black007
إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
بسم الله الرحمن الرحيم
السلام عليكم ورحمه الله وبركاته
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها ( ESET )
ساتحدث ان شاء الله عن التقنيات التى تستخدمها هذه الشركه فى الحمايه من تحديدات الانترنت والملفات الخبيثه
Exploit Blocker
تم تصميمه لكى يحمى المستخدم من بعض انواع التهديدات مثل ثغرات المواقع و برامج قرائه ملفات pdf وايضا مستخدمين الاميلات ومكونات ميكروسوفت اوفيس حيث انها تضيف طبقه للحمايه لابعاده الهجمات الضاره و تلك الثغرات التى تستخدم بواسطه تقنيه مختلفه تماما عن التقنيات التي تركز على الكشف عن الملفات الخبيثة
وغير ذلك ايضا تنظر فى سلوك العمليات وتراقب الانشطه المشبوهه التى تكون نموزجيه للاستغلال
عند تحليل سلوك هذه العمليات واعتبرت مشبوهه وقد يتم حظر التهديد فورا على الجهاز، مع المزيد من البيانات الوصفية عن الهجوم ويتم ارسالها إلى LiveGrid الخدمه السحابيه ويفضل تفعيلها عند تسطيب البرنامج والتى تمكن البرنامج من اكتشاف التهديدات الغير معروفه او ما تسمى zero-day attacks
Botnet Protection
توفر طبقه اخرى للحمايه من هذا النوع من الهجمات على الشبكه حيث انها تقوم بكشف التهديدات التى تعمل عن طريق فحص الاتصالات الخارجه الغير معروفه وتطابقها بقائمه السوداء التى وضعها البرنامج وعند اكتشاف هذا النوع من التهديدات يتم حظر هذا الاتصال ويتم تبليغ المستخدم بذلك
Advanced Memory Scanner
يعمل بجانب Exploit Blocker كما انه مصمم لتعزيز الحمايه ضد الملفات الخبيثه التى تكون محميه عن طريق التشفير او الضغط كما انها تقوم بعمليه فك لتلك الملفات الخبيثه بشكل اتومتك وتقوم بفحصها للبحث عن اى اكواد خبيثه ويقوم بمساعدتها heuristics فى الكشف عن تلك الملفات
ايضا تقوم بفحص عمل الزاكره وتكشف اى كود يحاول تشغيل نفسه بها وبهذه التفنيه تقوم بكشف الملفات حتى وان كانت مضغوطه
Vulnerability Shield
هو جزء من الجدار النارى يحسن الاكتشاف التهديدات الغير معروفه فى الطبقات المختلفه
من خلال تلك التقنيه يتم الكشف عن التهديدات الغير معروفه فى برتكولات الشبكه المختلفه مثل SMB, RPC and RDP فيقوم بانشاء طبقه حمايه اخرى ضد التهديدات الغير معروفه ويكشف عن الثغرات الغير معروفه التى لم يتم تصحيحها بعد
ESET LiveGrid
الخدمه السحابيه تقوم بجمع جميع التهديدات الغير معروفه من المستخدمين فى جميع انحاء العالم ليتم ارسالها للمختبارات للتحليل ويتم الرد سريعا
حيث انه تم التركيز على هذه التقنيه اكثر من مراسله الشركه بشكل مباشر لانها تقوم باستخدام نظام السمعة الذى يساعد على تحسين الكفاءة لمواجه البرامج الخبيثه
وعندما يتم البحث عن ملف قابل للتنفيذ أو الأرشيف على نظام المستخدم، يتم مقارنة بقاعده بيانات القائمه البيضاء والسوداء لدى الشركه
إذا تم العثور على الملف فى القائمة البيضاء ويعتبر الملف نظيفة يتم استبعادها من المسح في المستقبل. اما إذا كان فى القائمة السوداء يتم اتخاز الاجرائات اللازمه - بناء على طبيعة التهديد. إلا إذا تم العثور على الملف عن طريق الفحص فى قاعده البيانات. وبناء على نتائج هذا المسح يصبح الملف مرشح للاضافة إلى واحدة من القائمتين هذا الامر له تاثير كبير على قاعده البيانات
فهذا يفيد فى للكشف عن سمعة الملفات الخبيثة حتى قبل أن يتم ارسال التوقيعات الى أجهزة المستخدمين عبر تحديث قاعدة بيانات التوقيع الفيروس (الذي يحدث عدة مرات في اليوم).
Anti-Phishing
تقنية تحميك من محاولات للحصول على كلمات السر والبيانات المصرفية وغيرها من المعلومات الحساسة من مواقع وهمية والتى تتنكر على انها شرعيه وسليمه
عندما تحاول الدخول إلى رابط URL غير معروف يتم مقارنته فى قاعدة البيانات الخاصة بالبرنامج من مواقع التصيد المعروفة. إذا تم العثور على تطابق يتم ايقاف الاتصال URL الرابط ويتم عرض رسالة تحذير. عند هذه النقطة
المستخدم لديه خيار للدخول على هذا URL الرابط ولكن يتحمل جميع الاخطار التى سيتعرض لها
واذا وجد اى خطا وان الرابط سليم يقوم بمرسالتنا واخبارنا على انه انزار كاذب
يتم تحديث قاعدة بيانات Anti-Phishing بانتظام (كل 20 دقيقة تقريبا).
تقوم eset بتنفيذ بعض الخوارزميات التى من خلالها تستطيع التفرقه بين المواقع السليمه والخبيثه ومثال على ذلك الخدمات المصرفيه المزيفه عبر الانترنت
Signature types
يوفر محرك ESET عدد من التوقيعات للكشف عن الملفات الضاره (ملفات، والعمليات، وعناوين المواقع، وغيرها) وتتراواح هذه التوقيعات فى عده اشكال عن طريق ملف التعريف (hashes ) حتى تساعدها فى تحديد الاسم الامثل للملف الخبيث حيث انها تستخدم تقنيه تسمى DNA تكون اكثر تحديدا فى التعرف على الملفات الخبيثه وبدل من ارفاق اكثر من توقيع بنفس الاسم يتم وضع الملف الخبيث تحت اسم العائله الكبيره ومن بعدها يتم وضع اسم الملف الخبيث
Advanced Heuristics
هى احدى تقنيات الكشف لدى الشركه لديه القدرة على الكشف عن البرامج الضارة الغير معروف على أساس وظائفه وسلوكها على الحاسب تعمل هذه التقنيه على الكشف عن الطريقه الثنائيه فى التعرف على سوكيات الملفات
قدره هذه الطريقه الثنائيه تمكنها من التعرف على حيل الاكواد الخبيثه التى تعمل فى الخفاء
وتم وضع ما يعرف DNA خاص بالبرامج الخبيثه او تعريف حيث تقوم بالتعرف الملفات الخبيثه بشكل افضل واسرع وبدقه عاليه جدا
الى هنا ينتهى الدرس الاول بفضل من الله
فى الدرس القادم ان شاء الله
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها (kaspersky ) الدرس الثانى
الموضوع بالكامل مجهود شخصى وغير منقول
مراجع تم الاعتماد عليها
http://www.eset.com/int/about/technology/#signature-types
تحياتى للجميع
محبكم دوما
اخوكم مصطفى Black007
السلام عليكم ورحمه الله وبركاته

تقنيات برامج الحمايه اسطوره ماذا تعرف عنها ( ESET )



ساتحدث ان شاء الله عن التقنيات التى تستخدمها هذه الشركه فى الحمايه من تحديدات الانترنت والملفات الخبيثه

Exploit Blocker
تم تصميمه لكى يحمى المستخدم من بعض انواع التهديدات مثل ثغرات المواقع و برامج قرائه ملفات pdf وايضا مستخدمين الاميلات ومكونات ميكروسوفت اوفيس حيث انها تضيف طبقه للحمايه لابعاده الهجمات الضاره و تلك الثغرات التى تستخدم بواسطه تقنيه مختلفه تماما عن التقنيات التي تركز على الكشف عن الملفات الخبيثة
وغير ذلك ايضا تنظر فى سلوك العمليات وتراقب الانشطه المشبوهه التى تكون نموزجيه للاستغلال
عند تحليل سلوك هذه العمليات واعتبرت مشبوهه وقد يتم حظر التهديد فورا على الجهاز، مع المزيد من البيانات الوصفية عن الهجوم ويتم ارسالها إلى LiveGrid الخدمه السحابيه ويفضل تفعيلها عند تسطيب البرنامج والتى تمكن البرنامج من اكتشاف التهديدات الغير معروفه او ما تسمى zero-day attacks

Botnet Protection
توفر طبقه اخرى للحمايه من هذا النوع من الهجمات على الشبكه حيث انها تقوم بكشف التهديدات التى تعمل عن طريق فحص الاتصالات الخارجه الغير معروفه وتطابقها بقائمه السوداء التى وضعها البرنامج وعند اكتشاف هذا النوع من التهديدات يتم حظر هذا الاتصال ويتم تبليغ المستخدم بذلك

Advanced Memory Scanner
يعمل بجانب Exploit Blocker كما انه مصمم لتعزيز الحمايه ضد الملفات الخبيثه التى تكون محميه عن طريق التشفير او الضغط كما انها تقوم بعمليه فك لتلك الملفات الخبيثه بشكل اتومتك وتقوم بفحصها للبحث عن اى اكواد خبيثه ويقوم بمساعدتها heuristics فى الكشف عن تلك الملفات
ايضا تقوم بفحص عمل الزاكره وتكشف اى كود يحاول تشغيل نفسه بها وبهذه التفنيه تقوم بكشف الملفات حتى وان كانت مضغوطه

Vulnerability Shield
هو جزء من الجدار النارى يحسن الاكتشاف التهديدات الغير معروفه فى الطبقات المختلفه
من خلال تلك التقنيه يتم الكشف عن التهديدات الغير معروفه فى برتكولات الشبكه المختلفه مثل SMB, RPC and RDP فيقوم بانشاء طبقه حمايه اخرى ضد التهديدات الغير معروفه ويكشف عن الثغرات الغير معروفه التى لم يتم تصحيحها بعد

ESET LiveGrid
الخدمه السحابيه تقوم بجمع جميع التهديدات الغير معروفه من المستخدمين فى جميع انحاء العالم ليتم ارسالها للمختبارات للتحليل ويتم الرد سريعا
حيث انه تم التركيز على هذه التقنيه اكثر من مراسله الشركه بشكل مباشر لانها تقوم باستخدام نظام السمعة الذى يساعد على تحسين الكفاءة لمواجه البرامج الخبيثه
وعندما يتم البحث عن ملف قابل للتنفيذ أو الأرشيف على نظام المستخدم، يتم مقارنة بقاعده بيانات القائمه البيضاء والسوداء لدى الشركه
إذا تم العثور على الملف فى القائمة البيضاء ويعتبر الملف نظيفة يتم استبعادها من المسح في المستقبل. اما إذا كان فى القائمة السوداء يتم اتخاز الاجرائات اللازمه - بناء على طبيعة التهديد. إلا إذا تم العثور على الملف عن طريق الفحص فى قاعده البيانات. وبناء على نتائج هذا المسح يصبح الملف مرشح للاضافة إلى واحدة من القائمتين هذا الامر له تاثير كبير على قاعده البيانات
فهذا يفيد فى للكشف عن سمعة الملفات الخبيثة حتى قبل أن يتم ارسال التوقيعات الى أجهزة المستخدمين عبر تحديث قاعدة بيانات التوقيع الفيروس (الذي يحدث عدة مرات في اليوم).

Anti-Phishing
تقنية تحميك من محاولات للحصول على كلمات السر والبيانات المصرفية وغيرها من المعلومات الحساسة من مواقع وهمية والتى تتنكر على انها شرعيه وسليمه
عندما تحاول الدخول إلى رابط URL غير معروف يتم مقارنته فى قاعدة البيانات الخاصة بالبرنامج من مواقع التصيد المعروفة. إذا تم العثور على تطابق يتم ايقاف الاتصال URL الرابط ويتم عرض رسالة تحذير. عند هذه النقطة
المستخدم لديه خيار للدخول على هذا URL الرابط ولكن يتحمل جميع الاخطار التى سيتعرض لها
واذا وجد اى خطا وان الرابط سليم يقوم بمرسالتنا واخبارنا على انه انزار كاذب
يتم تحديث قاعدة بيانات Anti-Phishing بانتظام (كل 20 دقيقة تقريبا).
تقوم eset بتنفيذ بعض الخوارزميات التى من خلالها تستطيع التفرقه بين المواقع السليمه والخبيثه ومثال على ذلك الخدمات المصرفيه المزيفه عبر الانترنت

Signature types
يوفر محرك ESET عدد من التوقيعات للكشف عن الملفات الضاره (ملفات، والعمليات، وعناوين المواقع، وغيرها) وتتراواح هذه التوقيعات فى عده اشكال عن طريق ملف التعريف (hashes ) حتى تساعدها فى تحديد الاسم الامثل للملف الخبيث حيث انها تستخدم تقنيه تسمى DNA تكون اكثر تحديدا فى التعرف على الملفات الخبيثه وبدل من ارفاق اكثر من توقيع بنفس الاسم يتم وضع الملف الخبيث تحت اسم العائله الكبيره ومن بعدها يتم وضع اسم الملف الخبيث

Advanced Heuristics
هى احدى تقنيات الكشف لدى الشركه لديه القدرة على الكشف عن البرامج الضارة الغير معروف على أساس وظائفه وسلوكها على الحاسب تعمل هذه التقنيه على الكشف عن الطريقه الثنائيه فى التعرف على سوكيات الملفات
قدره هذه الطريقه الثنائيه تمكنها من التعرف على حيل الاكواد الخبيثه التى تعمل فى الخفاء
وتم وضع ما يعرف DNA خاص بالبرامج الخبيثه او تعريف حيث تقوم بالتعرف الملفات الخبيثه بشكل افضل واسرع وبدقه عاليه جدا

الى هنا ينتهى الدرس الاول بفضل من الله
فى الدرس القادم ان شاء الله
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها (kaspersky ) الدرس الثانى
الموضوع بالكامل مجهود شخصى وغير منقول
مراجع تم الاعتماد عليها
http://www.eset.com/int/about/technology/#signature-types
تحياتى للجميع
محبكم دوما
اخوكم مصطفى Black007
