جدار الحماية لمراقبة الاتصالات Windows Firewall Notifier

اقرأ في هذا المقال


هذا البرنامج محمول بالكامل، مما يعني أن التثبيت غير مطلوب، حيث أنه وبمجرد التشغيل، سيقوم (Windows Firewall Notifier) بتنشيط جدار الحماية المدمج ويمنع الإتصالات في البداية حتى يسمح لها، كما تتيح الأداة للمستخدم أيضًا عرض الإتصالات الحالية واتخاذ الإجراءات إذا لزم الأمر.

ما هو الجدار الناري Windows Firewall Notifier

(Windows Firewall Notifier) هو جدار حماية مجاني يمكنه المساعدة في حظر الإتصالات الخارجية من خلال جدار حماية (Windows)، إن جدار الحماية الخاص بـ (Microsoft) في (Windows)، ليس دائماً قادرًا على إخبار المستخدم عندما يحدث شيء ما، وبالتالي يمكن لهذا البرنامج أن يمنح مزيدًا من التحكم.

فوائد وسمات الجدار الناري Windows Firewall Notifier

  • يقوم (Windows Firewall Notifier) بتوسيع سلوك جدار حماية (Windows) الإفتراضي، مما يسمح بمعالجة الاتصالات الصادرة، كما يعيّن جدار الحماية لحظر كل من الاتصالات الواردة والصادرة التي لا توجد لها قاعدة.
  • (Windows Firewall Notifier) أداة مجانية توفر لك طريقة أكثر نشاطًا للإشراف على جدار حماية (Windows) والتفاعل معه، يعمل البرنامج في الخلفية ويعرض إشعارًا في كل مرة ينتقل فيها جدار الحماية إلى العمل، في حال نقر المستخدم على الإشعار، يمكنه تحديد الإجراء الذي يجب أن يتخذه، إما حظر مرة واحدة أو حظره دائمًا أو السماح لمرة واحدة أو السماح دائمًا.
  • يعد (Windows Firewall Notifier) سهل الإستخدام، على الرغم من وجود العديد من الأعمدة في واجهته الرئيسية، كما يمكن أن تسمح الإخطارات الفعلية بالاتصالات أو حظرها أو تخطي الكل فقط، للمستخدمين المتقدمين، هناك إمكانية تكوين الإخطارات.
  • يعتمد على جدار الحماية المدمج، لذلك يستخدم هذا البرنامج القليل من حيث موارد النظام وليس جدارًا ناريًا بحد ذاته، إنه يمنح المستحدم مزيدًا من التحكم في ما لديه على نظامه.
  • ينشئ مهمة مجدولة مرتبطة بإدخالات سجل أحداث جدار حماية (Windows)، مما يسمح بتشغيل برنامج تنبيه جدار حماية (Windows) عند الحاجة فقط.
  • مرخص كبرنامج مجاني على كمبيوتر محمول أو كمبيوتر مكتبي من جدران الحماية دون قيود، يتوفر (Windows Firewall Notifier) لجميع مستخدمي البرامج كتنزيل مجاني لنظام (Windows)، كمشروع مفتوح المصدر.
  • يتعقب (Windows Firewall Notifier)، المعروف اختصارًا باسم (WFN) جميع العمليات والخدمات النشطة ويعلم المستخدم في كل مرة يريد أحد التطبيقات الإتصال بجهاز الكمبيوتر الخاص به، بهذه الطريقة، يمكن بسهولة حماية المستندات الشخصية من الفيروسات والبرامج الضارة والبريد العشوائي والتهديدات الأخرى الكامنة في الإنترنت.
  • تعرض قواعد جدار الحماية جميع القواعد الموجودة على النظام وما إذا كانت ممكّنة أم لا، يوفر للمستخدم برنامج تنبيه جدار حماية (Windows) خيارات لتمكين القواعد أو تعطيلها، ويعرض معلومات حول كل قاعدة قد يجدها المستخدم مفيدة.
  • نظرًا لتصميمه في الغالب لتوسيع وظائف جدار الحماية الإفتراضي، فإن التطبيق يهدف إلى التخصيص الكامل لطريقة إدارة القواعد وتتبع جميع العمليات المتصلة بجهاز الكمبيوتر الخاص بالمستخدم.

متطلبات الجدار الناري Windows Firewall Notifier

  • حجم القرص الفارغ: (100) ميغا بايت أو أكثر.

بعض بدائل الجدار الناري Windows Firewall Notifier

تقنية PC Tools Firewall Plus

(PC Tools Firewall Plus) هي تقنية متقدمة مصممة خصيصًا للأشخاص وليس الخبراء فقط، يتم تنشيط الوقاية القوية ضد الهجمات وعمليات الإستغلال المعروفة بشكل افتراضي، بينما يمكن للمستخدمين ذوي الخبرة إنشاء قواعد تصفية الحزمة المتقدمة الخاصة بهم، بما في ذلك دعم (IPv6)، لتخصيص دفاعات الشبكة.

هذه هي الطريقة التي توفر بها تقنية (PC Tools Firewall Plus) حماية رائدة على مستوى العالم، مدعومة بتحديثات ذكية منتظمة وحماية في الوقت الفعلي وحماية شاملة للشبكة لضمان بقاء جهاز الكمبيوتر الخاص بالمستخدم آمنًا وخاليًا من المتطفلين، تحظى منتجات أدوات الكمبيوتر الشخصي بالثقة ويستخدمها ملايين الأشخاص كل يوم لحماية أجهزة الكمبيوتر المنزلية والتجارية من التهديدات عبر الإنترنت.

جدار الحماية Firewall App Blocker

يوفر (Firewall App Blocker) وسيلة بسيطة جداً لتحديد البرامج التي سيتم حظرها، بالإضافة إلى أنه يجعل من السهل جدًا إضافة برامج متعددة إلى جدار الحماية في وقت واحد.

حلول CacheGuard OS

(CacheGuard OS) هو حل متكامل يعتمد على إصدار مقوى مخصص من (Linux) تم إنشاؤه من البداية ومصمم خصيصًا لإدارة حركة مرور الويب، إنه يدمج أفضل التقنيات في حل جاهز للإستخدام، والنتيجة هي حل قوي وسهل الإنجاز يسمح للمستخدم بحماية وتحسين حركة مرور الويب التي تمر عبر البنية الأساسية للويب.

تتميز حلول (CacheGuard OS) بالعديد من تقنيات (Web Security and Optimization) في معدات شبكة وظيفية واحدة، تم دمج تقنيات مثل: (Proxy) و(IP Firewall) و(Bandwidth Shaping) و(HTTP Compression) وتصفية عناوين (URL) وجدار حماية تطبيق الويب وتصفية برامج الويب الضارة في نظام تشغيل فريد فيما يخص مستوى عالٍ من التكامل، كما يمكن التخلص من مشكلة أمان الويب بسهولة من خلال (CacheGuard OS).

ملاحظة: “URL” اختصار لـ “Uniform Resource Locator”.

ملاحظة: “HTTP ” اختصار لـ “HyperText Transfer Protocol”.

جدار حماية FortKnox

يحتوي على نظام منع التطفل المدمج وتقنيات (SPI) لحماية المستخدم الممتدة. يوفر نظرة عامة كاملة للمستخدم على جميع اتصالات الشبكة الواردة والصادرة في واجهة مستخدم سهلة الإستخدام.

ملاحظة: “SPI” اختصار لـ “Serial Peripheral Interface”.

جدار الحماية الشخصي Armor2net

يراقب جدار الحماية هذا جميع اتصالات الإنترنت من وإلى جهاز الكمبيوتر الخاص بالمستخدم للتأكد من أن حركة المرور المشروعة فقط هي المسموح بها وينبهه إلى محاولات الإقتحام، حيث يتيح للمستخدم خيار منح الوصول إلى الإنترنت ورفضه على أساس كل تطبيق، وبالتالي منع البرامج الضارة وحصان طروادة وبرامج التجسس من إلحاق الضرر بجهاز الكمبيوتر الخاص به.

يعرض جدار الحماية (Armor2net) الإتصالات النشطة في الوقت الفعلي وتفاصيل هذه الإتصالات، باستخدام جدار الحماية الشخصي هذا، يمكن للمستخدم إغلاق أي اتصال غير آمن وحظر مواقع الإنترنت الخطرة.

جدار الحماية الشخصي SoftPerfect

يدعم جدار الحماية الشخصي (SoftPerfect) تكوينات متعددة لمحول الشبكة، كما يتيح للمستخدم تطبيق القواعد، على سبيل المثال، لإتصال مودم فقط أو يمكن تطبيق قواعد منفصلة لكل واجهة نظام، من خلال نظام التصفية المرن وميزة التحقق من عنوان (MAC) الموثوق به وتكوين محول الشبكة المنفصل، يمكن حتى استخدامها على جهاز توجيه أو خادم.

يكون جدار الحماية (Windows Firewall Notifier) مفيدًا للمستخدمين الذين يحتاجون إلى مراقبة جميع الإتصالات الصادرة والخدمات المتاحة لهم، بالإضافة إلى عرض المعلومات في الوقت الفعلي فيما يتعلق بقواعد جدار الحماية.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: