السلام عليكم اخي احمد ورحمة الله وبركاته فان طبتم طبنا
يا اخي احمد ان الحكم بالارقام على الاشياء مهما كان صحيحا يبقى معياريا لا قياسي ويكون دائما قابلا للشك لانه يستحيل جمع كل العناصر المطلوبة لاعطاء او منح الاشياء قيمة مطلقة لذلك نلجأ الى النسبة المئوية وذلك لحساب نسبة الخطأ التجريبي في الاعداد 2.5% وفيها تهمل الكسور الغير صحيحة كما تهمل السلبيات او الايجابيات الخاطئة لذلك تجد ان الصراف لا يحاسب على هذه النسبة في اثناء السهو والنسيان كما هو الماثل في التقييم او التقدير اللفظي فيذكر ممتاز اذا جاء الرقم 90-100 وجيد جدا 80-90 وهكذا
فيا اخي اهداف التجارب هو القياس والتصنيف والكشف القابلة للملاحظة والقياس عن مستوى واداء برنامج الحماية الاجرائي والسلوكي والتعرف على محاولات التطوير اي اهداف تشخيصية فالهدف الواحد قد يحدد له اختبارات كثيرة ومتباينة وانت عملت على قياس وتقييم انجاز برامج الحماية في قدرتها على الكشف عند الطلب ويفترض ان يهدف هذا الاختبار الى التعرف الى جوانب برامج الحماية التقنية بما تقدمه من اداء عملي في بيئة حقيقية ويعرف في وسط المطورين بانه اختبار عملي مقنن
فالاختبارات المقننة هو اختبار حددت له اجراءات تطبيقية بحيث يتم الاختبار نفسه على برامج حماية مختلفة والاختبارات المقننة تستخدم فيها ضوابط دقيقة تكون لها معايير مثل ان تكون العينات تماثل ما هو موجود فعلا ومشتقة من الواقع في البيئة الحقيقية ويحدد فيها الغرض من اجراء الاختبار
ويقتضي ان تكون تعليمات الاختبار من كاتب وثيقة الشروط الداخلية والخارجية واضحة وتصاغ بنوده وان تكون موحدة في كل المواقف بحيث يتم الحصول على النتائج نفسها في حالة اعادة الاختبار
وهذه الوثائق تجدها ماثلة يجري عرضها على الشخص المعني بالاختبار او حاضرة في المراكز البحثية او في اثناء اختبار النسخ التجريبية في المواقع الرسمية ذات العلاقة ومنها ما يبدو في احدى محاولات الاخ بيان
فجاء الجدول بوصفه قياس لاختبار عملي مقنن خاص وهو اجراء غير كامل فتعليمات الاختبارات تكون على وفق اما اختبار عملي مقنن او اختبار عملي خاص وفي ضوء هذا الاختبار العملي يصنف القياس و التقييم والتقويم
ومن خلال القياس يجري منح نسبة مئوية في الفحص الحقيقي او فحص عند الطلب وان كنت افضل فحص المحرك sweep scan اذ يعد المحرك القلب النابض للبرمجيات والى المحرك المستند الى التواقيع ترجع كلمة الفصل الواضحة في الحماية ومنها قواعد اجراءات التنظيف لا سيما معافاة الملفات المصابة او النظام مع اختبارات الديناميكية في تسجيل قدرة برنامج الحماية على رصد ومنع البرمجيات الخبيثة المعروفة والغير معروفة عند الدخول على الصفحات ملغمة ومصابة مع الاعدادات الافتراضية من دون تدخل المستخدم نهائيا ولا تأخذ في الاعتبار تنبيهات جدار الحماية فهي لا تتم الا بعد ان ينشط الفيروس في النظام ويريد اجراء اتصال على شبكة الانترنت واستثني خاصية السحاب والهيبس في الاعتبار
ويبدو ان حجم العينة القياسية 400 ملف
كما يبدو ان لكل مختبر خصوصية تميزه عم سواه مثلا انا اتبع شروط الاختبارات الجارية في قياس تأثير برامج الحماية على اداء الجهاز
كما من خلال القياس يتم منح قيمة عددية مثل 5 من اصل 5 في تحديد مستوى وقدرة برنامج الحماية مع الاعدادات الافتراضية على اكتشاف الفيروسات وصد ومنع البرمجيات الخبيثة المعروفة وغير المعروفة عند الدخول على صفحات ملغمة ومصابة وتكون حجم العينة القياسية 30 رابط ويمكنك من خلال التسجيل في الموقع الالماني
في تحصيل روابط خبيثة وسواها يجري تحديثها وارسالها اليك بوساطة البريد الالكتروني كل 7 ساعات ولغرض زيارة الصفحة الرئيسة
ان قياس المختبر للدرجة العددية لقسم الحماية في البرنامج المسؤول عن مراقبة الاتصالات الجارية بين برامج التصفح الانترنت في اجهزة المستخدمين - زبائن الخدمة وبين الخوادم البعيدة وذلك وفقا لبروتوكولات الاتصالات فضلا عن الحماية الخاصة بمراقبة البريد الالكتروني تشكل على وفق تصوري 90% من المهام الامنية المترتبة على برنامج الحماية واستثني في الاعتبار الخدمة السحابية في فلترة الويب والاعتماد على قواعد بحث خاصة ومنها تقنية الفحص الارشادي او الاستدلالي فضلا عن قاعدة البيانات وتكون بالاعدادات الافتراضية مع متابعة الاشكال المتعددة في مراقبة هذا النمط في وحدات الحماية الخاصة المستقلة التي تضم خيارات خاصة لتعين وضع الفلترة
فعلى وفق الدراسات ان اغلبية الاختراقات تجري بواسطة انظمة Browser Exploit Packs وتقوم بالتفتيش التلقائي عن ثغرات نظام العمل ويتم برمجته غالبا بلغة PHP مع MYSQL ويهدف النظام لعمل Mass Exploit على الهدف لجمع الثغرات التي تصيب المتصفح او البرامج الخارجية التي يجري التعرف عليها من خلال اختبار اضافات ActiveX في انترنت اكسبلورر او plugins في متصفح فايرفوكس او كروم
وتحديد نوع المتصفح الذي سوف يتم العمل عليه mass Exploiting عن طريق تحليل HTTP Headers المرسلة من المتصفح الى الخادم والتي تظهر معلومات عن نوع واصدار المتصفح ونوع نظام التشغيل كما يتم التعرف على USER AGENT ومن ثم تنفيذ Client side Attacks من خلال ثغرات المتصفحات browser exploits اذا كان النظام غير مرقع امنيا وينفذ نظام exploit system هجوم تلقائي آلي بتشغيل اكواد ضارة عن طريق Shellcode ومن ثم يتم التسجيل في لوحة التحكم Browser Exploit Pack بنجاح تشغيل Shellcode على النظام الهدف
و تعد نقطة الشروع في هذا الباب في التحقق من المعلومات المحددة لبصمة المستخدم من خلال اداة
والتي تعمل على قياس درجة تفرد التوقيع بالبت المعدل من 5 الى 15 بت والمتوسط 10.5 بت وللتعرف عن الكيفية التي بتم التعقب من خلال المتصفح وجمع معلومات شخصية عن المستخدم وهذه الاداة مقدمة من منظمة EFF المستقلة وغير الربحية في الدفاع عن حرية التعبير والخصوصية والحقوق المدنية الرقمية للمستخدم والمسؤولة عن رفع الدعاوي القضائية ضد الحكومات والشركات الكبيرة فضلا عن تقديمها للمشورة
والمنظمة تحض المستخدمين على استخدام متصفح
وعلى تشفير الاتصالات من خلال استخدام الاضافة
كما يوجد
يلاحظ المستوى الطبيعي في تحديد المعلومات عن المستخدم بحجم لا يتجاوز التالي
بوساطة انترنت اكسبلورر 13.5 الى 13.2 بت
فايرفوكس 9.4 الى 8.6 بت
كروم 8.5 الى 7.5 بت
وهذا فضلا عن مهام المدققين الامنيين والمبرمجين والمطورين في التقييم من خلال منح حكم لفظي بناء على درجة القياس في الاختبار ممتاز جيد جدا وهكذا
والتقويم التي يعنى بها المطورين وهو تشخيص وعلاج بناء على النسبة المئوية والدرجة والتقدير وتنقسم الى علاج مكامن الضعف - الصيانة (المشاكل والحلول)
وثانيا تعزيز الجوانب الايجابية - التطوير
فحتى تكون لديكم نقطة شروع ومن خلالها يجري الاستدلال الى افضلية برامج الحماية
وتكون من خلال هذا السعي قد سجلت نفسك عبر المواقع العالمية ويشار اليكم وحتى يتكلل هذا الجهد على وفق ما اراه ان يضم قياس الاختبار العملي المقنن الخاص نسب مئوية لقياس اختبارات فحص عند الطلب ومنح درجات ذات قيمة عددية في قياس اختبارات فلترة الويب مع ايجاز عدد عمليات كل برنامج مع وصف حجم الاستهلاك لذاكرة الوصول العشوائي فضلا عن سرد موجز لحجم برنامج الحماية في اثناء التحميل وحجمه بعد التثبيت وحجمه بعد التحديث وحساب الوقت المستغرق للتثبيت
فيمكن في اثر هذا السعي تقديم المشروع وعرضه ومن خلاله تكون قد حققت نقطة شروع للمستخدم واختصرت الجهد والطريق على المستخدمين في الاطلاع وقراءة مئات المواضيع والصفحات وذللت عليهم الحيرة والشك
واضرب لكم مثلا اذا جاء احد يسأل عن او يطلب النصيحة في او يتحقق من حمايته من الاختراق او السرقة الالكترونية اصف له
او
خط الصفر ومن خلالها يتعرف على المباديء الاساسية ومن ثم لا باس في الرجوع الى الخبراء في الاستفسار عن التفاصيل الاحترافية
ومهما تكون هذه التفاصيل فهي مهارية ومعيارية غالبا لا تتجاوز بضعة اسطر محددة ومركزة ومعظمها تكون في مواضيع اجتهادية ومرتبطة على وفق هوى وتجربة الخبير المحترف اي انها تعد معارف غير مبنية على اسس وقواعد علمية يمكن التجاوز عنها
وعلى وفق مستويات المستخدم تتحدد المهارات والادوات المساعدة ومنهاج العمل وفي ضوئها يمكن تقديم نقطة شروع مختلفة وبصورة عامة تتحدد المستويات كالتالي كاتب وثائق الشروط الداخلية والخارجية والمختبر والمحلل الرقمي والمبرمج والمطور وابسط للهاكر باب خاص فهو يمثل ذروة او قمة هرم المهارات الرقمية وتتحدد مهاراته في ادناه لغة برمجية عالية سيما البايثون مع احترافية XHTML ويتميز بعقلية رياضية لها القدرة على تتبع خطوات متسلسلة في التفكير المنطقي
اما عن كمودو فاضم صوتي في ضرورة اضافته الى الاختبار ان امكنكم ذلك فهو يعد من افضل البرامج في قدرته على اصلاح القيود والآثار التي تتركها البرمجيات الخبيثة على النظام فضلا عن تميزه في الفحص عند الطلب مع توافر قواعد اجراءات التنظيف من حجر وازالة في اثناء الكشف اذ لا يوجد ربط مباشر بين الكشف وانتفاء او حتى ضعف قدرته على اصلاح الملفات المصابة ويبدو ان اهم عيوب كمودو البرمجية عدم قدرته على اعادة توجيه المدخلات والمخرجات مع واجهة برمجة التطبيقات API المعتمدة في الويندوز لذلك تجد عدم القدرة لتصفية وفلترة كاملة لكافة حركات المرور في الويندوز التي عملت على انتفاء وجود فلترة او رقابة على عناوين المواقع حتى بعد زمن بعيد
واني اجعل
رديفا عند الطلب مع الدكتور ويب ولا استغني عنه في التحقيق من مصدر ثاني في سلامة النظام ومن التحقق من هوية العمليات الجارية
وحقيقة لا تعقيب عم يضع بجانب كمودو انترنت سكيوريتي برنامج حماية ثاني كالكيهو
ويسجل ذلك من باب التجربة والحرية الشخصية ويحق للمتقدمين ما لا يحق لغيرهم
اما عن escan فيعد من برامج الحماية الدرجة الثالثة او حتى ادنى اذا كنا نتحدث عن البرنامج نفسه فهو برنامج حماية هندي يعتمد على محرك البيتديفندر مع خدمة سحابية واليها يرجع الفضل في قوة الحماية مع حماية استباقية كمحلل سلوكي من نوع مانع السلوك المتقدم وهو غير متميز لكن لا باس به ويملك 11 عملية تعمل مع اقلاع النظام وعند اول تثبيته في نظام جديد يستهلك بحدود 140 مب في بيئة عمل ويندوز سفن 64 بت ومن ثم يتصاعد على وفق القدم ومع تثبيت تطبيقات اخرى يستهلك بحدود 200 مب فهو ثقيل يعمل على بطأ في اقلاع الويندوز او حتى في اثناء غلقه فضلا عن بطأ ملحوظ عند استدعاء واجهة المستخدم وضعف حمايته الذاتية ويحسب له قدرته على تفريغ الذاكرة اما عن حمايته في الوقت الحقيقي فلا تتجاوز ححدود 60 الى 70 بالمئة بينما يرتفع معدل الفحص عند الطلب يصل ما بين 70 الى 80 بالمائة وحتى اكون منصفا تكاد تكون افضليته في فلترة الويب كما تجد معظم برامج الحماية محدثة لحظة تحميلها ففي الدكتور ويب تحتاج قاعدة البيانات ما بعد تثبيته لاول مرة الى 5 مب بينما تجد باقي التحديث بمعدل 40 مب يعود الى تحديث قواعد اجراءات العمل وطبقات الحماية المختلفة من جدار ناري وملفات ارشادية وتحكم ابوي وسواها كالتحقق من رخصة المنتج ليست لها علاقة مباشرة بالكشف او التنظيف
مع الشكر والتقدير اخي وكل عام وانتم بخير
ويبدو انكم سهوتم عن اضافة د.ويب

اخوكم ســــــــــــــــــــــامر