• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع black007
  • تاريخ البدء تاريخ البدء
  • المشاهدات 2,627
الحالة
مغلق و غير مفتوح للمزيد من الردود.

black007

إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
17 يونيو 2013
المشاركات
4,600
مستوى التفاعل
24,184
النقاط
2,970
الإقامة
Egypt
غير متصل
بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وبركاته


cl5vpJ.png

تقنيات برامج الحمايه اسطوره ماذا تعرف عنها ( Kaspersky )

cl5vpJ.png


ساتحدث ان شاء الله عن التقنيات التى تستخدمها هذه الشركه فى الحمايه من تهديدات الانترنت والملفات الخبيثه

cl5vpJ.png


System Watcher

مراقب النظام يجمع البيانات حول الإجراءات التي يتم تنفيذها من قبل التطبيقات على جهاز الكمبيوتر الخاص بك، ويعطي هذه المعلومات إلى المكونات الأخرى لتحسين الحماية
على أساس المعلومات التي تم جمعها مراقب النظام يسمح لك بايقاف الإجراءات التي يقوم بها التطبيقات الخبيثة ويتم جمع المعلومات حول الإجراءات المشبوهة في النظام ليس فقط للملفات الجديده ، ولكن أيضا بالنسبة للملفات القديمه ايضا. هذا يجعل من الممكن ايقاف كل الإجراءات التي يتم تنفيذها من قبل التطبيق الخبيث
إذا تم التعرف على التطبيق في وقت لاحق على انه تطبيق خبيثة
عند وضع هذه الطبقه على الوضع اليدوى يمكنك عرض البيانات التي تم جمعها مراقب النظام في شكل تقرير عن التاريخ النشاط الخطير و يتم عرض رابط للتقرير لمراقب النظام مع طلب لاتخاذ الإجراءات اللازمة


cl5vpJ.png


Kaspersky Security Network (KSN)

الخدمه السحابيه هى عبارة عن شبكة الأمن الخاصة التي تتيح للمستخدمين الحصول على
مستوى الحماية الإضافي (
سمعه التطبيقات الخبيثه // سمعه بيانات المواقع )
رد فعل سريع على التهديدات الجديدة
تسمح التقنيه بجمع سريع للبيانات المتعلقة بالتهديدات الجديدة وتطويرها و أساليبها لحماية أجهزة الكمبيوتر من التهديدات الجديدة
يتم إرسال المعلومات حول الملف الغير معروف من جهاز الكمبيوتر الخاص بالمستخدم إلى سحابة
ليتم التعرف على مصدر هذا الملف
غالبا ما يكون من المستحيل أن التفرقه ما إذا كان ملف خبيث أم لا، مستندا هذا القرار فقط على البيانات التى يتم جمعها جهاز كمبيوتر واحد ولكن الصورة تتغير عندما يتم وجود الملف على اكثر من جهاز وكذلك يتم التحقق من الملف مقابل قاعدة بيانات ضخمة من الملايين من التطبيقات والملفات المشروعة. باستخدام هذه البيانات والاستدلال يجعل الحكم الأولي حول ملف المشتبه به او لا
إذا يبدو السلوك ملف خبيث يضيف على الفور إلى قاعدة البيانات لدي الشركه للكشف عاجلا واذا لم يكن خبيث يتم منحه توقيع من الكاسبر على انه موثوق ويتم اضافته الى القائمه البيضاء


cl5vpJ.png


Heuristic Analysis

هو تقنية للكشف عن الفيروس، والتي لا يمكن الكشف عنها بواسطة قواعد بيانات مكافحة الفيروسات و يتيح الكشف عن الملفات المشكوك بها والمحتمل ان تكون إصابتها من قبل مجهولين أو تعديل جديد من الفيروسات المعروفة و يتم كشف تلك الملفات التي يتم العثور عليها عن طريق محلل الاستدلال على أنها ربما تكون مصابة
يبدأ عادة التحليل عن طريق مسح لهاش الخاص بالملف ومقارنته بالملفات الاخرى لدى قاعده البيانات التى تحتوى على البرامج الخبيثة. وتسمى هذه الطريقة تحليل ثابت. على سبيل المثال، العديد من البرامج الخبيثة التى تقوم باوامر تنفيزيه تفتح نفسها وتقوم بتنفيز الاوامر وتقوم بالتعديل على عمليات حساسه وتبحث داخل التعليمات البرمجية الخاصة بالتطبيق يزيد ذلك "مكافحة ارتياب" لهذا التطبيق إذا واجه أمر مريب.
إذا كانت قيمة من التطبيق تجاوزت عتبة محددة مسبقا، يعتبر ان هذا الملف ربما المصابة.
وتشمل مزايا هذه الطريقة سهولة التنفيذ والأداء العالي. ومع ذلك، فإن معدل اكتشاف ايجابية كاذبة يكون عالى
لذلك يتم استخدام التحليل ثابت مع التحليل الديناميكي. الفكرة وراء هذا النهج هي لمحاكاة عزل التطبيق الخبيث في بيئة افتراضية آمنة قبل تشغيله فعليا على جهاز الكمبيوتر الخاص بالمستخدم.
يتطلب الاسلوب الديناميكي أكثر بكثير موارد النظام من أسلوب ثابت، لأن التحليل على أساس هذه الطريقة ينطوي على استخدام بيئة افتراضية المحمية، مع تنفيذ التطبيقات على الكمبيوتر افتراضى يودى تأخير مده من الوقت المطلوب لاستكمال التحليل ولكن هذا الطريقه الديناميكيه تكون حيويه اكثر حيث انها تقدم أعلى بكثير معدلات الكشف عن البرمجيات الخبيثة من أسلوب ثابت، مع أقل بكثير معدلات إيجابية كاذبة.


