۞ هبوب الكمبيوتر وبرامج الأنترنت ۞ [كل ما يخص الكمبيوتر والبرامج , شـروحـات , ويندوز , مشاكل وحلول |
![]() |
#1
|
|||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||
![]() ![]() ![]() الرياض | فريق التحرير يتطلع الهاكرز دائما إلى إيجاد حلول لتجاوز مكافحة البرامج الضارة لمايكروسوفت إذ عادة ما يذهبون إلى واحدة من أربع طرق شائعة الاستخدام كما أظهر تحليل من محللي الأمن السيبراني ويمكن تعريف AMSI لمايكروسوفت بأنه شرطي المرور لمكافحة البرامج الضارة»، مما يتيح للبرامج فحص الملفات أو الذاكرة أو التدفقات بحثا عن تعليمات برمجية ضارة بغض النظر عن مالك البرامج أو الغرض منها مع AMSI برامج مكافحة الفيروسات تحصل على تحليل مكونات وتطبيقات Microsoft مثل powershell engine و script hosts أو وحدات ماكرو office document واحدة من أكثر الطرق شيوعا لنشر التعليمات البرمجية الضارة أو مكونات.Net Framework أو مكونات Windows Management Instrumentation ويوجد أربع طرق رئيسية للقراصنة سواء كانت خبيثة أو حميدة عادة ما يتم من خلالها تجاوز AMSI الأولى تكون عن طريق رمز PowerShell وهي طريقة قديمة ولكنها منتشرة بشكل كبير من قبل الهاكرز والطريقة الثانية تتمثل في العبث برمز مكتبة AMSI التي تم تحميلها بالفعل في الذاكرة حيث أن أكثر من 98٪ من محاولات الإلتفاف حول دفاعات مايكروسوفت ترتكز على هذه الطريقة أو عن طريق تحميل نسخة مزيفة من amsi.dll والأسلوب الأخير يعتمد على تخفيض مشغلات البرمجة النصية إلى إصدارات أقدم من AMSI في حين أن هذه هي الطرق الأكثر انتشارا إلا أن الهاكرز يبتكرون طرق وأساليب جديدة لتجاوز برامج مواجهة الفيروسات بالطبع هناك طرق أخرى تدور أيضا حول الابتعاد عن العمليات التي تتفاعل مع AMSI بشكل مباشر إذ أنه في بعض الحالات القصوى مثل راجنر لوكر وان عمد المهاجمون إلى استدعاء آلات افتراضية كاملة لإخفاء نصوصهم في محاولة منهم لعدم التعرض للكشف بلا شك أحد الأهداف الرئيسية لشركة AMSI هو الدفاع عن منتجاتها ضد أي محاولة للقرصنة ومواجهة كافة التكتيكات التي من الممكن اعتمادها من قبل القراصنة وتعمل مايكروسوفت على ذلك من خلال مساعدة ودعم المطورين على تعزيز وضع الأمن السيبراني وبالفعل استطاعت AMSI أن تحظى بجودة كبيرة وقوة في مواجهة محاولات الالتفاف والتحايل من قبل القراصنة على الرغم من ذلك لا يمكن الجزم أن AMSI الحل الأمثل من أجل مواجهة القراصنة إلا أنها في الوقت ذاته تمثل إضافة رائعة إلى ترسانة الأمن السيبراني لأي شخص ولكن الدفاع في العمق الذي يستفيد من مزيج من عمليات الكشف عند نقطة النهاية وعلى الشبكة أمر بالغ الأهمية في حماية خصوصية الفرد والأنظمة بالنسبة للشركات المصدر: منتديات هبوب الجنوب - من قسم: ۞ هبوب الكمبيوتر وبرامج الأنترنت ۞ gl,h[im hojvhr phs,f; juvt ugn pdg hgih;v. hgih;v. hpjvhr juvt ![]() ![]() ![]() |
![]() |
#2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]()
|
![]()
موضوع في قمة الروعه
لطالما كانت مواضيعك متميزة لا عدمنا التميز و روعة الاختيار دمت لنا ودام تالقك الدائم
|
|
![]() ![]() ![]()
|