• 0
  • مالي خلق
  • أتهاوش
  • متضايق
  • مريض
  • مستانس
  • مستغرب
  • مشتط
  • أسولف
  • مغرم
  • معصب
  • منحرج
  • آكل
  • ابكي
  • ارقص
  • اصلي
  • استهبل
  • اضحك
  • اضحك  2
  • تعجبني
  • بضبطلك
  • رايق
  • زعلان
  • عبقري
  • نايم
  • طبيعي
  • كشخة
  • النتائج 1 إلى 14 من 14

    الموضوع: الموسوعة الامنية

    1. #1
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      الموسوعة الامنية


      وسوف يقسم الدرس الى خمسة نقاط هي:
      * مصادر التهديد الأمني لمستخدمي شبكة الإ نترنت
      * النصائح التي ينصح بها خبراء الامــن
      * اغلاق المنافذ
      * برامج ملحقة تفيدك في الحماية
      * برامج الحماية وانواعها
      *أغلاق الثغرات الكامنة في نظامك



    2. #2
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      اولا: مصادر التهديد الأمني لمستخدمي شبكة الإ نترنت: 1- الفيروسات Virus
      2- ديدان الإنترنت Worms
      3- التروجانات Trojans
      4- الاختراق Hacking
      5- التجسس على البريد الإلكتروني Spy
      6- راصدي لوحة المفاتيح Keyloggers
      7- مصادر متعلقه بالبريد الإلكتروني Email



      وإليك شرح مبسط عن كل منها :
      ------------------------------
      الفيروسات :
      هي برامج صغيرة يهدف مطوروها الي تخريب الأجهزة وتتسبب في الكثير من المشاكل

      اضرار الفيروسات:
      - مسح الذاكرة الصلبة !!
      - مسح بعض الملفات الهامة في أنظمة التشغيل !!
      - القيام باصدار الأوامر لبعض البرامج دون علمك!! وغيرها

      اخطر الفايروسات:
      يوجد العديد منها مثل فيروس الحب و ميليسا والكثير الكثير..

      طرق العدوى بالفيروسات:
      تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات>>>
      وذلك لسهولة إضافتها كملفات ملحقة ، وسرعة انتشارها على الشبكة في زمن قصير جدا
      وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. .
      أما المصدر الأقل انتشارا فهي الأقراص المرنة ولكنها أخطربكثير من المصادر الأخرى>>>
      وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك

      الحماية من هذا التهديد:
      - استخدام البرامج المضادة للفيروسات وتحديثها بشكل متواصل
      - عدم فتح الملحقات المشبوهه ذات الطبيعة التنفيذية في الرسائل الإلكترونية :
      ( exe-com-bat-pif-scr ) إلا بعد فحصها ببرامج الحماية المحدثة
      - تجنب تنزيل البرامج المجانية مجهولة المصدر



      ديدان الانترنت:
      قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب الاجهزة

      اضرارها:
      - تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات
      - التكاثر حتى تملأ الذاكرة و تعطل الجهاز الضحية
      - اعادة تشغيل الجهاز(البلاستر)

      اشهر الديدان:
      البلاستر الذي احدث خسائر كيبرة عبر المنفذ 135

      الحماية من هذا التهديد:
      - استخدام برمجيات الحائط الناري
      - تنزيل المضادات الخاصة بالدودة


      الفرق بين الفيروسات والديدان:
      - الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه
      وبالتالي يستطيع التكاثر والانتشار عن طريقه
      وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له .
      -------------
      - الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها و مثال على هذا النوع هو موري وارم


      التروجانات :
      تتجسس وتقوم بجمع المعلومات والبيانات و التعرف على كلمات العبور و تدمير الملفات
      ومن ثم ارسالها لمصدرها (المرسل) وهو عادة ما يكون فرد أو موقع أو منظمة لجمع المعلومات..

      الحماية من هذا التهديد:
      - تعطيل خاصية قبول و تشغيل البرامج في المتصفح مثل الجافا و الأكتف إكس و الجافا أبليتس
      - استخدام برامج الحماية من الفيروسات
      - استخدام جدران النار
      - تجنب تنزيل البرامج المجانية مجهولة المصدر الا بعد فحصها

      الاختراق
      هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة



    3. #3
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      طرق الاختراق
      - باستخدام برامج الاختراق وذلك بارسال باتش يقوم بفتح منفذ
      - الاسكان
      - الثغرات الجديدة
      - ثغرات المتصفح

      الحماية من هذا التهديد:
      - استخدام الجدران النارية
      - تعطيل خاصية المشاركة في الملفات والطباعة
      - قفل المنافذ



      التجسس على البريد الإلكتروني
      وهم عادة من المخترقين السابقين لجهازك أو ممن يشاركونك الجهاز(في المنزل أو العمل )
      أو مستخدم اخر للجهاز اذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح
      أو لم تقم بالخروج من برنامج المتصفح

      الاضرار التي يسببونها:
      - الإطلاع على الرسائل من جهازك
      - كتابة و ارسال الرسائل بإسمك

      الحماية من هذا التهديد:
      - استخدام كلمات عبور ذكية
      - تجنب استخدام خاصية إكمال وحفظ اسم المستخدم و كلمات العبور
      - تشفير الرسائل
      - الخروج الصحيح من البرنامج أثناء ابتعادك عن الجهاز



      راصدي لوحة المفاتيح:
      وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح
      وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور
      وذلك حتى قبل أن يتمكن جهازك أو برنامجك من اخفاء و تشفير الكلمة

      الحماية من هذا التهديد:
      -استخدام برنامج مضاد للفيروسات
      - وضع كلمات العبور في جهازك لتقييد استخدام أي شخص اَخر لجهازك



      مصادر متعلقة بالبريد الالكتروني:
      أولا : الملفات المرفقة التي تحتاج لفتح ..الحذر الشديد عند فتح الملفات الملحقة بالرسائل الإلكترونية
      و لذلك ننصحك بعدم فتح الملفات المرفقة اذا كانت من احد الأنواع التي سنذكرها في السطور التالية
      خاصة اذا لم تكن من شخص معروف لديك و هذه الملفات الملحقة الخطيرة نتتهي بأحد هذه الاختصارات :

      (.EXE)
      Executable Files
      و هذا يعني وجود ملف تنفيذي و هي خطيرة جدا لأنها تنفذ الأمر المطلوب منها دون أذن منك

      (.COM)
      Command Files
      وهذا يعني وجود ملف به أوامر للتنفيذ مرتبطة بأي جزء من الملف و تبدأ بالعمل بعد مرور وقت معين أو حين الضغط على جزء معين

      (.BAT)
      Batch Files
      و هذا يعني وجود أمر معين موجه لأحد ملفات نظام التشغيل في جهازك

      (.APP)
      Application
      وهذا يعني وجود ملف به برنامج تطبيقي و هي خطيرة لأنها ممكن أن تكون أحد برامج التجسس

      ثانيا : الملفات المرفقة ذاتية التشغيل:
      و هي قادرة على أن تقوم بالعمل حال فتحك لبرنامج البريد الإلكتروني
      و دون الحاجة لفتح المرفقات و تقوم بإعادة تحميل نظام التشغيل لديك ومن ثم العمل في الخفاء
      وتقوم بإضافة نفسها في كل رسالة ترسلها دون علمك لتصيب بها بقية الأصدقاء
      WScript.kak
      و من أهم الأمثلة على ذلك
      SON OF BUBBLEBOY
      و الطريقة الوحيدة لحماية نفسك من مثل هذه النوع هو الغاء وحجب خاصية من متصفحك وهي
      Allow Scripting

      أشهر الفيروسات التي انتشرت عن طريق الرسائل الإلكترونية
      1- I Love You
      2- Meet Melissa
      3- Buble Boy

      الحماية من هذا التهديد:
      نفس الكلام المذكور في جواسيس البريد


      تابع الدرس.::



    4. #4
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      ثانيا: النصائح التي ينصح بها خبراء الامــن



      اليك هذه النصائح لزيادة مستوي الأمن لديك
      والتي ينصح بها كل خبراء الحماية بالشكل التالي :


      [color=blue]1- اشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هو أساس الحماية..
      -----------------
      2- قم بتنزيل أحدث نسخة(إصدار)من المتصفح وذلك لأن الإصدارات القديمة بها العديد من الثقوب الأمنية
      -----------------
      3- تجنب تنزيل أو تحميل أي برامج أو ملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها.
      -----------------
      4- تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك
      وخاصة إذا كانت ذات امتداد الملفات التنفيذية
      مثل: exe-com-bat-pif-scr
      إلا بعد فحصها ببرامج الحماية المحدثة
      -----------------
      5-استخدام برامج التشفير واخفاء الهوية وحماية المجلدات
      مثل Steganos Security Suite
      Easy File & Folder Protector
      ولإخفاء هويتك على الانترنت استخدم Steganos Internet Privacy
      -----------------
      6- لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن
      و وجود علامة القفل المغلق في المتصفح وكذلك تغير
      http://
      To
      https://
      وهنا تلاحظ وجود حرف (s)زيادة مما يعني انك تستخدم بروتوكول آمـن لنقل المعلومات
      ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت
      وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (إنترنت إكسبلورر)وذلك بالنقر على
      Help
      وهو موجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة
      ومن ثم اختيار
      About Internet Explorer
      وسوف تجد كلمة
      Cipher 128 bit
      فإن لم تجد هذا الرقم ، قم بتنزيل نسخة جديدة من موقع ويندوز
      -----------------
      7- تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت
      لأنك لو وافقت على ذلك فسوف تسهل العملية على الهاكرز؛ لأنه سوف يجدها مخزنة و جاهزة له
      -----------------
      8- عدم زيارة المواقع المشبوهة مثل المواقع ( الإباحية ) فهي مرتع خصب لكل المصائب .
      -----------------
      9- قم بتحميل افضل البرامج للحماية..يعني:
      - قم بتركيب أقوى جدار ناري مثل (zone alarm pro) وحدثه باستمرار .
      - قم بتركيب أقوى مضادات الفيروسات مثل:
      (Kaspersky Antivirus Personal Pro V4) وحدثه باستمرار .
      - قم بتركيب أقوى مضادات ملفات التجسس مثل ( The Cleaner ) وحدثه باستمرار .
      - قم بتركيب أقوى مضادات الكوكيز مثل ( AD-AWARE 6.0) وحدثه باستمرار.
      -----------------
      10- فعل جدارك الناري
      فقط للي معاهم ويندوز اكس بي..
      يوجد جدار ناري مرفق مع (Internet Explorer)
      تستطيع تشغيله،،،
      ---------------------
      11- مراقبة الاتصالات مع جهازك خلال الاتصال بالانترنت
      من خلال احد البرامج المتخصصة مثل برنامج X- NETSTAT



    5. #5
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      12- الفحص الدوري للجهاز من خلال برامج الانتي فيروس
      او مواقع الكشف الحي بالانترنت وفيما يلي نماذج منها
      http://www.anti-trojan.net/en/onlinecheck.aspx
      http://housecall.antivirus.com/house...start_corp.asp
      http://security.symantec.com/ssc/ho...DMGJCDBXWVPGCQH
      http://www.bitdefender.com/scan/licence.php
      http://housecall.trendmicro.com/hou.../start_corp.asp
      ----------------------------
      13- الاشترك في قوائم الأمن المشهورة مثل Bugtraq و NTbugtraq
      http://www.securityfocus.com/cgi-bin/subscribe.pl
      http://www.ntbugtraq.com/
      ------------------------
      14- أحذف الملفات المؤقتة للإنترنت من مجلد Temporary Internet Files
      و داوم على تنظيف history للمواقع التى تتصفحها
      وكذلك الحذف الدوري لمحتويات مجلد الكوكيز Cookies
      ----------------------
      15- لاتقم بتفعيل خاصية التصفح بدعم برمجيات الجافا من خلال المتصفح الا حال الحاجة القصوى لها
      اذ لن يصيد أي كود دخيل مضر لجهازك وخصوصيتك أي من برامج الانتي فيروس
      بالطريقة التالية:-
      افتح انترنت إكسبلورر
      من قائمة ادوات اختر خيارات انترنت
      اضغط على علامة التبويب أمن security
      اختر أيقونة الانترنت وحددها
      اختر مستوى مخصص custom level [/color]

      من الخيارات اختر Microsoft VM/Java permission ثم اختر مخصص Custom
      اضقط على أعدادات تصريح جافا Java permission setting

      من علامة التبويب تحرير التصريح Edit permission اختر عدم تمكين Disable لخيار Run Unsigned content



    6. #6
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      ثالثا: اغلاق المنافذ:

      يأتي نظام الوندوز وبه خدمات اتصالات عديدة والكثير منها غير مستخدم..
      وعادة يكون من الأفضل إيقاف بعضها إن لم يكن جميعها ..
      وأقصد بذلك المستخدم العادي الذي لا يرتبط نظامه بأنظمة أخرى كما في الشركات وغيره.
      ------------------
      نعلم جميعا أن وراء كل منفذ مفتوح يوجد برنامج معين يقوم بالاتصال عن طريقه
      تماما مثل تردد موجات الراديو كل محطة تستخدم تردد معين
      ولكي نغلق المنفذ لابد من إيقاف البرنامج أو الخدمة التي تستخدمه.

      --------------------------
      --[ Windows XP ]--
      أسرع طريقة لمعرفة منافذ TCP / UDP المفتوحة هي باستخدام الأمر(من الدوز طبعا)
      ------------------
      netstat -ano
      ------------------

      ويتم إيقاف الخدمات بالامر التالي:
      ++++++++++++++++++++++++++
      sc config service_name start= disabled
      ++++++++++++++++++++++++++
      وللتشغيل يدويا الامر:
      ++++++++++++++++++++++++++
      sc config service_name start= manual
      ++++++++++++++++++++++++++

      والخدمات التي يتم ايقافها
      messenger, policyagent , schedule , ssdpsrv , w32time

      اي ستصبح الاوامر هكذا
      -------------------------------------
      sc config policyagent start= disabled
      ----------------------------------------------------
      sc config ssdpsrv start= disabled
      ---------------------------------------------------
      sc config messenger start= disabled
      ---------------------------------------------------
      sc config w32time start= disabled
      ---------------------------------------------------
      sc config netbt start= disabled
      ---------------------------------------------------
      sc config schedule start= disabled
      ---------------------------------------------------




      --[ Windows 2000 ]--
      أسرع طريقة لمعرفة منافذ TCP / UDP المفتوحة هي باستخدام الأمر
      ------------------------------
      netstat -an command
      -------------------------------

      يتم إيقاف الخدمات بالامر التالي:
      +++++++++++++++++++
      the net stop command
      +++++++++++++++++++

      والخدمات التي يتم ايقافها هي:
      IIS 5: iisadmin, w3svc, smtpsvc
      Others: messenger, msdtc, policyagent, schedule

      قبل البدء في افقال المنافذ وحذف الخدمات الغير مستعملة بإستخدام الامر
      ( the net stop command)
      يجب ان نتأكد من عدم رجوعها بعد إعادة التشغيل ويكون ذلك كالتالي:
      يسمح لك service manager بأختيار كيف تريد الخدمه ان تبدأ مع بداية التشغيل
      فهو يعطيك الخيارات التالية :
      ( The Startup Type (Automatic, Manual or Disabled
      تصل اليها كالتالي C:\WINDOWS>services.msc
      او من قائمة تشغيل او run اكتب services.msc
      اضغط على الخدمة باليمين واختار خصائص ثم عام ثم اختار Disabled