cl5vpJ.png


signature analysis

هى التقنية التي تستخدم قواعد بيانات مكافحة الفيروسات التي تحتوي على أوصاف التهديدات والأساليب المعروفة للتنظيف
يتم إنشاء كل توقيع بعد تحليل عدة نسخ من نفس البرمجيات الخبيثة. ويتم تنظيم محتويات توقيع الملفات بدقة، كل سلسلة مقابلة لتهديد واحد لزيادة معدل اكتشاف البرامج الضارة وتقليل الاكتشافات الكاذبه


cl5vpJ.png


iSwift and iChecker

هي التقنيات الخاصة التي تسمح بتسريع عمل عناصر حماية كاسبر
iChecker تقوم بحساب وتذكير اختبار الملفات التى تم فحصها. والاختبار هو التوقيع الرقمي للملف الذي يسمح بتحديد أصالته على أي تعديل للملف المختبر
ايضا يقوم iChecker بوضع جدول للتحقق ما اذا بيانات الملف هى نفسها ام تم تعديلها
اذا ثبت ان الملف يختلف عن القيمة السابقة يتم التعرف على ملف باعتباره نسخة معدلة وسيتم إعادة فحص.
اما إذا كان الاختباري لا يختلف، يتم تخطي الملف
تدعم بعض انواع الملفات منها ( SYS,LNK,DLL ) ولا تدعم الملفات زات الاحجام الكبيره
iSwift هو تعديل للتقنيه السابقه iChecker ولكنها تختلف فى انها تعمل مع انظمه الملفات NTFS فقط وتدعم جميع انواع الملفات


cl5vpJ.png


Roll Back

تفنيه العود الى الحاله السابقه وهى تقنيه تقوم على استرجاع ما يتم تخريبه من قبل الملفات الضاره من اثار تدميريه دون التاثير على جوده الملفات وايضا التقنيه لا تتاثر حتى بالملفات الضاره حتى وان كانت هذه الملفات نشطه وتعمل فى الوقت الحقيقى فتقوم باسترجاع كافه الملفات التى تم تخيربها بوسطه الملف الخبيث والتقنيه مساعد اساسى جدا لتقنيه السستم واتشر

cl5vpJ.png


Application Control

تقنيه تقوم على التحكم امتياز التطبيق وتقوم بتنظيم أنشطة برامج التشغيل وطريقه وصولها إلى ملفات النظام والرجيسترى وكذلك التفاعل مع البرامج الأخرى.
يتم فصل التطبيقات إلى فئات، والتي يتم تحديد قيود. ولكن يستند التصنيف على مبادئ مختلفة. يتلقى كل برنامج واحد من مستويات الثقة الأربعة:
موثوق به
تقييد منخفض
تقييد عالى
غير موثوق به
عن طريق تلك التصنيفات يتم منح البرنامج بعض الصلاحيات (قراءه / كتابه / انشاء ملف/ حزف )
يتم تصنيف الملف على عن طريق KSN راجع الجزئيه الخاصه به


cl5vpJ.png


Network Attack Blocker

هو لمنع هجمات الشبكة بما في ذلك فحص البورتات ، والحرمان من الخدمة الهجمات
يستخدم مانع هجوم شبكة التوقيعات كافة الاتصالات التي تتوافق مع أوصاف هجمات الشبكة المعروفة.



cl5vpJ.png


الى هنا ينتهى الدرس الثانى بفضل الله

اتمنى ان يكون الجميع استفاد واكون قد اوصلت الشرح بشكل مبسط

فى الدرس القادم ان شاء الله

تقنيات برامج الحمايه اسطوره ماذا تعرف عنها (Bitdefender) الدرس الثالث

مراجع تم الاعتماد عليها

http://support.kaspersky.com/

تحياتى للجميع

محبكم دوما

اخوكم مصطفى Black007
 

التعديل الأخير:
توقيع : black007
عليكم السلام و رحمة الله و بركاته ..
الله يجزاك خير أخي مصطفى على هذا الإبداع و الطرح الرائع .....
 
