استعادة الأداء الطبيعي باستخدام AVZ. AVZ - استعادة إعدادات النظام وإزالة الفيروسات استعادة النوافذ باستخدام AVZ

هناك طريقة بسيطة وسهلة ومريحة لاستعادة الوظائف حتى بدون المؤهلات والمهارات اللازمة للقيام بذلك بفضل أداة مكافحة الفيروسات AVZ. يتيح لك استخدام ما يسمى بـ "البرامج الثابتة" (مصطلحات الأداة المساعدة لمكافحة الفيروسات AVZ) تقليل العملية بأكملها إلى الحد الأدنى.

لكي يعمل كل شيء في الكمبيوتر المحمول الخاص بك، سيتم ضمان ذلك بواسطة بطارية كمبيوتر محمول آسوس، ومن أجل التشغيل السليم لجميع "تروس" نظام التشغيل، لن تكون وظيفة AVZ هي الأقل أهمية.

المساعدة ممكنة مع معظم مشاكل نموذجيةتظهر أمام المستخدم. يتم استدعاء كافة وظائف البرامج الثابتة من القائمة "ملف -> استعادة النظام".

  1. استعادة معلمات بدء التشغيل لملفات .exe و.com و.pif
    استعادة الاستجابة القياسية للنظام للملفات ذات الامتداد exe، com، pif، scr.
    بعد العلاج من الفيروس، توقفت أي برامج أو نصوص برمجية عن العمل.
  2. إعادة ضبط إعدادات بادئة البروتوكول متصفح الانترنتإلى المعيار
    استعادة الإعدادات القياسيةبادئات البروتوكول في متصفح الانترنتإكسبلورر
    توصيات للاستخدام:عندما تقوم بإدخال عنوان ويب، على سبيل المثال، www.yandex.ua، يتم استبداله بعنوان مثل www.seque.com/abcd.php?url=www.yandex.ua
  3. استعادة البداية صفحات الانترنتإكسبلورر
    ما عليك سوى إرجاع صفحة البداية في Internet Explorer
    توصيات للاستخدام:إذا تم تغيير صفحة البداية
  4. إعادة تعيين إعدادات البحث في Internet Explorer إلى الوضع الافتراضي
    يستعيد إعدادات البحث في Internet Explorer
    توصيات للاستخدام:يؤدي زر "البحث" إلى المواقع "اليسرى".
  5. استعادة إعدادات سطح المكتب
    يزيل جميع عناصر وخلفيات ActiveDesktop النشطة، ويفتح قائمة إعدادات سطح المكتب.
    توصيات للاستخدام:عرض نقوش و/أو رسومات الطرف الثالث على سطح المكتب
  6. إزالة كافة السياسات (القيود) للمستخدم الحالي
    إزالة القيود المفروضة على إجراءات المستخدم الناتجة عن التغييرات في السياسات.
    توصيات للاستخدام:تم حظر وظيفة Explorer أو وظائف النظام الأخرى.
  7. إزالة إخراج الرسالة أثناء WinLogon
    استعادة الرسالة القياسية عند بدء تشغيل النظام.
    توصيات للاستخدام:أثناء عملية تمهيد النظام، تتم ملاحظة رسالة من جهة خارجية.
  8. استعادة إعدادات مستكشف الملفات
    يعيد جميع إعدادات Explorer إلى شكلها القياسي.
    توصيات للاستخدام:إعدادات المستكشف غير المناسبة
  9. إزالة مصححات عمليات النظام
    يتم إطلاق مصححات أخطاء عمليات النظام سرًا، وهو أمر مفيد جدًا للفيروسات.
    توصيات للاستخدام:على سبيل المثال، بعد التشغيل يختفي سطح المكتب.
  10. استعادة إعدادات التمهيد إلى الوضع الآمن(الوضع الآمن)
    يعيد إحياء تأثيرات الديدان مثل Bagle، إلخ.
    توصيات للاستخدام:مشاكل التحميل في الوضع المحمي (الوضع الآمن)، وإلا فلا ينصح باستخدامه.
  11. فتح مدير المهام
    يفتح أي محاولات للاتصال بمدير المهام.
    توصيات للاستخدام:إذا ظهرت الرسالة "تم حظر مدير المهام من قبل المسؤول" بدلاً من مدير المهام.
  12. مسح قائمة تجاهل الأداة المساعدة HijackThis
    تقوم الأداة المساعدة HijackThis بحفظ إعداداتها في سجل النظام، وعلى وجه الخصوص، يتم تخزين قائمة الاستثناءات هناك. يتم تسجيل الفيروسات التي تتنكر في هيئة HijackThis في قائمة الاستبعاد هذه.
    توصيات للاستخدام:أنت تشك في أن الأداة المساعدة HijackThis لا تعرض كافة المعلومات حول النظام.

  13. تتم إزالة كافة الأسطر غير المعلقة ويتم إضافة السطر الوحيد ذي المعنى "127.0.0.1 localhost".
    توصيات للاستخدام:تم تغيير ملف المضيفين. يمكنك التحقق من ملف Hosts باستخدام مدير ملفات Hosts المدمج في AVZ.
  14. التصحيح التلقائي لإعدادات SPl/LSP
    يتم تحليل إعدادات SPI، وإذا لزم الأمر، يتم تصحيح الأخطاء الموجودة تلقائيًا. يمكن إعادة تشغيل البرنامج الثابت بأمان عدة مرات. بعد التنفيذ، يلزم إعادة تشغيل الكمبيوتر. انتباه!!! لا يمكن استخدام البرنامج الثابت من جلسة عمل طرفية
    توصيات للاستخدام:وبعد العلاج من الفيروس، فقدت إمكانية الوصول إلى الإنترنت.
  15. إعادة ضبط إعدادات SPI/LSP وTCP/IP (XP+)
    تعمل البرامج الثابتة حصريًا على أنظمة التشغيل XP وWindows 2003 وVista. يتم استخدام الأداة المساعدة "netsh" القياسية من Windows. تم وصفه بالتفصيل في قاعدة معارف Microsoft - http://support.microsoft.com/kb/299357
    توصيات للاستخدام:بعد العلاج من الفيروس، فقدت الوصول إلى الإنترنت ولم يساعد البرنامج الثابت رقم 14.
  16. استعادة مفتاح تشغيل Explorer
    استعادة مفاتيح تسجيل النظام المسؤولة عن تشغيل Explorer.
    توصيات للاستخدام:بعد تشغيل النظام، يمكنك فقط تشغيل Explorer.exe يدويًا.
  17. فتح محرر التسجيل
    إلغاء حظر محرر التسجيل عن طريق إزالة السياسة التي تمنعه ​​من التشغيل.
    توصيات للاستخدام:عند محاولة تشغيل محرر التسجيل، تتلقى رسالة تشير إلى أن المسؤول قد قام بحظر تشغيله.
  18. أكمل إعادة إنشاء إعدادات SPI
    يفعل دعمكافة إعدادات SPI/LSP، ثم يقوم بإنشائها وفقًا للمعيار الموجود في قاعدة البيانات.
    توصيات للاستخدام:عند استعادة إعدادات SPI، لم يساعدك البرنامج الثابت رقم 14 ورقم 15. خطير، استخدمه على مسؤوليتك الخاصة!
  19. مسح قاعدة بيانات MountPoints
    تم مسح قاعدة البيانات الموجودة في سجل النظام الخاص بـ MountPoints وMountPoints2.
    توصيات للاستخدام:على سبيل المثال، من المستحيل فتح محركات الأقراص في Explorer.
  20. استبدل DNS لجميع الاتصالات بـ Google Public DNS
    نحن نغير كل شيء عناوين DNSالخوادم المستخدمة على 8.8.8.8

بعض النصائح المفيدة:

  • يمكن معالجة معظم مشكلات Hijacker باستخدام ثلاثة برامج صغيرة - رقم 4 "إعادة ضبط إعدادات البحث في Internet Explorer إلى الوضع القياسي"، رقم 3 "الاسترداد" الصفحة الرئيسية Internet Explorer" ورقم 2 "إعادة تعيين إعدادات بادئة بروتوكول Internet Explorer إلى المستوى القياسي."
  • يمكن تنفيذ كافة البرامج الثابتة باستثناء #5 و#10 بأمان عدة مرات.
  • وبالطبع لا فائدة من إصلاح أي شيء دون إزالة الفيروس أولاً.

سقسقة

هناك برامج عالمية مثل سكين الجيش السويسري. بطل مقالتي هو مجرد "عربة المحطة". اسمه AVZ(زايتسيف مكافحة الفيروسات). بمساعدة هذا حريمكن اكتشاف برامج مكافحة الفيروسات والفيروسات، ويمكن تحسين النظام، وإصلاح المشكلات.

قدرات AVZ

لقد تحدثت بالفعل عن حقيقة أن هذا برنامج مكافحة فيروسات. تم وصف عمل AVZ كمضاد فيروسات لمرة واحدة (بتعبير أدق، مضاد للجذور الخفية) جيدًا في مساعدته، لكنني سأعرض لك جانبًا آخر من البرنامج: التحقق من الإعدادات واستعادتها.

ما الذي يمكن "إصلاحه" باستخدام AVZ:

  • استعادة بدء تشغيل البرامج (ملفات .exe، .com، .pif)
  • إعادة ضبط إعدادات Internet Explorer إلى الوضع الافتراضي
  • استعادة إعدادات سطح المكتب
  • إزالة قيود الحقوق (على سبيل المثال، إذا قام فيروس بحظر تشغيل البرامج)
  • قم بإزالة الشعار أو النافذة التي تظهر قبل تسجيل الدخول
  • إزالة الفيروسات التي يمكن تشغيلها مع أي برنامج
  • قم بإلغاء حظر مدير المهام ومحرر التسجيل (إذا كان الفيروس قد منعهما من التشغيل)
  • ملف اضح
  • منع التشغيل التلقائي للبرامج من محركات الأقراص المحمولة والأقراص
  • إزالة الملفات غير الضرورية من قرص صلب
  • إصلاح مشاكل سطح المكتب
  • وأكثر بكثير

يمكنك أيضًا استخدامه للتحقق من إعدادات Windows للأمان (من أجل حماية أفضل ضد الفيروسات)، بالإضافة إلى تحسين النظام عن طريق تنظيف بدء التشغيل.

توجد صفحة تنزيل AVZ.

البرنامج مجاني.

أولاً، دعونا نحمي نظام Windows الخاص بك من الإجراءات المتهورة.

برنامج AVZ لديه جداًالعديد من الوظائف التي تؤثر على تشغيل Windows. هذا خطيرلأنه إذا حدث خطأ يمكن أن تحدث كارثة. يرجى قراءة النص والمساعدة بعناية قبل القيام بأي شيء. كاتب المقال غير مسؤول عن أفعالك.

لكي تكون قادرًا على "إعادة كل شيء كما كان" بعد العمل المهمل مع AVZ، كتبت هذا الفصل.

هذه خطوة إلزامية، حيث تقوم بشكل أساسي بإنشاء "طريق الهروب" في حالة الإجراءات الإهمال - بفضل نقطة الاستعادة، سيكون من الممكن استعادة الإعدادات، سجل ويندوزإلى حالة سابقة.

نظام استعادة ويندوز- عنصر إلزامي للجميع إصدارات ويندوز، بدءًا من نظام التشغيل Windows ME. من المؤسف أنهم عادة لا يتذكرون ذلك ويضيعون الوقت في إعادة تثبيت Windows والبرامج، على الرغم من أنه يمكنك فقط النقر عدة مرات وتجنب كل المشاكل.

إذا كان الضرر خطيرا (على سبيل المثال، تم حذف بعض ملفات النظام)، فلن تساعد استعادة النظام. في حالات أخرى - إذا قمت بتكوين Windows بشكل غير صحيح، أو العبث بالسجل، أو تثبيت برنامج يمنع Windows من التشغيل، أو استخدام برنامج AVZ بشكل غير صحيح - يجب أن تساعد استعادة النظام.

بعد العمل، يقوم AVZ بإنشاء مجلدات فرعية تحتوي على نسخ احتياطية في المجلد الخاص به:

/دعم- يتم تخزين نسخ احتياطية من التسجيل هناك.

/مُصاب- نسخ من الفيروسات المحذوفة.

/الحجر الصحي- نسخ من الملفات المشبوهة.

إذا بدأت مشاكل AVZ بعد استخدام (على سبيل المثال، استخدمت أداة "استعادة النظام" AVZ دون تفكير وتوقف الإنترنت عن العمل) والاسترداد أنظمة ويندوزلم تتراجع عن التغييرات التي تم إجراؤها، يمكنك فتح النسخ الاحتياطية للتسجيل من المجلد دعم.

كيفية إنشاء نقطة استعادة

لنذهب إلى ابدأ - لوحة التحكم - النظام - حماية النظام:

انقر فوق "حماية النظام" في نافذة "النظام".

انقر فوق الزر "إنشاء".

يمكن أن تستغرق عملية إنشاء نقطة الاستعادة عشر دقائق. بعد ذلك ستظهر نافذة:

سيتم إنشاء نقطة استعادة. بالمناسبة، يتم إنشاؤها تلقائيا عند تثبيت البرامج وبرامج التشغيل، ولكن ليس دائما. لذلك، قبل الإجراءات الخطيرة (الإعداد، تنظيف النظام)، من الأفضل إنشاء نقطة استعادة مرة أخرى، بحيث يمكنك في حالة حدوث مشكلة أن تمدح نفسك على بصيرتك.

كيفية استعادة جهاز الكمبيوتر الخاص بك باستخدام نقطة الاستعادة

هناك خياران لتشغيل استعادة النظام - من الأسفل تشغيل ويندوزواستخدام قرص التثبيت.

الخيار 1 - في حالة بدء تشغيل Windows

لنذهب إلى ابدأ - كافة البرامج - البرامج الملحقة - أدوات النظام - استعادة النظام:

ستبدأ حدد نقطة استعادة مختلفةو اضغط إضافي.سيتم فتح قائمة بنقاط الاستعادة. اختر ما تحتاجه:

سيتم إعادة تشغيل الكمبيوتر تلقائيًا. بعد التنزيل، ستتم استعادة جميع الإعدادات والتسجيل الخاص به وبعض الملفات المهمة.

الخيار 2 - إذا لم يتم تشغيل Windows

أنت بحاجة إلى قرص "تثبيت" يعمل بنظام التشغيل Windows 7 أو Windows 8. لقد كتبت مكان الحصول عليه (أو تنزيله).

التمهيد من القرص (كيفية التمهيد من أقراص التمهيد مكتوبة) وحدد:

حدد "استعادة النظام" بدلاً من ذلك عمليات تثبيت ويندوز

إصلاح النظام بعد الفيروسات أو الإجراءات غير الكفؤة مع الكمبيوتر

قبل كل الإجراءات، تخلص من الفيروسات، على سبيل المثال، باستخدام. وإلا فلن يكون هناك أي معنى - تصحيح الإعدادات تشغيل الفيروسسوف "ينكسر" مرة أخرى.

استعادة إطلاق البرنامج

إذا منعت الفيروس إطلاق أي برامج، فسوف يساعدك AVZ. بالطبع، لا تزال بحاجة إلى تشغيل AVZ نفسه، لكن الأمر سهل للغاية:

أولا نذهب إلى لوحة التحكم- ضبط أي نوع من المشاهدة، باستثناء الفئة - إعدادات المجلدات - منظر- قم بإلغاء التحديد إخفاء الامتدادات لأنواع الملفات المسجلة - حسنًا.الآن يمكنك أن ترى لكل ملف امتداد- عدة أحرف بعد النقطة الأخيرة في الاسم. هذا هو الحال عادة مع البرامج. .إملف تنفيذىو .com. لتشغيل برنامج مكافحة الفيروسات AVZ على جهاز كمبيوتر يُحظر تشغيل البرامج فيه، قم بإعادة تسمية الامتداد إلى cmd أو pif:

ثم سيبدأ AVZ. ثم في نافذة البرنامج نفسها، انقر فوق ملف - :

نقاط يجب ملاحظتها:

1. استعادة معلمات بدء التشغيل لملفات .exe، .com، .pif(في الواقع يحل مشكلة تشغيل البرامج)

6. إزالة كافة السياسات (القيود) للمستخدم الحالي(في بعض الحالات النادرة يساعد هذا العنصر أيضًا في حل مشكلة بدء تشغيل البرامج إذا كان الفيروس ضارًا جدًا)

9. إزالة مصححات أخطاء عمليات النظام(من المستحسن جدًا ملاحظة هذه النقطة، لأنه حتى لو قمت بفحص النظام باستخدام أحد برامج مكافحة الفيروسات، فقد يبقى شيء ما من الفيروس. ومن المفيد أيضًا عدم ظهور سطح المكتب عند بدء تشغيل النظام)

قم بتأكيد الإجراء، وستظهر نافذة تحتوي على النص "اكتملت عملية استعادة النظام". بعد ذلك، كل ما تبقى هو إعادة تشغيل الكمبيوتر - سيتم حل مشكلة تشغيل البرامج!

استعادة إطلاق سطح المكتب

هناك مشكلة شائعة إلى حد ما وهي عدم ظهور سطح المكتب عند بدء تشغيل النظام.

يطلق سطح المكتبيمكنك القيام بذلك: اضغط على Ctrl+Alt+Del، ثم قم بتشغيل مدير المهام، ثم اضغط هناك ملف - مهمة جديدة (تشغيل...) -يدخل Explorer.exe:

نعم- سيبدأ سطح المكتب. ولكن هذا مجرد حل مؤقت للمشكلة - في المرة القادمة التي تقوم فيها بتشغيل الكمبيوتر، سيتعين عليك تكرار كل شيء مرة أخرى.

لتجنب القيام بذلك في كل مرة، تحتاج إلى استعادة مفتاح تشغيل البرنامج Explorer("المستكشف"، وهو المسؤول عن العرض القياسي لمحتويات المجلدات وتشغيل سطح المكتب). في AVZ انقر ملف- ووضع علامة على العنصر

تنفيذ العمليات المميزة، قم بتأكيد الإجراء، اضغط نعم.الآن عند بدء تشغيل جهاز الكمبيوتر الخاص بك، سيتم تشغيل سطح المكتب بشكل طبيعي.

فتح مدير المهام ومحرر التسجيل

إذا قام فيروس بمنع تشغيل البرنامجين المذكورين أعلاه، فيمكنك إزالة الحظر من خلال نافذة برنامج AVZ. فقط تحقق من نقطتين:

11. فتح مدير المهام

17. فتح محرر التسجيل

و اضغط تنفيذ العمليات المحددة.

مشاكل في الإنترنت (لا تفتح مواقع VKontakte وOdnoklassniki ومكافحة الفيروسات)

يمكن لهذا المكون التحقق من أربع فئات من المشكلات بدرجات متفاوتة من الخطورة (تختلف كل درجة في عدد الإعدادات):

مشاكل النظام- وهذا يشمل إعدادات الأمان. عن طريق وضع علامة على العناصر التي تم العثور عليها والضغط على الزر إصلاح المشكلات التي تم الإبلاغ عنهاسيتم إغلاق بعض ثغرات الفيروسات. يوجد ايضا الجانب الخلفيالميداليات - مع زيادة السلامة، تنخفض الراحة. على سبيل المثال، إذا قمت بتعطيل التشغيل التلقائي من الوسائط القابلة للإزالة والأقراص المضغوطة، فعند إدراج محركات أقراص فلاش وأقراص، لن تظهر نافذة بها اختيار الإجراءات (عرض المحتويات، تشغيل المشغل، وما إلى ذلك) - سيتعين عليك القيام بذلك افتح نافذة الكمبيوتر وابدأ في عرض محتويات القرص يدويًا. وهذا يعني أن الفيروسات لن تبدأ تلقائيًا ولن تظهر مطالبة مناسبة. يعتمد على إعدادات ويندوز، سيرى الجميع هنا قائمة نقاط ضعف النظام الخاصة بهم.

إعدادات المتصفح والتعديلات- يتم التحقق من إعدادات أمان Internet Explorer. بقدر ما أعرف، إعدادات المتصفحات الأخرى ( جوجل كرومالأوبرا, موزيلا فايرفوكسوغيرها) لم يتم التحقق منها. حتى إذا كنت لا تستخدم Internet Explorer لتصفح الإنترنت، أنصحك بإجراء فحص - غالبًا ما يتم استخدام مكونات هذا المتصفح في برامج مختلفةوهي ثغرة أمنية محتملة يجب سدها.

تنظيف النظام- يكرر الفئة السابقة جزئيًا، لكنه لا يؤثر على الأماكن التي يتم فيها تخزين البيانات المتعلقة بإجراءات المستخدم.

أوصي بفحص النظام الخاص بك في الفئات مشاكل النظامو إعدادات المتصفح والتعديلاتعن طريق اختيار درجة الخطر مشاكل معتدلة. إذا لم تلمس الفيروسات الإعدادات، فمن المرجح أن يُعرض عليك خيار واحد فقط - "يُسمح بالتشغيل التلقائي من الوسائط القابلة للإزالة" (محركات الأقراص المحمولة). إذا حددت المربع وبالتالي حظرت التشغيل التلقائي للبرامج من محركات أقراص فلاش، فستحمي جهاز الكمبيوتر الخاص بك جزئيًا على الأقل من الفيروسات الموزعة على محركات أقراص فلاش. أكثر حماية كاملةولا يتحقق إلا مع والعمل.

تنظيف النظام من الملفات غير الضرورية

البرامج AVZيعرف كيفية تنظيف جهاز الكمبيوتر الخاص بك الملفات غير الضرورية. إذا لم يكن لديك برنامج لتنظيف القرص الصلب مثبتًا على جهاز الكمبيوتر الخاص بك، فستقوم AVZ بذلك، نظرًا لوجود العديد من الاحتمالات:

مزيد من التفاصيل حول النقاط:

  1. مسح ذاكرة التخزين المؤقت للنظام الجلب المسبق- تنظيف المجلد بمعلومات حول الملفات التي سيتم تحميلها مسبقًا التشغيل السريعالبرامج. الخيار عديم الفائدة، لأن Windows نفسه يراقب بنجاح مجلد الجلب المسبق وينظفه عند الحاجة.
  2. حذف ملفات سجل ويندوز- يمكنك مسح قواعد البيانات والملفات المختلفة التي تخزن سجلات مختلفة حول الأحداث التي تحدث في نظام التشغيل. يعد هذا الخيار مفيدًا إذا كنت بحاجة إلى تحرير ما يصل إلى عشرة أو اثنين ميغابايت من المساحة على محرك الأقراص الثابتة لديك. أي أن الاستفادة من استخدامه ضئيلة والخيار عديم الفائدة.
  3. حذف ملفات تفريغ الذاكرة- في حالة حرجة أخطاء ويندوزيقاطع عمله ويظهر الموت الزرقاء ( شاشة زرقاءالموت)، وفي نفس الوقت الحفاظ على المعلومات عنه تشغيل البرامجوالسائقين إلى ملف للتحليل اللاحق برامج خاصةللتعرف على المتسبب في الفشل. الخيار عديم الفائدة تقريبًا، لأنه يسمح لك بالفوز بعشرة ميغابايت فقط مساحة فارغة. لا يؤدي مسح ملفات تفريغ الذاكرة إلى الإضرار بالنظام.
  4. مسح قائمة الوثائق الحديثة- ومن الغريب أن الخيار يمسح قائمة المستندات الحديثة. توجد هذه القائمة في قائمة ابدأ. يمكنك أيضًا مسح القائمة يدويًا عن طريق النقر بزر الماوس الأيمن على هذا العنصر في قائمة "ابدأ" وتحديد "مسح قائمة العناصر الحديثة". الخيار مفيد: لقد لاحظت أن مسح قائمة المستندات الحديثة يسمح لقائمة "ابدأ" بعرض قوائمها بشكل أسرع قليلاً. لن يضر النظام.
  5. مسح المجلد TEMP- الكأس المقدسة لمن يبحث عن سبب اختفاء المساحة الحرة على محرك الأقراص C:. الحقيقة هي أن العديد من البرامج تخزن الملفات في مجلد TEMP للاستخدام المؤقت، متناسية "التنظيف بعد ذلك" لاحقًا. والمثال النموذجي هو المحفوظات. سيقومون بفك ضغط الملفات هناك وينسون حذفها. لا يؤدي مسح مجلد TEMP إلى الإضرار بالنظام، بل يمكن أن يحرر مساحة كبيرة (في الحالات المتقدمة بشكل خاص، تصل الزيادة في المساحة الحرة إلى خمسين غيغابايت!).
  6. برنامج أدوب فلاشلاعب - مسح الملفات المؤقتة- يستطيع "مشغل الفلاش" حفظ الملفات للاستخدام المؤقت. يمكن إزالتها. في بعض الأحيان (نادرًا) يساعد هذا الخيار في التعامل مع مواطن الخلل في Flash Player. على سبيل المثال، مع مشاكل تشغيل الفيديو والصوت على موقع VKontakte. لا يوجد أي ضرر من الاستخدام.
  7. مسح ذاكرة التخزين المؤقت للعميل الطرفي- على حد علمي، يقوم هذا الخيار بمسح الملفات المؤقتة لمكون Windows المسمى "Remote Desktop Connection" (الوصول عن بعد إلى أجهزة الكمبيوتر عبر RDP). خيار يبدولا ضرر، يحرر عشرات ميغابايت من المساحة في أحسن الأحوال. ليس هناك فائدة من استخدامه.
  8. IIS - حذف سجل أخطاء HTTP- يستغرق شرح ماهيته وقتًا طويلاً. اسمحوا لي فقط أن أقول إنه من الأفضل عدم تمكين خيار مسح سجل IIS. وفي كل الأحوال لا ضرر ولا نفع أيضاً.
  9. ماكروميديا ​​فلاش بلاير- التكرارات البند "أدوبي فلاش بلاير - مسح الملفات المؤقتة"، ولكنه يؤثر على الإصدارات القديمة من Flash Player.
  10. جافا - مسح ذاكرة التخزين المؤقت- يمنحك ربحًا قدره بضعة ميغابايت على القرص الصلب الخاص بك. لا أستخدم برامج Java، لذا لم أتحقق من عواقب تمكين هذا الخيار. لا أنصح بتشغيله.
  11. إفراغ سلة المهملات- الغرض من هذا العنصر واضح تمامًا من اسمه.
  12. إزالة سجلات تثبيت تحديث النظام- يحتفظ Windows بسجل التحديثات المثبتة. يؤدي تمكين هذا الخيار إلى مسح السجل. الخيار عديم الفائدة لأنه لا يوجد ربح في المساحة الحرة.
  13. إزالة بروتوكول Windows Update- مشابه للنقطة السابقة ولكن يتم حذف الملفات الأخرى. أيضا خيار عديمة الفائدة.
  14. مسح قاعدة بيانات MountPoints- إذا لم يتم إنشاء أيقونات بها في نافذة الكمبيوتر عند توصيل محرك أقراص فلاش أو محرك أقراص ثابتة، فقد يساعد هذا الخيار. أنصحك بتمكينه فقط إذا كانت لديك مشاكل في توصيل محركات الأقراص المحمولة والأقراص.
  15. إنترنت إكسبلورر - مسح ذاكرة التخزين المؤقت- ينظف ملفات Internet Explorer المؤقتة. الخيار آمن ومفيد.
  16. مايكروسوفت أوفيس- مسح ذاكرة التخزين المؤقت- تنظيف الملفات المؤقتة لبرامج Microsoft Office - Word وExcel وPowerPoint وغيرها. لا أستطيع التحقق من خيارات الأمان لأنني لا أملك Microsoft Office.
  17. مسح ذاكرة التخزين المؤقت لنظام النسخ على الأقراص المضغوطة- خيار مفيد يسمح لك بحذف الملفات التي قمت بإعدادها للنسخ على الأقراص.
  18. تنظيف مجلد النظام TEMP- على عكس مجلد TEMP الخاص بالمستخدم (انظر النقطة 5)، فإن تنظيف هذا المجلد ليس آمنًا دائمًا، وعادةً ما يحرر مساحة صغيرة. لا أنصح بتشغيله.
  19. MSI - تنظيف المجلد Config.Msi- يقوم هذا المجلد بتخزين الملفات المختلفة التي تم إنشاؤها بواسطة مثبتي البرنامج. يكون المجلد كبيرًا إذا لم يكمل المثبتون عملهم بشكل صحيح، لذا فإن تنظيف المجلد Config.Msi له ما يبرره. ومع ذلك، أحذرك - قد تكون هناك مشاكل في إلغاء تثبيت البرامج التي تستخدم مثبتات .msi (على سبيل المثال، Microsoft Office).
  20. مسح سجلات جدولة المهام- يحتفظ برنامج جدولة المهام في Windows بسجل يسجل فيه معلومات حول المهام المكتملة. لا أوصي بتمكين هذا العنصر، لأنه لا توجد فائدة، ولكنه سيضيف مشاكل - يعد برنامج جدولة المهام في Windows مكونًا به أخطاء إلى حد ما.
  21. إزالة سجلات إعداد Windows- الفوز بالمكان غير مهم ولا فائدة من الحذف.
  22. ويندوز - مسح ذاكرة التخزين المؤقت للرمز- مفيد إذا كان لديك مشاكل مع الاختصارات. على سبيل المثال، عند ظهور سطح المكتب، لا تظهر الرموز على الفور. لن يؤثر تمكين هذا الخيار على استقرار النظام.
  23. جوجل كروم - مسح ذاكرة التخزين المؤقت- خيار مفيد للغاية. يقوم Google Chrome بتخزين نسخ من الصفحات في مجلد مخصص للمساعدة في فتح المواقع بشكل أسرع (يتم تحميل الصفحات من محرك الأقراص الثابتة بدلاً من تنزيلها عبر الإنترنت). في بعض الأحيان يصل حجم هذا المجلد إلى نصف جيجابايت. يعد التنظيف مفيدًا لأنه يوفر مساحة على محرك الأقراص الثابتة لديك، ولا يؤثر على استقرار Windows أو Google Chrome.
  24. Mozilla Firefox - تنظيف مجلد CrashReports- في كل مرة عندما متصفح فايرفوكستحدث مشكلة ويتم إغلاقها بشكل غير طبيعي، ويتم إنشاء ملفات التقرير. يقوم هذا الخيار بحذف ملفات التقرير. تصل مكاسب المساحة الحرة إلى بضع عشرات من الميجابايت، أي أن الخيار قليل الفائدة، ولكنه موجود. لا يؤثر على استقرار Windows وMozilla Firefox.

يعتمد على البرامج المثبتة، سوف يختلف عدد العناصر. على سبيل المثال، إذا تم تثبيت متصفح Opera، فيمكنك مسح ذاكرة التخزين المؤقت الخاصة به أيضًا.

تنظيف قائمة برامج بدء التشغيل

إحدى الطرق المؤكدة لتسريع عملية بدء تشغيل جهاز الكمبيوتر الخاص بك وسرعته هي تنظيف قائمة بدء التشغيل. لو البرامج غير الضروريةلن يبدأ، فلن يتم تشغيل الكمبيوتر بشكل أسرع فحسب، بل سيعمل أيضًا بشكل أسرع - بسبب الموارد المحررة، والتي لن يتم تناولها بواسطة البرامج التي تعمل في الخلفية.

يمكن لـ AVZ عرض جميع الثغرات الموجودة في Windows تقريبًا والتي يتم من خلالها إطلاق البرامج. يمكنك عرض قائمة التشغيل التلقائي في قائمة الأدوات - مدير التشغيل التلقائي:

لا يحتاج المستخدم العادي مطلقًا إلى مثل هذه الوظيفة القوية، لذلك أحثه على ذلك لا تقم بإيقاف تشغيل كل شيء. يكفي أن ننظر إلى نقطتين فقط - مجلدات التشغيل التلقائيو يجري*.

يعرض AVZ التشغيل التلقائي ليس فقط للمستخدم الخاص بك، ولكن أيضًا لجميع الملفات الشخصية الأخرى:

في الفصل يجري*من الأفضل عدم تعطيل البرامج الموجودة في القسم HKEY_USERS- قد يؤدي ذلك إلى تعطيل تشغيل ملفات تعريف المستخدمين الأخرى ونظام التشغيل نفسه. في الفصل مجلدات التشغيل التلقائييمكنك إيقاف تشغيل كل ما لا تحتاجه.

تم تمييز الخطوط التي حددها برنامج مكافحة الفيروسات كما هو معروف باللون الأخضر. وهذا يشمل كلا النظامين برامج ويندوزوبرامج الجهات الخارجية التي لها توقيع رقمي.

يتم تمييز كافة البرامج الأخرى باللون الأسود. وهذا لا يعني أن مثل هذه البرامج عبارة عن فيروسات أو أي شيء من هذا القبيل، ولكن ليس كل البرامج موقعة رقميًا.

لا تنس أن تجعل العمود الأول أوسع حتى يظهر اسم البرنامج. سيؤدي إلغاء تحديد مربع الاختيار ببساطة إلى تعطيل التشغيل التلقائي للبرنامج مؤقتًا (يمكنك بعد ذلك تحديد المربع مرة أخرى)، وسيؤدي تحديد العنصر والضغط على الزر الذي يحمل علامة متقاطعة سوداء إلى حذف الإدخال إلى الأبد (أو حتى يسجل البرنامج نفسه في التشغيل التلقائي مرة أخرى).

السؤال الذي يطرح نفسه: كيفية تحديد ما يمكن إيقافه وما لا يمكن إيقافه؟ هناك حلان:

أولاً، هناك منطق سليم: يمكنك اتخاذ القرار بناءً على اسم ملف .exe الخاص بالبرنامج. على سبيل المثال، برنامج سكايبعند التثبيت، يتم إنشاء إدخال لـ بداية تلقائيةعند تشغيل الكمبيوتر. إذا لم تكن بحاجة إلى هذا، قم بإلغاء تحديد المربع الذي ينتهي بـ skype.exe. بالمناسبة، يمكن للعديد من البرامج (بما في ذلك Skype) إزالة نفسها من بدء التشغيل، فقط قم بإلغاء تحديد العنصر المقابل في إعدادات البرنامج نفسه.

ثانياً، يمكنك البحث في الإنترنت عن معلومات حول البرنامج. بناء على المعلومات الواردة، يبقى اتخاذ قرار: إزالته من التشغيل التلقائي أم لا. AVZ يجعل من السهل العثور على معلومات حول العناصر: فقط انقر بزر الماوس الأيمن على العنصر وحدد محرك البحث المفضل لديك:

سيؤدي تعطيل البرامج غير الضرورية إلى تسريع عملية بدء تشغيل الكمبيوتر بشكل ملحوظ. ومع ذلك، لا يُنصح بتعطيل كل شيء - فهذا قد يؤدي إلى فقدان مؤشر التخطيط وتعطيل برنامج مكافحة الفيروسات وما إلى ذلك.

قم بتعطيل البرامج التي تعرفها بالتأكيد فقط - فلن تحتاج إليها عند بدء التشغيل.

الحد الأدنى

من حيث المبدأ، ما كتبته في المقال يشبه دق المسامير بالمجهر - برنامج AVZ مناسب لتحسين نظام Windows، ولكنه بشكل عام أداة معقدة وقوية ومناسبة لأداء مجموعة واسعة من المهام. ومع ذلك، لاستخدام AVZ على الانفجار الكامل، أنت بحاجة إلى معرفة Windows جيدًا، حتى تتمكن من البدء صغيرًا - أي بما وصفته أعلاه.

إذا كان لديك أي أسئلة أو تعليقات، يوجد قسم للتعليقات أسفل المقالات حيث يمكنك الكتابة لي. أنا أراقب التعليقات وسأحاول الرد عليك في أسرع وقت ممكن.

اكتسبت برامج مكافحة الفيروسات الحديثة وظائف إضافية متنوعة لدرجة أن بعض المستخدمين لديهم أسئلة أثناء استخدامها. في هذا الدرس سنخبرك بكل شيء دلائل الميزاتعملية مكافحة الفيروسات AVZ.

دعونا نلقي نظرة على ماهية AVZ بأكبر قدر ممكن من التفاصيل باستخدام الأمثلة العملية. الوظائف التالية تستحق الاهتمام الرئيسي للمستخدم العادي.

فحص النظام بحثا عن الفيروسات

يجب أن يكون أي برنامج مكافحة فيروسات قادرًا على اكتشاف البرامج الضارة الموجودة على جهاز الكمبيوتر الخاص بك والتعامل معها (معالجتها أو إزالتها). ومن الطبيعي أن هذه الوظيفةموجود أيضًا في AVZ. دعونا نرى في الممارسة العملية كيف يكون هذا الشيك.

  1. لنبدأ تشغيل AVZ.
  2. ستظهر نافذة فائدة صغيرة على الشاشة. في المنطقة المحددة في لقطة الشاشة أدناه، ستجد ثلاث علامات تبويب. تتعلق جميعها بعملية البحث عن الثغرات الأمنية على جهاز الكمبيوتر وتحتوي على خيارات مختلفة.
  3. في علامة التبويب الأولى "منطقة البحث"تحتاج إلى تحديد المربعات الخاصة بتلك المجلدات وأقسام القرص الصلب التي تريد فحصها. أدناه قليلاً سترى ثلاثة أسطر تسمح لك بتمكين خيارات إضافية. نضع علامات أمام جميع المواقف. سيسمح لك ذلك بإجراء تحليل إرشادي خاص، وفحص العمليات الجارية الإضافية، وحتى تحديد البرامج التي يحتمل أن تكون خطرة.
  4. بعد ذلك، انتقل إلى علامة التبويب "أنواع الملفات". هنا يمكنك اختيار البيانات التي يجب على الأداة فحصها.
  5. إذا كنت تقوم بإجراء فحص منتظم، فما عليك سوى تحديد المربع "ملفات قد تكون خطرة". إذا كانت الفيروسات قد اتخذت جذورا عميقة، فعليك أن تختار "كل الملفات".
  6. بالإضافة إلى المستندات العادية، يقوم AVZ بفحص الأرشيفات بسهولة، وهو ما لا تستطيع العديد من برامج مكافحة الفيروسات الأخرى التباهي به. علامة التبويب هذه هي المكان الذي يمكنك من خلاله تمكين هذا الفحص أو تعطيله. نوصي بإلغاء تحديد المربع الموجود بجوار فحص الأرشيفات الكبيرة إذا كنت ترغب في تحقيق أقصى قدر من النتائج.
  7. في المجمل، يجب أن تبدو علامة التبويب الثانية بهذا الشكل.
  8. بعد ذلك نذهب إلى القسم الأخير "خيارات البحث".
  9. في الجزء العلوي سترى شريط تمرير عمودي. حركه على طول الطريق. سيسمح هذا للأداة بالرد على جميع الكائنات المشبوهة. بالإضافة إلى ذلك، نقوم بتضمين التحقق من اعتراضات واجهة برمجة التطبيقات (API) وRootKit، والبحث عن برامج تسجيل المفاتيح، والتحقق من إعدادات SPI/LSP. يجب أن يكون المظهر العام لعلامة التبويب الأخيرة مثل هذا.
  10. أنت الآن بحاجة إلى تكوين الإجراءات التي ستتخذها AVZ عند اكتشاف تهديد معين. للقيام بذلك، تحتاج أولاً إلى تحديد المربع المجاور للسطر "إجراء العلاج"في المنطقة اليمنى من النافذة.
  11. بجانب كل نوع من أنواع التهديد، نوصي بتعيين المعلمة "يمسح". الاستثناءات الوحيدة هي التهديدات مثل "أداة الاختراق". هنا نوصي بترك المعلمة "يعامل". بالإضافة إلى ذلك، تحقق من السطرين الموجودين أسفل قائمة التهديدات.
  12. ستسمح المعلمة الثانية للأداة المساعدة بنسخ المستند غير الآمن إلى موقع مخصص لذلك. ويمكنك بعد ذلك عرض جميع المحتويات، ثم حذفها بأمان. يتم ذلك حتى تتمكن من استبعاد البيانات غير المصابة بالفعل من قائمة البيانات المصابة (المنشطات، ومولدات المفاتيح، ومولدات كلمات المرور، وما إلى ذلك).
  13. عندما يتم تعيين كافة الإعدادات ومعلمات البحث، يمكنك البدء في المسح نفسه. للقيام بذلك، انقر فوق الزر المقابل "يبدأ".
  14. ستبدأ عملية التحقق. سيتم عرض تقدمها في منطقة خاصة "بروتوكول".
  15. بعد مرور بعض الوقت، والذي يعتمد على كمية البيانات التي يتم مسحها ضوئيًا، سيتم الانتهاء من المسح. ستظهر رسالة تشير إلى اكتمال العملية في السجل. سيتم أيضًا الإشارة إلى إجمالي الوقت المستغرق في تحليل الملفات، بالإضافة إلى إحصائيات الفحص والتهديدات المحددة.
  16. من خلال النقر على الزر المميز في الصورة أدناه، يمكنك أن ترى في نافذة منفصلة كل ما هو مشبوه و أشياء خطيرةوالتي تم التعرف عليها بواسطة AVZ أثناء التفتيش.
  17. سيتم الإشارة هنا إلى المسار إلى الملف الخطير ووصفه ونوعه. إذا قمت بتحديد المربع الموجود بجوار اسم هذا البرنامج، فيمكنك نقله إلى العزل أو إزالته بالكامل من جهاز الكمبيوتر الخاص بك. عند اكتمال العملية، اضغط على الزر "نعم"في الأسفل.
  18. بعد تنظيف جهاز الكمبيوتر الخاص بك، يمكنك إغلاق نافذة البرنامج.

وظائف النظام

بالإضافة إلى الفحص القياسي للبرامج الضارة، يستطيع AVZ أداء الكثير من الوظائف الأخرى. دعونا نلقي نظرة على تلك التي قد تكون مفيدة للمستخدم العادي. في القائمة الرئيسية للبرنامج في الأعلى، انقر على السطر "ملف". ستكون النتيجة قائمة السياق، والذي يحتوي على كافة الوظائف المساعدة المتاحة.

الأسطر الثلاثة الأولى مسؤولة عن بدء الفحص وإيقافه وإيقافه مؤقتًا. هذه نظائرها للأزرار المقابلة في قائمة AVZ الرئيسية.

أبحاث النظام

ستسمح هذه الوظيفة للأداة المساعدة بجمع كافة المعلومات حول نظامك. وهذا لا يعني الجزء الفني، ولكن الأجهزة. تتضمن هذه المعلومات قائمة بالعمليات والوحدات النمطية المختلفة وملفات النظام والبروتوكولات. بعد الضغط على السطر "أبحاث النظام"، ستظهر نافذة منفصلة. هنا يمكنك تحديد المعلومات التي يجب على AVZ جمعها. بعد تحديد كافة المربعات الضرورية، يجب النقر فوق الزر "يبدأ"في الأسفل.


بعد هذا سيتم فتح نافذة الحفظ. في ذلك يمكنك تحديد موقع المستند باستخدام معلومات مفصلة، وقم أيضًا بالإشارة إلى اسم الملف نفسه. يرجى ملاحظة أنه سيتم حفظ جميع المعلومات كملف HTML. يتم فتحه في أي متصفح ويب. بعد تحديد المسار والاسم للملف المحفوظ، تحتاج إلى النقر فوق الزر "يحفظ".


ونتيجة لذلك، ستبدأ عملية فحص النظام وجمع المعلومات. في النهاية، ستعرض الأداة المساعدة نافذة سيُطلب منك فيها عرض جميع المعلومات التي تم جمعها على الفور.

استعادة النظام

باستخدام هذه المجموعةوظائف، يمكنك إعادة عناصر نظام التشغيل إلى شكلها الأصلي وإعادة ضبط الإعدادات المختلفة. في أغلب الأحيان، تحاول البرامج الضارة منع الوصول إلى محرر التسجيل وإدارة المهام وكتابة قيمها في مستند نظام المضيفين. يمكنك فتح هذه العناصر باستخدام الخيار "استعادة النظام". للقيام بذلك، ما عليك سوى النقر على اسم الخيار نفسه، ثم تحديد المربعات الخاصة بالإجراءات التي يجب تنفيذها.


بعد هذا تحتاج إلى الضغط على الزر "تنفيذ العمليات المميزة"في المنطقة السفلية من النافذة.

ستظهر نافذة على الشاشة يجب عليك فيها تأكيد الإجراء.


بعد مرور بعض الوقت، ستظهر لك رسالة تشير إلى أن جميع المهام قد اكتملت. فقط قم بإغلاق هذه النافذة بالنقر فوق الزر "نعم".

نصوص

يوجد في قائمة المعلمات سطرين يتعلقان بالعمل مع البرامج النصية في AVZ - "النصوص القياسية"و "النصي تشغيل".

النقر على الخط "النصوص القياسية"، ستفتح لك نافذة تحتوي على قائمة بالنصوص البرمجية الجاهزة. كل ما عليك فعله هو تحديد المربعات التي تريد تشغيلها. بعد ذلك قم بالضغط على الزر الموجود أسفل النافذة "يجري".


في الحالة الثانية، سوف تقوم بتشغيل محرر البرنامج النصي. هنا يمكنك كتابتها بنفسك أو تنزيلها من جهاز الكمبيوتر الخاص بك. لا تنس النقر على الزر بعد الكتابة أو التحميل "يجري"في نفس النافذة.

تحديث قاعدة البيانات

هذا العنصر هو الأهم في القائمة بأكملها. بالنقر على السطر المقابل، ستفتح نافذة تحديث قاعدة بيانات AVZ.

لا نوصي بتغيير الإعدادات في هذه النافذة. اترك كل شيء كما هو واضغط على الزر "يبدأ".


بعد مرور بعض الوقت، ستظهر رسالة على الشاشة تشير إلى اكتمال تحديث قاعدة البيانات. كل ما عليك فعله هو إغلاق هذه النافذة.

عرض محتويات مجلدات الحجر الصحي والمصابة

من خلال النقر على هذه السطور في قائمة الخيارات، يمكنك عرض جميع الملفات التي يحتمل أن تكون خطرة والتي اكتشفها AVZ أثناء فحص نظامك.

في النوافذ التي تفتح، يمكنك حذف هذه الملفات نهائيًا أو استعادتها إذا كانت لا تشكل تهديدًا بالفعل.


يرجى ملاحظة أنه من أجل وضع الملفات المشبوهة في هذه المجلدات، يجب عليك تحديد المربعات المناسبة في إعدادات فحص النظام.

هذا هو الخيار الأخير من هذه القائمةوالتي قد يحتاجها المستخدم العادي. كما يوحي الاسم، تسمح لك هذه المعلمات بحفظ التكوين الأولي لمكافحة الفيروسات (طريقة البحث، وضع المسح، وما إلى ذلك) على جهاز الكمبيوتر الخاص بك، وكذلك إعادة تحميله مرة أخرى.

عند الحفظ، ستحتاج فقط إلى تحديد اسم الملف، بالإضافة إلى المجلد الذي تريد حفظه فيه. عند تحميل التكوين، ما عليك سوى تحديد الملف المطلوب باستخدام الإعدادات والنقر فوق الزر "يفتح".

مخرج

يبدو أن هذا زر واضح ومعروف. ولكن تجدر الإشارة إلى أنه في بعض الحالات - عندما يكون الأمر خطيرًا بشكل خاص برمجة— يقوم AVZ بحظر جميع طرق الإغلاق الخاصة به، باستثناء هذا الزر. بمعنى آخر، لن تتمكن من إغلاق البرنامج باستخدام اختصار لوحة المفاتيح "البديل+F4"أو عن طريق النقر على الصليب العادي في الزاوية. يتم ذلك حتى لا تتداخل الفيروسات مع التشغيل الصحيح لـ AVZ. ولكن من خلال النقر على هذا الزر، يمكنك إغلاق برنامج مكافحة الفيروسات إذا لزم الأمر بالتأكيد.

بالإضافة إلى الخيارات الموضحة، هناك أيضًا خيارات أخرى في القائمة، ولكن على الأرجح لن تكون هناك حاجة إليها من قبل المستخدمين العاديين. ولذلك لم نركز عليهم. إذا كنت لا تزال بحاجة إلى مساعدة فيما يتعلق باستخدام الوظائف غير الموضحة، فاكتب عنها في التعليقات. ونحن نمضي قدما.

قائمة الخدمات

من أجل رؤية القائمة الكاملة للخدمات التي تقدمها AVZ، تحتاج إلى النقر فوق السطر "خدمة"في الجزء العلوي من البرنامج.

كما هو الحال في القسم الأخير، سنتناول فقط تلك التي قد تكون مفيدة للمستخدم العادي.

مدير العمليات

بالنقر على السطر الأول من القائمة، ستفتح نافذة "مدير العمليات". يمكنك فيه رؤية قائمة بجميع الملفات القابلة للتنفيذ التي تعمل على جهاز كمبيوتر أو كمبيوتر محمول هذه اللحظةوقت. في نفس النافذة، يمكنك قراءة وصف العملية، ومعرفة الشركة المصنعة لها والمسار الكامل للملف القابل للتنفيذ نفسه.


يمكنك أيضًا إنهاء عملية معينة. للقيام بذلك، ما عليك سوى تحديد العملية المطلوبة من القائمة، ثم النقر فوق الزر المقابل على شكل صليب أسود على الجانب الأيمن من النافذة.


تعد هذه الخدمة بديلاً ممتازًا لإدارة المهام القياسية. تكتسب الخدمة قيمة خاصة في المواقف التي "مدير المهام"تم حظره بواسطة فيروس.

مدير الخدمات والسائقين

هذه هي الخدمة الثانية في القائمة العامة. من خلال النقر على السطر الذي يحمل نفس الاسم، ستفتح نافذة لإدارة الخدمات وبرامج التشغيل. يمكنك التبديل بينهما باستخدام مفتاح خاص.

في نفس النافذة، يكون كل عنصر مصحوبًا بوصف للخدمة نفسها، وحالتها (ممكّنة أو معطلة)، بالإضافة إلى موقع الملف القابل للتنفيذ.


يمكنك تحديد العنصر المطلوب، وبعد ذلك سيكون لديك خيارات التمكين أو التعطيل أو إزالة كاملةالخدمات/السائقين. توجد هذه الأزرار في الجزء العلوي من منطقة العمل.

مدير بدء التشغيل

ستتيح لك هذه الخدمة تخصيص إعدادات التشغيل التلقائي بشكل كامل. علاوة على ذلك، على عكس المديرين القياسيين، تتضمن هذه القائمة أيضًا وحدات النظام. بالضغط على السطر الذي يحمل نفس الاسم، سترى ما يلي.


لتعطيل العنصر المحدد، ما عليك سوى إلغاء تحديد المربع المجاور لاسمه. بالإضافة إلى ذلك، من الممكن حذف الإدخال المطلوب بالكامل. للقيام بذلك، ما عليك سوى تحديد الخط المطلوب والنقر على الزر الموجود أعلى النافذة على شكل صليب أسود.

يرجى ملاحظة أنه لا يمكن إرجاع القيمة المحذوفة. لذلك، كن حذرًا للغاية حتى لا تمحو سجلات بدء تشغيل النظام الحيوية.

يستضيف مدير الملفات

ذكرنا أعلاه قليلًا أن الفيروس أحيانًا يكتب قيمه الخاصة في ملف النظام "المضيفون". وفي بعض الحالات، تمنع البرامج الضارة أيضًا الوصول إليها بحيث لا تتمكن من تصحيح التغييرات التي تم إجراؤها. هذه الخدمة سوف تساعدك في مثل هذه الحالات.

بالضغط على السطر الموضح في الصورة أعلاه في القائمة، ستفتح لك نافذة المدير. لا يمكنك إضافة القيم الخاصة بك هنا، ولكن يمكنك حذف القيم الموجودة. للقيام بذلك، حدد السطر المطلوب باستخدام زر الماوس الأيسر، ثم اضغط على زر الحذف الموجود في المنطقة العلوية من منطقة العمل.


بعد ذلك، ستظهر نافذة صغيرة تحتاج فيها إلى تأكيد الإجراء. للقيام بذلك، فقط اضغط على الزر "نعم".


عند حذف السطر المحدد، تحتاج فقط إلى إغلاق هذه النافذة.

احرص على عدم حذف الأسطر التي لا تعرف غرضها. إلى ملف "المضيفون"ليس فقط الفيروسات، ولكن أيضًا البرامج الأخرى يمكنها كتابة قيمها.

نظام المرافق

باستخدام AVZ، يمكنك أيضًا تشغيل أدوات النظام المساعدة الأكثر شيوعًا. يمكنك رؤية قائمتهم إذا قمت بتمرير مؤشر الماوس فوق السطر الذي يحمل الاسم المقابل.


من خلال النقر على اسم أداة معينة، سوف تقوم بتشغيلها. بعد ذلك، يمكنك إجراء تغييرات على التسجيل (رجديت)، أو تكوين النظام (مسكونفيغ) أو التحقق من ملفات النظام (سفك).

هذه هي كل الخدمات التي أردنا ذكرها. من غير المرجح أن يحتاج المستخدمون المبتدئون إلى مدير بروتوكول أو ملحقات أو خدمات إضافية أخرى. هذه الوظائف أكثر ملاءمة للمستخدمين الأكثر تقدمًا.

AVZGuard

تم تطوير هذه الوظيفة لمكافحة الفيروسات الأكثر دهاءً باستخدام الطرق القياسيةلا تحذف. فهو ببساطة يضيف برامج ضارة إلى قائمة البرامج غير الموثوقة والمحظورة من أداء عملياتها. لتمكين هذه الوظيفة تحتاج إلى النقر فوق السطر "AVZGuard"في منطقة AVZ العليا. في النافذة المنسدلة، انقر فوق العنصر "تمكين AVZGuard".

تأكد من إغلاق كل شيء تطبيقات الطرف الثالثقبل تمكين هذه الميزة، وإلا سيتم إدراجها أيضًا في قائمة البرامج غير الموثوقة. قد يتعطل تشغيل مثل هذه التطبيقات في المستقبل.

ستتم حماية كافة البرامج التي تم وضع علامة "موثوق بها" من الحذف أو التعديل. وسيتم تعليق عمل البرامج غير الموثوقة. سيسمح لك ذلك بإزالة الملفات الخطيرة بأمان باستخدام الفحص القياسي. بعد ذلك، يجب عليك تعطيل AVZGuard مرة أخرى. للقيام بذلك، انقر مرة أخرى على سطر مماثل في الجزء العلوي من نافذة البرنامج، ثم انقر فوق الزر لتعطيل الوظيفة.

أفزبم

ستقوم التكنولوجيا المشار إليها في الاسم بمراقبة جميع العمليات/برامج التشغيل التي تم تشغيلها وتوقفها وتعديلها. لاستخدامها، يجب عليك أولا تمكين الخدمة المقابلة.

انقر فوق سطر AVZPM الموجود أعلى النافذة.
في القائمة المنسدلة، انقر على السطر "تثبيت برنامج تشغيل مراقبة العمليات المتقدمة".


في غضون ثوان قليلة، سيتم تثبيت الوحدات اللازمة. الآن، عند اكتشاف تغييرات في أي عملية، ستتلقى إشعارًا مناسبًا. إذا لم تعد بحاجة إلى مثل هذه المراقبة، فستحتاج ببساطة إلى النقر فوق السطر المحدد في الصورة أدناه في النافذة المنسدلة السابقة. سيؤدي هذا إلى إلغاء تحميل جميع عمليات AVZ وإزالة برامج التشغيل المثبتة مسبقًا.

يرجى ملاحظة أن أزرار AVZGuard وAVZPM قد تكون باللون الرمادي وغير نشطة. هذا يعني أن لديك نظام تشغيل x64 مثبتًا. لسوء الحظ، لا تعمل الأدوات المساعدة المذكورة على نظام تشغيل بهذا العمق.

وهذا يقود هذه المقالة إلى نهايتها المنطقية. لقد حاولنا إخبارك بكيفية استخدام الميزات الأكثر شيوعًا في AVZ. إذا كان لا يزال لديك أسئلة بعد قراءة هذا الدرس، يمكنك طرحها في التعليقات على هذا المنشور. سنكون سعداء بالاهتمام بكل سؤال ومحاولة تقديم الإجابة الأكثر تفصيلاً.

تعد استعادة النظام إحدى الميزات الخاصة بـ AVZ والتي تسمح لك باستعادة عدد من الملفات اعدادات النظامتضررت من البرامج الضارة.

يتم تخزين البرامج الثابتة لاسترداد النظام في قاعدة بيانات مكافحة الفيروساتوتحديثها حسب الحاجة.

توصية: استخدم استعادة النظام فقط في حالة وجود فهم واضح لضرورة ذلك. قبل استخدامه، فمن المستحسن القيام به نسخة إحتياطيةأو نقطة تراجع النظام.

ملاحظة: تقوم عمليات استعادة النظام بتسجيل بيانات النسخ الاحتياطي التلقائي كملفات REG في دليل النسخ الاحتياطي لمجلد العمل AVZ.

تحتوي قاعدة البيانات حاليًا على البرامج الثابتة التالية:

1. استعادة معلمات بدء التشغيل لملفات .exe، .com، .pif

تعمل هذه البرامج الثابتة على استعادة استجابة النظام لملفات exe وcom وpif وscr.

مؤشرات للاستخدام:بعد إزالة الفيروس، تتوقف البرامج عن العمل.

المخاطر المحتملة:هي الحد الأدنى، ولكن ينصح باستخدامها

2. قم بإعادة تعيين إعدادات بادئة بروتوكول Internet Explorer إلى المستوى القياسي

تقوم هذه البرامج الثابتة باستعادة إعدادات بادئة البروتوكول في Internet Explorer

مؤشرات للاستخدام:عند إدخال عنوان مثل www.yandex.ru، يتم استبداله بشيء مثل www.seque.com/abcd.php?url=www.yandex.ru

المخاطر المحتملة:الحد الأدنى

3. استعادة صفحة البداية لبرنامج Internet Explorer

تقوم هذه البرامج الثابتة باستعادة صفحة البداية في Internet Explorer

مؤشرات للاستخدام:استبدال صفحة البداية

المخاطر المحتملة:الحد الأدنى

4. قم بإعادة ضبط إعدادات البحث في Internet Explorer إلى المستوى القياسي

تقوم هذه البرامج الثابتة باستعادة إعدادات البحث في Internet Explorer

مؤشرات للاستخدام:عند النقر فوق الزر "بحث" في IE، يتم توجيهك إلى موقع تابع لجهة خارجية

المخاطر المحتملة:الحد الأدنى

5. استعادة إعدادات سطح المكتب

تستعيد هذه البرامج الثابتة إعدادات سطح المكتب. تتضمن الاستعادة حذف جميع عناصر ActiveDesctop النشطة وخلفية الشاشة وإلغاء حظر القائمة المسؤولة عن إعدادات سطح المكتب.

مؤشرات للاستخدام:اختفت علامات تبويب إعدادات سطح المكتب في نافذة "خصائص العرض"، ويتم عرض نقوش أو صور غريبة على سطح المكتب

المخاطر المحتملة:سيتم حذف إعدادات المستخدم، وسيظهر سطح المكتب كإعداد افتراضي

6.حذف كافة السياسات (القيود) للمستخدم الحالي

يوفر Windows آلية لتقييد إجراءات المستخدم تسمى السياسات. تستخدم العديد من البرامج الضارة هذه التقنية لأن الإعدادات مخزنة في السجل ويسهل إنشاؤها أو تعديلها.

مؤشرات للاستخدام:تم حظر وظائف المستكشف أو وظائف النظام الأخرى.

المخاطر المحتملة:تحتوي أنظمة التشغيل ذات الإصدارات المختلفة على سياسات افتراضية، كما أن إعادة تعيين السياسات على قيم قياسية معينة ليست دائمًا هي الحل الأمثل. لإصلاح السياسات التي يتم تعديلها بشكل متكرر بسبب المشكلات الضارة، يجب عليك استخدام معالج استكشاف الأخطاء وإصلاحها، وهو آمن فيما يتعلق بفشل النظام المحتمل.

7. حذف الرسالة المعروضة أثناء WinLogon

يسمح لك نظام التشغيل Windows NT والأنظمة اللاحقة في سطر NT (2000، XP) بضبط الرسالة المعروضة أثناء بدء التشغيل. ويستفيد من ذلك عدد من البرامج الضارة، ولا يؤدي تدمير البرنامج الضار إلى تدمير هذه الرسالة.

مؤشرات للاستخدام:يتم إدخال رسالة غريبة أثناء تمهيد النظام.

المخاطر المحتملة:لا

8. استعادة إعدادات المستكشف

تقوم هذه البرامج الثابتة بإعادة تعيين عدد من إعدادات Explorer إلى المستوى القياسي (تتم إعادة ضبط الإعدادات التي تم تغييرها بواسطة البرامج الضارة أولاً).

مؤشرات للاستخدام:تم تغيير إعدادات المستكشف

المخاطر المحتملة:في حدها الأدنى، يتم العثور على الضرر الأكثر شيوعًا لإعدادات البرامج الضارة وتصحيحه بواسطة معالج استكشاف الأخطاء وإصلاحها.

9. إزالة مصححات عمليات النظام

سيسمح لك تسجيل مصحح أخطاء عمليات النظام بذلك إطلاق مخفيالتطبيق الذي يستخدمه عدد من البرامج الضارة

مؤشرات للاستخدام:يكتشف AVZ مصححات أخطاء عمليات النظام غير المعروفة، وتنشأ مشاكل عند تشغيل مكونات النظام، على وجه الخصوص، يختفي سطح المكتب بعد إعادة التشغيل.

المخاطر المحتملة:الحد الأدنى من التعطيل المحتمل للبرامج التي تستخدم مصحح الأخطاء لأغراض مشروعة (على سبيل المثال، استبدال مدير المهام القياسي)

10. استعادة إعدادات التمهيد في الوضع الآمن

تعمل بعض البرامج الضارة، وخاصة فيروس Bagle، على إتلاف إعدادات تمهيد النظام في الوضع المحمي. تقوم هذه البرامج الثابتة باستعادة إعدادات التمهيد في الوضع المحمي.

مؤشرات للاستخدام:لا يتم تشغيل الكمبيوتر في الوضع الآمن. يجب استخدام هذه البرامج الثابتة فقط في حالة وجود مشاكل في التشغيل في الوضع المحمي.

المخاطر المحتملة:عالية، نظرًا لأن استعادة التكوين القياسي لا يضمن إصلاح الوضع الآمن. في Security Captivity، يقوم معالج استكشاف الأخطاء وإصلاحها بالبحث عن إدخالات تكوين SafeMode المعطلة وإصلاحها

11.فتح مدير المهام

يتم استخدام حظر إدارة المهام بواسطة البرامج الضارة لحماية العمليات من الاكتشاف والإزالة. وبناء على ذلك، فإن تنفيذ هذا البرنامج الصغير يزيل القفل.

مؤشرات للاستخدام:تم حظر مدير المهام؛ عند محاولة الاتصال بمدير المهام، يتم عرض الرسالة "تم حظر مدير المهام من قبل المسؤول".

المخاطر المحتملة:معالج استكشاف الأخطاء وإصلاحها

12. مسح قائمة التجاهل الخاصة بالأداة المساعدة HijackThis

تقوم الأداة المساعدة HijackThis بتخزين عدد من إعداداتها في السجل، وخاصة قائمة الاستثناءات. ولذلك، لإخفاء نفسها من البرامج الضارة HijackThis، يكفي تسجيل ملفك الملفات القابلة للتنفيذفي قائمة الاستثناءات. في حالياًمن المعروف أن عددًا من البرامج الضارة التي تستغل هذه الثغرة الأمنية. البرامج الثابتة AVZمسح قائمة استثناءات الأداة المساعدة HijackThis

مؤشرات للاستخدام:هناك شك في أن الأداة المساعدة HijackThis لا تعرض كافة المعلومات حول النظام.

المخاطر المحتملة:الحد الأدنى، يرجى ملاحظة أنه سيتم حذف الإعدادات لتجاهل HijackThis

13. تنظيف ملف المضيفين

يتضمن تنظيف ملف Hosts العثور على ملف Hosts، وإزالة كافة الأسطر المهمة منه، وإضافة السطر القياسي "127.0.0.1 localhost".

مؤشرات للاستخدام:يشتبه في أن ملف Hosts قد تم تعديله بواسطة برامج ضارة. الأعراض النموذجية - حظر التحديثات برامج مكافحة الفيروسات. يمكنك التحكم في محتويات ملف Hosts باستخدام مدير ملفات Hosts المدمج في AVZ.

المخاطر المحتملة:متوسط، يرجى ملاحظة أن ملف المضيفين قد يحتوي على إدخالات مفيدة

14. التصحيح التلقائي لإعدادات SPl/LSP

يقوم بتحليل إعدادات SPI، وإذا تم اكتشاف أخطاء، فإنه يقوم تلقائيًا بتصحيح الأخطاء التي تم العثور عليها. يمكن إعادة تشغيل هذه البرامج الثابتة لعدد غير محدود من المرات. بعد تشغيل هذه البرامج الثابتة، يوصى بإعادة تشغيل جهاز الكمبيوتر الخاص بك. ملحوظة! لا يمكن تشغيل هذه البرامج الثابتة من جلسة عمل طرفية

مؤشرات للاستخدام:وبعد إزالة البرنامج الضار، فقدت إمكانية الوصول إلى الإنترنت.

المخاطر المحتملة:في المتوسط، فمن المستحسن إنشاء نسخة احتياطية قبل البدء

15. إعادة ضبط إعدادات SPI/LSP وTCP/IP (XP+)

تعمل هذه البرامج الثابتة فقط على أنظمة التشغيل XP وWindows 2003 وVista. يعتمد مبدأ التشغيل الخاص به على إعادة تعيين وإعادة إنشاء إعدادات SPI/LSP وTCP/IP باستخدام الأداة المساعدة netsh القياسية المضمنة في Windows. يمكنك قراءة المزيد حول إعادة تعيين الإعدادات في قاعدة معارف Microsoft - http://support.microsoft.com/kb/299357

مؤشرات للاستخدام:بعد إزالة البرنامج الضار، تم فقدان الوصول إلى الإنترنت ولم يؤدي تشغيل البرنامج الثابت "14. التصحيح التلقائي لإعدادات SPl/LSP" إلى أية نتائج.

المخاطر المحتملة:عالية، فمن المستحسن إنشاء نسخة احتياطية قبل البدء

16. استعادة مفتاح تشغيل Explorer

يستعيد مفاتيح تسجيل النظام المسؤولة عن تشغيل Explorer.

مؤشرات للاستخدام:أثناء تشغيل النظام، لا يبدأ تشغيل Explorer، ولكن من الممكن تشغيل Explorer.exe يدويًا.

المخاطر المحتملة:الحد الأدنى

17. فتح محرر التسجيل

يقوم بإلغاء حظر محرر التسجيل عن طريق إزالة السياسة التي تمنعه ​​من التشغيل.

مؤشرات للاستخدام:من المستحيل بدء تشغيل محرر التسجيل، عند المحاولة، يتم عرض رسالة تفيد بأن تشغيله محظور من قبل المسؤول.

المخاطر المحتملة:الحد الأدنى، يتم إجراء فحص مماثل بواسطة معالج استكشاف الأخطاء وإصلاحها

18. أكمل إعادة إنشاء إعدادات SPI

إجراء نسخة احتياطية من إعدادات SPI/LSP، وبعد ذلك يقوم بتدميرها وإنشائها وفقًا للمعايير المخزنة في قاعدة البيانات.

مؤشرات للاستخدام:ضرر جسيم لإعدادات SPI لا يمكن إصلاحه بواسطة البرنامجين النصيين 14 و15.

ملحوظة! يجب عليك استخدام إعادة ضبط المصنع فقط إذا لزم الأمر إذا كانت لديك مشكلات غير قابلة للإصلاح في الوصول إلى الإنترنت بعد إزالة البرامج الضارة!استخدم هذه العملية فقط إذا لزم الأمر، في الحالات التي لم تساعد فيها طرق استرداد SPI الأخرى !

المخاطر المحتملة:عالية جدًا، يوصى بإنشاء نسخة احتياطية قبل البدء!

19. مسح قاعدة بيانات MountPoints

تنظيف قاعدة بيانات MountPoints وMountPoints2 في السجل.

مؤشرات للاستخدام:غالبًا ما تساعد هذه العملية عندما لا يتم فتح الأقراص في Explorer بعد الإصابة بفيروس Flash

المخاطر المحتملة:الحد الأدنى

20. إزالة المسارات الثابتة

ينفذ إزالة جميع المسارات الثابتة.

مؤشرات للاستخدام:تساعد هذه العملية في حالة حظر بعض المواقع باستخدام مسارات ثابتة غير صحيحة.

المخاطر المحتملة:متوسط. من المهم ملاحظة أنه لكي تعمل بعض الخدمات على بعض مزودي خدمة الإنترنت، قد تكون المسارات الثابتة ضرورية وبعد هذا الحذف سيتعين استعادتها وفقًا للتعليمات الموجودة على موقع الويب الخاص بمزود خدمة الإنترنت.

21. استبدل DNS لجميع الاتصالات بـ Google Public DNS

يستبدل في إعداد كافة محولات الشبكة خوادم DNSإلى DNS العام من جوجل. يساعد إذا قام برنامج طروادة باستبدال DNS ببرنامج خاص به.

مؤشرات للاستخدام:انتحال DNS عن طريق البرامج الضارة.

المخاطر المحتملة:متوسط. يرجى ملاحظة أنه ليس كل مقدمي الخدمة يسمحون لك باستخدام DNS غير نظام DNS الخاص بهم.

لإجراء عملية الاسترداد، يجب عليك تحديد عنصر واحد أو أكثر والنقر فوق الزر "إجراء العمليات المحددة". يؤدي النقر فوق الزر "موافق" إلى إغلاق النافذة.

في ملاحظة:

يكون الاسترداد عديم الفائدة إذا كان النظام يقوم بتشغيل برنامج حصان طروادة الذي يقوم بإجراء عمليات إعادة التكوين هذه - يجب عليك أولاً إزالته البرمجيات الخبيثةومن ثم استعادة إعدادات النظام

في ملاحظة:

للتخلص من آثار معظم المتسللين، تحتاج إلى تشغيل ثلاثة برامج ثابتة - "إعادة تعيين إعدادات بحث Internet Explorer إلى المستوى القياسي"، و"استعادة صفحة بدء Internet Explorer"، و"إعادة تعيين إعدادات بادئة بروتوكول Internet Explorer إلى الوضع القياسي"

في ملاحظة:

يمكن تنفيذ أي من البرامج الثابتة عدة مرات متتالية دون إلحاق ضرر كبير بالنظام. الاستثناءات هي "5. استعادة إعدادات سطح المكتب" (سيقوم هذا البرنامج الثابت بإعادة تعيين كافة إعدادات سطح المكتب وسيتعين عليك إعادة تحديد لون سطح المكتب وخلفية الشاشة) و"10. استعادة إعدادات التمهيد في الوضع الآمن" (يقوم هذا البرنامج الثابت بإعادة إنشاء مفاتيح التسجيل المسؤولة عن التمهيد في الوضع الآمن)، بالإضافة إلى 15 و18 (إعادة ضبط إعدادات SPI وإعادة إنشائها).

برنامج ممتاز لإزالة الفيروسات واستعادة النظام هو AVZ (Zaitsev Anti-Virus). يمكنك تنزيل AVZ بالنقر فوق الزر البرتقالي بعد إنشاء الروابط.وإذا كان هناك فيروس يمنع التنزيل، فحاول تنزيل مجموعة مكافحة الفيروسات بأكملها!

القدرات الرئيسية لـ AVZ هي اكتشاف الفيروسات وإزالتها.

تم تصميم الأداة المساعدة لمكافحة الفيروسات AVZ للكشف عن ما يلي وإزالته:

  • تعد وحدات SpyWare وAdWare هي الغرض الرئيسي من الأداة المساعدة
  • المسجل (Trojan.Dialer)
  • برامج طروادة
  • وحدات الباب الخلفي
  • ديدان الشبكة والبريد
  • TrojanSpy، TrojanDownloader، TrojanDropper

الأداة المساعدة هي نظير مباشر لبرنامجي TrojanHunter وLavaSoft Ad-aware 6. المهمة الأساسية للبرنامج هي إزالة برامج SpyWare وTrojan.

ميزات الأداة المساعدة AVZ (بالإضافة إلى الماسح الضوئي القياسي للتوقيع) هي:

  • نظام ارشادي فحص البرامج الصغيرة. تبحث البرامج الثابتة عن برامج التجسس والفيروسات المعروفة بناءً على إشارات غير مباشرة - استنادًا إلى تحليل السجل والملفات الموجودة على القرص والذاكرة.
  • تحديث قاعدة البيانات للملفات الآمنة. ويتضمن التوقيعات الرقمية لعشرات الآلاف من ملفات النظام وملفات العمليات الآمنة المعروفة. القاعدة متصلة بالجميع أنظمة AVZويعمل على مبدأ "الصديق/العدو" - لا يتم عزل الملفات الآمنة، ويتم حظر الحذف والتحذيرات لها، ويتم استخدام قاعدة البيانات بواسطة برنامج مكافحة الجذور الخفية، ونظام البحث عن الملفات، ومحللين مختلفين. على وجه الخصوص، يسلط مدير العمليات المدمج الضوء على العمليات والخدمات الآمنة بالألوان، حيث يمكن أن يؤدي البحث عن الملفات الموجودة على القرص إلى استبعاد الملفات المعروفة من البحث (وهو أمر مفيد جدًا عند البحث عن برامج طروادة على القرص)؛
  • المدمج في نظام الكشف عن Rootkit. يتم إجراء بحث RootKit دون استخدام التوقيعات، بناءً على دراسة مكتبات النظام الأساسية لاعتراض وظائفها. لا يستطيع AVZ اكتشاف RootKit فحسب، بل يمكنه أيضًا حظر UserMode RootKit بشكل صحيح لعمليته وKernelMode RootKit على مستوى النظام. تنطبق الإجراءات المضادة لـ RootKit على جميع وظائف خدمة AVZ؛ ونتيجة لذلك، يستطيع الماسح الضوئي AVZ اكتشاف العمليات المقنعة، و"يرى" نظام بحث التسجيل المفاتيح المقنعة، وما إلى ذلك. تم تجهيز برنامج مكافحة الجذور الخفية بمحلل يكتشف العمليات والخدمات المقنعة بواسطة RootKit. في رأيي، إحدى الميزات الرئيسية لنظام الإجراءات المضادة RootKit هي وظيفته في نظام التشغيل Win9X (الرأي الشائع حول عدم عمل RootKit على نظام Win9X هو رأي خاطئ للغاية - فمن المعروف أن المئات من برامج طروادة تعترض وظائف واجهة برمجة التطبيقات (API) لإخفاء وظائفها التواجد، لتشويه تشغيل وظائف واجهة برمجة التطبيقات (API) أو لمراقبة استخدامها). ميزة أخرى هي نظام الكشف والحظر العالمي KernelMode RootKit، المتوافق مع Windows NT وWindows 2000 pro/server وXP وXP SP1 وXP SP2 وWindows 2003 Server وWindows 2003 Server SP1
  • الكاشف كلوغرز(Keylogger) وملفات DLL لأحصنة طروادة. يتم إجراء البحث عن ملفات DLL الخاصة بـ Keylogger وTrojan استنادًا إلى تحليل النظام دون استخدام قاعدة بيانات التوقيع، مما يسمح لك باكتشاف ملفات Trojan DLL وKeylogger غير المعروفة سابقًا بثقة؛
  • محلل عصبي. بالإضافة إلى محلل التوقيع، يحتوي AVZ على محاكي عصبي، والذي يسمح لك بفحص الملفات المشبوهة باستخدام الشبكة العصبية. حاليًا، يتم استخدام الشبكة العصبية في كاشف keylogger.
  • محلل إعدادات Winsock SPI/LSP المدمج. يتيح لك تحليل الإعدادات وتشخيص الأخطاء المحتملة في الإعدادات وإجراء العلاج التلقائي. تعد القدرة على التشخيص والعلاج تلقائيًا مفيدة للمستخدمين المبتدئين (الأدوات المساعدة مثل LSPFix لا تحتوي على علاج تلقائي). لدراسة SPI/LSP يدويًا، يحتوي البرنامج على مدير إعدادات LSP/SPI خاص. يتم تغطية محلل Winsock SPI/LSP بواسطة برنامج مكافحة الجذور الخفية؛
  • مدير مدمج للعمليات والخدمات وبرامج التشغيل. مصممة لدراسة العمليات الجارية والمكتبات المحملة وتشغيل الخدمات وبرامج التشغيل. تتم تغطية عمل مدير العمليات بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" العمليات المقنعة بواسطة برنامج rootkit). يرتبط مدير العملية بقاعدة بيانات الملفات الآمنة AVZ، ويتم تمييز الملفات الآمنة وملفات النظام المحددة بالألوان؛
  • أداة مدمجة للبحث عن الملفات الموجودة على القرص. يتيح لك البحث في ملف باستخدام معايير مختلفة، حيث تتجاوز إمكانيات نظام البحث تلك الخاصة ببحث النظام. تتم تغطية تشغيل نظام البحث بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" البحث الملفات المقنعة بواسطة برنامج rootkit ويمكنه حذفها)؛ يتيح لك الفلتر استبعاد الملفات التي تم تحديدها بواسطة AVZ على أنها آمنة من نتائج البحث . تتوفر نتائج البحث كسجل نصي وكجدول يمكنك من خلاله وضع علامة على مجموعة من الملفات لحذفها أو عزلها لاحقًا
  • أداة مدمجة للبحث عن البيانات في السجل. يسمح لك بالبحث عن المفاتيح والمعلمات وفقًا لنمط معين، وتتوفر نتائج البحث في شكل بروتوكول نصي وفي شكل جدول يمكنك من خلاله وضع علامة على عدة مفاتيح لتصديرها أو حذفها. تتم تغطية تشغيل نظام البحث بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" البحث مفاتيح التسجيل المقنّعة بواسطة برنامج rootkit ويمكنه حذفها)
  • محلل مدمج لمنافذ TCP/UDP المفتوحة. وهو مغطى بمضاد للجذور الخفية، وفي نظام التشغيل Windows XP، يتم عرض العملية التي تستخدم المنفذ لكل منفذ. يعتمد المحلل على قاعدة بيانات محدثة لمنافذ برامج طروادة/الباب الخلفي المعروفة وخدمات النظام المعروفة. يتم تضمين البحث عن منافذ برنامج طروادة في خوارزمية فحص النظام الرئيسية - عند اكتشاف منافذ مشبوهة، يتم عرض تحذيرات في البروتوكول تشير إلى برامج طروادة التي من المحتمل أن تستخدم هذا المنفذ
  • محلل مدمج الموارد المشتركةوجلسات الشبكة والملفات المفتوحة عبر الشبكة. يعمل في الأنظمة الأساسية Win9X وNt/W2K/XP.
  • محلل ملفات البرامج التي تم تنزيلها (DPF) المدمج - يعرض عناصر DPF المتصلة بجميع أنظمة AVZ.
  • البرامج الثابتة لاستعادة النظام. تقوم البرامج الثابتة باستعادة إعدادات Internet Explorer وإعدادات تشغيل البرنامج ومعلمات النظام الأخرى التي تضررت بسبب البرامج الضارة. تبدأ عملية الاستعادة يدويًا، ويتم تحديد المعلمات المراد استعادتها من قبل المستخدم.
  • حذف الملف ارشادي. جوهرها هو أنه إذا تم حذف الملفات الضارة أثناء المعالجة وتم تمكين هذا الخيار، فسيتم إجراء فحص تلقائي للنظام، يغطي الفئات، وامتدادات BHO، وIE، وExplorer، وجميع أنواع التشغيل التلقائي المتاحة لـ AVZ، وWinlogon، وSPI/LSP، وما إلى ذلك. . . يتم مسح جميع الروابط التي تم العثور عليها والتي تؤدي إلى ملف محذوف تلقائيًا، مع معلومات حول ما تم مسحه بالضبط ومكان تسجيله في السجل. لهذا التنظيف، يتم استخدام محرك البرامج الثابتة لمعالجة النظام بشكل نشط؛
  • فحص المحفوظات. بدءًا من الإصدار 3.60، يدعم AVZ فحص الأرشيفات والملفات المركبة. حاليًا، يتم فحص الأرشيفات بتنسيقات ZIP وRAR وCAB وGZIP وTAR؛ حروف بريد إلكترونيوملفات MHT؛ أرشيفات آلية تبادل المعلومات
  • فحص ومعالجة تدفقات NTFS. يتم تضمين التحقق من تدفقات NTFS في AVZ بدءًا من الإصدار 3.75
  • البرامج النصية للتحكم. السماح للمسؤول بكتابة برنامج نصي ينفذ مجموعة من العمليات المحددة على جهاز الكمبيوتر الخاص بالمستخدم. تسمح لك البرامج النصية باستخدام AVZ في شبكة الشركة، بما في ذلك إطلاقه أثناء تشغيل النظام.
  • محلل العمليات. يستخدم المحلل الشبكات العصبية والبرامج الثابتة للتحليل، ويتم تشغيله عند تمكين التحليل المتقدم عند الحد الأقصى للمستوى الإرشادي، وهو مصمم للبحث عن العمليات المشبوهة في الذاكرة.
  • نظام AVZGuard. تم تصميمه لمكافحة البرامج الضارة التي يصعب إزالتها، ويمكنه، بالإضافة إلى AVZ، حماية التطبيقات المحددة بواسطة المستخدم، على سبيل المثال، برامج مكافحة برامج التجسس ومكافحة الفيروسات الأخرى.
  • نظام الوصول المباشر إلى القرص للعمل مع الملفات المقفلة. يعمل على FAT16/FAT32/NTFS، ويدعمه الجميع أنظمة التشغيليسمح خط NT للماسح الضوئي بتحليل الملفات المحظورة وعزلها.
  • سائق لعمليات المراقبة والسائقين AVZPM. مصمم لمراقبة بدء العمليات وإيقافها وتحميل/تفريغ برامج التشغيل للبحث عن برامج التشغيل المتنكرة واكتشاف التشوهات في الهياكل التي تصف العمليات وبرامج التشغيل التي تم إنشاؤها بواسطة DKOM rootkits.
  • سائق نظافة التمهيد. مصمم لإجراء تنظيف النظام (إزالة الملفات وبرامج التشغيل والخدمات ومفاتيح التسجيل) من KernelMode. يمكن إجراء عملية التنظيف أثناء عملية إعادة تشغيل الكمبيوتر وأثناء العلاج.

استعادة معلمات النظام.

  • استعادة معلمات بدء التشغيل.exe .com .pif
  • إعادة ضبط إعدادات IE
  • استعادة إعدادات سطح المكتب
  • قم بإزالة جميع قيود المستخدم
  • حذف رسالة في Winlogon
  • استعادة إعدادات مستكشف الملفات
  • إزالة مصححات عمليات النظام
  • استعادة إعدادات تمهيد الوضع الآمن
  • إلغاء حظر مدير المهام
  • تنظيف الملف المضيف
  • تصحيح إعدادات SPI/LSP
  • إعادة ضبط إعدادات SPI/LSP وTCP/IP
  • فتح محرر التسجيل
  • تنظيف مفاتيح MountPoints
  • استبدال خوادم DNS
  • إزالة إعداد الوكيل لخادم IE/EDGE
  • إزالة قيود جوجل


أدوات البرنامج:

  • مدير العمليات
  • مدير الخدمات والسائقين
  • وحدات الفضاء النواة
  • مدير DLL الداخلي
  • ابحث في التسجيل
  • ابحث في الملفات
  • البحث عن طريق كوسي
  • مدير بدء التشغيل
  • مدير امتداد المتصفح
  • مدير لوحة التحكم (cpl)
  • مدير ملحقات المستكشف
  • طباعة مدير التمديد
  • مدير جدولة المهام
  • مدير البروتوكول والمعالج
  • مدير DPF
  • مدير الإعداد النشط
  • مدير Winsock SPI
  • يستضيف مدير الملفات
  • مدير منفذ TCP/UDP
  • مشاركات الشبكة وإدارة اتصالات الشبكة
  • مجموعة من أدوات النظام المساعدة
  • فحص ملف مقابل قاعدة بيانات الملفات الآمنة
  • التحقق من ملف مقابل كتالوج أمان Microsoft
  • حساب مجموع MD5 من الملفات

إليك مجموعة كبيرة إلى حد ما لإنقاذ جهاز الكمبيوتر الخاص بك من الإصابات المختلفة!




قمة