بحث هذه المدونة الإلكترونية

Penetration test



penetration test, occasionally pentest, is a method of evaluating the security of a computer system or network by simulating an attack from malicious outsiders (who do not have an authorized means of accessing the organization's systems) and malicious insiders (who have some level of authorized access). The process involves an active analysis of the system for any potential vulnerabilities that could result from poor or improper system configuration, both known and unknown hardware or software flaws, or operational weaknesses in process or technical countermeasures. This analysis is carried out from the position of a potential attacker and can involve active exploitation of security vulnerabilities.
Security issues uncovered through the penetration test are presented to the system's owner. Effective penetration tests will couple this information with an accurate assessment of the potential impacts to the organization and outline a range of technical and procedural countermeasures to reduce risks.
Penetration tests are valuable for several reasons:
Determining the feasibility of a particular set of attack vectors
Identifying higher-risk vulnerabilities that result from a combination of lower-risk vulnerabilities exploited in a particular sequence
Identifying vulnerabilities that may be difficult or impossible to detect with automated network or application vulnerability scanning software
Assessing the magnitude of potential business and operational impacts of successful attacks
Testing the ability of network defenders to successfully detect and respond to the attacks
Providing evidence to support increased investments in security personnel and technology
Penetration tests are a component of a full security audit.[1][2] For example, the Payment Card Industry Data Security Standard (PCI DSS), and security and auditing standard, requires both annual and ongoing penetration testing (after system changes).

Black box vs. White box

Penetration tests can be conducted in several ways. The most common difference is the amount of knowledge of the implementation details of the system being tested that are available to the testers. Black box testing assumes no prior knowledge of the infrastructure to be tested. The testers must first determine the location and extent of the systems before commencing their analysis. At the other end of the spectrum, white box testing provides the testers with complete knowledge of the infrastructure to be tested, often including network diagrams, source code, and IP addressing information. There are also several variations in between, often known as grey box tests. Penetration tests can also be described as "full disclosure" (white box), "partial disclosure" (grey box), or "blind" (black box) tests based on the amount of information provided to the testing party.[citation needed]
The relative merits of these approaches are debated. Black box testing simulates an attack from someone who is unfamiliar with the system. White box testing simulates what might happen during an "inside job" or after a "leak" of sensitive information, where the attacker has access to source code, network layouts, and possibly even some passwords.[citation needed]
The services offered by penetration testing firms span a similar range, from a simple scan of an organization's IP address space for open ports and identification banners to a full audit of source code for an application.[citation needed]
[edit]Rationale

A penetration test should be carried out on any computer system that is to be deployed in a hostile environment, in particular any Internet facing site, before it is deployed. This provides a level of practical assurance that any malicious user will not be able to penetrate the system.[citation needed]
Black box penetration testing is useful in the cases where the tester assumes the role of an outside hacker and tries to intrude into the system without adequate knowledge of it.[citation needed]
[edit]Risks

Penetration testing can be an invaluable technique to any organization's information security program. Basic white box penetration testing is often done as a fully automated inexpensive process. However, black box penetration testing is a labor-intensive activity and requires expertise to minimize the risk to targeted systems. At a minimum, it may slow the organization's networks response time due to network scanning and vulnerability scanning. Furthermore, the possibility exists that systems may be damaged in the course of penetration testing and may be rendered inoperable, even though the organization benefits in knowing that the system could have been rendered inoperable by an intruder. Although this risk is mitigated by the use of experienced penetration testers, it can never be fully eliminated.[citation needed]
[edit]Methodologies

The Open Source Security Testing Methodology Manual is a peer-reviewed methodology for performing security tests and metrics. The OSSTMM test cases are divided into five channels which collectively test: information and data controls, personnel security awareness levels, fraud and social engineering control levels, computer and telecommunications networks, wireless devices, mobile devices, physical security access controls, security processes, and physical locations such as buildings, perimeters, and military bases.[citation needed]
The OSSTMM focuses on the technical details of exactly which items need to be tested, what to do before, during, and after a security test, and how to measure the results. OSSTMM is also known for its Rules of Engagement which define for both the tester and the client how the test needs to properly run starting from denying false advertising from testers to how the client can expect to receive the report. New tests for international best practices, laws, regulations, and ethical concerns are regularly added and updated.[citation needed]
The National Institute of Standards and Technology (NIST) discusses penetration testing in SP800-115.[3] NIST's methodology is less comprehensive than the OSSTMM; however, it is more likely to be accepted by regulatory agencies. For this reason, NIST refers to the OSSTMM.[citation needed]
The Information Systems Security Assessment Framework (ISSAF) is a peer reviewed structured framework from the Open Information Systems Security Group that categorizes information system security assessment into various domains and details specific evaluation or testing criteria for each of these domains. It aims to provide field inputs on security assessment that reflect real life scenarios. The ISSAF should primarily be used to fulfill an organization's security assessment requirements and may additionally be used as a reference for meeting other information security needs. It includes the crucial facet of security processes, and their assessment and hardening to get a complete picture of the vulnerabilities that might exist. The ISSAF, however, is still in its infancy.[citation needed]
[edit]Standards and certification

The process of carrying out a penetration test can reveal sensitive information about an organization. It is for this reason that most security firms are at pains to show that they do not employ ex-black hat hackers and that all employees adhere to a strict ethical code. There are several professional and government certifications that indicate the firm's trustworthiness and conformance to industry best practice.[citation needed]
The Tiger Scheme[4] is a not for profit scheme that offers three certifications: Associate Security Tester (AST), Qualified Security Team Member (QSTM) and Senior Security Tester (SST). The SST is technically equivalent to CHECK Team Leader and QSTM is technically equivalent to the CHECK Team Member certification.[5] Tiger Scheme certifies the individual, not the company. The Tiger scheme also offers certification for computer forensic practitioner relating to Forensic Readiness, Scene of Crime Management, Forensic Practitioner and Malicious Software Analyst. The Tiger scheme is the only scheme in the UK that has all of its assessments accredited and quality audited by the University of Glamorgan.[6]
The Information Assurance Certification Review Board (IACRB) manages a penetration testing certification known as the Certified Penetration Tester (CPT). The CPT requires that the exam candidate pass a traditional multiple choice exam, as well as pass a practical exam that requires the candidate to perform a penetration test against servers in a virtual machine environment.[7]
SANS provides a wide range of computer security training arena leading to a number of SANS qualifications. In 1999, SANS founded GIAC, the Global Information Assurance Certification, which according to SANS has been undertaken by over 20,000 members to date.[8] Three of the GIAC certifications are penetration testing specific: the GIAC Certified Penetration Tester (GPEN) certification;[9] the GIAC Web Application Penetration Tester (GWAPT) certification;[10] and the GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) certification.[11]
Offensive Security offers an Ethical Hacking certification (Offensive Security Certified Professional) - a training spin off of the BackTrack Penetration Testing distribution. The OSCP is a real-life penetration testing certification, requiring holders to successfully attack and penetrate various live machines in a safe lab environment. Upon completion of the course students become eligible to take a certification challenge, which has to be completed within twenty-four hours. Documentation must include procedures used and proof of successful penetration including special marker files.
Government-backed testing also exists in the US with standards such as the NSA Infrastructure Evaluation Methodology (IEM).[citation needed]
For web applications, the Open Web Application Security Project (OWASP) provides a framework of recommendations that can be used as a benchmark.[clarification needed][citation needed]
The Council of Registered Ethical Security Testers[12] (CREST) provides three certifications: the CREST Registered Tester and two CREST Certified Tester qualifications, one for infrastructure and one for application testing.[13]
The International Council of E-Commerce consultants certifies individuals in various e-business and information security skills. These include the Certified Ethical Hacker course, Computer Hacking Forensics Investigator program, Licensed Penetration Tester program and various other programs, which are widely available worldwide.
The mile2 organization certifies individuals in information security, particularly in penetration testing, offering a Certified Penetration Testing Engineer (CPTE) certificate.[14] Most recently, Kevin Henry, who has authored official material for both ISC2 and ISACA, wrote the newest edition which was published by ITGovernance.
[edit]Web application penetration testing