توقيع : أبو رمش
طرح مميزة كاالعادة اخي مصطفى جميل جدا شرح واضح ومبسط
ومهما تكلمنا فلن نوفي الدب الروسي حقه ابدا هو برنامج نادر جدا و تقنياته مطورة وحصرية ايضا
بكل صراحة لا نظير له مع اني تركته بسبب امكانات الجهاز الضعيفة
تحياتي لك يابطل
 
ما يميزة ليس تعدد طبقاتة الحماية لدية بل هو تكامل تلك الطبقات مع بعضها + قلة الاخطاء البرمجية في البرنامج تكاد تكون معدومة للمستخدم العادي
 
طرح رائع مميز لاهم مكونات البرنامج
بارك الله فيك اخوي مصطفي
بانتظار الدرس الثالث (y)
=== تحياتي===
 
توقيع : Dz_zYz0
رائعع جدا سلمت الاياديي
في انتظار موضوع اللبت دفندر
 
توقيع : medo2013
:D:D الى الامام يانجم

طريقتك بشرح البرامج ستعجل الكثير ممن يرونها يغيرو برنامجهم للبرنامج المشروح من جمال الشرح والدقة فيه
 
توقيع : prince.egy
جزاك الله خيرا
 
توقيع : Shrieef Al Tite
بارك الله فيك و زادك من علمه
 
السلام عليكم ورحمة الله وبركاته

مبدع أخي مصطفى (y) , سلسلة شيقة وممتعة :D .. بانتظار باقي الحلقات :p

بصراحة الكاسبرسكي من البرامج القليلة التى تجد شبه أكتمال لطبقات الحماية وأتحادها مع بعضها بشكل متناعم

أقول قول الحق للبرنامج , على الرغم أنني من أشد كرهيه :vomit:

:: تحياتي ::​
 
التعديل الأخير:
توقيع : Abdulmuhaimen
جزاك الله خيرا على الشروحات القيمة

اعتقد ان الكاسبر هو نموذج رائد في مجال الحماية نظرا لتعدد طبقات الحماية وتكاملها مع بعضها البعض وكذا دقة تسمياته وقلة الكشوفات الخاطئة فيه
 
توقيع : كمال احمد
منورين يا شباب

واتمنى الافاده للجميع ان شاء الله

بالفعل الكاسبر من اقوى البرامج الموجوده على الساحه وانا شخصيا القبه بالقلعه الحصينه

لان بالفعل جميع الطبقات الخاصه به تعمل معا وكل واحده منها تكمل الاخرى

ولا احسد البرنامج على ثقله فجميع التقنيات المتواجده به هى ما تجعله كذلك

ان شاء الله نرى منهم حلول امنيه قويه فى السنوات المقبله

بالنسبه للبرامج التى ستم اعتمادها فى السلسله ان شاء الله كل برامج الحمايه

ما لم يتم توفق مصدر استطيع الاطلاع عليه قبل البداء بالتعرف عليه

لانى اخذت جوله موسعه حول اغلب مواقع برامج الحمايه ولا اجد اى شرح مفسر لاغلب التقنيات التى يحويها البرنامج

وللاسف الشركه لا تشرح ذلك

من حق الشركه عدم الافصاح عن تقنياتها ولكن

من حقى كمستخدم ان اعرف كيف يعمل برنامج حتى اقرر ماذا ساعتمد

ان شاء الله سابذل مجهول للوصول الى اى معلومات لاستطيع الحصول عليها

لافاده الجميع ان شاء الله
 
توقيع : black007
سلسلة غاية في الروعة أخونا الحبيب
وأتمنى بعد انتهائكم منها أن تحولها إلى كتاب إلكتروني
كي تعم الفائدة للجميع
بارك الله فيكم ورفع قدركم وأثابكم الفردوس الأعلى​
 
وعليكم السلام و رحمة الله و بركاته ..

الله يجزاك خير أخي مصطفى على هذا الإبداع و الطرح الرائع .....

.
 
توقيع : dvb2010
ممتاز كالعادة اخي الفاضل ، شرح مفصل ، الكاسبر او العملاق الروسي من اكثر البرامج تكاملا في طبقاته وخاصة التنظيف ودقة تسميات المحرك و متانة طبقاته .
 
ماشاء الله شرح ولا اروع

بارك الله فيك
 
توقيع : اليوناني
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى