0

بهترین های شبکه و امنیت

 
salamat595
salamat595
کاربر طلایی1
تاریخ عضویت : آبان 1391 
تعداد پست ها : 19536
محل سکونت : مازندران

پاسخ به:شبكه و امنيت

 


مخرب ترین ویروس های کامپیوتری تاریخ



همزمان با افزایش بدافزارها، کرم‏ های اینترنتی و تروجان‏ها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده‏اند. در این نوشتار نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوتر‏ها تا به حال خواهیم داشت.

در این بخش نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوتر‏ها تا به حال خواهیم داشت:


The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.

The Concept virus
این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.

CIH
CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.

The Anna Kournikova worm
این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.

I LOVE YOU
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

The Melissa virus
ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جمله‏ای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.

The Blaster Worm
این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.

Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.

OSX/RSPlug Trojan
در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.

Storm worm
این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیون‏ها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپم‏ها و سرقت اطلاعات شدند.

امضا بلد نیستیم انگشت میزنیم

http://s5.picofile.com/file/8139849018/%D8%A7%D8%AB%D8%B1_%D8%A7%D9%86%DA%AF%D8%B4%D8%AA.jpg

یک شنبه 13 اسفند 1391  1:03 PM
تشکرات از این پست
salamat595
salamat595
کاربر طلایی1
تاریخ عضویت : آبان 1391 
تعداد پست ها : 19536
محل سکونت : مازندران

پاسخ به:شبكه و امنيت

 

رمزهايي كه كشف مي‌شوند
 
 
 


امروزه خطرهاي امنيتي همه را تهديد مي‌كند و تقريبا هفته‌اي نيست كه با اين دست خبرها مواجه نشويم. با وجود اين، ابزارهاي از كارانداختن رمزهاي عبور و كشف آنها بسيار پيشرفته ‌شده است و مي‌تواند حتي حقه‌هاي سازنده رمز عبور را هم شناسايي كند. 
رمزهاي عبور ما نسبت به چند سال پيش از امنيت كمتري برخوردار است. تكنيك‌هاي جديد و سخت‌افزارهاي سريع‌تر باعث‌شده است كساني كه رمز عبور را كرك مي‌كنند، كار ساده‌تري پيش رو داشته باشند. 
شكستن قفل‌هايي كه مي‌تواند تنها چند ثانيه براي پردازنده‌هاي معمولي گرافيكي زمانبر باشد، حاصل آزمودن ميلياردها رمزعبور است. 
رمز عبوري كه قبلا براي شكستن به سال‌ها زمان نياز داشت، امروزه فقط چند ماه و حتي چند روز طول مي‌كشد. و حالا هكرها از شيوه واردكردن رمزهاي عبور ما خبر دارند. 
الگوهايي كه براي وارد‌كردن رمز عبور استفاده مي‌كنيم، لو رفته است و هكرها مي‌توانند از طريق قوانين و الگوريتم‌ها، رمزهاي عبور را بشكنند و ديگر به جمع‌آوري واژه‌نامه و حمله از طريق كلمه‌هاي عادي نيازي ندارند. 
مثلا رمز عبور sup3rThiNk3rs را در نظر بگيريد. كلمه‌اي كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكيل‌شده است. 
وب‌سايت How Secure is My Password تخمين مي‌زند كه اين رمز عبور براي يك رايانه معمولي روميزي، سال‌ها زمان مي‌برد تا لو برود اما به‌كمك تكنيك‌هاي جديد، اين زمان به چندماه كاهش يافته است. 
رمزهاي عبوري مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوي به‌نظر مي‌رسد، اما وقتي وارد قوانين هكرها شود، شكستن آن اصلا زماني نخواهد برد. 

1. جلوگيري از رمزهاي عبور فرمولي:
بزرگ‌ترين مشكل كاربران اين است كه بيشتر آنها رمزهاي عبورشان را (اگر متفاوت باشد) با فرمولي يكسان توليد مي‌كنند. 
به ‌عنوان مثال، آمارهاي جمع‌آوري‌شده نشان مي‌دهد زنان از نام‌هاي شخصي و مردان از سرگرمي‌هاي خود به‌عنوان رمز عبور استفاده مي‌كنند. 
فرمولي چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهاي آن (
Click12) سپس اضافه‌كردن كاراكترهايي چون % $#@ در انتهاي آن (Click12#$) شايد در ظاهر غيرقابل شكستن باشد، اما در صورتي كه هكر از آنها مطلع باشد، كار دشواري در پيش نخواهد داشت. 
حتي جايگزيني اعداد به‌جاي حروف صدادار، مثلا Cl1ck12#$ يا اضافه‌كردن كلمه ديگري در ابتدا يا انتهاي رمز عبور نمي‌تواند گزينه خوبي براي جلوگيري از خطر باشد حتي استفاده از كليدهاي انتقال‌يافته كيبورد، مثلا تايپ حروف كناري Xkucj) Click) هم نمي‌تواند خطر را رفع كند چرا كه هكرها از ابزارهايي استفاده مي‌كنند كه مي‌تواند الگوي حركت دست روي كيبورد را تشخيص دهد. 
بهترين روش براي ايجاد رمز عبور اين است كه از هيچ فرمولي تبعيت نكنيد، از هيچ كلمه معناداري استفاده نكنيد و از كاراكترهايي همچون Space استفاده كنيد. همچنين تا آنجا كه براي حافظه‌تان مقدور است، كلمه عبور تصادفي و طولاني انتخاب كنيد. 

2. استفاده از رمزهاي تصادفي
از رمزهاي عبور طولاني و پيچيده‌تر استفاده كنيد. رمزهاي عبور طولاني، اما ساده از رمزهاي كوتاه اما پيچيده ضعيف‌ترند. اگر نگران رمزهاي عبور خود هستيد و به‌نظرتان نمي‌رسد بتوانيد رمز عبوري سخت ايجاد كنيد، از جنريتورها استفاده كنيد. 
ابزارهاي زيادي توليد‌شده است كه مي‌توانند رمز عبوري كاملا تصادفي توليد كنند. تنها در مواردي خاص خودتان رمز عبور ايجاد كنيد (مثلا براي ورود به رايانه شخصي) و بقيه رمزهاي عبور را به‌دست اين ابزارها بسپاريد. 
ابزارهايي چون LastPass، KeePass يا 
1Password مي‌تواند يك رمز عبور رندوم به شما معرفي كند. يادمان باشد، تنها رمز عبور مطمئن، رمزي است كه نتوانيم آن را حفظ كنيم. 

3. ايجاد رمز عبور منحصربه فرد براي هر وب‌سايت
صرف نظر از اين كه چه رمز عبوري را انتخاب مي‌كنيد، مهم‌ترين استراتژي امنيتي اين است كه براي هر وب‌سايت رمز عبوري متفاوت داشته باشيد. 
اين كار باعث مي‌شود ميزان آسيب تا حداقل كاهش پيدا كند؛ زيرا اگر يكي از اين رمزهاي عبور كشف شد، حداقل ديگر سرويس‌هاي شما دست‌نخورده و سالم باقي خواهد ماند.

امضا بلد نیستیم انگشت میزنیم

http://s5.picofile.com/file/8139849018/%D8%A7%D8%AB%D8%B1_%D8%A7%D9%86%DA%AF%D8%B4%D8%AA.jpg

یک شنبه 13 اسفند 1391  1:05 PM
تشکرات از این پست
salamat595
salamat595
کاربر طلایی1
تاریخ عضویت : آبان 1391 
تعداد پست ها : 19536
محل سکونت : مازندران

پاسخ به:شبكه و امنيت

 


رمزنگاری و رمز گذاری چیست و چه اهمیتی دارد؟
 
 
 
 
 
 
 
رمزنگاری یا رمزگذاری (Encryption) فرآیند تبدیل و ذخیره اطلاعات با استفاده از یک الگوریتم خاص برای محافظت از آنها است در هر رمز گذاری یک کلید الگوریتم وجود دارد که تنها در اختیار خود رمزگذار می باشد. از این کلید برای معکوس کردن عمل رمز نگاری و اصطلاحاً رمزگشایی یا Decryption استفاده می شود. رمزنگاری مدت طولانی است که توسط دولت و نیروهای نظامی به منظور برقراری ارتباط امن و یا بعضا مخفی استفاده می شود اما درحال حاضر به طور معمول و در جهت حفاظت از اطلاعات در انواع مختلفی از سیستم های غیر نظامی نیز استفاده می شود.

به گزارش موسسه امنیت کامپیوتری (CSI) در سال 2007حدود 71% از اطلاعات منتقل شده و 53% از اطلاعات ذخیره شده برروی حافظه های کامپیوتری رمزگذاری شده بودند. رمزنگاری می تواند برای حفاظت از اطلاعات ذخیره شده بر روی انواع حافظه کامپیوتری از جمله حافظه های فلش مورد استفاده قرارگیرد. امروزه رمزگذاری برای محافظت از اطلاعات در حمل و نقل استفاده می شود. بعنوان مثال داده هایی که از طریق شبکه های مختلف، اینترنت ، تلفن همراه ، میکروفن بی سیم ، دستگاه مخابره داخل ساختمان، دستگاه های بلوتوث منتقل می شوند نیز کاربرد دارند. در سال های اخیر موارد بسیاری درمورد اطلاعاتی که درحین انتقال رهگیری شده اند گزارش شده است. برای رمز گذاری و حفاظت از اطلاعات روش های مختلفی وجود دارد اما یکی از قدیمیترین برنامه های کاربردی عمومی رمز نویسی PGP نام دارد، که در سال 1991 توسط Phil Zimmermann نوشته شده است.
الگوریتم های مورد استفاده برای رمزنگاری به دو دسته متقارن و نامتقارن تقسیم می شوند در الگوریتم های متقارن هر دو طرفی که قصد رد و بدل کردن اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز رمزگشایی استفاده می‌کنند. در این حالت بازگشایی و رمزگزاری اطلاعات دو فرآیند معکوس یکدیگر می‌باشند.


درالگوریتم های نامتقارن که امنیت بسیار بالاتری نسبت به الگورتیم متقارن دارد، به جای یک کلید مشترک از یک جفت کلید به نامهای کلید عمومی (Public Key) و خصوصی (Private Key) استفاده می‌شود. کد رمزگذاری عمومی است پس هر کسی می تواند پیغام خود را رمزگذاری کند اما کد رمزگشایی خصوصی است پس تنها گیرنده می تواند آن را از حالت رمزگذاری خارج کند. امروز استفاده از این روش در اکثر شبکه های کامپیوتری رایج است. تمام کامپیوترهای عضو شبکه به کلید عمومی دسترسی دارند و تنها گیرنده پیغام به کلید خصوصی دسترسی دارد.


Public key: برای به رمز گذاری اطلاعات استفاده می شود.
Plaintext: متنی است که قرار است رمزگذاری شود.
Encryption Algorithm: الگوریتم رمزگذاری اطلاعات
Private Key: کلیدی که برای رمزگشایی استفاده می شود.
Cipher text: متن تغییر یافته پس از رمز گذاری
Decryption Algorithms: الگوریتم رمزگشایی است.

برای رمز گذاری اطلاعات می توانید با توجه به میزان اهمیت و حجم و زمان محاسبات و با استفاده از اطلاعات ارائه شده در بالا یک روش را انتخاب و استفاده کنید. بطور خلاصه می‌توان گفت که الگوریتم های متقارن دارای سرعت بالاتر و الگوریتمهای نامتقارن ‌ دارای ‏امنیت بهتری هستند. در ضمن گاهی‌ از ترکیبی‌ از هردو الگوریتم استفاده می‌ کنیم که به این این روش الگوریتم ‏های ترکیبی‌ (Hybrid) گفته می‌شود.

الگوریتم های نامتقارن و الگوریتم های ‏کلید متقارن دارای دو ماهیت کاملاً متفاوت می باشند و کاربردهای متفاوتی‌ نیز دارند به طور مثال در رمزنگاریهای ساده که ‏حجم داده‌ها بسیار زیاد است از الگوریتم متقارن استفاده می‌شود زیرا داده‌ها با سرعت بالاتری رمزنگاری و ‏رمزگشایی‌ شوند. اما در پروتکل هایی‌ که در اینترنت استفاده می‌شود، برای رمز نگاری کلید هایی‌ که نیاز به مدیریت ‏دارند از الگوریتمهای کلید عمومی‌ استفاده می‌شود.

امضا بلد نیستیم انگشت میزنیم

http://s5.picofile.com/file/8139849018/%D8%A7%D8%AB%D8%B1_%D8%A7%D9%86%DA%AF%D8%B4%D8%AA.jpg

یک شنبه 13 اسفند 1391  1:05 PM
تشکرات از این پست
salamat595
salamat595
کاربر طلایی1
تاریخ عضویت : آبان 1391 
تعداد پست ها : 19536
محل سکونت : مازندران

پاسخ به:شبكه و امنيت

 

 
همه چیز در مورد Svchost



اگر شما هم از اینکه تعداد زیادی Processes با نام svchost.exe در سیستمتان در حال اجرا می باشد و نیز نمی توانید به اجرای آنها پایان دهید و یادتان هم نمی آید که شما آنها را اجرا کرده باشید، شگفت زده شده اید، حتماً این مقاله را بخوانید. 

svchost.exe چیست؟ 

طبق گفته مایکروسافت: “svchost.exe نام نوعی process میزبان برای سرویس هایی است که از درون fileهای dynamic-link libraries)DLL) اجرا می شوند”.
در حقیقت svchost.exe نامی عمومی برای عملکردهایی است که از طریق DLLها و یا از داخل آنها اجرا می شوند. فایل svchost.exe که در پوشه SystemRoot%\System32% قرار دارد، در هنگام آغاز اجرای ویندوز، قسمت Services رجیستری را چک می کند و لیستی از سرویس هایی را که باید اجرا شوند، ایجاد می کند. موارد متعددی از svchost می توانند همزمان با هم اجرا شوند که هر کدام از آنها شامل گروهی خاص از سرویس ها می شود. پس به همین دلیل، سرویس های جداگانه می توانند همزمان و فارغ از اینکه svchost کی اجرا شده باشد، با هم اجرا شوند تا روند بالا آمدن ویندوز تسریع گردد. در ضمن این شیوه گروه بندی سرویس ها، باعث ایجاد کنترل بهتر و Debug سریعتر می شود.
واقعیت امر این است که از مدتها قبل، مایکروسافت شروع به انتقال تمامی توابع عملیاتی سرویس های داخلی ویندوز به داخل فایل های dll. به جای فایل های exe. (فایل های dll. همان توابع کتابخانه ای ویندوز می باشند) نمود. یعنی به جای اینکه این توابع در فایل های exe. باشند، آنها را در فایل های dll. قرار داد تا در صورت نیاز، فراخوانی شوند.
نگاه کردن به این موضوع از دید یک برنامه نویس، این نتیجه را می دهد که یک تابع می تواند بارها مورد استفاده قرار گیرد… ولی مشکل اینجاست که شما نمی توانید یک فایل dll. را به طور مستقیم از داخل ویندوز اجرا کنید، بلکه باید توسط یک برنامه در حال اجرا (exe.) فراخوانی شود. بدینسان svchost.exe متولد شد!

چرا تعداد زیادی svchost.exe در حال اجرا وجود دارد؟ 
اگر یک نگاهی به قسمت سرویس های ویندوز (از طریق منوی Start و در Run تایپ کنید services.msc) بیاندازید، احتمالاً متوجه آن می شوید که فعالیت و کارایی ویندوز، مستلزم داشتن سرویس های زیادی می باشد. به عبارتی اگر همه سرویس های تحت نظر، تنها با یک svchost.exe اجرا شوند، در نتیجه خرابی و از کار افتادگی یکی از آنها، باعث از کار انداختن تمامی سرویس های ویندوز می شود!… بنابراین این سرویس ها از هم تفکیک شده اند.
لازم به ذکر است، این سرویس ها در گروه های منطقی دسته بندی می شوند، و سپس یک svchost.exe برای هر گروه ایجاد می شود. برای مثال یک svchost.exe، سرویس هایی را که به firewall مربوط می شوند، اجرا می کند و دیگری تمامی سرویس هایی را که به رابط کاربر مربوط می شوند، به اجرا در می آورند. اما فراموش نکنید که برخی از این سرویس ها مورد نیاز شما نبوده و فقط به عنوان یک سربار، سبب سنگین شدن بی دلیل پیکره ویندوز و به همان نسبت کندن شدن آن می شوند.

حالا ما چه کارهایی می توانیم انجام بدهیم؟ 
برای بالا بردن راندمان کاری کامپیوتر و آزاد کردن منابع سیستمی تا حد ممکن، شما می توانید سرویس هایی را که اصلاً نیازی به اجرای آنها ندارید، متوقف کنید و یا کاملاً آنها را از کار بیاندازید. در واقع اگر شما متوجه شده اید که مقدار زیادی از CPU Usage به یک svchost.exe اختصاص داده شده، می توانید سرویسی را که تحت نظر این svchost.exe کار می کند، restart کنید. البته برای انجام این کار، مشکل اصلی اینجاست که ما چگونه می توانیم تشخیص دهیم که یک سرویس معین، تحت نظر کدام یک از svchost.exeها کار می کند؟ که در ادامه به این مورد می پردازیم.

از طریق Command Line (ویستا یا اکس پی) 
اگر می خواهید مشاهده کنید که چه سرویس هایی توسط یک svchost.exe خاص میزبانی می شوند، می توانید از دستور Tasklist/SVC در محیط Command Line یا همان CMD استفاده کنید تا لیست سرویس ها را ببینید. اما مشکل استفاده از Command Line این است که نمی توان فهمید این حروف رمزی، دقیقاً به چه سرویس هایی اشاره می کنند.

استفاده از Task Manager ویندوز ویستا 
شما می توانید روی یک svchost.exe خاص راست کلیک کنید و سپس گزینه “Go to Service” را انتخاب کنید.
بدین طریق تب Services فعال می شود و سرویس هایی که تحت نظر این svchost.exe کار می کنند، به حالت انتخاب در می آیند.
در اینجا شما می توانید نام واقعی هر سرویس را در ستون Description مشاهده کنید، و سپس با دانستن نام و کاربرد مورد نظر آن سرویس، در صورتی که به آن نیاز دارید، آن را به حالت Disable در آورید.

استفاده از برنامه کاربردی Process Explorer 
همچنین می توانید از برنامه بسیار عالی Process Explorer برای مشاهده اینکه چه سرویس هایی به عنوان قسمتی از svchost.exe در حال اجرا هستند، استفاده کنید. البته این برنامه، از اجزاءسیستم عامل ویندوز نیست و شما می بایست آن را دانلود و بر روی ویندوز نصب کنید. پس از اجرا و ورود به محیط اصلی برنامه، حال اگر ماوس خود را روی هر process نگه دارید، لیستی باز می شود که نام تمامی سرویس های زیر نظر آن را نشان می دهد.
و یا اینکه روی یکی از svchost.exe دو بار کلیک کنید و در پنجره باز شده، به تب Services بروید و Service مورد نظر را با زدن دکمه Stop متوقف کنید.
مشخصات و نشانی دانلود این برنامه:
(حجم Process Explorer 11.20 (1.53MB‏‎
License: Free
link:http://www.download.com/Process-Explorer/3000-2094_4-10223605.html

از کار انداختن سرویس ها 
حال فرض بر این است که با روش های توضیح داده شده فوق، شما توانستید متوجه شوید که کدام svchost قابل از کار انداختن است. حال برای از کار انداختن و در واقع غیر فعال کردن هر svchost، در قسمت Run تایپ کنید. ‏‎services.msc و سپس در پنجره باز شده، سرویس مورد نظر خود را برای غیر فعال کردن انتخاب کنید.
نکته: اگر گزینه Startup Type را به حالت Disabled تغییر دهید، در راه اندازی بعدی سیستم، این سرویس اجرا نمی شود و اگر دکمه Stop را کلیک کنید، آن سرویس در همان لحظه متوقف می شود.
بدین ترتیب شما می توانید با بهره گیری از آنچه در این نوشتار، بدانها اشاره شد، با درک بهتری از سرویس های مورد نیاز ویندوز و شناخت عناصری که می توان آنها را غیر فعال نموده و بدینوسیله بار پردازشی و تخصیص منابع را بر روی سیستم کاهش داد، عملیات بهینه سازی سیستم خود را در رابطه با پردازش ها و سرویس های غیر ضروری، به نحو احسن انجام دهید.
این نوشته را به اشتراک بگذارید!
 

 

امضا بلد نیستیم انگشت میزنیم

http://s5.picofile.com/file/8139849018/%D8%A7%D8%AB%D8%B1_%D8%A7%D9%86%DA%AF%D8%B4%D8%AA.jpg

یک شنبه 13 اسفند 1391  1:05 PM
تشکرات از این پست
salamat595
salamat595
کاربر طلایی1
تاریخ عضویت : آبان 1391 
تعداد پست ها : 19536
محل سکونت : مازندران

پاسخ به:شبكه و امنيت


استفاده از Microsoft Security Essentials 





Microsoft Security Essentials یک ضد بدافزار رایگان، مؤثر، کم حجم، و بی صداست؛ به عبارت دیگر، دقیقا همان چیزی است که همه از یک نرم افزار امنیتی توقع دارند.
‏این راهنما به شما نشان می دهد که چطور این ضد بدافزار جدید مایکروسافت را دانلود، نصب و پیکره بندی کنید.‎
‎تذکر: اگر می خواهید بجای بروزرسانی معرفه های جدیدتر از داخل خود Microsoft Security Essentials ، به صورت دستی اقدام به دانلود و نصب آن ها کنید به اینجا مراجعه کنید.

نصب: 
- ابتدا به سایت اختصاص داده شده به Security Essentials متعلق به مایکروسافت، مراجعه کنید.
- همین که به صفحه وب Microsoft Security Essentials رسیدید، به دنبال دکمه Download بگردید، و برای آغاز دانلود روی آن کلیک کنید.
- وقتی دانلودتان آغاز شد با پیغام ?Doyou want to run or save this file رو به رو می شوید. می توانید بر روی Save یا در صورت تمایل روی Run کلیک کنید. به خاطر هدف این راهنما، در اینجا دکمه راحت تر یعنی Run را انتخاب می کنیم.
- حالا اولین صفحه نصب را خواهید دید، مثل همیشه برای ادامه روی Next کلیک کنید.
- سپس برای پذیرفتن شرایط استفاده بر روی I accept کلیک کنید.
- در صفحه بعد از شما می پرسد که آیا مایلید به برنامه بهبود تجربه مصرف کننده بپیوندید یا خیر. با پیوستن به این برنامه اطلاعاتی درباره نحوه استفاده شما از Security Essentials به مایکروسافت ارسال می شود و نتیجه آن بهبود این محصول در آینده خواهدبود. در صورت عدم تمایل گزینه …I donot want to را انتخاب کرده و سپس روی Next کلیک کنید.
- در صفحه بعد برای بهبود امنیت در صورتی که هیچ دیوار آتشی فعال نباشد با تیک زدن گزینه موجود دیوار آتش ویندوز فعال می شود.
- سپس برنامه اقدام به بررسی آماده بودن رایانه جهت نصب Security Essentials می کند.
- سپس در صفحه بعد مشاهده خواهید کرد که درآن به شما هشدار داده می شود که ضد بدافزارهای دیگر ممکن است با عملکرد MSE تداخل پیدا کنند. برای ادامه روی Install کلیک کنید.
- همین که روی Finish کلیک کنید، MSE به طور خودکار به سرور MSE وصل شده و اقدام به دانلود آخرین معرفه ها می کند.
 
تذکر: اگر تیک مربع …Scan my computer for را باقی بگذارید؛ MSE پس از اتمام بروزرسانی معرفه ها، یک اسکن هم انجام می دهد.

هشدار: همیشه توصیه می شود که پس از نصب هر ضد بدافزاری یک اسکن انجام دهید.
در تصویر زیر فرآیند دانلود بروزرسانی ها را مشاهده می کنید.

و پس از اتمام اسکن تصویر زیر را مشاهده می کنید:



رابط جدید MSE
همانطور که در تصویر بالا مشاهده کردید، زمانی که در صفحه اصلی ‎ MSEهستید، گزینه هایی برای اسکن رایانه تان به صورت سریع (Quick) ، کامل (Full) و یا سفارشی (Custom) دارید.

به طور معمول، زبانه Update همه ابزارهایی که برای بروز نگه داشتن معرفه های ضدبدافزارتان نیاز دارید را در بر دارد.

زبانه History همه آیتم هایی که کشف شده و یا پتانسیل آسیب رسانی داشته باشند را به همراه اقدامی که در مورد هر کدام صورت گرفته است؛ نشان می دهد. این صفحه همچنین نام هر کدام، میزان خطر، و تاریخ کشف شان رابه شما ارائه می دهد.

زبانه Settings جایی است که شما می توانید نحوه کار MSE را برای خودتان تغییر دهید.
می توانید آن را برای اسکن خودکار زمانبندی کنید، پیش فرض هایش را تغییر دهید، یا حفاظت پیوسته آن را روشن یا خاموش کنید.
همچنین می توانید مکان ها، انواع فایل ها و پروسه های مورد نظرتان را از اسکن شدن مستثنی کنید. تغییرات مختلفی که در پیکره بندی این برنامه می توانید انجام دهید را در قسمت پایین شرح خواهیم داد.


پیکره بندی:
این قسمت صفحات مختلف موجود در زبانه Settngs را بررسی کرده و تنظیماتی که هر کدام برای پیکره بندی MSE در بر می گیرند؛ خلاصه گویی می کند.
تذکر: برای اکثر کاربران، تنظیمات پیش فرض MSE توصیه می شود.
در تصویر بالا اولین صفحه از صفحات مختلف پیکره بندی MSE را می بینید. این صفحه حاوی تمامی تنظیماتی است که برای تغییر همه چیزهای مرتبط با اسکن نیاز دارید… این تصاویر MSE را در وضعیت پیش فرضش به تصویر کشیده اند.
در زیر صفحه تنظیمات Default Actions را مشاهده می کنید که می توانید عکس العمل MSE در زمانی که یک بدافزار را کشف می کند؛ تغییر دهید.



در اینجا تنظیمات Real-time protection یا حفاظت پیوسته را می بینید… این ویژگی به طور پیش فرض فعال است.



اگر مایلید فایل ها یا مکان هایی را از اسکن کردن مستثنی کنید می توانید در اینجا این کار را انجام دهید.
هشدار: در عین حال که این کار میتواند سرعت اسکن هایتان را افزایش دهد ممکن است از رایانه تان حفاظت کمتری هم صورت بگیرد.



مشابه تنظیمات بالا این بخش به شما امکان می دهد که انواع مشخصی از فایل ها را از اسکن مستثنی کنید.



و این صفحه به شما امکان می دهد که پروسه هایی نظیر cmd، .bat، .pif،.scf، .exe. و scr. را مستثنی کنید.



صفحه Advanced به شما امکان می دهد که تعیین کنید فایل های فشرده نظیر فایل های zip. و cab. هم اسکن شوند، درایوهای ذخیره سازی قابل حمل هم اسکن شوند، پیش از آن که اقدامی در مورد فایل های کشف شده صورت بگیرد به طور خودکار RestorePoint ایجاد شود، امکان دسترسی به History برای تمامی کاربران فراهم شود و فایل های قرنطینه شده پس از مدتی حذف شوند.

SpyNet انجمن آنلاین مایکروسافت است که به شما در انتخاب نحوه پاسخگویی به تهدیدات بالقوه کمک می کند و به جلوگیری از گسترش نرم افزار مخرب جدید کمک می کند. آخرین صفحه به شماامکان می دهد که سطح مشارکت خود در این انجمن را انتخاب کنید.

زمانی که MSE را نصب کردید آیکونی در ناحیه اطلاع رسانی به صورتی که در زیر نمایش داده شده است مشاهده خواهید کرد.
 

می توانید با دو بار کلیک بر روی این آیکون به صفحات پیکره بندی دسترسی پیدا کنید.
 

 

امضا بلد نیستیم انگشت میزنیم

http://s5.picofile.com/file/8139849018/%D8%A7%D8%AB%D8%B1_%D8%A7%D9%86%DA%AF%D8%B4%D8%AA.jpg

یک شنبه 13 اسفند 1391  1:08 PM
تشکرات از این پست
دسترسی سریع به انجمن ها