Web application penetration testing refers to a set of services used to detect various security issues with web applications and identify vulnerabilities and risks, including:
Known vulnerabilities in COTS applications
Technical vulnerabilities: URL manipulation, SQL injection, cross-site scripting, back-end authentication, password in memory, session hijacking, buffer overflow, web server configuration, credential management, Clickjacking, etc.,
Business logic errors: Day-to-Day threat analysis, unauthorized logins, personal information modification, pricelist modification, unauthorized funds transfer, breach of customer trust etc.
OWASP, the Open Web Application Security Project, an open source web application security documentation project, has produced documents such as the OWASP Guide[15] and the widely adopted OWASP Top 10[16] awareness document.
The Firefox browser is a popular web application penetration testing tool, with many plugins[17] specifically designed for web application penetration testing.[citation needed]
OWASP Mantra Security Framework is a free and open source security toolkit with a collection of hacking tools, add-ons and scripts based on Firefox[18] intended for penetration testers, web application developers and security professionals etc.
Foundstone's Hacme Bank[19] simulates a banking application. It helps developers and auditors practice web application attacks, including input validation flaws such as SQL injection and Cross Site Scripting (XSS).[citation needed]
[edit]See also


Software Testing portal
BackBox
BackTrack
Computer Security
IT risk
ITHC
Matriux
Metasploit
Pentoo
Securax
Tiger team
w3af




www.the3kira.blogspot.com : المصدر

دليلك للتعامل مع مواقع الشراء من الخارج (ebay )


نظرا لكثرة تعامل الاعضاء مع مواقع الشراء من الخارج, قررت إني اساعدهم في التعامل معها لشراء السلعة المطلوبة من أشهَر هذه المواقع.






يمكنك الشراء من هذا الموقع, حيث إنك سوف تتعامل مع بائع شخص أو مع شركة, حيث يمكن لأي أحد ان يكون له user في الموقع, وهومشابهلموقع souq.com



أولا عنوان الموقع





eBay USA

-------------------------------------------------------------------------------------------


ثانيا اقسام السلع




ستجد هنا جميع الاقسام للسلع
-------------------------------------------------------------------------------------------


ثالثا البحث عن سلعة


عندما تقوم بالبحث عن منتج, يوجد خيارات كثيرة, مثل:






- يمكنك اختيار القسم الذي تريد البحث فيه لتسهيل الوصول للسلعة


- تحديد حالة السلعة (مستعملة أوجديدة )


- تحديد السعر


- مزاد أو شراء


- مكان السلعة (الدولة)


وهكذا, حيث إن هذه الاختيارات تعتمد على ما قمت بالبحث عنه.
-------------------------------------------------------------------------------------------



وعند ايجاد سلعة سوف تكون كما يلي:







رابعا شرح تفاصيل السلع:







1. Item condition / حالة السلعة



يوجد كثير من الحالات لأي منتج. وكل الحالات موجودة هنا, وكل قسم للبيع له حالات معينة مشروحة في اللينك.
---------------------------------------------------------------------



2. Time Left / الوقت المتبقي



الوقت الباقي للسلعة على الموقع, وغالبا عند انتهاء الوقت يتم اعادته مرة أخرى باختيار البائع
---------------------------------------------------------------------



3.Quantity Available/Sold / الكمية المتاحة/ المباعة


تكتب الكمية المطلوبة من السلعة, ويمكن ان يكون متاح ان ترى كام كمية متاحة عند البائع و كام كمية تم بيعها زي كده


---------------------------------------------------------------------



4. Buy It Now OR Bid / الشراء أو المزايدة




شراء السلعة بالمبلغ الموضح




هو نظام المزاد, حيث تقوم بوضع سعرك, ويكون هناك أقَل قيمة للسعر, وإذا انتهى الوقت وكنت أنت صاحب أعلى سعر , تكون السلعة لك, لكن إذا وضع أحد سعر أعلى منك ولم ينتهي الوقت, يمكنك ان تزود سعرك, وهكذا



----





---------------------------------------------------------------------


5. Postage/Shipping / الشحن 


بيكون مكتوب 3 حاجات:


1. سعرالشحن: حيث يختلف من سلعة لأخرى , وممكن ان يكون مجانا زي كده.





ويمكن ان يكون هناك خيارات للشحن بالضغط على“See more services”, حيث يختلفوه في سرعة وصول السلعة


2. مكان السلعة: حيث يعتمد سعرالشحن على مكان السلعة. 


3. الدول التي يمكن الشحن ليها
---------------------------------------------------------------------



6. Delivery / التوصيل 


يعتمد على خدمة الشحن المختارة.


