل.
اسم الملف: Msimn.exe.
اسم البرنامج: آوتلوك إكسبرس.
الوصف: زبون البريد الإلكتروني من مايكروسوفت. التصرف الذي ينصح به: يحتاج آوتلوك إكسبرس إلى وصلة خارجية عبر المنفذ 110 (POP) و المنفذ 25 (SMTP)، للاتصال بمزودات POP3. إذا كان جدار النار الخاص بك يسمح لك باختيار المنافذ التي يستطيع برنامج استخدامها، اسمح بهذه المنافذ دائماً، لكن لا تسمح بالوصول عبر غيرها. وإذا كنت تستخدم IMAP اسمح بالوصول عبر المنفذ 143 أيضاً.
اسم الملف: Msmsgs.exe.
اسم البرنامج: MSN وويندوز ماسنجر.
الوصف: زبون التراسل المباشر من مايكروسوفت. التصرف الذي ينصح به: انظر Aim.exe.
اسم الملف: Nacapw32.exe.
اسم البرنامج: Norton AntiVirus Auto-Protect.
الوصف: ينجز تحديثات ليلية على أنماط AntiVirus. التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Ndisuio.exe.
اسم البرنامج: NDIS User I/O.
الوصف: برنامج قيادة داخلي في ويندوز، ينجز مهمات اتصالات داخلية ضمن ويندوز.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Ntoskrnl.exe.
اسم البرنامج: نواة نظام التشغيل إن تي.
الوصف: نواة ويندوز إن تي/2000.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
لاحظ أن هذا الملف يهاجم ويعدل من العديد من أحصنة طروادة، والديدان. افحصه دورياً.
اسم الملف: Quicktimeplayer.exe.
اسم البرنامج: مشغل QuickTime من شركة آبل.
الوصف: يشغل هيئة كويك تايم، وهيئات الصوت والفيديو الأخرى
التصرف الذي ينصح به: اسمح له بالعمل مرة واحدة، عندما تريد فعلاً أن تشغيل تيار فيديو أو صوت عبر إنترنت.
اسم الملف: Realpaly.exe.
اسم البرنامج: مشغلات وسائط Real (RealPlayer، وRealOne).
الوصف: يشغل الوسائط الرقمية.
التصرف الذي ينصح به: انظر السابق.
اسم الملف: Rundll32.exe.
اسم البرنامج: يشغل ملف DLL كبرنامج.
الوصف: يشغل الشيفرة الموجودة في مكتبة ربط ديناميكي، مثلاً، بريمج لوحة التحكم، وكأنها برنامج كامل.
التصرف الذي ينصح به: اسمح له بالعمل مرة، مع الانتباه، لكن كن متشككاً، فإذا لم تجد سبباً يدفع البريمج الذي نقرت عليه، إلى الوصول إلى إنترنت، قل لا.
اسم الملف: Srevices.exe.
اسم البرنامج: خدمات ويندوز إن تي/2000.
الوصف: ينجز الدخول إلى النظام، وتتبع الموارد، وإرسال الرسائل، والتنبيهات، وإدارة أجهزة التوصيل والتشغيل، ويتولى أم التشبيك في ويندوز.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Setup_wm.exe.
اسم البرنامج: Windows Media Player Setup.
الوصف: يحاول أحياناً فحص وجود تحديثات له من مايكروسوفت.
التصرف الذي ينصح به: ارفض دائماً. فهذا البرنامج يمكن ان يسرب المعلومات عن الوسائط التي تشغلها. احصل على تحديثاته عبر Windows Upade.
اسم الملف: Svchost.exe.
اسم البرنامج: Generic Host Process، لخدمات Win32 (ويندوز 2000).
الوصف: يشبه هذا البرنامج برنامج يونكس inetd.exe. وهو يشغل ملف DLL أو أكثر، والتي توفر شيفراتها خدمات للأجهزة على الشبكة. التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Userinit.exe.
اسم البرنامج: مشغل بيئة المستخدم.
الوصف: يعد هذا البرنامج بيئة الحوسبة للمستخدم مباشرة بعد الدخول. فهو يشغل القشرة، وينشئ وصلات الشبكة، ويتولى أمر العمليات اللوجستية الأخرى.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Winlogon.exe.
اسم البرنامج: برنامج تسجيل الدخول إلى ويندوز.
الوصف: يسأل المستخدم عن كلمة السر.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Wmplayer.exe.
اسم البرنامج: Windows Media Player.
الوصف: مشغل الوسائط من مايكروسوفت. تنشطه صفحات ويب، أو البرمجيات الأخرى، ويمكن أن يبطئ أداء النظام كثيراً.
التصرف الذي ينصح به: انظر Quicktimeplayer.exe.
اسم الملف: Wuauclt.exe.
اسم البرنامج: زبون التحديث التلقائي لويندوز Windows Update AutoUpdate.
الوصف: يجلب التحديثات من مزود Windows Update.
التصرف الذي ينصح به: اسمح دائماً له بالعمل. لكن احذر، فحسب ما تقوله مايكروسوفت، ربما تؤدي التحديثات إلى وضع مزيد من القيود في نظامك، فتمنعك من تشغيل محتويات ملتميميديا موجودة على نظامك. اقرأ التفاصيل عن كل تحديث قبل تطبيقه.
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أبعد الدخلاء عن حاسوبك- Empty رد: أبعد الدخلاء عن حاسوبك-

مُساهمة من طرف صاحب طموح الإثنين مايو 04, 2009 3:41 pm

اختبارات المختبر
أنجزنا اختباراتنا على جهاز يعمل بويندوز إكس بي، بعد تحديثه برزمة التحديثات Service Pack 1.
وأجرينا اختبارات مسح المنافذ باستخدام كل من البرنامج الخدمي مفتوح المصدر Nmap، وGibson Research ShieldsUp! (www.grc.com)، وهو اختبار أمن مرتكز على ويب، يمسح بحثاً عن الثقوب في جدار نارك.
واختبرنا كل مستوى من الأمن، على الرغم من أن النتائج المبينة أدناه، تظهر استجابة كل جدار نار عند إعداداته الافتراضية. وركبنا برنامج AOL Instant Messenger، وFireHole، وLeakTest، على أجهزة الاختبارات قبل تركيب جدران النار. ويحاكي برنامج LeakTest، المتوفر في الموقع www.grc.com أيضاً، أحصنة طروادة، والفيروسات، بمحاولة تجاوز جدار النار من الداخل. برنامج FireHole المتوفر في الموقع
http://keir.net/firehole.html، مسابه لبرنامج LeakTest، لكنه يستخدم تقنية أقل شيوعاً. ويتصرف FireHole مثل حصان طروادة، بخطف ملف DLL لويندوز، ليرسل المعلومات إلى الخارج. وفي اختبارات التطبيقات فإن أفضل النتائج هي السماح لبرنامجي AIM، وإنترنت إكسبلورر بالعمل مع السؤال عن البرنامجين FireHole، وLeakTest. طلب جداري النار من شركتي McAfee، وSygate، الاذن لكل تطبيق شغلناه أثناء الاختبار.
حتى إنترنت إكسبلورر. وما أن تعطي متصفحك الاذن، فإن FireHole يستطيع أن يتجاوز جدار النار وهذا هو السبب الذي جعل كل جدار نار اختبرناه يسمح به.
منع جدار نار نورتون برنامج FireHole/ عندما مكّنا Program Component Monitoring (وهي ميزة معطلة افتراضياً) وإذا شغلت جدرا النار هذا تأكد من تشغيل هذه الميزة. وأوقف جدار النار ZoneAlarm Pro 3.1 أيضاً FireHole عندما ضبطناه إلى أعلى مستوى من الأمن. وتنصح Zone Labs بتدريب جدار النار على الإعدادات الافتراضية لعدة أيام قبل التحول إلى الأمن الأعلى. لكن إذا عمل برنامج FireHole خلال تلك الفترة فإن ZoneAlarm سوف ينشئ قاعدة تسمح له بالاتصال، والتي سوفت تستمر بالعمل عند التحول إلى الأمن العالي. إذا شغلت ميزة التحقق من ملفات DLL، في جدار نار Sygate فإن يسألك إذا كنت تريد أن تمسح أو تمنع خطف برنامج FireHole لملف DLL.
وفي اختبارات مسح المنافذ تعني نتيجة الإخفاء stealth أنك مخفي عن الهكرة، وهي النتيجة المفضلة.، بينما تعني open أنك مكشوف. ما هذا الملف؟
تعلم ماذا تفعل عندما يطلب منك جدار النار النصيحة.
اسم الملف: Aim.exe.
اسم البرنامج: AOL Instant Messenger. الوصف: برنامج المراسلة المباشرة الأكثر شعبية في العالم.
التصرف الذي ينصح به: اسمح دائماً له بالعمل كزبون، لكن فكر مرتين قبل أن تمنح البرنامج حقوق المزود، فربما يسمح ذلك للهكرة بجمع الملفات من قرصك الصلب.
اسم الملف: Alg.exe.
اسم البرنامج: Application Layer Gateway.
الوصف: جزء من ويندوز إكس بي، يوفر دعماً للتشارك على وصلة إنترنت ICS، وInternet Connection Fireawall (ICF).
التصرف الذي ينصح به: إذا حذرك جدار نار أن ALG.exe يحاول الوصول، افحص لتتأكد من أنك لست خلف جداري نار. وإذا كانت الحالة كذلك، عطل ICF. وإذا لم تكن تستخدم ICF، ولا ICS، وحذرت أن ALG يحاول الوصول إلى الشبكة، فإن حصان طروادة أو دودة ربما تحاول استخدام باب خلفي.
اسم الملف: Dwwin.exe.
اسم البرنامج: Dr. Watson.
الوصف: أداة التبليغ عن الأخطاء للتطبيقات من شركة مايكروسوفت، والتي تجمع البيانات عن منتج البرنامج وتستطيع إرسالها إلى مايكروسوفت. التصرف الذي ينصح به: اسمح له مرة لإرسال تلك المعلومات.
اسم الملف: Explorer.exe.
اسم البرنامج: Windows Explorer.
الوصف: قشرة نظام ويندوز.
التصرف الذي ينصح به: لا تحتاج قشرة ويندوز عموماً الاتصال بإنترنت، اسمح لها مرة، إذا نفذت عن قصد عملية تحتاج وصول ذلك البرنامج إلى الشبكة.
اسم الملف: Iexplorer.exe.
اسم البرنامج: إنترنت إكسبلورر.
الوصف: برنامج تصفح ويب.
التصرف الذي ينصح به: يمكن لبعض برمجيات التجسس أن تشغل متصفحك، وتمرر المعلومات لمنتجها عبر عناوين URL أو ملفات كوكيز. لمنع هذا اسمح له مرة واحدة، إذا كنت لا تمانع بالنقر مرة إضافية لتشغيل إنترنت إكسبلورر.
اسم الملف: Lsass.exe.
اسم البرنامج: Local Security Authentication Server، ويندوز إن تي/2000/إكس بي.
الو صف: يتأكد من شرعية المستخدمين عندما يسجلون الدخول.
التصرف الذي ينصح به: اسمح له دائماً. لكن تذكر أن هذا الملف هدف مفضل للبرمجيات الخبيثة، لهذا افحصه دورياً، للتأكد من أنه لم يعدل.
اسم الملف: Msimn.exe.
اسم البرنامج: آوتلوك إكسبرس.
الوصف: زبون البريد الإلكتروني من مايكروسوفت. التصرف الذي ينصح به: يحتاج آوتلوك إكسبرس إلى وصلة خارجية عبر المنفذ 110 (POP) و المنفذ 25 (SMTP)، للاتصال بمزودات POP3. إذا كان جدار النار الخاص بك يسمح لك باختيار المنافذ التي يستطيع برنامج استخدامها، اسمح بهذه المنافذ دائماً، لكن لا تسمح بالوصول عبر غيرها. وإذا كنت تستخدم IMAP اسمح بالوصول عبر المنفذ 143 أيضاً.
اسم الملف: Msmsgs.exe.
اسم البرنامج: MSN وويندوز ماسنجر.
الوصف: زبون التراسل المباشر من مايكروسوفت. التصرف الذي ينصح به: انظر Aim.exe.
اسم الملف: Nacapw32.exe.
اسم البرنامج: Norton AntiVirus Auto-Protect.
الوصف: ينجز تحديثات ليلية على أنماط AntiVirus. التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Ndisuio.exe.
اسم البرنامج: NDIS User I/O.
الوصف: برنامج قيادة داخلي في ويندوز، ينجز مهمات اتصالات داخلية ضمن ويندوز.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Ntoskrnl.exe.
اسم البرنامج: نواة نظام التشغيل إن تي.
الوصف: نواة ويندوز إن تي/2000.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
لاحظ أن هذا الملف يهاجم ويعدل من العديد من أحصنة طروادة، والديدان. افحصه دورياً.
اسم الملف: Quicktimeplayer.exe.
اسم البرنامج: مشغل QuickTime من شركة آبل.
الوصف: يشغل هيئة كويك تايم، وهيئات الصوت والفيديو الأخرى
التصرف الذي ينصح به: اسمح له بالعمل مرة واحدة، عندما تريد فعلاً أن تشغيل تيار فيديو أو صوت عبر إنترنت.
اسم الملف: Realpaly.exe.
اسم البرنامج: مشغلات وسائط Real (RealPlayer، وRealOne).
الوصف: يشغل الوسائط الرقمية.
التصرف الذي ينصح به: انظر السابق.
اسم الملف: Rundll32.exe.
اسم البرنامج: يشغل ملف DLL كبرنامج.
الوصف: يشغل الشيفرة الموجودة في مكتبة ربط ديناميكي، مثلاً، بريمج لوحة التحكم، وكأنها برنامج كامل.
التصرف الذي ينصح به: اسمح له بالعمل مرة، مع الانتباه، لكن كن متشككاً، فإذا لم تجد سبباً يدفع البريمج الذي نقرت عليه، إلى الوصول إلى إنترنت، قل لا.
اسم الملف: Srevices.exe.
اسم البرنامج: خدمات ويندوز إن تي/2000.
الوصف: ينجز الدخول إلى النظام، وتتبع الموارد، وإرسال الرسائل، والتنبيهات، وإدارة أجهزة التوصيل والتشغيل، ويتولى أم التشبيك في ويندوز.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Setup_wm.exe.
اسم البرنامج: Windows Media Player Setup.
الوصف: يحاول أحياناً فحص وجود تحديثات له من مايكروسوفت.
التصرف الذي ينصح به: ارفض دائماً. فهذا البرنامج يمكن ان يسرب المعلومات عن الوسائط التي تشغلها. احصل على تحديثاته عبر Windows Upade.
اسم الملف: Svchost.exe.
اسم البرنامج: Generic Host Process، لخدمات Win32 (ويندوز 2000).
الوصف: يشبه هذا البرنامج برنامج يونكس inetd.exe. وهو يشغل ملف DLL أو أكثر، والتي توفر شيفراتها خدمات للأجهزة على الشبكة. التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Userinit.exe.
اسم البرنامج: مشغل بيئة المستخدم.
الوصف: يعد هذا البرنامج بيئة الحوسبة للمستخدم مباشرة بعد الدخول. فهو يشغل القشرة، وينشئ وصلات الشبكة، ويتولى أمر العمليات اللوجستية الأخرى.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Winlogon.exe.
اسم البرنامج: برنامج تسجيل الدخول إلى ويندوز.
الوصف: يسأل المستخدم عن كلمة السر.
التصرف الذي ينصح به: اسمح دائماً له بالعمل.
اسم الملف: Wmplayer.exe.
اسم البرنامج: Windows Media Player.
الوصف: مشغل الوسائط من مايكروسوفت. تنشطه صفحات ويب، أو البرمجيات الأخرى، ويمكن أن يبطئ أداء النظام كثيراً.
التصرف الذي ينصح به: انظر Quicktimeplayer.exe.
اسم الملف: Wuauclt.exe.
اسم البرنامج: زبون التحديث التلقائي لويندوز Windows Update AutoUpdate.
الوصف: يجلب التحديثات من مزود Windows Update.
التصرف الذي ينصح به: اسمح دائماً له بالعمل. لكن احذر، فحسب ما تقوله مايكروسوفت، ربما تؤدي التحديثات إلى وضع مزيد من القيود في نظامك، فتمنعك من تشغيل محتويات ملتميميديا موجودة على نظامك. اقرأ التفاصيل عن كل تحديث قبل تطبيقه.
صاحب طموح
صاحب طموح

أبعد الدخلاء عن حاسوبك- Ad2

احترام قوانين المنتدى : 100
بُـلاآآدٍيـے : أبعد الدخلاء عن حاسوبك- Yamen10
مْــهنتـے• : مهندس
مْــزًاآجٍـے• : أبعد الدخلاء عن حاسوبك- 8010
الجنس : ذكر
مشآرڪآتي• : 977
مْـوَـآضْـيَـعے• : 526
تقيم العضو : 10
طـآقتيـے :
أبعد الدخلاء عن حاسوبك- Left_bar_bleue100 / 100100 / 100أبعد الدخلاء عن حاسوبك- Right_bar_bleue

MMS أبعد الدخلاء عن حاسوبك- Uuoous15
آوسمتٍـے• : أبعد الدخلاء عن حاسوبك- Zn8uvo10

https://3yemen.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى