3000+ Common English Words with Pronunciation
إذا تم الكشف عن تحميل رمز من كومة الذاكرة المؤقتة أو الكدسة الافتراضية بواسطة DEP أو منع تنفيذ التعليمات البرمجية ، يتم رفع استثناء. يحدث ذلك لأن السلوك يدل على شفرة خبيثة (لا يتم تحميل الكود الشرعي بشكل عام بهذه الطريقة). بهذه الطريقة يحمي DEP المستعرض من الهجمات التي يتم تقديمها ، على سبيل المثال ، عبر تجاوز سعة المخزن المؤقت ونوع الثغرات المشابهة.
على الرغم من كونه ميزة قيّمة ، يمكن أن يكون DEP أحيانًا سببًا لبعض مشكلات النظام ورسائل الخطأ. لذلك ، إذا كنت ترغب في تعطيل Data Execution Prevention لمتصفح Internet Explorer فقط ، فإليك كيفية القيام بذلك:
تعطيل DEP منع تنفيذ البيانات لـ Internet Explorer
افتح Internet Explorer وانتقل إلى `أدوات`. يظهر الرمز كرمز صغير على شكل تروس في الزاوية العلوية اليمنى من شاشة Internet Explorer. انقر فوق فتح "أدوات" ومن الخيارات المعروضة ، حدد "خيارات الإنترنت".
التالي ، انقر فوق علامة التبويب "خيارات متقدمة" وقم بالتمرير لأسفل حتى تجد خيار "الأمان". إلغاء التحقق من تمكين حماية الذاكرة للمساعدة في تخفيف الهجمات عبر الإنترنت .
انقر فوق تطبيق / موافق. سيؤدي ذلك إلى تعطيل Data Execution Prevention لـ Internet Explorer.
لتمكين Data Execution Prevention ، حدد خانة الاختيار بدلاً من ذلك ، وانقر فوق تطبيق وخروج.
هل ترغب في إلقاء نظرة على هذه الوظائف أيضًا؟
- تمكين أو تعطيل منع تنفيذ البيانات (DEP) في نظام التشغيل Windows 8
- تحقق من حالة منع تنفيذ البيانات (DEP) في نظام التشغيل Windows 8 | 7
- إيقاف التشغيل أو عند منع تنفيذ البيانات (DEP) للبرامج الفردية.
أفضل برامج تحرير التعليمات البرمجية لـ Windows 10 التي يجب على كل مطور باستخدامها
كل مطور أو مبرمج يستخدم برامج تحرير الأكواد أو IDEs لإنشاء برامج تعمل على مجموعة متنوعة من الأجهزة. هنا ، نقوم بإدراج برنامج الترميز المفضل لدينا والموثوق به والذي سيساعدك في إنجاز أعمال البرمجة الخاصة بك.
تمكين ، تعطيل DEP منع تنفيذ التعليمات البرمجية في Windows
تعرف على كيفية تعطيل Data Execution Prevention أو DEP في Windows 10 / 8/7 ، Vista باستخدام bcdedit.exe. على الرغم من أنه غير مستحسن ، قد تحتاج إلى تعطيل DEP.
هجمات تنفيذ التعليمات البرمجية عن بُعد وخطوات المنع
يتم تنفيذ تعليمات التعليمات البرمجية عن بُعد (RCE) بواسطة المتطفلين لتنفيذ التعليمات البرمجية عن بُعد من خلال استغلال الثغرة الأمنية في نظام الكمبيوتر.