أيام العمل في امريكا و انجلترا: من الاثنين الي الجمعة
---------------------------------------------------------------------



7. Payment / الدفع

معظم البائعين على ebay يتعاملون مع paypal فقط زي في اول صورة.

لكن من الممكن يكون في بائعين يتعاملوا مع طرق أخرى زي كده




---------------------------------------------------------------------



8. Returns / الارتجاع

يوجد بائعين يقبلوا ارتجاع المنتج لكن بشروط زي مثلاإنك تدفع الشحن, وفي بائعين لا يقبلوا الارتجاع
---------------------------------------------------------------------


9. Item’s Picture / صورة السلعة 



لوضغط على أي صورة هتظهر في نفس المربع. لكن لو ضغط على“Zoom” هتقد رتحرك الماوس على أي حاجة في الصورة وتعمل زووم في نفس الصفحة زي كده


لكن لوضغط على“Enlarge”, هتفتح صفحة جديدة فيها كل الصور بحجم أكبر
---------------------------------------------------------------------



10. Seller Information / معلومات عن البائع

عندما تقوم بالشراء من أي بائع وتصلك السلعة, لابد ان تقوم باعطاؤه review عن حالة السلعة , وتمثل بالنقاط.

في اول صورة, ستجد بجانب اسم البائع عدد نقاط (كلما كان أعلى كان أفضل ) وأيضًا بجانبه علامة تميز و eBay Top-rated seller, أي ان هذا البائع موثوق فيه
---------------------------------------------------------------------



11. Description / تفاصيل السلعة

حيث يكون مكتوب مواصفات المنتج , وتكون موضحة أكثربصور وتفاصيل اسفلها
---------------------------------------------------------------------




ويمتاز الموقع بوجود عروض دائمة التغير تجدها هنا












أرجوإن أكون وضحت طريقة التعامل مع الموقع, ويرجى من لديه معلومات أو تفاصيل زيادة, يبعتلي على الخاص حتى يتم اضافتها لافادة الاعضاء



شكرا 

منقول
عرب هاردوير

www.the3kira.blogspot.com : المصدر

من مبادىء كسر السرعه وتبريد الحاسب الآلى


تعريف بكسر السرعه

com.jrummy.droidx.overclock_icon.pngالبعض من المهتمين بعالم الكمبيوتر ربما سمع أو مرّ عليه مصطلح كسر السرعة , وهو للوهلة الاولى مصطلح  يسبب شيئ من الهيبة للكثيرين بالرغم من أهميته الكبيرة والتي تُغني المستخدم أحيانا من تحديث المعالج أو كرت الشاشة أو حتى الجهاز بأكمله .
1- مفهوم كسر السرعة : 
كسر السرعة أو زيادة السرعة أو رفع الترددات , مصطلحات ذات هدف واحد بصيغة مختلفة , والهدف منه هو زيادة الأداء عن ما هو محدد من الشركة المصنعّة , وذلك لتفادي نقطة الضعف الناتجة عن إنخفاض الترددات , والتي يطلق عليها " عنق الزجاجة للنظام "   وهي تسبب بعدم استغلال قوة باقي المكونات بشكل كامل .
2 - شروط كسر السرعة بأمان :
كسر السرعة مثل ما هو مفيد وضروري في الكثير من الأحيان إلّا أنه بنفس الوقت يضر بالمكونات بحال عدم التقيد بالشروط اللازمة لعملية الكسر , ومن أهم العوامل التي يجب توافرها :
أ- معرفة وتحديد الهدف الرئيسي من الكسر , فكسر السرعة لا يعود بزيادة الأداء بحال عدم تكافئ باقي المكونات من حيث فئتها , كمعالج مركزي من الفئة العليا مع بطاقة رسومية من الفئة الدنيا مثلا .
ب - توفير التبريد الكافي للقطعة المراد كسر سرعتها , فكسر السرعة يتسبب بزيادة الحرارة عن المعدل الطبيعي .
جـ - يجب الحرص على عدم إستخدام أو إدخال قيم عشوائية للكسر من دون دراية أو خبرة كافية .

3- ما بعد كسر السرعة 
بظل تطور وتسارع الشركات المصنعة بإنتاج مكونات الحاسب الآلي فإن كسر السرعة أو رفع الترددات أصبح أمراً غاية في السهولة , بحيث تم توفير برامج مخصصة تعمل ببيئة الويندوز تسهل على المستخدم كسر السرعة سواء للبطاقات الرسومية أو مع اللوحات الأم . لكن الأهم من هذا كله هو التأكد من الثبات والإستقرار ما بعد الكسر , فكيف يتم ذلك ؟
للمعالجات توجد برامج مشهورة لفحص الثبات وإختبار الإستقرار , بالإضافة للتأكد من مستوى الحرارة , سأذكر أهم تلك البرامج :
أ- Prime95  هو برنامج يقوم بتحميل المعالج والذاكرة تعليمات تستهلك كامل قدراتهم , لكنه يبدأ بعد أول 20 دقيقة من مدة الضغط بزيادة تعقيد تلك التعليمات بحيث يزيد الضغط على المعالج بشكل أكبر . لذلك يجب ترك مدة الإختبار مع هذا البرامج لمدة 2 الى 4 ساعات على الأقل للتأكد من الثبات بعد الكسر .
ب- Linx برنامج يقوم بتحميل المعالج تعليمات معقدة للغاية لحظة تشغيله , ومع هذا البرنامج يكفي أن تتركه مدة ساعة واحدة فقط للتأكد من الثبات , ويتميز البرنامج بخاصية تحديد وقت الضغط .
ج - OCCT , وهو برنامج يتميز بتعدد الخيارات والإستخدام , فهو يحتوي على أداة لضغط المعالج المركزي والرسومي سويا , بالإضافة لتوفير رسوم بيانية لتسجيل الحرارة ومراقبة قيمة الفولط بعد الإنتهاء من مدة الضغط , وهو محل ثقة للكثير من محترفي كسر السرعة .

4- كيفية كسر السرعة :
أ- تعتمد الية كسر السرعة وطرق تطبيقه على نوع المنصة أولاً إن كانت  Intel أو AMD  , وكما ذكرنا سابقاً أن تطور المنتجات مؤخرا قد سهلت عملية الكسر كثيرا خاصة مع طرح المعالجات ذات معامل الضرب المفتوح أو ما يسمى " بالمضاعف " , وهو من أهم الخيارات التي سيعتمد عليها الكسر .
ب- تعريف مبسط للمضاعف أو معامل الضرب :
هو العدد الذي يقوم بإنتاج التردد الأساسي من خلال ضرب التردد المرجعي فيه وهو خيار رئيسي داخل البيوس موجود ضمن القائمة الرئيسية لكسر السرعة بإسم CPU Ratio أو CPU Multiplier , مثلا :
معالج بمعامل ضرب 15 وتردد مرجعي 200 الناتج يكون 3000MHz  تردد أساسي , وبحال كان المعالج يمتاز بمضاعف مفتوح أو قابل للزيادة فإن عملية الكسر ستكون أكثر سهولة , بحيث يمكننا أن نصل بالمعالج لتردد 3600MHz  من خلال زيادته من 15 الى 18 . وينصح من هو مقبل على الشراء وينوي كسر السرعة أن يختار معالج بمضاعف مفتوح , وتتميز هذا الموديلات من المعالجات بأسماء ورموز خاصة بها , بحيث ينتهي الموديل من Intel  بالحرف k  أو Extreme  , ولمعالجات  AMD ينتهي الموديل بالرمز  BE وهو إختصار Black Editiotn .
ج - المعالجات ذات المضاعف أو معامل الضرب المغلق :
حسناً , بالنسبة لهذة المعالجات فالكسر سيحتاج لحذر أكثر , فكسر سرعتها سيكون بالإعتماد على رفع التردد المرجعي , و التردد المرجعي مرتبط بشكل مباشر بتردد الذاكرة , بمعنى أن رفع التردد المرجعي أو المعروف بـ FSB  وهو إختصار Front Side Bus  أي الناقل الأمامي للمعالج . لذلك سيكون الكسر بهذة الحالة محدود بتردد الذاكرة الأساسي , فإن كانت الذاكرة بتردد أساسي منخفض " أقل من 800 MHz " فإن ذلك سيحد من قابلية الكسر بشكل كبير وربما لن يتجاوز 5% أو 10% للمعالج المركزي , والسبب أن الذاكرة لها حدود معينة لتجاوز التردد الإفتراضي لها بحيث لا يزيد عن 5% الى 8% وما بعد ذلك يتسبب رفعها بعدم استقرار وثبات الكسر خاصة اذا كانت الذاكرة من الجيل DDR2  .

والعامل المشترك الذي يربط تردد الذاكرة بالتردد المرجعي FSB  هو الخيار DRAM Ratio  وهو خيار موجود بمعظم اللوحات ويتم من خلاله التحكم بقيمة تردد الذاكرة وضبطها بشكل يتناسب مع رفع الناقل الأمامي للمعالج المركزي , بحيث تضرب قيمة DRAM Ratio  بقيمة التردد المرجعي للمعالج المركزي , مثلا :
لدينا ذاكرة بتردد 800MHz  ومعالج بتردد مرجعي 333 بهذة الحالة يجب التأكد من ضبط الخيار DRAM Ratio  الخاص بتحكم تردد الذاكرة على القيمة 2:4 بحيث تتم المعادلة كاالتالي :
2.4 = 333 X799.2MHz  وبذلك نكون قد حصلنا على تردد الذاكرة بالكامل , ونفس الأمر ينطبق على جميع أنواع الذاكرة سواء كانت DDR2  أو DDR3 ومع أي تردد كان . و لمعرفة جميع تلك المعطيات والتأكد منها ومن ضبطها الصحيح نستخدم أحد البرامج الخاصة المعروفة مثل برنامج  CPUz وهو من أصغر البرامج وأسهلها وأكثرها وضوحا لإظهار بيانات كل من تردد الذاكرة والمعالج المركزي , بالإضافة أيضا للبرنامج AIDA64 الذي كان يعرف سابقا بـ Everest وهو يقوم بعرض تفاصيل أوفى لجميع مكونات الجهاز مع دمج بعض الإختبارات الخفيفة معه .
د - الفولط , أو الجهد :
الفولط هو من أهم الخيارات والأكثر حساسية لموضوع كسر السرعة , فعدم ضبطه بالشكل الصحيح ممكن أن يؤدي لعدم إستقرار الكسر أو تلف أحد المكونات , ولهذا قبل الإقدام على تجربة الكسر يجب التأكد من سقف قيمة الفولت المسموحة للفولط والتي حددتها الشركة المصنعة لمعالجك سواء كانتIntel  أو AMD  .
وعادة تقوم شركة Intel  بوضع سقف محدد لمعالجاتها يبدأ من القيمة 1.360v  وينتهي بالقيمة 1.50v لبعض الموديلات القديمة والتي صُنعت بدّقة 65nm  كالمعالجCore2 Quad Q6600 . وكذلك الأمر لدى   AMDبحيث تحدد سقف الفولط لمعالجتها بالقيمة 1.42v  ومعرفة الحد الامن والمسموح لقيمة الفولت الخاصة بمعالجك يتم معرفتها من خلال الدخول لموقع الشركة ثم الذهاب للمواصفات الفنية الخاصة بمعالجك والتي من ضمنها ستجد القيمة المحددة لأقصى فولط .

اللوحه الأم ومشاكل كسر السرعه

هـ  - اللوحة الأم
اللوحة الأم هي من أهم المكونات التي تعتمد عملية كسر السرعة على مرونتها وقابليتها للكسر , فإن كانت اللوحة لديك ذات شريحة ضعيفة ولا تحتوي على خيارات متقدمة داخل البيوس لرفع الترددات وضبط الفولتية فإن الكسر يصبح مستحيلا بتلك الحالة .
فإختيار لوحة مخصصة لكسر السرعة يجب أن يكون بدراية ووعي أن اللوحة مزودة بشريحة قوية و تبريد فعّال للشرائح ودوائر الطاقة الموجودة حول مقبس المعالج .
فاول ما يجب الإنتباه اليه هو نوع الشريحة الرئيسية وسأذكر بعض من أنواع الشرائح التي تتميز بمرونة الكسر وسهولته :
من Intel :
Z68- ( LGA1155 ) P67
X58 - (   LGA 1366)
X48  - X38 P45 -  - P35 ( LGA 775 ) فجميع تلك الشرائح المذكورة تتميز بقابلية ممتازة لكسر السرعة وتقدم أداء متميز عن باقي الشرائح .
من AMD  : 
990FX  -  990X- 970 - 890FX  - 880 - 870 -790FX  - 790X ( AM3 & AM3+ ) وهي شرائح متميزة وقابليتها لكسر السرعة ممتازة عن باقي الشرائح أيضا .
و ـ  الذاكرة :
كيف أختار الذاكرة ومواصفاتها ؟
إختيار الذاكرة يعتمد أولا على نوعية المنصة ودعمها للذاكرة إن كانت  DDR2 أو DDR3 , لذلك وبما أن  DDR2 قد أوشكت على الإنقراض بحيث أصبحت جميع المنصات أو اللوحات الحديثة تدعم DDR3  فقط  فإننا سنتحدث عنها وعن أهمية إختيار مواصفاتها بعناية بحال أردنا كسر السرعة بشكل مثالي , ومن أهم تلك المواصفات قيمة التردد أو سرعة الذاكرة , فهو عامل مهم لكي نحصل على أداء متكافئ ومرضي ويتناسب مع كسر سرعة المعالج خاصة عند الرغبة بالوصول لترددات مرتفعة . لذلك ينصح بإختيار تردد لا يقل عن 1333 MHz مع تواقيت لا تزيد عن CL8  وفولطية لا تزيد عن 1.60v . ونفس المواصفات الأخيرة تطبّق أيضا بحال كانت الذاكرة بتردد أعلى مثل 1600 أو 1866 MHz 

5 - المشاكل المحتملة الناجمة عن الكسر : 
أ - عدم الإستقرار أو تجمد النظام بشكل مستمر , وهي مشكلة متوقعة وقد تحدث وتصادف أي شخص حتى لو كان محترف , والأسباب الأقوى إحتمال لهذة المشكلة هي قلة قيمة الجهد أو الفولط سواء للمعالج أو الذاكرة , لذلك يتم رفع قيمة الفولت بشكل بسيط وتدريجي ولا يتعدى 3% عن ما هو مضبوط سابقاً , فمثلا وعلى فرض أن فولت المعالج 1.30v  نقوم برفعه الى 1.340v  و على الذاكرة تنطبق نفس الخطوات ( طبعا مع الأخذ بعين الإعتبار بعدم تخطي القيمة المسموحة للجهد ) .
سبب اخر لعدم الإستقراروهو تواقيت الذاكرة , فعدم ضبط تواقيت الذاكرة على حسب المواصفات القياسية لها يتسبب بعدم إستقرار النظام , أو بحال تخطي التردد القياسي لها فأنه أيضا يتسبب بنفس المشكلة , وبهذة الحالة نتأكد من ضبط قيمة الفولت القياسية أو المعتمدة من الشركة المصنعة لها وبحال استمرت المشكلة سنلجأ لخفض ترددها بقيمة معينة بحيث لا نتخطى التردد القياسي بشكل كبير لنكسب إستقرار الجهاز .
ب - الحرارة , فالحرارة من أحد الأمور التي يجب متابعتها بإستمرار وتخطيها للحد الامن يتسبب بعد الإستقرار , ومن أهم أسباب ارتفاع الحرارة هو عدم توفير تبريد مناسب للمعالج كإستخدام التبريد الإفتراضي المرفق وهو كما ذكرنا سابقا غير مهيئ لكسر السرعة خاصة بأجواء الصيف . أما بحال كنا نستخدم تبريد إحترافي ومع ذلك تخطت الحرارة حدّها الامن فأول خطوة يجب التأكد منها هي قيمة الفولط , فبحال تخطت قيمة الفولت عن الحد المسموح فأنه يتسبب بإرتفاع الحرارة , أو ترك خيار التحكم بالفولت على وضعية Auto  فإن تلك الوضعية تقوم بإدخال قيمة عالية لفوط المعالج مع الكسر مما يتسبب بحرارة عالية , وبهذة الحالة نقوم بضبطها يدويا مع مراعاة مراقبة الثبات مع كل ضبط نقوم به حتى نصل للإستقرار التام .
ومن أسباب ارتفاع الحرارة أيضا هو عدم توفير تدفق كافي للهواء داخل الصندوق , فالمشتت الإحترافي يشترط لكي يعمل بكامل كفائته توفير تدفق كافي داخل الصندوق , بحيث تكون على الأقل مروحة عدد 2 داخل الصندوق الاولى لإدخال الهواء البارد والثانية لطرد الهواء الحار منه .




www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira