مضاد فيروسات مجاني كومودو انترنت سكيورتي. تثبيت برنامج مكافحة الفيروسات كومودو مجانا

30.06.2019

أصدقائي، تلقيت الكثير من الرسائل التي تطلب المراجعة. مضاد فيروسات مجاني كومودو انترنت سكيورتي. رأيي هو أن برنامج مكافحة الفيروسات جيد وسأوصي به جميع أصدقائي، لكنه يحتوي على الكثير من الإعدادات والأهم هو أنه يتعين عليك تكوين برنامج مكافحة الفيروسات هذا عند تثبيته على جهاز الكمبيوتر الخاص بك. أؤكد لك أنه لا يوجد شيء معقد في هذا الأمر وسوف تنجح. دعونا نلقي نظرة على جميع إعدادات برنامج مكافحة الفيروسات هذا معًا ونرى كيف يتعامل مع البرامج الضارة. في مقالتنا، لنأخذ جهاز كمبيوتر يعمل بنظام Windows 8 مصابًا بالفيروسات، والتي أحضرها لي أصدقائي في العمل.
ملاحظة: يحتوي نظام التشغيل Windows 8 على برنامج مكافحة فيروسات "Windows Defender" مدمج خاص به، والذي لا يعرفه العديد من المستخدمين، والتفاصيل موجودة في مقالتنا "" تم وصف وصف لمعظم برامج مكافحة الفيروسات الموجودة وتصنيفاتها في مقالتنا الأخرى - .

خطاب. مرحباً، أود التشاور معك بشأن مضاد فيروسات مجاني. لقد اشتريت جهاز كمبيوتر محمولًا جديدًا مثبتًا عليه نظام التشغيل Windows 8 مسبقًا، وأفكر في تثبيت برنامج مكافحة الفيروسات comodo internet Security المجاني. تم تثبيت برنامج مكافحة الفيروسات هذا على جهاز الكمبيوتر الخاص بصديقي ولم يواجه أي مشاكل مع الفيروسات منذ عام الآن. لقد قرأت جميع مقالاتك حول مضادات الفيروسات المجانية، لذلك قررت استشارتك. على الإنترنت، كالعادة، تنقسم الآراء، من ينتقد (خاصة إعدادات مكافحة الفيروسات الصعبة) ومن يشيد. كما تعلمون، هناك حتى خدمة مثل مساعدة الخبراء، أي أن أحد المتخصصين من Comodo يمكنه مساعدتك شخصيًا، لكنني لا أعرف ما إذا كان هذا متاحًا في الإصدار المجاني. ما هو رأيك؟

مضاد فيروسات مجاني كومودو انترنت سكيورتي

برنامج مكافحة فيروسات جيد إلى حد ما، أو حتى يمكن للمرء أن يقول مجمع كامل من أمن الكمبيوتر. ولد في الولايات المتحدة الأمريكية، وهو مطور الشركة الأمريكية Comodo Group Inc. يحمل برنامج مكافحة الفيروسات المجاني هذا كل ما يجب أن يحتوي عليه برنامج مكافحة الفيروسات الحديث الحقيقي. جيد بشكل خاص (يمكن تثبيته بشكل منفصل) هو "وضع الحماية" المحدث، والذي يسمى الآن Virtual Kiosk. الكشك الافتراضي عبارة عن بيئة افتراضية معزولة عن نظام التشغيل الرئيسي؛ وأود أن أقارنه بجهاز افتراضي صغير يحتوي حتى على سطح مكتب خاص به، وهو أمر مريح للغاية. يمكن الآن فحص العديد من التطبيقات بحثًا عن البرامج الضارة عن طريق التشغيل داخل كشك افتراضي (وضع الحماية)، دون التعرض لخطر إصابة النظام الرئيسي.
  • أنا شخصياً لا أستخدم أي برامج اختبار خاصة للتحقق من أداء أي برنامج مكافحة فيروسات. في هذه المقالة سوف نقوم بتثبيت مضاد فيروسات مجاني كومودو انترنت سكيورتيعلى جهاز كمبيوتر يعمل بنظام Windows 8 مصاب ببرامج ضارة، بالطبع، يجب أن تفهم أن كل شيء نسبي ولا يمكنك معرفة جودة برنامج مكافحة الفيروسات إلا بنسبة مائة بالمائة أثناء العمل معه.
كما شاركني أحد الأصدقاء "فيلمًا جديدًا" قام بتنزيله من أحد المواقع الضارة. يحتوي الفيلم على امتداد exe، وهو أمر غريب بالنسبة لملفات الفيديو، وعند الفحص الدقيق، تبين أنه ليس أكثر من مجرد Trojan.Winlock (Winlocker) - شعار برامج الفدية، وهو برنامج ضار يحظر سطح المكتب ويطلب منك تحويل الأموال إلى حساب المهاجم. إذا قمت بالنقر فوق "الفيلم" مرتين باستخدام الماوس الأيسر، فلن يظهر "Kin"، وسيتم حظر سطح المكتب برسالة حول الحاجة إلى تحويل الأموال بشكل عاجل إلى 2500 روبل في شكل رسائل نصية قصيرة إلى كذا وكذا حساب. لذلك، سنبدأ بمشاهدة هذا الفيلم في Virtual Kiosk (وضع الحماية) والتحقق مما إذا كان وضع الحماية هذا يعمل كما يقول المطورون.
برنامج مكافحة فيروسات مجاني آخر، وهو comodo internet Security، سيحميك من الفيروسات والديدان والجذور الخفية وبرامج التجسس (Anti-Spyware). يحتوي على جدار حماية قوي، ومحلل بدء التشغيل، ومجموعة كاملة من أدوات أمان الكمبيوتر - أساسيات تنظيف COMODO، ونظام فريد لمراقبة العمليات - COMODO KillSwitch.
يدعم حل مكافحة الفيروسات هذا أنظمة التشغيل Windows 7 و8 وWindows Vista وWindows XP (الإصداران 32 و64 بت).
إذا هيا بنا. انتقل إلى الموقع الرسمي http://www.comodo.com، وحدد كومودو لأمن الإنترنت

تحميل مجاني

لنبدأ تشغيل المثبت.

تركيب سهل للغاية.

نحن نقبل اتفاقية الترخيص.

إذا لم تكن بحاجة إلى Yandex. قم بإلغاء تحديد الشريط.

ثَبَّتَ.

مكتمل.

اختر اللغة الروسية.

ليس من الضروري إدخال عنوان بريد إلكتروني.
"أرغب في الحصول على أمان إضافي عبر الإنترنت من خلال التبديل إلى خدمة Comodo SecureDNS"ليست هناك حاجة لتحديد المربع الأول، ولكن إذا كنت لا تزال تحدد هذا المربع، فبعد تثبيت برنامج مكافحة الفيروسات المجاني Comodo internet Security، ستتغير إعدادات خادم DNS الخاص بك إلى العناوين 8.26.56.26 و156.154.70.22. وهذا يعني أنه في On الإنترنت، سوف تسافر عبر نوع من الفلتر من شركة Comodo، أي أنهم سيقررون لك أين يمكنك أن تكون وأين لا، فمن ناحية، هذا جيد وسوف تتجنب العديد من المواقع الضارة، ولكن ومن ناحية أخرى، من الممكن حدوث خلل في الإنترنت، لذلك، قبل تحديد المربع الأول، استشر مزود الخدمة الخاص بك
وفي الفقرة الثانية نلاحظ - أريد استخدام "تحليل سلوك التطبيقات السحابية"يستخدم Comodo Internet Security تحليل سلوك الملفات غير المحددة في السحابة وسيتم إرسال أي ملف غير معروف إلى Comodo Instant Malware Analysis (CIMA) لمزيد من التحليل. وبحسب المطور فإن النتيجة ستعرف خلال 15 دقيقة.
النقطة الثالثة واضحة، ضع علامة في المربع وبعد تثبيت برنامج مكافحة الفيروسات، ستتغير الصفحة الرئيسية في بعض المتصفحات.

قبل النقر على "موافقة، تثبيت"، يرجى قراءة اتفاقية ترخيص المستخدم.
انقر تخصيص التثبيت. نقرأ بعناية أي مكون ولماذا. هذا هو المكان الذي تكون فيه جميع مربعات الاختيار مفيدة.

خيارات الإعداد. إذا كنت ترغب في التواصل بشكل أقل مع برنامج مكافحة الفيروسات، فيمكنك ترك مربع الاختيار، لكنك تعلم أنه أثناء العمل، في بعض الأحيان لن تفهم سبب عدم بدء تشغيل هذا البرنامج أو ذاك أو عدم فتح هذا الأرشيف أو ذاك. لقد قمت شخصيا بإلغاء تحديد المربع، لأن المعلومات حول ما يحدث على جهاز الكمبيوتر الخاص بي لن تكون زائدة عن الحاجة

مكان الملف. أنصحك بعدم تغيير مسار تثبيت برنامج مكافحة الفيروسات.

تظهر أداة مكافحة الفيروسات Comodo internet Security أولاً (يمكنك تخصيص محتوى المعلومات الخاص بالأداة، وتحديد المربعات التي تحتاجها)

وأيقونات البرامج المساعدة، ثم نافذة البرنامج الرئيسية.
في نفس اللحظة، يحذرنا برنامج comodo internet Security من اكتشاف شبكة جديدة. انضم إلى شبكة جديدة، وحدد - أنا في منطقة عامة (وهي أكثر أمانًا).

يبدأ تحديث برنامج مكافحة الفيروسات تلقائيًا.

بعد اكتمال التثبيت، يقوم Comodo internet Security بتحديث قواعد بيانات مكافحة الفيروسات الخاصة به ويجب إعادة تشغيل الكمبيوتر.

بعد إعادة التشغيل سيشكرك برنامج كومودو لأمن الإنترنت، حتى لا تظهر مرة أخرى، قم بتحديد خيار عدم إظهار هذه النافذة مرة أخرى

تحتوي النافذة الرئيسية لبرنامج مكافحة الفيروسات المجاني Comodo internet Security على العناصر الرئيسية التي سنستخدمها باستمرار:
في منتصف هذه النافذة، سيكون لديك إمكانية الوصول إلى بعض المعلومات حول الحالة الأمنية لجهاز الكمبيوتر الخاص بك، في حالتنا "آمن". تحتوي النافذة الرئيسية على لوحة للتحقق بسرعة من أي ملف بحثًا عن الفيروسات؛ حيث نقوم بسحب وإسقاط الملف المشبوه ونتلقى على الفور معلومات حول مدى ضرر الملف الذي نهتم به.

إذا حددت نعم، دع خبيرًا يقوم بالتنظيف، فيمكنك الاتصال بفني معتمد إذا كنت تتحدث الإنجليزية وقمت بالدفع مقابل الدعم. نضغط على الزر وهذا هو السعر.

إذا قمت بتحديد - لا، سأحاول ذلك بنفسي، فالخيارات التي تظهر في لقطة الشاشة متاحة لك، أقترح اختيار Neutralize وسيتم تحييد الفيروس

إذا قمت بالنقر فوق السهم، فسيتم فتح لوحة Sandbox ويمكننا سحب مثبت برنامج غير مألوف إلى هذه اللوحة والبدء في تثبيت هذا البرنامج في Sandbox آمن.

في الزاوية اليمنى العليا من نافذة مكافحة الفيروسات الرئيسية، تتوفر لك الأزرار
اتصل بأخصائي معتمد - إذا كنت تتحدث الإنجليزية ودفعت مقابل الدعم.
من خلال تحديد زر "تعليمات"، ستكون "التعليمات عبر الإنترنت" متاحة لك. يدعم, منتديات الدعم(كل ذلك باللغة الإنجليزية)
سيخبرك التشخيص ما إذا كانت جميع وحدات برنامج مكافحة الفيروسات Comodo internet Security المجاني تعمل بسلاسة.

يحتوي برنامج مكافحة الفيروسات أيضًا على متصفح مدمج خاص به: متصفح الويب Comodo Dragon


يتم المسح
سأستبق الأمر وأقول إنني قمت بتثبيت برنامج مكافحة الفيروسات المجاني Comodo internet Security على جهاز كمبيوتر مصاب بالفيروسات. مسح سريع (يقوم بمسح المناطق المصابة بشكل متكرر وذاكرة الكمبيوتر)ولم يساعدني ذلك، حيث لم يتم العثور على 25 بالمائة من البرامج الضارة.
المسح الكامل - يقوم بفحص جميع الملفات والمجلدات الموجودة على جهاز الكمبيوتر الخاص بك(خذ وقت كثير)
ساعد فحص التصنيف (المسح السحابي للمناطق والذاكرة المصابة بشكل متكرر)
ثم قم بفحص محرك الأقراص C بالكامل: حدد P فحص مخصص (فحص الملفات والمجلدات المخصصة)– مسح المجلد – محرك الأقراص المحلي (C :)

تحديث

كشك افتراضي

دعونا نلقي نظرة فاحصة على هذه الأداة، من أجل الوصول إلى جميع إمكانيات الكشك الافتراضي، يقترح Comodo internet Security تثبيت منصة برامج Microsoft Silverlight، ونحن نوافق على ذلك

يبدأ الكشك الافتراضي، وله سطح مكتب خاص به، كما قلت بالفعل، هذه بيئة افتراضية معزولة عن نظام التشغيل الرئيسي. يمكننا من خلاله تشغيل تطبيقات وملفات غير مألوفة، إذا تبين أنها ضارة، فسيحذرنا أمان الإنترنت من ذلك. انقر على السهم الأصفر وسيفتح لك كل شيء على سطح المكتب.

إذا كنت تعمل على جهاز كمبيوتر بسيط، فإنني أنصحك بالانتقال إلى إعدادات Virtual Kiosk وتحديد وضع الكمبيوتر العادي، ثم إدارة سطح مكتب الكشك الافتراضي لن تختلف عمليا عن إدارة سطح مكتب Windows العادي. حدد الإعدادات والكمبيوتر العادي.

لقد أخبرتك في بداية المقال أن أحد أصدقائي قام بتنزيل فيلم بامتداد .exe على الإنترنت، وهذا "الفيلم" ليس أكثر من مجرد شعار برنامج فدية Trojan.Winlock (Winlocker) - وهو برنامج ضار يحظر سطح المكتب ويتطلب منك تحويل الأموال إلى حساب المهاجم. تأتي ملفات الفيديو بامتدادات مختلفة، بشكل أساسي avi أو mpg أو mov أو mkv، ولكن ليس exe، وهو ما يعني ملفًا قابلاً للتنفيذ (يحتوي على برنامج)، وأحيانًا يكون ضارًا.

لنقم بتشغيل هذا "الفيلم" في وضع الحماية، والذي تم تنزيله بواسطة شخص عديم الخبرة في شؤون الإنترنت. انقر على جهاز الكمبيوتر وابحث عن ملفنا في Explorer،

قمنا بتشغيله، كما نرى، استجاب صندوق الحماية على الفور، وأعطانا تحذيرًا بأن الملف ضار. إذا قمنا بتشغيله في بيئة نظام التشغيل، فسيتم حظر سطح المكتب الخاص بنا بواسطة شعار برامج الفدية.

يمكنك أيضًا تشغيل برنامج غير مألوف في بيئة الكشك الافتراضية؛ وإذا تبين أنه ضار، فسوف يخبرك صندوق الحماية بذلك. يمكنك أيضًا الوصول إلى الإنترنت باستخدام المتصفح. يمكنك الخروج من الكشك الافتراضي إلى نظام التشغيل ثم العودة مرة أخرى حسب الحاجة، أو يمكنك الخروج من وضع الحماية بالكامل.
الحجر الصحي
يمكن حذف الملفات المعزولة أو استبعادها من القائمة أو إرسالها إلى Comodo

مدير المهام
يعرض كل ما يفعله حاليًا برنامج مكافحة الفيروسات Comodo internet Security (تظهر لقطة الشاشة أن التحديث قيد التقدم حاليًا)

مهام

لذلك، باستخدام هذا السهم، ننتقل إلى إعدادات مكافحة الفيروسات الإضافية، ما يسمى بالمهام.

المهام العامة
يتم المسح. تحديث . الحجر الصحي. مدير المهام . لقد قمنا بفرز كل هذا من أجلك.
ما لم نناقشه هو سجل الأحداث (سجلات الأحداث والإجراءات المتخذة والتنبيهات) - يعرض جميع المعلومات المتعلقة بالأحداث الأمنية.

اتصالات نشطة(عرض التطبيقات باستخدام اتصال إنترنت نشط)

يحتوي على معلومات حول جميع الاتصالات النشطة لكل تطبيق.

مهام جدار الحماية


عندما تقوم بتشغيل برنامج مشبوه، فإنه سيتم عرض نافذة مثل هذه. إذا عرفنا البرنامج، فإننا نطلقه دون قيود.

السماح بالاتصال. يمكنك السماح أو منع أي تطبيق من الاتصال بالإنترنت.

منع الاتصال. منع أحد التطبيقات من الاتصال بالإنترنت

المنافذ المخفية

إدارة رؤية جهاز الكمبيوتر الخاص بك على الشبكة. يمكنك حظر كافة الاتصالات الواردة وجعل جهاز الكمبيوتر الخاص بك غير مرئي على الشبكة.

إدارة الشبكة

إيقاف نشاط الشبكة. يمكنك منع كافة حركة المرور الواردة والصادرة

إعدادات جدار الحماية المتقدمة

يمكنك اختيار وضع التدريب الشائع الآن، والذي سيسمح لك بتعليم جدار الحماية الخاص بك قواعد معينة للعمل على جهاز الكمبيوتر الخاص بك، لكنني أحببته أكثر الوضع الآمن.
قمت بإلغاء التحديد لا تظهر التنبيهات، لأننا بحاجة إلى جميع الإخطارات
بالإضافة إلى ذلك، نحتفل بالنقاط
تمكين تصفية حركة مرور IPv6
تمكين تصفية حركة مرور الاسترجاع (على سبيل المثال، 127.x.x.x،::1)
منع حركة مرور IP المجزأة
تحليل البروتوكول
تمكين الحماية من انتحال ARP
يستخدم المهاجمون انتحال ARP للاستماع إلى شبكة Ethernet، والهدف هو سرقة بياناتك السرية.

المهام في Sandbox

لقد قمنا بالفعل بتفكيك الكشك الافتراضي.
إطلاق في وضع الحماية. في هذه النافذة، يمكننا أنا وأنت تحديد تطبيق وتشغيله في بيئة افتراضية. يمكننا أيضًا إنشاء اختصار على سطح المكتب وفي المرة القادمة يمكننا تشغيل هذا البرنامج في وضع الحماية باستخدام الاختصار.

مسح محتويات Sandbox. سيتم مسح محتويات Sandbox.

المنطقة المشتركة (منطقة لتسجيل بيانات التطبيقات الافتراضية والحقيقية)
إعدادات وضع الحماية المتقدمة– تم إعداد كل شيء على النحو الأمثل، ولا نغير أي شيء.


المهام المتقدمة

قرص التنظيف في حالات الطوارئ.باستخدام هذا الزر يمكنك إنشاء قرص إنقاذ قابل للتمهيد باستخدام برنامج مكافحة الفيروسات Comodo internet Security.

إرسال الملفات للمراجعة. يمكنك إرسال أي عدد من الملفات إلى COMODO للتحقق منها

عرض النشاط. يمكنك رؤية كل ما يحدث في نظام التشغيل الخاص بك باستخدام نظام فريد لمراقبة العمليات - COMODO KillSwitch. باستخدام القائمة، يمكنك إيقاف أي عملية غير مرغوب فيها وما إلى ذلك.

تنظيف جهاز الكمبيوتر الخاص بك. يمكنك فحص جهاز الكمبيوتر الخاص بك بثلاث طرق باستخدام مجموعة أدوات خاصة لتنظيف أنظمة التشغيل المصابة - أساسيات تنظيف COMODO.
المسح الذكية. مسح كامل. المسح الانتقائي.

إعدادات متقدمة

تنقسم الإعدادات المتقدمة إلى إعدادات عامة و اعدادات الامان. دعونا نفكر في كل شيء.
الاعدادات العامة . واجهه المستخدم.
عند البدء، أظهر رسالة ترحيب - يمكنك إلغاء تحديدها.

التحديثات. يمكن ترك كل شيء كإعداد افتراضي.

يوميات. يمكنك زيادة حجم المجلة أو نقلها إلى مجلد آخر.

إعدادات. كومودو - أمن الإنترنت

بشكل افتراضي، يجب أن يكون لديك COMODO - تكوين أمان الإنترنت. ما هو التكوين؟ هذا هو النوع المفضل للحماية من الفيروسات. COMODO - يهدف تكوين أمان الإنترنت إلى الحماية من الهجمات الضارة القادمة بشكل رئيسي من الإنترنت. إذا كنت تقضي الكثير من الوقت على الإنترنت، أنصحك باستخدام COMODO - تكوين أمان الإنترنت.

كومودو - الأمن الاستباقي
إذا قمت بتحديد Comodo - Proactive Security، فستعتمد حماية جهاز الكمبيوتر الخاص بك على الحماية الاستباقية، وتراقب هذه الحماية بشكل أساسي سلامة نظام التشغيل نفسه ونقاط الضعف في التسجيل. لقد قمنا بتثبيت برنامج مكافحة الفيروسات الخاص بنا على جهاز كمبيوتر مصاب بالفعل بالفيروسات، مما يعني أنه من المنطقي تحديد هذا الوضع أثناء الفحص.
كومودو - جدار الحماية الأمن

قبل تغيير التكوين، يمكنك حفظ إعدادات التكوين الحالي عن طريق التصدير. إذا قررت في المستقبل إعادة التكوين القديم مع إعداداتك، فحدد استيراد. جميع التغييرات التي تجريها سوف تصبح نافذة المفعول بعد إعادة التشغيل.
اعدادات الامان.
مضاد للفيروسات. المسح في الوقت الحقيقي.
في هذه النافذة، يمكنك زيادة مستوى التحليل الإرشادي إلى متوسط ​​أو مرتفع.
عدم إظهار التنبيهات (المباشرة للحجر الصحي). سأقوم بإلغاء تحديد هذا المربع لأنني أريد أن أعرف كل ما يحدث في نظام التشغيل الخاص بي.

قائمة عمليات المسح.
هنا يمكنك إضافة خيار المسح الخاص بك أو تغيير خيار موجود وتكوين الخيارات وجدول الفحص.

الاستثناءات.
سيتم استبعاد المجلدات التي تحددها من فحص البرامج الضارة.

حماية - واحدة من أهم المعلمات.

إعدادات الوركين

الكمبيوتر الذي نقوم بفحصه مصاب بالفيروسات، لذلك نقوم بتشغيله وضع بجنون العظمة

ضع علامة على العنصر تقديم شرح مفصل في الإخطاراتوبعد ذلك يصبح كل شيء كما في لقطة الشاشة

قواعد HIPS ومجموعات القواعد. دعونا نترك الأمر كما هو.
الكائنات المحمية.
كما ترون، التحميل التلقائي محمي. مفاتيح التسجيل الهامة محمية.

التحليل السلوكي. يجب تمكين الخيار
قم بتشغيل تطبيق غير معروف تم اكتشافه تلقائيًا في Sandbox وتعامل معه على أنه مقيد جزئيًا.
وبعد ذلك، نترك كل شيء كما هو. إذا لزم الأمر، قم بإعداد الاستثناءات.

رمل. لقد قمنا بتكوين هذا بالفعل، ونحن لا نغير أي شيء.

اعدادات جدار الحماية. لقد قمنا أيضًا بإعداده معك، حدد المربعات، كل شيء كما في لقطة الشاشة..

قواعد التطبيق. لقد تم تكوينها على النحو الأمثل، إذا كنت تريد تغيير شيء ما، فافعل ذلك بعد فهم المشكلة بالكامل.
القواعد العالمية. مجموعات من القواعد. مناطق الشبكة. مجموعات المنافذ. نتركها دون تغيير.

إعدادات تصنيف الملف. ضع علامة على إجراء تحليل سحابي للملفات غير المعروفة، مما يسمح لك بالحصول على نتائج سريعة وحفظ موارد الكمبيوتر
قم بإلغاء تحديد العناصر
تطبيقات الثقة الموقعة من قبل البائعين.
تطبيقات الثقة المثبتة باستخدام المثبتات الموثوقة

ملفات موثوقة.ملفات مجهولة الهوية

الملفات المرسلة. الموردين الموثوقين. نترك كل شيء دون تغيير.

كومودو لأمن الإنترنت (CIS)- هذا مضاد فيروسات + جدار حماية. يحتوي Comodo Internet Security أيضًا على SandBox (صندوق الحماية)، حيث يمكنك تشغيل التطبيقات بحيث لا تؤثر على النظام (في بيئة معزولة). من الممكن تصفية كل حركة المرور من خلال خوادم DNS الخاصة بـ Comodo، مما يقلل من تهديد الفيروسات والمواقع الضارة. يوجد سطح مكتب افتراضي، في سطح المكتب الافتراضي، يمكنك تشغيل البرامج بأمان وتصفح الإنترنت، كما أنه يحمي أيضًا من برامج تسجيل المفاتيح. يمكنك استخدام وضع الكمبيوتر اللوحي ووضع سطح مكتب Windows.

يوجد أيضًا نظام منع التطفل يسمى HIPS (نظام منع التطفل المستند إلى المضيف)، والذي يقوم بتحليل سلوك البرامج.

Comodo Internet Security (CIS) هو أفضل برنامج مجاني لمكافحة الفيروسات وجدار الحماية.

تحميل كمودو انترنت سكيورتيمتاح على الموقع الرسمي comodorus.ru/free_versions/detal/comodo_free/8.

أثناء التثبيت، يمكن أيضًا تثبيت البرنامج:

- تنين كومودو(متصفح الإنترنت الآمن المعزز من كومودو). لقد فعلت ذلك في وقت سابق.
- كومودو مكافحة الفيروسات(مضاد للفيروسات)
- جدار الحماية كومودو(جدار الحماية)
- كومودو جيكبوديهذه خدمة تجريبية (60 يومًا محدودة). يعمل على مبدأ الدعم الفني 24/7. يتم الاتصال باستخدام برنامج Internet messenger المدمج في البرنامج)

يمكنك اختيار ما تريد تثبيته وما لا تريد تثبيته أثناء تثبيت حزمة البرنامج.

فلنبدأ في تثبيت برنامج Comodo Internet Security. نقوم بتشغيل برنامج التثبيت وتبدأ ملفات التثبيت في تفريغها.

إذا جاء التحكم في حساب المستخدم بسؤال: هل يجب أن أسمح للبرنامج التالي بإجراء تغييرات على هذا الكمبيوتر؟ انقر فوق نعم.

حدد لغة التثبيت لبرنامج Comodo Internet Security Premium وانقر فوق "موافق".

يمكنك إدخال عنوان بريدك الإلكتروني (اختياري).

يمكنك تحديد المربع " أرغب في توفير أمان إضافي على الإنترنت عن طريق التبديل إلى خدمة COMODO Secure DNS، والتقليل من تهديد الفيروسات والمواقع الضارة بحيث تتم تصفية جميع الطلبات ومعالجتها على خوادم كومودو ويتم حظر المواقع الضارة وعدم وصول التهديدات الأخرى إليك.

يمكنك تحديد المربع "أريد استخدام تحليل سلوك التطبيقات السحابية، ونقل البرامج غير المحددة إلى COMODO، وفقًا لشروط سياسة الخصوصية."

يمكنك تحديد المربع "إرسال بيانات استخدام التطبيق بشكل مجهول (معلومات التكوين، الأعطال، الأخطاء، وما إلى ذلك) إلى COMODO لإجراء تغييرات تعمل على تحسين تشغيل البرنامج."

ادفع للأمام.

قم بإلغاء تحديد العناصر التالية:

تثبيت عناصر ياندكس
- جعل Yandex الصفحة الرئيسية (ينطبق على جميع المتصفحات المدعومة)
- جعل Yandex محرك البحث الافتراضي (ينطبق على جميع المتصفحات المدعومة)

انقر فوق موافق. ثَبَّتَ.

يبدأ تثبيت Comodo Internet Security Premium. يتم تثبيت متصفح Comodo Dragon أولاً.

يبدأ بعد ذلك تثبيت Comodo Internet Security Premium.

بعد تثبيت Comodo Internet Security Premium، تظهر أداة Comodo Internet Security Premium على سطح مكتب Windows، والتي توضح أمان النظام وسرعة الإنترنت والتشغيل السريع لمتصفحات الإنترنت.

عند تشغيل Comodo Internet Security Premium لأول مرة، فإنه يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن التهديدات.

يمكنك إيقافه أو متابعة المسح في الخلفية (الأمر الذي سيستغرق وقتًا أطول للمسح ولكنه يستخدم موارد أقل ويضع ضغطًا أقل على جهاز الكمبيوتر الخاص بك). وهذا ما يسمى بالمهمة المخفية - وهي مهمة تتطلب موارد أقل لإكمالها مقارنة بالمهمة النشطة.

هذا هو الشكل الذي تبدو عليه النافذة الرئيسية لبرنامج Comodo Internet Security Premium.

ستظهر هذه النافذة أيضًا بقصة قصيرة عن برامج Viruscope، ومرشح المحتوى، وGeekBuddy. حدد المربع الموجود في أسفل اليسار لعدم إظهار هذه النافذة مرة أخرى وأغلقها.

تم اكتشاف الشبكة. يرجى الإشارة إلى موقعك:

أنا في المنزل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة المحلية المنزلية الخاصة بك
- أنا في العمل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بشبكة LAN الخاصة بالمكتب
- أنا في مكان عام. حدد ما إذا كنت في مكان عام، مثل مقهى أو فندق أو مدرسة وما إلى ذلك.

اخترت أن أكون في مكان عام.

بالضغط على المهام في أعلى اليمين، سوف ننتقل إلى المهام.

يمكنك التبديل مرة أخرى من خلال النقر على النافذة الرئيسية.

في المهام، يمكنك الدخول إلى مهام جدار الحماية وتحديد الإعدادات المتقدمة لتكوين الجوانب المختلفة لجدار الحماية.

اعدادات جدار الحماية. يمكنك تمكين جدار الحماية أو تعطيله وتحديد وضع التشغيل الخاص به. عدم إظهار التنبيهات، اكتشاف الشبكات الخاصة تلقائيًا، إظهار التنبيهات، Trustconnect، إظهار الرسوم المتحركة على أيقونة CIS في منطقة الإعلام، إنشاء قواعد للتطبيقات الآمنة، تكوين مستوى تردد التنبيه، عرض وقت التنبيه على الشاشة، تمكين تصفية حركة مرور IPv6، حظر مجزأة حركة مرور IP، وتحليل البروتوكول.

القواعد العالمية.

القواعد العامة التالية نشطة على هذا الكمبيوتر:

السماح بإصدار IP من MAC Any إلى MAC Any
- السماح لـ ICMPv4 الوارد من MAC Any إلى MAC Any
- حظر IP الوارد من MAC Any إلى MAC Any

يمكنك إضافة قاعدة جدار الحماية الجديدة.

مجموعات من القواعد.

هنا يمكنك تكوين مجموعات القواعد المستخدمة على هذا الكمبيوتر.

تصفية المحتوى.

يقوم هذا الخيار بتكوين جدار الحماية لتصفية الوصول إلى المواقع وفقًا للقواعد وملفات التعريف المحددة أدناه.

مراقبة مكافحة الفيروسات.

قم بإجراء المسح في الوقت الحقيقي (مستحسن).
يتم إجراء المراقبة المستمرة لمكافحة الفيروسات بالتوازي مع تنفيذ مهام المستخدم.

قم بتكوين ذاكرة تخزين مؤقت إذا كان الكمبيوتر في وضع الاستعداد، وقم بمسح الذاكرة عند بدء تشغيل الكمبيوتر، ولا تعرض التنبيهات، وقم بفك ضغط الملفات وفحصها: .jar، .exe، وقم بتكوين مستوى التحليل الإرشادي، وابحث عن التطبيقات التي يحتمل أن تكون غير مرغوب فيها.

واجهه المستخدم.

يمكنك تغيير الواجهة إلى Classic Theme وTile Theme وModern Theme. قم أيضًا بعرض الإشعارات من مركز رسائل COMODO، وإظهار الرسائل الإعلامية، وإظهار رسالة ترحيب عند بدء التشغيل، وإظهار عنصر واجهة مستخدم على سطح المكتب، وإظهار رسائل إعلامية عند تصغير نوافذ المهام أو تشغيل المهام في الخلفية، ومرافقة الإشعارات بإشارة صوتية، حماية الإعدادات بكلمة مرور.

التحديثات.

التحقق من وجود تحديثات للبرنامج.

تنزيل تحديثات البرنامج تلقائيًا. إذا تم تمكين الخيار، فسيتم تنزيل تحديثات البرنامج تلقائيًا. متى يتم تثبيتها متروك لك لتقرر. التحقق من وجود تحديثات لقاعدة بيانات مكافحة الفيروسات كل 6 ساعات.

لا تتحقق من وجود تحديثات في حالة استخدام هذه الاتصالات.

لا تتحقق من وجود تحديثات عند التشغيل باستخدام طاقة البطارية.

إعدادات الخادم الوكيل.

إعدادات.

في هذا القسم، يمكنك استيراد التكوينات وتصديرها، بالإضافة إلى تغيير التكوين الحالي.

أنواع المسح.

في هذه الصفحة، يمكنك إضافة ملفات تعريف وجداول الفحص أو حذفها أو تحريرها.

الكائنات المحمية.

الكائنات المحمية على هذا الكمبيوتر.

هنا يمكنك إضافة مجلد أو ملف يحتاج إلى الحماية من التغييرات التي لم تقم بإجرائها، وكذلك من اقتحامات البرامج الأخرى.

استخدم التحقق السحابي (مستحسن) بحيث يتم فحص الملف مقابل قاعدة البيانات الموجودة في السحابة. إجراء تحليل سحابي للملفات غير المعروفة، مما يسمح لك بالحصول على نتائج سريعة وحفظ موارد الكمبيوتر. تطبيقات الثقة الموقعة من قبل مقدمي الخدمة الموثوقين. تطبيقات الثقة المثبتة باستخدام المثبتات الموثوقة.

يمكن تعطيل أداة Comodo Internet Security الموجودة على سطح المكتب، أو يمكن توفير ملخص مختصر، ويمكن أيضًا تضمين روابط للمتصفحات والشبكات الاجتماعية. الشبكات والأداة لإظهار حركة المرور على الإنترنت.

في Comodo Internet Security Premium، يمكنك تمكين سطح مكتب افتراضي لتصفح الإنترنت بأمان، على سبيل المثال، دون خوف من أن يقوم شخص ما بسرقة كلمة المرور الخاصة بك، أو تشغيل فيروس لاختبار تأثيره دون الإضرار بالنظام، أو تشغيل تطبيق لن يفعل ذلك. تؤثر على نظامك بأي شكل من الأشكال، ولكنها تعمل فقط داخل سطح المكتب الافتراضي.

لاستخدام سطح المكتب الافتراضي، يتعين عليك تنزيل Microsoft Silverlight وتثبيته. انقر فوق نعم لبدء التنزيل والتثبيت.

انقر فوق موافق. ثَبَّتَ.

جارٍ تحميل Microsoft Silverlight 5.1.

يتم الآن تحميل سطح المكتب الافتراضي.

يمكنك العودة إلى Windows مرة أخرى.

بإمكانك الذهاب إلى الإعدادات...

وقم بتغيير وضع سطح المكتب الافتراضي من كمبيوتر لوحي إلى كمبيوتر عادي.

يمكنك استخدام الجهاز الظاهري Comodo بحرية.

يلزم التشغيل في Sanbox لعزل التطبيق عن النظام.

يمكنك تنظيف جهاز الكمبيوتر الخاص بك من الفيروسات والتهديدات باستخدام Comodo Cleaning Essentials.

باستخدام Comodo Cleaning Essentials، يمكنك البدء في فحص واكتشاف وإزالة الفيروسات والجذور الخفية والملفات المخفية والعناصر الضارة في سجل النظام.

التحقق من MBR (منطقة تمهيد Windows).

مطلوب إعادة التشغيل لإكمال الفحص.

يمكنك عرض النشاط ومراقبة العمليات الجارية باستخدام Comodo Killswitch.

اسمح للتحكم في حساب المستخدم باتخاذ الإجراء بالنقر فوق "نعم".

انقر فوق موافق. قم بالتثبيت لتنزيل وتثبيت Comodo Killswitch.

جارٍ تحميل Comodo Killswitch.

تهيئة تطبيق Comodo Killswitch.

في Comodo Killswitch يمكنك رؤية نشاط جميع العمليات في النظام وإيقافها إذا بدت مشبوهة وغير ضرورية بالنسبة لك، وكذلك العثور على تطبيق يستهلك الكثير من موارد النظام. يمكنك أيضًا معرفة مدى انشغال وحدة المعالجة المركزية ومعرفة التطبيق الذي يستهلك حركة مرور الإنترنت.

نتيجة للمحاولات الفاشلة لفرض تحديث قاعدة البيانات، قررت ببساطة تثبيت Comodo مرة أخرى، ولكن بإصدار أصغر، من أجل اختباره. Comodo Internet Security عبارة عن حماية كاملة تشتمل على برنامج مكافحة الفيروسات وجدار الحماية وميزات خاصة مثل Hips والمزيد.

قبل Comodo، قمت بتجربة العديد من برامج مكافحة الفيروسات. يتضمن ذلك Doctor Web، وKaspersky، وAVG، وNod32، وAvast، وPanda، وMalwareAntimalware، وحتى Chinese Rising، الذي يعمل بشكل جيد بشكل مدهش.

الأهم من ذلك كله أنني أحب Kaspersky، الذي خدمني بأمانة لعدة سنوات، ولكن حان الوقت للعثور على شيء يحل محله، ونتيجة للبحث الطويل، اخترت Comodo المجاني. الآن يقوم بحماية الكمبيوتر لعدة سنوات.

كومودو، والجميع يعترف بذلك، لديه جدار حماية رائع. في الواقع، فهو وحده يحل مشكلة الأمن عبر الإنترنت. مضاد الفيروسات ممتاز أيضًا، لكني أفضل عدم استخدامه، رغم أنه يعمل بشكل طبيعي. بدلاً من برنامج مكافحة الفيروسات، أقوم بتنزيل ماسح ضوئي من DrWeb يسمى CureIt وأفحص جهاز الكمبيوتر الخاص بي كل بضعة أشهر.

يتمتع Comodo بقدر كبير من التخصيص ويعطي انطباعًا بأنه منتج احترافي للغاية (وهو كذلك بالفعل). بشكل عام، أنا أحب كومودو وأنا سعيد به. يحتاج فقط إلى تكوينه بشكل صحيح. يمكنني فهم أي برنامج بسهولة، لذلك لم يكن من الصعب علي فهم إعدادات Comodo.

لقد قمت بعمل عدة لقطات شاشة لـ Comodo خصيصًا لهذه المقالة، والتي اضطررت للذهاب إلى WinXP، حيث قمت بتثبيت أحدث إصدار من Comodo، والذي لم أقم بزيارته منذ ستة أشهر على الأرجح.

لن أتحدث عن جميع إعدادات Comodo. يمكنك أن تقرر بنفسك ما إذا كنت تريد ترك أي تحديثات أو رسائل أو إشعارات أم لا. سأخبرك فقط عن الإعدادات الأساسية، بالإضافة إلى بعض الحيل في هذه الإعدادات.

ماذا تفعل إذا أصيب متصفحك؟ قرأت عن ذلك.

يختلف Comodo هذا عن الإصدار الخامس في واجهته المحسنة والجميلة.

في رأيي، على الرغم من جمالها، فإن الإصدار الخامس لا يزال أكثر ملاءمة. هناك، يتم تجميع كافة الإعدادات بشكل أفضل وغنية بالمعلومات.

على سبيل المثال، في الإصدار الجديد من Comodo، ليس من الواضح متى تم تحديث قاعدة بيانات مكافحة الفيروسات؛ لا يوجد تاريخ. في الإصدار 5 تتم الإشارة إلى ذلك بواسطة تاريخ التحديث.

يتم إخفاء إعدادات ملفات التعريف والاستثناءات الخاصة بفحص مكافحة الفيروسات بطريقة لا يمكن العثور عليها إلا إذا كان لديك فهم جيد لبنية واجهة Comodo في الإصدارات السابقة.

المزيد عن هذا أدناه. على الرغم من ذلك، فلنبدأ من هناك.

أما بالنسبة لبرنامج مكافحة الفيروسات، فيمكنك ترك الإعداد لفحص ذاكرة الكمبيوتر عند بدء التشغيل. الخيار الافتراضي هو فحص الأرشيفات. أقوم دائمًا بإزالته، لأنه غالبًا ما توجد أقراص في الأرشيف، ويقوم برنامج مكافحة الفيروسات بإزالتها بلا رحمة.

أما بالنسبة للمسح التراكمي، فسيقوم هذا الوضع بفحص تلك الملفات التي تغيرت منذ الفحص السابق. يمكنك تحديد "المسح الضوئي عند الوصول". الأمر متروك لك لتقرر. أختار دائمًا المسح التراكمي.

في رأيي، كان المطورون الأمريكيون أذكياء في قائمة عمليات الفحص. الحقيقة هي أنه إذا كنت لا تعرف كيفية إعداد برنامج مكافحة الفيروسات، فسيتم إجراء فحص مكافحة الفيروسات في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك. ليس الجميع يحتاج إلى هذا وليس دائما. ولتعطيل هذا المسح التلقائي، عليك أن تعرف مكان القيام بذلك. جعل مطورو Comodo هذا الأمر غير واضح لسبب ما. بشكل عام، لإعداده كما نحتاج، نذهب إلى "قائمة عمليات المسح" وهناك نرى القائمة الافتراضية، وفي الأسفل يوجد سهم بالكاد ملحوظ.


هذا هو ما نحتاج إليه. نسحبه لأعلى، وتظهر نوافذ "إضافة"، و"تحرير"، وما إلى ذلك، حيث يمكننا بالفعل فعل شيء ما. لا يمكننا حذف ملفات تعريف قائمة الفحص الافتراضية، ولكن يمكننا تغييرها أو إضافة ملفات تعريف خاصة بنا. في سطر "الرسم البياني"، اضبط الموضع المطلوب بحيث لا يبدأ المسح تلقائيًا عند بدء تشغيل النظام. إذا كنا بحاجة إلى إجراء فحص، فيمكننا دائمًا تشغيله يدويًا من نافذة مكافحة الفيروسات الرئيسية من خلال النقر على زر "المسح".

ومع ذلك، يمكن تكوين ملفات التعريف بحيث يتم تنشيط المسح مرة واحدة في الأسبوع، على سبيل المثال، في الليل أو أثناء النهار. الفكرة نفسها مع جدول زمني لعمليات المسح "الكامل" أو "السريع" جيدة، ولكن كان ينبغي إجراؤها بشكل أكثر وضوحًا، وعدم إخفائها بعيدًا في أعماق البرنامج عن المستخدم.

الوضع مشابه مع "الاستثناءات". تمكن المطورون أيضًا من إخفاء إعداد هذا العنصر المهم للغاية خلف هذا السهم، والذي يظهر في أسفل النافذة الرئيسية عندما تسير على طول المسار "مكافحة الفيروسات ---> الاستثناءات".

نقوم بسحب هذا السهم لأعلى وستظهر نافذة بها إجراءات، بفضلها يمكننا بالفعل العمل بشكل كامل مع الاستثناءات.

نضيف إلى "الاستثناءات" كل تلك الملفات والمجلدات التي، في رأينا، يجب أن يتجاهلها Comodo.

بضع كلمات حول وضع الحماية الاستباقية. هذه ميزة مملوكة لشركة Comodo، والتي يعتبرونها الميزة الرئيسية تقريبًا في حماية جهاز الكمبيوتر الخاص بك. يحتوي الإصدار الذي نراجعه على إعداد HIPS (نظام منع التطفل القائم على المضيف أو ببساطة "نظام منع التطفل"). الإعدادات موجودة أدناه على الشاشة. يمكنك تحديد "الوضع الآمن". في ذلك، سيتم التحكم في جميع الإجراءات غير المعروفة على الكمبيوتر. إذا كنت تعلم/متأكدًا من عدم وجود فيروسات على جهاز الكمبيوتر الخاص بك وأنه نظيف، فيمكنك ضبط وضع "الكمبيوتر النظيف". في هذا الوضع، يتم التعرف على جميع الملفات على أنها موثوقة، ونتلقى تنبيهات أقل من Comodo. لقد قمت بضبط الإعدادات على "تنظيف الكمبيوتر".

ليس من الضروري استخدام HIPS، يمكنك تعطيله. ولكن إذا كنت تستخدمه، فإنني أوصيك بتحديد المربع الموجود بجوار "إنشاء قواعد للتطبيقات الآمنة"، والمظلل تحديدًا باللون الأخضر. سيسهل عليك هذا مواصلة التفاعل مع Comodo. سيتم إنشاء القواعد وبمجرد تأكيدها، لن تتلقى رسائل من كومودو لنفس السبب.

حسنًا، قم بإعداد جدار الحماية، أو ببساطة جدار الحماية. يعد جدار الحماية الخاص بـ Comodo واحدًا من أفضل البرامج المتوفرة في السوق. وهذا معترف به من قبل جميع المتخصصين والمستخدمين العاديين. يقوم بعض الأشخاص بتنزيل جدار الحماية Comodo فقط على وجه التحديد لاستخدامه مع برنامج مكافحة فيروسات تابع لجهة خارجية. لا يوجد شيء معقد في الإعدادات.

تمامًا كما في لقطة الشاشة أعلاه، تأكد من تحديد المربع لإنشاء القواعد حتى لا تتلقى رسائل مستمرة من Comodo. والباقي متروك لكم. لقد قمت بضبطه على "الوضع الآمن". حتى مع الإعدادات الافتراضية، يقوم جدار الحماية بعمله على أكمل وجه.

إذا كنت تريد جعل جهاز الكمبيوتر الخاص بك غير مرئي على الشبكة، فيمكنك استخدام معالج المنافذ المخفية لتمكين وضع حظر كافة الاتصالات الواردة وإخفاء المنافذ الخاصة بك لجميع الاتصالات الواردة. ولكن، إذا كنت تستخدم شبكة منزلية، وهو ما يحدث غالبًا، فمن الأفضل تنشيط وضع التنبيه للاتصالات الواردة واتخاذ قرار منفصل لكل منفذ. بالنسبة للخيارات المتقدمة بشكل خاص: في إعدادات جدار الحماية المتقدمة، يمكنك تحديد المربعات في كل مكان باستثناء مراقبة NDIS، بخلاف TCP/IP.

قليلا عن وضع الحماية. هذا الشيء الرائع، في حالة تمكينه، يعزل جميع الملفات غير المعروفة ويقوم بتشغيلها في حد ذاته (وضع الحماية). في هذا الوضع، لن تضر الملفات، إذا كانت خطيرة، بالنظام. ليس كل برنامج مكافحة فيروسات مدفوع يحتوي على صندوق حماية. كومودو المجاني لديه ذلك. لذا، استفد.

يجب أن تعلم أنه لا يلزم تفعيل وضعي Sandbox وProtection Plus (Proactive). بدونها، فقط باستخدام برنامج مكافحة الفيروسات وجدار الحماية، يمكنك تأمين نظامك بشكل طبيعي. لكن الأوضاع المذكورة أعلاه تجعل الحماية أكثر موثوقية وقوة.

وأود أيضًا أن أقول شيئًا عن التكوينات. هناك ثلاثة منهم بشكل افتراضي. وهي: أمن الإنترنت، والأمن الاستباقي، وأمن جدار الحماية. بالنسبة للكثيرين، هذه الأشياء غير مفهومة، ولكن لا يوجد شيء معقد هنا. هذه، في جوهرها، نوع من الإعدادات المسبقة، الإعدادات المسبقة الجاهزة. يعطي Firewall Security الأولوية للحماية على الشبكة، ويبدو أن نشاط برنامج مكافحة الفيروسات قد انخفض: يبدو أنه يعمل، ولكن لا يبدو أنه كذلك. بشكل عام، يكاد يكون غير مرئي وغير مسموع في هذا الوضع. الأمر نفسه في الأوضاع الأخرى: في الوضع الاستباقي، تُعطى الأولوية للحماية الاستباقية؛ وفي Internet Security، تُعطى الأولوية لمكافحة الفيروسات وحماية الشبكة. عادةً ما أقوم بتعيينه على Internet Security. في أي وضع، يمكنك تعديل الإعدادات لتحقيق الوظيفة المطلوبة.

برنامج مكافحة الفيروسات مع حماية متقدمة للشبكة، يحظى برنامج Comodo Internet Security بشعبية كبيرة لدى العديد من المستخدمين المتقدمين، ولكنه يعتبر تقليديًا معقدًا وغير مريح في الإعداد في البداية. ويتجاوز عدد التنبيهات التي تتطلب حلًا فوريًا بشكل كبير عدد حزم الأمان التلقائية مثل Norton Security أو Bit Defender. ولكن إذا قضيت بعض الوقت في الضبط الأولي Comodo، سيتمكن المستخدمون العاديون الذين لا يرغبون في الخوض في تعقيدات بروتوكولات الشبكة أو تقنيات الحماية من الفيروسات من العمل معها. وهذا ما سنحاول اكتشافه اليوم.

بعد الانتهاء من Comodo، سيتمكن المستخدمون العاديون من العمل معه

ما يجب الانتباه إليه عند التثبيت

  1. حدد المربع "أريد استخدام تحليل سلوك التطبيقات السحابية...". وبالتالي، سوف تقوم بتفويض القرارات الروتينية حول السماح/منع العديد من العمليات إلى مجتمع المستخدمين. سيؤدي هذا إلى تقليل مستوى الأمان إلى حد ما، ولكنه سيجعل العمل أكثر راحة.
  2. يعتمد إرسال إحصائيات حول استخدام التطبيق أم لا على رغبتك. لكن العديد من المستخدمين يفضلون الاستغناء عنه.
  3. على الشاشة لتحديد المكونات المراد تثبيتها، حدد المربعين بجوار "Comodo Antivirus" و"Comodo Firewall". يمكن إيقاف تشغيل الباقي بأمان.
  4. تأكد من تعطيل خيار “إن أمكن، لا تظهر التنبيهات التي تتطلب من المستخدم اتخاذ قرار أمني”.

ما يجب القيام به مباشرة بعد التثبيت

  1. قم بتحديث قواعد بيانات مكافحة الفيروسات لديك (أيقونة "التحديث" في أسفل الشاشة الرئيسية).
  2. حدد تكوين "InternetSecurity" ("الإعدادات الأساسية" - "التكوين")، ثم انقر فوق الزر "تمكين" في اللوحة المنبثقة السفلية.
  3. هناك، انقر فوق الزر "تصدير" واحفظ الإعدادات في مكان آمن.
  4. بعد ذلك، انقر فوق "استيراد"، وحدد الإعدادات التي حفظتها للتو وقم بتسمية الخيار الخاص بك. ثم حدده في القائمة وانقر فوق "تمكين". يعد ذلك ضروريًا حتى يظل التكوين الأصلي من الشركة المصنعة سليماً.

بعد التحديثات، قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك

  1. قم بتعطيل أداة سطح المكتب قليلة الاستخدام (انقر بزر الماوس الأيمن على أيقونة الدرج، وحدد "القطعة"، وقم بإلغاء تحديد "إظهار").
  2. أعد تشغيل جهاز الكمبيوتر الخاص بك.

"إعدادات الأمان"، قسم "مكافحة الفيروسات"

اترك مستوى التحليل الإرشادي عند "منخفض"

  • إن تحديد خيار "عدم إظهار الإشعارات" سيساعد المستخدمين عديمي الخبرة على التعود بسرعة على إعدادات البرنامج، ولكن من الأفضل عدم استخدامه باستمرار.
  • اترك مستوى التحليل الإرشادي عند "منخفض"، وإلا فإنك تخاطر بالغرق في كومة من الرسائل والتحذيرات.
  • أضف المجلد الذي يحتوي على الملفات التي تم تنزيلها من الإنترنت، ودليل العمل الخاص بعميل التورنت، والقسم الذي يحتوي على حزم التثبيت كاستثناء. للقيام بذلك، في اللوحة المنبثقة السفلية، حدد "إضافة"، "مجلدات"، حدد الدليل المطلوب وانقر فوق "موافق". سيؤدي هذا إلى زيادة راحة العمل بشكل كبير أثناء الحياة النشطة عبر الإنترنت.

سيؤدي إلغاء الدليل المطلوب إلى زيادة راحة العمل

"إعدادات الأمان"، قسم "الحماية+"

  • "إعدادات الوركين". وضع التشغيل الموصى به هو "آمن". من الأفضل ترك مربع الاختيار "إنشاء قواعد للتطبيقات الآمنة" ممكّنًا.
  • "إعدادات وضع الحماية". إذا كنت واثقًا من أمان بعض الملفات القابلة للتنفيذ، فيمكنك إضافتها إلى الاستثناء (انقر فوق السطر "لا تقم بمحاكاة الوصول إلى الملفات والمجلدات المحددة"). من الأفضل عدم لمس الإعدادات المتبقية.

إذا كنت متأكدًا من أن ملفاتك آمنة، فقم بإضافتها إلى الاستثناءات

  • فايروسكوب. نظام مفيد وضروري للتحليل الديناميكي لسلوك البرامج قيد التشغيل. في بعض الأحيان قد لا يعمل بشكل صحيح تماما، ثم حتى يتم تحديد أسباب الفشل، فمن الأفضل تعطيله (قم بإلغاء تحديد "استخدام Viruscope").

نظام تحليل ديناميكي مفيد

"إعدادات الأمان"، قسم "جدار الحماية"، قم بحظر "إعدادات جدار الحماية"

يجب إيلاء أقصى قدر من الاهتمام لهذه اللحظة، لأن خيار واحد تم تعيينه بشكل غير صحيح يمكن أن يؤدي إلى عواقب وخيمة.

  • توفر مجموعة القواعد المخصصة لتصفية حركة المرور أقصى قدر من الحماية، ولكنها تتطلب في مرحلة الإعداد الأولية مزيدًا من الاهتمام من جانب المستخدم. يوفر "الوضع الآمن" مستوى حماية أقل قليلاً، ولكنه يعرض تحذيرات أقل بكثير.
  • سيؤدي مربع الاختيار "إنشاء قواعد للعروض الآمنة" إلى تحويل Comodo إلى آلة أوتوماتيكية كاملة، لذلك إذا لم تكن مستعدًا لقراءة كل تحذير بعناية، فيمكنك التحقق منه. وفي جميع الحالات الأخرى، يجب ترك الحقل فارغًا.
  • توفر الإعدادات المتقدمة النشطة ("تمكين تصفية حركة مرور IPv6" و"حظر حركة مرور IP المجزأة" و"تحليل البروتوكول" و"تمكين حماية انتحال ARP") أمانًا إضافيًا، ولكنها تؤدي في بعض الأحيان إلى حدوث مشكلات. استخدام على مسؤوليتك الخاصة.

إيلاء أقصى قدر من الاهتمام لتكوين هذا الخيار

"إعدادات الأمان"، قسم "سمعة الملف"

  • حظر "إعدادات سمعة الملف". ومن الأفضل هنا أن تثق في الإعدادات الافتراضية، وإذا كنت تريد التخلص من بعض الطلبات، فحدد مربع الاختيار "عدم إظهار التنبيهات".

اترك الإعدادات كافتراضية

إعدادات إضافية

إنها ليست ضرورية، لذلك يجب استخدامها بحذر، وفي حالة التشغيل غير المستقر، يجب إعادة كل شيء إلى حالته الأصلية.

علامة التبويب "HIPS"، قسم "إعدادات HIPS":

  • نقوم بزيادة وقت الإخطار إلى 999 ثانية كحد أقصى.
  • يؤدي تفعيل عنصر "تكييف وضع التشغيل عندما تكون موارد النظام منخفضة" إلى زيادة الاستقرار ولكنه يؤثر سلبًا على سرعة البرنامج.
  • يعد العنصر "تمكين وضع الحماية المحسّن" منطقيًا فقط لأنظمة تشغيل 64 بت.
  • إذا كنت تستخدم برامج محاكاة (Daemontools وVMware وAlcohol)، فأضف الدلائل المقابلة إلى الاستثناءات: عنصر "الكشف عن حقن كود القشرة".

"إعدادات الأمان"، "الحماية+"، "وضع الحماية التلقائي":

إن كفاءة تقنيات المحاكاة الافتراضية المطبقة في كومودو عالية جدًا، ولكن نظرًا لكثافة الموارد العالية، فإن المشكلات ممكنة على أجهزة الكمبيوتر الضعيفة. وفي هذه الحالة نقوم بما يلي:

  • بالنسبة لجميع الكائنات ذات السمعة "غير محددة"، حدد عنصر "تحرير" في اللوحة المنبثقة، وفي سطر "الإجراء" حدد "حظر".

باستخدام عميل تورنت

من أجل التشغيل العادي، من الضروري ليس فقط منح الملف القابل للتنفيذ حق الوصول الكامل، ولكن أيضًا إضافة قاعدة عالمية خاصة. نختار بالتسلسل "إعدادات الأمان"، و"جدار الحماية"، و"القواعد العامة"، ثم ننقر على "إضافة" في اللوحة السفلية المنبثقة ونقوم بتعيين سياسة:

  • الإجراء: "السماح"، يجب أن تظل خانة الاختيار "تسجيل المشغل في السجل" غير محددة.
  • البروتوكول: حدد مربع "TCP أو UDP".
  • الاتجاه: "الصادرة والواردة".
  • الوصف: غير مهم.
  • علامة التبويب "منفذ الوجهة". حدد الرقم المحدد في إعدادات uTorrent.
  • عندما يصبح كل شيء جاهزًا، انقل القاعدة التي تم إنشاؤها حديثًا إلى أعلى القائمة.

انتباه! إذا، نتيجة لإجراءات خاطئة، توقف البرنامج عن العمل بشكل طبيعي، حدد "الإعدادات العامة"، "التكوين"، حدد العنصر "COMODO-Internet Security" وانقر فوق "تمكين".

ملخص المقالات السابقة: مثال على إعداد واستخدام Comodo Internet Security 8

انتباه! المقالة موجهة للمستخدمين الذين لديهم خبرة في استخدام مجمع Comodo Internet Security وقرأوا مقالات سابقة عنه. يُنصح "المبتدئين" بدراسة هذا المنتج أولاً. للتعرف والاستخدام الفعال نسبيًا، يُقترح إجراء الإعداد التالي:

  1. فصل جهاز الكمبيوتر الخاص بك عن الإنترنت و/أو الشبكة المحلية؛
  2. تثبيت رابطة الدول المستقلة؛
  3. افتح "النافذة الرئيسية" > "المهام" > "المهام المتقدمة" > "الإعدادات المتقدمة"؛
  4. في علامة التبويب "الإعدادات العامة" > "التكوين"، انقر نقرًا مزدوجًا فوق سطر "الأمان الاستباقي"؛
  5. في علامة التبويب "الحماية+" > "Sandbox" > "Auto-Sandbox"، قم بتعطيل خيار "Use Auto-Sandbox"؛
  6. في علامة التبويب "HIPS" > "الكائنات المحمية" > "الملفات المحمية"، قم بإضافة أي ملف من خلال قائمة السياق؛
  7. من خلال قائمة السياق، استبدل السطر المضاف بـ ?:\*
  8. انقر فوق "موافق" لإغلاق نافذة الإعدادات؛
  9. افتح "النافذة الرئيسية" > "المهام" > "مهام جدار الحماية" > "إخفاء المنافذ";
  10. حدد خيار "حظر الاتصالات الواردة"؛
  11. إجراء إعادة التشغيل؛
  12. قم بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة.

ملاحظات أولية

يتم تقديم إجراء الإعداد هذا في شكل مختصر. الغرض من هذه المقالة هو إعطاء القراء دليلاً لمجموعة متنوعة من خيارات التكوين لبرنامج Comodo Internet Security. من المفترض أن يكون القراء على دراية بالمقالات السابقة ويفهمون أسباب بعض التوصيات. يتم تقديم تفاصيل الإعداد الأكثر عمومية هنا فقط. يتم وصف التدابير الإضافية، على سبيل المثال، ضد تجاوز جدار الحماية (من خلال الوصول إلى الذاكرة بين العمليات، واستعلامات DNS وBITS)، والحماية من برامج الفدية أو ضد برامج تسجيل المفاتيح، في المقالة حول استخدام الحماية الاستباقية؛ حول الوصول إلى الشبكة المحلية - في المقالة حول جدار الحماية، وما إلى ذلك.

أود التأكيد على أن هذا التكوين ليس "الحد الأقصى"، ولكنه متوازن إلى حد ما من حيث الحماية وسهولة الاستخدام. يتم جعل البرامج غير المحددة افتراضية تلقائيًا دون إشعار. تنبيهات HIPS ممكنة، ولكنها ستحدث نادرًا جدًا.

الخيار المقترح مخصص للاستخدام الشخصي من قبل مستخدم ذي خبرة، ولكن من السهل تكييفه ليناسب "المبتدئين" أو المستخدمين ذوي الحقوق المحدودة. يمكنك، على سبيل المثال، تعطيل جميع الإشعارات، أو استبدال المحاكاة الافتراضية التلقائية للبرامج غير المحددة عن طريق حظرها، أو تبديل جدار الحماية إلى "الوضع الآمن"، وما إلى ذلك.

إذا أدى اتباع هذه التعليمات إلى أي مشاكل، أطلب من القراء الإبلاغ عنها في التعليقات. نرحب بالرسائل المدعومة بملفات تصدير التكوين وقوائم الملفات وكل سجل CIS طوال الفترة، بالإضافة إلى تسجيل الفيديو و/أو الوصول عن بعد للتشخيصات.

التثبيت والتكوين

تثبيت

يُنصح بتثبيت CIS على نظام يضمن خلوه من البرامج الضارة. اسمحوا لي أن أذكرك أنك بحاجة إلى تحديث النظام وعمل نسخة احتياطية منه. من المنطقي أولاً تعطيل جدار حماية Windows من خلال لوحة التحكم.

إذا كان النظام خاليًا من البرامج الضارة، فمن المستحسن "التعرف" على CIS بالملفات الموجودة عليه. لتجنب التعارضات، يمكنك تعطيل مكونات الحماية في الوقت الحالي: برامج مكافحة الفيروسات، وAuto-Sandbox، وHIPS، وجدار الحماية، وViruscope. أولاً، لنجري "فحص السمعة" ("النافذة الرئيسية" > "المهام" > "المهام العامة" > "الفحص") وبعد اكتماله، سنجعل جميع الملفات التي تم العثور عليها موثوقة. ثم سنطلق العديد من البرامج المثبتة ومكوناتها. دعونا إعادة التشغيل. في نافذة الإعدادات المتقدمة، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، حدد جميع الملفات واستخدم قائمة السياق لتعيينها إلى تصنيف موثوق به.

الإعداد الأساسي

بعد التثبيت، افتح علامة التبويب "الإعدادات العامة" > "التكوين" في نافذة الإعدادات المتقدمة وقم بتمكين تكوين "الأمان الاستباقي". عندما يُطلب منك إعادة التشغيل، سنرد بـ "تأجيل".

إذا قمت مسبقًا بتكوين CIS، فاستورد تكوين "الأمان الاستباقي" الأولي من كتالوج البرنامج تحت اسم مختلفوتفعيلها.

إذا ظهر إشعار حول اختيار حالة الشبكة، فحدد خيار "مكان عام".

في علامة التبويب "تصفية المحتوى" > "القواعد"، تأكد من وجود قاعدة "المواقع المحظورة" في الأسفل، وقم بتغييرها: أضف الفئات "قائمة مضيفي MVPS" و"Symantec WebSecurity" وقم بتعيين نوع القيود ليس "للحظر" بل "للسؤال"

ملحقات قائمة السياق

لنسخ الملفات المحظورة بواسطة برنامج مكافحة الفيروسات، سنضيف عنصر قائمة السياق المقابل. جميع المواد اللازمة لذلك مع التعليمات موجودة في الأرشيف.

الاستخدام

إذا تم اكتشاف برنامج غير معروف، فإننا لا نقدم أي تنازلات في الحماية دون التأكد من سلامته.أسهل طريقة للتحقق من البرنامج هي من خلال قائمة السياق. ألاحظ أن غياب اكتشافات مكافحة الفيروسات ليس ضمانًا مطلقًا للأمن. ولكن يمكنك الحكم بثقة أكبر أو أقل على سلامة الملف إذا كان معروفًا لفترة طويلة ولم تتعرف عليه برامج مكافحة الفيروسات الرائدة على أنه ضار.

كاختبار إضافي، يمكنك تشغيل برنامج غير معروف في بيئة افتراضية ثم إرسال محتويات دليل VTRoot إلى VirusTotal. يمكنك فحص سلوك البرنامج بشكل مستقل في بيئة افتراضية من خلال تمكين Viruscope من خلال خيار "تطبيق إجراء Viruscope فقط على التطبيقات الموجودة في Sandbox" وفتح تقرير النشاط. يقوم Viruscope أحيانًا أيضًا بتصنيف سلوك البرنامج تلقائيًا على أنه ضار.

لتثبيت برنامج آمن جديد، قم باستدعاء قائمة السياق في برنامج التثبيت الخاص به أثناء الضغط باستمرار على مفتاح Shift وحدد عنصر "تشغيل كمثبت". في حالة حدوث تنبيه HIPS أثناء التثبيت، قم بتعطيل خيار "تذكر التحديد" فيه وحدد سياسة "التثبيت أو التحديث". بعد تثبيت البرنامج، نقوم بإجراء أول اختبار له من خلال عنصر قائمة السياق "تشغيل كمثبت بدون رفع الحقوق" وإغلاق البرنامج. بعد ذلك، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، نقوم بنقل الملفات غير المعروفة لهذا البرنامج إلى الملفات الموثوقة. نقوم أيضًا بإضافة الدليل الذي يحتوي على البرنامج الجديد إلى البرامج الموثوقة.

لتحديث برنامج مثبت، قم بتشغيله باستخدام عنصر قائمة السياق "تشغيل كمثبت"، وقم بتنفيذ إجراء التحديث ونقل الملفات الجديدة بالمثل من مجهول إلى موثوق به.

من الممكن أن يتم تشغيل البرنامج بمعزل عن الآخرين حتى بعد إضافته إلى القائمة الموثوقة. عادةً ما يحدث هذا عندما يتجاوز حجم البرنامج 40 ميجابايت. الحل هو إضافة المسار لمثل هذا البرنامج إلى مجموعة "AllowedProgs".

إذا كنت بحاجة إلى تشغيل برنامج مؤقتًا دون قيود، فافتح قائمة السياق عليه أثناء الضغط على مفتاح Shift وحدد "تشغيل كمثبت بدون رفع الحقوق". من المهم أن تتذكر أن مثل هذا البرنامج وعملياته الفرعية ستكون قادرة على تشغيل أي ملف غير معروف دون أي تدخل.

عندما يتم عزل أي ملف غير معروف لأول مرة من خلال وضع الحماية التلقائي، يظهر إشعار منبثق. اسمحوا لي أن أذكرك أنه من الخطورة الضغط على زر "لا تعزل بعد الآن" الموجود فيه.

إذا كانت هناك حاجة إلى حماية أي بيانات بعناية من التلف، على سبيل المثال، عن طريق فيروسات التشفير، فإننا نضيف كلمة "WriteProtected" إلى نهاية اسم الدليل الذي يحتوي عليها. سيتم منع تغيير محتويات الأدلة مثل "C:\Docs\My Projects - WriteProtected" بواسطة أي برنامج باستثناء Explorer. عندما تحتاج إلى تغيير البيانات، سنقوم إما بإعادة تسمية الدليل مؤقتًا، أو نقل البيانات إلى دليل آخر، وبعد الانتهاء من العمل سنعيدها إلى الحماية.

يجب عليك الاطلاع على سجل الأحداث من وقت لآخر، وخاصة جدار الحماية والحماية الاستباقية ("الحماية+"). هناك قد تجد أن برنامجًا معينًا يتطلب أذونات إضافية، على سبيل المثال، لإجراء التحديث. ثم سوف تحتاج إلى ضبط التكوين وفقا لذلك.

عندما يتم حظر أحد البرامج بواسطة أحد برامج مكافحة الفيروسات، نقوم أولاً بإرساله إلى VirusTotal من خلال قائمة السياق. فإذا كنا واثقين تمامًا من أمانه، فإننا نضيف هذا البرنامج إلى البرامج الموثوقة. إذا، على الرغم من الشكوك، يجب استخدام البرنامج، انسخه إلى دليل الاستثناءات. للقيام بذلك، افتح قائمة السياق الموجودة عليها أثناء الضغط على Shift، وحدد العنصر "نسخ الملف المصاب..." واحفظه في دليل C:\Exclusions. من هذا الدليل سيتم إطلاق البرنامج كبرنامج عادي غير معروف في بيئة افتراضية.

إذا كنت قلقًا من أن البرنامج الذي تقوم بتشغيله سوف يحجب واجهة نظام التشغيل ويمنعك من مسح وضع الحماية، فيمكنك تحديد وقت تنفيذه. إحدى الطرق الملائمة للقيام بذلك هي عنصر قائمة السياق "Run in Comodo sandbox as يقتصر"، المقترح في المقالة حول البيئة الافتراضية.

إذا كنت بحاجة إلى تشغيل برنامج مشكوك فيه في بيئة حقيقية، فإننا نقوم بذلك من خلال عنصر قائمة السياق الموسع "تشغيل بدون قيود Auto-Sandbox". نحن نراقب نشاط البرنامج من خلال تنبيهات HIPS. ولتجنب عدد كبير منها، يمكنك على الفور تحديد سياسة "التطبيق المقيد" أو "المعزول" في الإشعار (من خلال تمكين خيار "تذكر التحديد"). انتباه! يمكن لبرنامج ضار إطلاق برنامج موثوق به، ولن يقوم HIPS بعد ذلك بمراقبة نشاط العملية الفرعية، مما قد يتسبب في حدوث ضرر. كإجراء مخفف، يمكنك تمكين Viruscope مؤقتًا من أجل مراقبة نشاط ليس فقط البرنامج المشكوك فيه بمزيد من التفصيل، ولكن أيضًا عملياته الفرعية، وإذا لزم الأمر، التراجع عن التغييرات.

عادةً، لن تحدث تنبيهات HIPS في هذا التكوين إلا عند استخدام عنصر القائمة "تشغيل بدون قيود Auto-Sandbox" أو، بشكل أقل شيوعًا، خياري "التشغيل كمثبت" و"تشغيل كمثبت بدون رفع". ومع ذلك، إذا قام HIPS بتنبيهك بالنشاط مجهولة الهويةالبرامج في حالات أخرى هي علامة حمراء. قد يعني ذلك أن برنامجًا غير معروف تم تشغيله قبل CIS أو حصل على امتيازات النظام. أوصي بتحديد خيار "الحظر وإكمال التنفيذ" في مثل هذا التنبيه (تعطيل خيار "تذكر التحديد" الموجود فيه)، ومن ثم التحقق من وجود نقاط ضعف في النظام.