الإختراق ...
مشكله تواجهه الكثير مننا...
ولا نعرف هل أجهزتنا مخترقه أم لا ...
من الذي أخترقها وكيف وما هدفه..
وكيف نحمي الأجهزة من الإختراق..
هذه الأسئله وغيرها سوف نتطرق لإجابتها في هذا الموضوع
لصوص الكمبيوتر أو الهكرز (
Hackers ) هم الأشخاص الغير مصرح لهم بالدتم الحذف إلى أجهزتنا ويقومون باختراق
أنظمة التشغيل بطريقة غير شرعية بغرض التجسس أو التخريب أو السرقة بحيث
يستطيعون عند اختراق أنظمتنا سرقة ملفاتنا أو صورنا الخاصة أو بياناتنا
الشخصية كأرقام الحسابات ... الخ وهم ينقسمون إلى خبراء ( محترفون ) وهم
غالباً يحملون شهادات عليا في مجال الحاسب ولديهم معرفة عميقة بالأنظمة
وبرامج التشغيل وبالتالي فهم يعرفون خباياها ونقاط الضعف فيها ومنها
يستغلونها في عمليات الاختراق والصنف الآخر وهم المبتدئين ( هواة ) وهم
الأخطر حيث أنهم غالباً لايملكون المعرفة الكافية بأنظمة التشغيل ولا
يستطيعون التحكم بنتائج عملياتهم , على أنه يجدر الإشارة بوجود صنف من الـ
Hackers يستغلون مقدرتهم وذكائهم في أعمال نبيلة وشريفة .
يستطيع الهكر اختراق أجهزتنا
عبر المنافذ المفتوحة بها ( open ports ) والتي تمكنه من الدتم الحذف على
أنظمتنا والتحكم بها أو عن طريق معرفة رقم الـ ( IP ) الخاص بنا وبواسطة
بعض البرامج والأدوات يقوم بتصنيع البرنامج المساعد للاختراق ( فايروس ,
باتش , تروجان .... ) أو عن طريق الـ ( DOS ) " الشاشة السوداء " وغيرها
الكثير من الطرق المختلفة على أن أكثرهم احترافا هم المتسللين عبر ثغرات
الأنظمة .
كيف تتم إصابة أجهزتنا ؟
أولاً : يقوم الهكر وعبر
برامج المحادثة ( الشات ) بإرسال صورة أو ملف محقونة ( غرز ) بباتش أو
تروجان لا يستطيع المستقبل إكتشافها إلا عبر بعض البرامج المكافحة ومنها
يتم فتح المنافذ .
ثانياً : وصول الباتش أو
التروجان عبر مرفق في البريد الإلكتروني ( Email ) من شخص مجهول ويقوم
الضحية بفتحها لمشاهدة محتوى الرسالة .
ثالثاً : تحميل البرامج من
مواقع مشبوهة ( مواقع جنسية أو مواقع بروكسيات أو مواقع الهكرز ) .
رابعاً : زيارة المواقع
المشبوهة والتي يقوم أصحابها بتنزيل الباتشات عن طريق الكوكيز .
كيف تعرف بأنه قد تم اختراق
جهازك ؟
قد يكون أفضل وصف للجهاز
المخترق هو تعبير " جهازي غير طبيعي " ..
هناك علامات مشاهدة تظهر على
الجهاز المخترق ومنها فتح وغلق تلقائي للشاشة وجود ملفات جديدة أو مسح
ملفات كانت موجودة فتح مواقع إنترنت أو توقف المتصفح Explorer عن العمل بطء
الجهاز أثناءالاستخدام والعديد من العلامات الغريبة .
بعض الطرق والبرامج الضرورية
والفاعلة في الحماية على أنه لا يلزم الإلتزام
بالبرامج التي سأذكرها .
:
أولاً :
تحديث نظام الوندز وترك خيار التحديث آلي وهذه تعتبر من أهم الخطوات والتي
يتهاون فيها الكثير حيث تقوم
شركة مايكروسوفت بتحديث
أنظمتها بشكل دوري بهدف ( ترقيع ) ثغرات وأخطاء النظام الأمني لديها .
:
ثانياً :
قفل منافذ الجهاز المفتوحة وسأذكر الطريقة مع وضع بعض الأدوات المساعدة في
ذلك وشرح عملها .
:
ثالثاً
: وجوب تثبيت مضاد فايروسات فعال وتحديثه بإستمرار أو تركه على
الخيار الآلي , وقد وضعت لكم الكاسبرسكاي
إنترنت سيكيورتي 2009 مع
شرح طريقة التركيب والتحديث والفحص وحتى يسهل التعامل معه فقد وضعت لكم
طريقة تركيبه , على أنه
ليس الخيار الوحيد فبإمكانك الإكتفاء بالبرنامج الذي يعمل لديك مع الحرص
على
تحديثه وتحديد أفضل
إعدادات الحماية .
:
رابعاً
: تركيب مضاد قوي لملفات التجسس ( Anti-Spyware ) للحماية من
تروجانات الأدوير وديدان الإنترنيت , واخترت
لكم برنامج يعتبر الأفضل
في مجاله وكذلك لتوافقه في العمل مع الكاسبر وهو AVG Anti-Spyware 7.5 .
لتحميل AVG
اضغط هنا
خامساً
: وجوب تركيب جدار ناري لسد المنافذ المفتوحة ولصد محاولات
الإختراق ومنع إتصال البرامج بالإنترنت والتي
لم تقم بتنفيذها , إذا
فضلت الإبقاء على برنامج الحماية لديك فتأكدك من إحتوائه على جدار ناري أما
إذا اخترت تركيب
الكاسبر الموجود في هذا
الموضوع فتجاوز هذه النقطه وذلك لإحتوائه على جدار ناري قوي ومتقدم .
:
سادساً
: ضرورة تركيب برنامج لمسح مخلفات التصفح .
الشرح :
أولاً :
لتحديث نظام الوندز
اضغط
هنـــــا
ولترك التحديث يعمل آليا طبق التالي
:
:
:
:
وعند بدء التحديث ستلاحظ
ظهور ايقونة جديدة في شريط المهام كهذه
:
:
بعد أن يكتمل التحديث (
مرر مؤشر الفارة على الأيقونة وسيظهر ذلك ) اضغط على الايقونة وسيظهر مربع
الحوار التالي
:
:
:
:
|؛¤ّ,¸¸,ّ¤؛|
.. |؛¤ّ,¸¸,ّ¤؛|
:
ثانياً
: قفل المنافذ الخطرة .
( 1 ) الغاء مشاركة
الملفات البسيطة وهذه طريقتها
:
:
:
:
:
( 2 ) اداة زيزوم ( إذا
كنت مربوط بشبكة فلا تستعملها ) ومهمتها تعطيل كل من :
الدتم الحذف الثاني على الجهاز
( Secondary Logon )
تعديل مسجل النظام من بعد
( Remote Registry )
مشاركة محركات الاقراص
ومجلد الادمن ( share )
الـ Web Client
الـ Server Service
الـ Terminal Services
Service
الدتم الحذف على الجهاز من بعد
( Remote Access )
اضغط على الاداة وستقوم
بعملها دون تدخل منك .
حملها Share4-You
- Protect Your Links - *Zyzoom-disable
:
:
( 3 ) اداة لقفل المنافذ (
135 & 445 & 137 & 138 & 139 & 5000 ) , هذه المنافذ
خطيرة ويجب قفلها .
حملها
Share4-You - Protect Your Links - *wwdc
وهذه طريقة تشغيلها :
:
:
:
:
:
( 4 ) اداة xp-AntiSpy
لتعطيل الكثير من الخدمات الغير مستفاد منها والتي تتسبب بفتح ثغرات في
النظام .
حملها
Share4-You
- Protect Your Links - *xp-AntiSpy
وطريقة تشغيلها كالتالي :
:
:
:
:
:
( 5 ) اداة upnp لقفل
المنفذ رقم 5000 وهي ثغرة أمنية في نظام الـ xp . حملها
Share4-You
- Protect Your Links - * upnp
وطريقة تشغيلها كالتالي :
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
( 6 ) قفل أخطر المنافذ
137 -138 - 139 والتي غالباً يتم إستغلالها من قبل الهكرز .
ولسد هذه المنافذ طبق
التالي مع الحرص على تنفيذ الخطوات بدقة :
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
:
:
:
إذا طالبك بإعادة التشغيل
فلا توافق لحين الإنتهاء من باقي الخطوات
:
:
:
:
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
ثالثاً : وجوب
تثبيت مضاد فايروسات فعال .
ليست هناك نصيحة مخصصة لبرنامج ما وإن كنت شخصياً أرى
أن من أفضلها هو برنامج الـ Kaspersky Internet Security 2009
لميزات الحماية الكثيرة والتي منها :
( 1 ) تحديث قاعدة البيانات يتم تلقائيا على مدار
الساعة بل وحتى بالدقائق .
( 2 ) تحليل السلوك المبدئي للبرامج التي تريد تثبيتها .
( 3 ) تحليل السلوك المستمر للبرامج التي تعمل , حتى
بعد تثبيتها يقوم بمراقبة سلوكها .
( 4 ) الفحص الفوري لرسائل البريد الإلكتروني و حركة
المرور على الإنترنت و الملفات .
( 5 ) جدار ناري شخصي مع IDS / IPS , مع الإشارة إلى
تفوق هذا الجدار في عدة إختبارات مقارنة بالبرامج الأخرى .
( 6 ) الحماية من تسرب البيانات السرية .
( 6 ) التحكم الأبوي , حيث يتيح لك إمكانية تحكم لا
حدود لها .
( 7 ) الحماية من الرسائل العشوائية و الإحتيال .
( 8 ) الحماية من الفيروسات و ملفات طروادة و الديدان .
( 9 ) الحماية من الملفات الدعائية و ملفات التجسس .
( 10 ) الحماية من جميع أنواع الملفات التي تسجل نقرات
المفاتيح , مع الإشارة بتوفر لوحة مفاتيح خاصة بالبرنامج .
( 11 ) تطوير ميزة إكتشاف جميع أنواع الأطقم الجذرية .
( 12 ) الحماية من الفيروسات عند إستخدام برنامج
المحادثة .
( 13 ) التراجع عن التغييرات الضارة على الكمبيوتر .
( 14 ) الدفاع الذاتي لوحدة مضاد الفيروسات من أن يتم
تعطيلها أو إيقافها .
( 15 ) أداة خاصة لإنشاء قرص إنقاذ .
( 16 ) الدعم التقني المجاني , وهنا يجدر الإشارة لميزة
مهمة وهي شعبية هذا البرنامج الكبيرة لدى شريحة واسعة
من مستخدمي برامج الحماية مما يوفر لك دعماً شعبياً (
إن صحت العبارة ) واسعاً حيث انك ستجد الكثير ممن يقدمون
لك الحلول للمشاكل التي قد تواجهها .
كما يمكن أن تنتج من المميزات بعض العيوب في كل شيء
فهذا البرنامج لا يستثنى من هذه القاعدة , فنظراً لشعبيته
الكبيرة وإستخدامه من قبل عدد كبير من الأفراد فهو
البرنامج الأول الذي يتم تشفير الفيروسات والتروجونات عنه وأضن
الشركة المنتجة تداركت ذلك حين أنتجت وطورت وحدة تحليل
السلوك المبدئي والمستمر .
بعد التعريف بهذا البرنامج الكبير والرائع في مجال
الحماية فسوف أضع لكم رابط التحميل وطريقة تثبيت البرنامج وملف
الإعدادت المثلى له وطريقة تركيبها ولمن أراد فسأضع
كذلك تعريب البرنامج وهو من تعريب الرائد في هذا المجال الأستاذ
عوض الغامدي وطريقة تركيبه ورابط لموقع عربي يوفر
المفاتيح ويحدثها بشكل يومي .
أولاً : حمل البرنامج
مــن هنـــا
ثانيأً :
حمل المفاتيح
مــن هنـــا
:
:
ثالثاً : طريقة تركيب البرنامج موضحة بالصور :
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
:
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
من هنا سيطالبك برخصة التسجيل ( والتي من المفترض وأن
سبق لك تحميلها )
:
:
إختر مكان حفظ مفتاح الرخصة
:
:
:
:
:
:
:
:
بعد إعادة التشغيل إعمل مباشرةً على تحديث قاعدة
البيانات كالتالي
:
:
بعد إنتهاء التحديث سيطلب إعادة التشغيل , بعدها قم
بفحص كامل النظام
:
:
هكذا تكون أنهيت تركيب البرنامج وتحديثه وفحص كامل
جهازك ..
:
وللحصول على افضل إعدادات الحماية للبرنامج مع أقل
إستهلاك لموارد الجهاز فهذا ملف الإعدادات جاهز فقط
قم بتحميله مــن هنـــا وإليك طريقة تركيبه :
:
:
وإذا أحسست بضيق من كثرة رسائل التحذير فهذه طريقة جعل
التحكم آلي مع إني أفضل تركها على الخيار اليدوي لتكون
على إطلاع كامل بما يحدث على جهازك .
:
مشكله تواجهه الكثير مننا...
ولا نعرف هل أجهزتنا مخترقه أم لا ...
من الذي أخترقها وكيف وما هدفه..
وكيف نحمي الأجهزة من الإختراق..
هذه الأسئله وغيرها سوف نتطرق لإجابتها في هذا الموضوع
لصوص الكمبيوتر أو الهكرز (
Hackers ) هم الأشخاص الغير مصرح لهم بالدتم الحذف إلى أجهزتنا ويقومون باختراق
أنظمة التشغيل بطريقة غير شرعية بغرض التجسس أو التخريب أو السرقة بحيث
يستطيعون عند اختراق أنظمتنا سرقة ملفاتنا أو صورنا الخاصة أو بياناتنا
الشخصية كأرقام الحسابات ... الخ وهم ينقسمون إلى خبراء ( محترفون ) وهم
غالباً يحملون شهادات عليا في مجال الحاسب ولديهم معرفة عميقة بالأنظمة
وبرامج التشغيل وبالتالي فهم يعرفون خباياها ونقاط الضعف فيها ومنها
يستغلونها في عمليات الاختراق والصنف الآخر وهم المبتدئين ( هواة ) وهم
الأخطر حيث أنهم غالباً لايملكون المعرفة الكافية بأنظمة التشغيل ولا
يستطيعون التحكم بنتائج عملياتهم , على أنه يجدر الإشارة بوجود صنف من الـ
Hackers يستغلون مقدرتهم وذكائهم في أعمال نبيلة وشريفة .
يستطيع الهكر اختراق أجهزتنا
عبر المنافذ المفتوحة بها ( open ports ) والتي تمكنه من الدتم الحذف على
أنظمتنا والتحكم بها أو عن طريق معرفة رقم الـ ( IP ) الخاص بنا وبواسطة
بعض البرامج والأدوات يقوم بتصنيع البرنامج المساعد للاختراق ( فايروس ,
باتش , تروجان .... ) أو عن طريق الـ ( DOS ) " الشاشة السوداء " وغيرها
الكثير من الطرق المختلفة على أن أكثرهم احترافا هم المتسللين عبر ثغرات
الأنظمة .
كيف تتم إصابة أجهزتنا ؟
أولاً : يقوم الهكر وعبر
برامج المحادثة ( الشات ) بإرسال صورة أو ملف محقونة ( غرز ) بباتش أو
تروجان لا يستطيع المستقبل إكتشافها إلا عبر بعض البرامج المكافحة ومنها
يتم فتح المنافذ .
ثانياً : وصول الباتش أو
التروجان عبر مرفق في البريد الإلكتروني ( Email ) من شخص مجهول ويقوم
الضحية بفتحها لمشاهدة محتوى الرسالة .
ثالثاً : تحميل البرامج من
مواقع مشبوهة ( مواقع جنسية أو مواقع بروكسيات أو مواقع الهكرز ) .
رابعاً : زيارة المواقع
المشبوهة والتي يقوم أصحابها بتنزيل الباتشات عن طريق الكوكيز .
كيف تعرف بأنه قد تم اختراق
جهازك ؟
قد يكون أفضل وصف للجهاز
المخترق هو تعبير " جهازي غير طبيعي " ..
هناك علامات مشاهدة تظهر على
الجهاز المخترق ومنها فتح وغلق تلقائي للشاشة وجود ملفات جديدة أو مسح
ملفات كانت موجودة فتح مواقع إنترنت أو توقف المتصفح Explorer عن العمل بطء
الجهاز أثناءالاستخدام والعديد من العلامات الغريبة .
بعض الطرق والبرامج الضرورية
والفاعلة في الحماية على أنه لا يلزم الإلتزام
بالبرامج التي سأذكرها .
:
أولاً :
تحديث نظام الوندز وترك خيار التحديث آلي وهذه تعتبر من أهم الخطوات والتي
يتهاون فيها الكثير حيث تقوم
شركة مايكروسوفت بتحديث
أنظمتها بشكل دوري بهدف ( ترقيع ) ثغرات وأخطاء النظام الأمني لديها .
:
ثانياً :
قفل منافذ الجهاز المفتوحة وسأذكر الطريقة مع وضع بعض الأدوات المساعدة في
ذلك وشرح عملها .
:
ثالثاً
: وجوب تثبيت مضاد فايروسات فعال وتحديثه بإستمرار أو تركه على
الخيار الآلي , وقد وضعت لكم الكاسبرسكاي
إنترنت سيكيورتي 2009 مع
شرح طريقة التركيب والتحديث والفحص وحتى يسهل التعامل معه فقد وضعت لكم
طريقة تركيبه , على أنه
ليس الخيار الوحيد فبإمكانك الإكتفاء بالبرنامج الذي يعمل لديك مع الحرص
على
تحديثه وتحديد أفضل
إعدادات الحماية .
:
رابعاً
: تركيب مضاد قوي لملفات التجسس ( Anti-Spyware ) للحماية من
تروجانات الأدوير وديدان الإنترنيت , واخترت
لكم برنامج يعتبر الأفضل
في مجاله وكذلك لتوافقه في العمل مع الكاسبر وهو AVG Anti-Spyware 7.5 .
لتحميل AVG
اضغط هنا
خامساً
: وجوب تركيب جدار ناري لسد المنافذ المفتوحة ولصد محاولات
الإختراق ومنع إتصال البرامج بالإنترنت والتي
لم تقم بتنفيذها , إذا
فضلت الإبقاء على برنامج الحماية لديك فتأكدك من إحتوائه على جدار ناري أما
إذا اخترت تركيب
الكاسبر الموجود في هذا
الموضوع فتجاوز هذه النقطه وذلك لإحتوائه على جدار ناري قوي ومتقدم .
:
سادساً
: ضرورة تركيب برنامج لمسح مخلفات التصفح .
الشرح :
أولاً :
لتحديث نظام الوندز
اضغط
هنـــــا
ولترك التحديث يعمل آليا طبق التالي
:
:
:
:
وعند بدء التحديث ستلاحظ
ظهور ايقونة جديدة في شريط المهام كهذه
:
:
بعد أن يكتمل التحديث (
مرر مؤشر الفارة على الأيقونة وسيظهر ذلك ) اضغط على الايقونة وسيظهر مربع
الحوار التالي
:
:
:
:
|؛¤ّ,¸¸,ّ¤؛|
.. |؛¤ّ,¸¸,ّ¤؛|
:
ثانياً
: قفل المنافذ الخطرة .
( 1 ) الغاء مشاركة
الملفات البسيطة وهذه طريقتها
:
:
:
:
:
( 2 ) اداة زيزوم ( إذا
كنت مربوط بشبكة فلا تستعملها ) ومهمتها تعطيل كل من :
الدتم الحذف الثاني على الجهاز
( Secondary Logon )
تعديل مسجل النظام من بعد
( Remote Registry )
مشاركة محركات الاقراص
ومجلد الادمن ( share )
الـ Web Client
الـ Server Service
الـ Terminal Services
Service
الدتم الحذف على الجهاز من بعد
( Remote Access )
اضغط على الاداة وستقوم
بعملها دون تدخل منك .
حملها Share4-You
- Protect Your Links - *Zyzoom-disable
:
:
( 3 ) اداة لقفل المنافذ (
135 & 445 & 137 & 138 & 139 & 5000 ) , هذه المنافذ
خطيرة ويجب قفلها .
حملها
Share4-You - Protect Your Links - *wwdc
وهذه طريقة تشغيلها :
:
:
:
:
:
( 4 ) اداة xp-AntiSpy
لتعطيل الكثير من الخدمات الغير مستفاد منها والتي تتسبب بفتح ثغرات في
النظام .
حملها
Share4-You
- Protect Your Links - *xp-AntiSpy
وطريقة تشغيلها كالتالي :
:
:
:
:
:
( 5 ) اداة upnp لقفل
المنفذ رقم 5000 وهي ثغرة أمنية في نظام الـ xp . حملها
Share4-You
- Protect Your Links - * upnp
وطريقة تشغيلها كالتالي :
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
( 6 ) قفل أخطر المنافذ
137 -138 - 139 والتي غالباً يتم إستغلالها من قبل الهكرز .
ولسد هذه المنافذ طبق
التالي مع الحرص على تنفيذ الخطوات بدقة :
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
:
:
:
إذا طالبك بإعادة التشغيل
فلا توافق لحين الإنتهاء من باقي الخطوات
:
:
:
:
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
ثالثاً : وجوب
تثبيت مضاد فايروسات فعال .
ليست هناك نصيحة مخصصة لبرنامج ما وإن كنت شخصياً أرى
أن من أفضلها هو برنامج الـ Kaspersky Internet Security 2009
لميزات الحماية الكثيرة والتي منها :
( 1 ) تحديث قاعدة البيانات يتم تلقائيا على مدار
الساعة بل وحتى بالدقائق .
( 2 ) تحليل السلوك المبدئي للبرامج التي تريد تثبيتها .
( 3 ) تحليل السلوك المستمر للبرامج التي تعمل , حتى
بعد تثبيتها يقوم بمراقبة سلوكها .
( 4 ) الفحص الفوري لرسائل البريد الإلكتروني و حركة
المرور على الإنترنت و الملفات .
( 5 ) جدار ناري شخصي مع IDS / IPS , مع الإشارة إلى
تفوق هذا الجدار في عدة إختبارات مقارنة بالبرامج الأخرى .
( 6 ) الحماية من تسرب البيانات السرية .
( 6 ) التحكم الأبوي , حيث يتيح لك إمكانية تحكم لا
حدود لها .
( 7 ) الحماية من الرسائل العشوائية و الإحتيال .
( 8 ) الحماية من الفيروسات و ملفات طروادة و الديدان .
( 9 ) الحماية من الملفات الدعائية و ملفات التجسس .
( 10 ) الحماية من جميع أنواع الملفات التي تسجل نقرات
المفاتيح , مع الإشارة بتوفر لوحة مفاتيح خاصة بالبرنامج .
( 11 ) تطوير ميزة إكتشاف جميع أنواع الأطقم الجذرية .
( 12 ) الحماية من الفيروسات عند إستخدام برنامج
المحادثة .
( 13 ) التراجع عن التغييرات الضارة على الكمبيوتر .
( 14 ) الدفاع الذاتي لوحدة مضاد الفيروسات من أن يتم
تعطيلها أو إيقافها .
( 15 ) أداة خاصة لإنشاء قرص إنقاذ .
( 16 ) الدعم التقني المجاني , وهنا يجدر الإشارة لميزة
مهمة وهي شعبية هذا البرنامج الكبيرة لدى شريحة واسعة
من مستخدمي برامج الحماية مما يوفر لك دعماً شعبياً (
إن صحت العبارة ) واسعاً حيث انك ستجد الكثير ممن يقدمون
لك الحلول للمشاكل التي قد تواجهها .
كما يمكن أن تنتج من المميزات بعض العيوب في كل شيء
فهذا البرنامج لا يستثنى من هذه القاعدة , فنظراً لشعبيته
الكبيرة وإستخدامه من قبل عدد كبير من الأفراد فهو
البرنامج الأول الذي يتم تشفير الفيروسات والتروجونات عنه وأضن
الشركة المنتجة تداركت ذلك حين أنتجت وطورت وحدة تحليل
السلوك المبدئي والمستمر .
بعد التعريف بهذا البرنامج الكبير والرائع في مجال
الحماية فسوف أضع لكم رابط التحميل وطريقة تثبيت البرنامج وملف
الإعدادت المثلى له وطريقة تركيبها ولمن أراد فسأضع
كذلك تعريب البرنامج وهو من تعريب الرائد في هذا المجال الأستاذ
عوض الغامدي وطريقة تركيبه ورابط لموقع عربي يوفر
المفاتيح ويحدثها بشكل يومي .
أولاً : حمل البرنامج
مــن هنـــا
ثانيأً :
حمل المفاتيح
مــن هنـــا
:
:
ثالثاً : طريقة تركيب البرنامج موضحة بالصور :
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
:
:
:
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
:
تكبير الصورة تم تعديل ابعاد هذه الصورة. انقر هنا لمعاينتها بأبعادها الأصلية.
:
من هنا سيطالبك برخصة التسجيل ( والتي من المفترض وأن
سبق لك تحميلها )
:
:
إختر مكان حفظ مفتاح الرخصة
:
:
:
:
:
:
:
:
بعد إعادة التشغيل إعمل مباشرةً على تحديث قاعدة
البيانات كالتالي
:
:
بعد إنتهاء التحديث سيطلب إعادة التشغيل , بعدها قم
بفحص كامل النظام
:
:
هكذا تكون أنهيت تركيب البرنامج وتحديثه وفحص كامل
جهازك ..
:
وللحصول على افضل إعدادات الحماية للبرنامج مع أقل
إستهلاك لموارد الجهاز فهذا ملف الإعدادات جاهز فقط
قم بتحميله مــن هنـــا وإليك طريقة تركيبه :
:
:
وإذا أحسست بضيق من كثرة رسائل التحذير فهذه طريقة جعل
التحكم آلي مع إني أفضل تركها على الخيار اليدوي لتكون
على إطلاع كامل بما يحدث على جهازك .
:
الثلاثاء مايو 26, 2015 9:18 am من طرف ahmed-swantime
» دورة اختراق الاجهزة
السبت أكتوبر 11, 2014 12:10 am من طرف خالدالجوراني
» ما هو درجة أعجابك بالمنتدى ؟
الثلاثاء سبتمبر 23, 2014 2:06 pm من طرف قاهر الخرفان
» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
الأحد سبتمبر 07, 2014 7:08 pm من طرف zzz123
» تحميل اعضم برنامج اختراق البريد و العضويات بين يديك الان Login Spoofer !
الجمعة سبتمبر 05, 2014 8:52 am من طرف المطيري
» تحميل برنامج اختراق الايميلات ياهو \ هوتميل\ E-mail Password Cracker
السبت أغسطس 16, 2014 4:25 pm من طرف dehooo
» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
الخميس يوليو 10, 2014 5:40 am من طرف sifeamine11
» مسااعدة
الأربعاء مايو 14, 2014 9:01 am من طرف evano
» مساااااااااااااعدة لو سمحتو
الأربعاء مايو 14, 2014 8:58 am من طرف evano