      عند ايقاف خدمات IIS سوف تقفل المنافذ التاليه:
      TCP ports 25, 80, 443
      UDP port 3456
      ومنفذ آخر يستخدم من قبل IIS administration website عادة يكون 4983
      ومنفذين آخرين للخدمة RPC services يكونان دائما أكثر من 1023 .
      عن طريق هذا الامر:
      ---------------------------
      net stop iisadmin
      -----------------------------



    7. #7
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      لاقفال المنفذ 500 ,,عليك بايقاف الخدمة [ IPsec ] عن طريق هذا الامر:
      -----------------------------
      net stop policyagent
      -----------------------------

      لاقفال المنفذين 3372 و 1023,,عليك بايقاف الخدمة
      [ Distributed Transaction Coordinator ]
      عن طريق هذا الامر:
      --------------------------
      net stop msdtc
      --------------------------


      ولاغلاق المنافذ(135-137-138-139-445)
      هناك برنامج جديد تم الحصول عليه من احد الاعضاء وهو
      Windows Worms Doors Cleaner v1.0
      التحميل:

      او من هنا
      http://ayaam.com/upload/7/wwdc.zip

      الشرح:


      تابع الدرس.::



    8. #8
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      رابعا:برامج ملحقة تفيدك في الحماية
      Stealth 1.0
      لفحص كل المنافذ والخدمات التابعة للبروتوكول HTTP وهو يستطيع في الوقت الحالي أن يدقق في أكثر من 2885 ثغرة معروفة ، ويستخدم مع
      Linux, Windows 2000, Windows 95/98 and Windows NT


      ------------------------------------------------------------------------------------------
      برنامج رائع من مايكروسوت للفحص والبحث عن الثغرات الموجودة على الجهاز
      ويمكن كذلك فحص عدد من الأجهزة في وقت واحدويمكن فحص جهاز بعيد بإستخدام رقم الأي بي
      ويعطيك نتائج دقيقة جدا عن الثغرة ورقمها ومكان تحميل الإصلاح لها وهي تعمل على ويندوز NT و 2000 و XP
      راجع موقع الشركة لزيادة المعلومات وتحميل البرنامج .
      حجم الأداة 255KB
      http://www.microsoft.com/downloads/release...releaseid=31154
      ------------------------------------------------------------------------------------------

      Advanced Administrative Tools 4.30 برنامج جيد جداً لمراقبة وتحليل الشبكة ، ويقوم أيضاً بفحص خصائص البريد ، ويقدم تقرير عن أداء عمله ،
      ويقوم كذلك بفحص الرجستري وحذف كل المداخل غير الضرورية ، ويفحص المنافذ . يستخدم على كل أنظمة ويندوز ... تحميل
      http://www.securityfocus.com/data/tools/aat4xx.zip
      او
      http://www.glocksoft.com/aatools.htm

      --------------------------------------------------------------------------------------

      Nessus
      التحكم في أمان الشبكة عن بعد ، والبحث عن النقاط الضعيفة على الشبكة التي يجب إصلاحها
      http://www.nessus.org/



      Ethereal
      محلل البروتوكولات في الشبكة ، تستطيع مشاهدة كل رزم البيانات الموجودة على الشبكة
      http://www.ethereal.com/

      تابع



    9. #9
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      NetCat
      خاص لفحص الرزم المستخدمة للبروتوكول TCP و البروتوكول UDP ، ويكتشف بعض الأخطاء الموجودة في البرامج المستخدمة للبروتوكول TCP , UDP ، ومنه نسخة للويندوز ونسخة للـUnix
      نسخة الويندوز.. تحميل


      or



      The Preventon Security Scanner

      يختبر كفائة جهازك في مواجة الهكر , يعطيك تقرير عن كمائة الجهاز , والسيكيورتي .
      وصلة البرنامج






      Local Port Scanner v1.2.2
      برنامج رائع لفحص جميع البورتات في جهازك
      بيئة البرنامج :9x/NT/ME ، حجم البرنامج : 561kp
      البرنامج يقوم باجراء مسح البورتات بطرق مختلفة متنوعة تختار الطريقة التي تناسبك كالتالي
      Trojan scan
      Stealth Scan
      Quick Scan
      Full TCP Scan
      Userdefined Scan
      من ميزات البرنامج أنه من خلال اعداداته يمكنك من اجراء مسح للبورتات عند بدء التشغيل أو في وقت معين أنت تحدده.
      والآن تفضل رابط التحميل


      or



      Startup Agent
      برنامج رائع لمراقبة البرامج التي تعمل مع بداية التشغيل ومفاتيح الريجستري وملفات النظام قبل ان تضاف ويعطيك الخيار في السماح او الرفض التحميل:

      السيريال:
      15448230

      تابع



    10. #10
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      Inzider
      برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها. يمكنك تحميله من الموقع التالي:

      الاصدار: v1.2
      الحجم:250 KB



      Active Ports
      هذا البرنامج لا ينبهك بالبورتات المفتوحة فقط
      وإنما يدلك على البرنامج الذي قام بفتح المنفذ لتستطيع إيقافه إذا شئت
      أي بإختصار كل بورت مفتوح يقابله كم من المعلومات المفيدة
      كما تستطيع إغلاق أي بورت بضغطة ذر.....

      الحجم : (450KB)
      البيئة : Windows NT/2000/XP
      التحميل
      :




      IP_Agent
      يقوم بتفحص المنافذ والبورتات بجهازك ويعطيك تقرير مفصل
      حجم البرنامج : 17 كيلو بايت فقط
      موقع البرنامج : https://grc.com/default.htm
      لتحميل البرنامج مباشرة :

      https://grc.com/files/IP_Agent.exe
      في حالة اتصالك بالانترنت افتح البرنامج و قم بالضغط على
      Test my shields
      وسوف ينقلك المتصفح الى موقع البرنامج
      عند ظهور الصفحة واكتمالها اختر
      probe my ports
      لتصفح البورتات لديك
      سوف تظهر قائمة بالبورتات المفتوحة بجهازك وتفاصيل أوضح عن كل بورت ومدى خطورته


      تابع الدرس.::



    11. #11
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      خامسا:برامج الحماية وانواعها:
      تقسم برامج الحماية الى اربعة انواع:

      الاول: برامج مضاد الفايروسات Antivirus:
      التي من خلالها تقوم بعمل مسح كامل للجهاز عن الفايروسات حسب الارشيف المتوفر به لذا يجب تحديث هذه البرامج بين فترة واخرى
      ومنها على سبيل المثال :-
      Kaspersky
      هذا البرنامج من صنع روسي وهو قوي جدا جدا ضد الفيروسات المشفرة والغير المشفرة التي يصعب عليها المرور منه!!
      ويعتبر الافضل حتى الان بلا منازع

      الاصدار: PRO 4.5.0.94 احدث نسخة
      التحميل:
      من هنا
      الكراك
      من هنا
      الموقع الرئيسي:
      http://www.kaspersky.com
      صفحة شاملة عدة وصلات
      اضغط هنا


      Mcafee
      الاصدار:v8.0 pro Full

      نبذة عن البرنامج:
      هذا برنامج عملاق وكبير في مجال مكافحة الفيروسات قوي جدا
      وهذه النسخة بها تعريف لأكثر من 67000 فايروس
      التحميل:




      Norton
      الاصدار:الاخير 2004

      نبذة عن البرنامج:
      هذا البرنامج برنامج كبير في مكافحة الفيرسات، وهو الاشهر والاكثر استخداما
      حمل البرنامج:



      Pc-cillin



      Panda
      وغيرهم



    12. #12
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      الثاني: برامج الحماية المساندة لبرامج مضادات الفيروسات :
      وهذه البرامج تم تصميمها بحيث تكون باستطاعتها ازالة بعض التروجان والتي يعجز عنها في بعض الاحيان برنامج مضاد الفيروسات ,, ومنها سبيل المثال :-
      The Cleaner
      الاصدار: v 3.5 build 3517
      السريال نمبر:
      s/n: 3A4C-A9FE-A9B3-2CAD
      S/N : 35B0-E09F-925E-E030
      S/N : 3189-038E-5BEE-137F
      S/N : 3A4C-A9FE-A9B3-2CAD
      التحميل:
      http://www.moosoft.com/thecleaner/updates/cleaner.exe

      التقييم: (الافضل بكل تاكيد،،حمله فورا)



      TDS-3 :Trojan Defence Suite
      وغيرهم

      الثالث: برامج الحماية من الهاكرز (FireWall)
      وهذه البرامج تمنع اي محاولة دخول الى بورتات النظام واستخدامها
      ولكن معظم هذه البرامج لا تكون فعالة بالشكل المطلوب اذا كان يوجد في الجهاز Trojan مثل السب سفن حيث يستطيع الهاكر الدخول الى الجهاز عن طريق الخادم (server) في بعض الاحيان ,,
      ومن هذه البرامج علي سبيل المثال :-
      ZoneAlarm
      الاصدار: Pro 4.5.594.000 الاخير
      التحميل:

      السيريال:
      kcwtm-q6tha-qetu0-cfvkfr-7qhgk0



      BlackICE PC Protection
      الاصدار:v3.5
      التحميل:

      الكراك :
      يمكنك تحميل كراكات النسخة 3.5 أحدث نسخة من برنامج Black Ice
      http://www.trinsic.org/index.php?search=black+ice&Yes
      التقييمتستخدمه الشركات الكبرى لحماية ممتلكاتها من المتطفلين،،،،،،)
      الأنظمة المبرمج ليعمل عليها:
      Windows® 98, XP Home, XP Pro, 2000 Pro, Me, NT 4.0 Workstation



      LockDown
      وغيرهم

      تابع



    13. #13
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      رابعا:- برامج الحماية من الملفات التجسسية: والتي تكون من ضمن الكوكيز والتي تعرف (بادوير) والتي ترفق في بعض الاحيان مع البرامج المجانية
      وكذلك الكوكيز التي ترسلها بعض المواقع للتجسس على مستخدم الجهاز ومعرفة اكبر قدر ممكن من المعلومات عنه ,, وهناك بعض البرامج المستخدمة للتخلص من هذه الملفات التجسسية مثل :
      AD-Aware
      اصدار البرنامج : Professional V 6.0 Build 162
      حجم الملف: 2.66 MB
      التحميل:



    14. #14
      التسجيل
      30-05-2003
      الدولة
      الدوحة قطر
      المشاركات
      500
      المواضيع
      30
      شكر / اعجاب مشاركة

      Re: الموسوعة الامنية

      COLOR=deeppink]اخيرااااا:أغلق الثغرات الكامنة في نظامك [/COLOR]



      وننصحك بمتابعة مواقع إنترنت، التي تتحرى وتتابع الثغرات الأمنية التي يتم أكتشافها في أنظمة التشغيل،
      والبرامج الختلفة، ومنها موقع مايكروسوفت
      (http://www.microsoft.com/security)
      الذي يتضمن عرضاً لأهم المشاكل الأمنية المتعلقة بمنتجات الشركة،
      وموقعا (http://www.rootshell.com/
      و(http://www.securityfocus.com/ )
      اللذان يعرضان قوائم ومستجدات الثغرات الأمنية، التي تعاني منها البرامج وأنظمة التشغيل المختلفة.

      هذه كل معلوماتى واتمنى ان تستفيدوا بها ..........

      وو



    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •