reklama - zainteresowany?

DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą - Helion

DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą
ebook
Autor: Leszek IGNATOWICZ
ISBN: 978-8-3622-5542-9
stron: 109, Format: ebook
Data wydania: 2013-09-13
Księgarnia: Helion

Cena książki: 12,72 zł

Dodaj do koszyka DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą

Tagi: Bezpieczeństwo sieci

Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są to zaawansowane trojany, służące do wykradania z komputerów poufnych informacji, wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. W literaturze są określane jako Trojany zdalnego dostępu, z ang. remote access Trojans. W skrócie RAT, stąd w tytule DeRATyzacja komputerów.

E-book ma być w zamyÅ›le autora praktycznym poradnikiem z zakresu zwalczania zÅ‚oÅ›liwego oprogramowania w komputerach PC z systemami Windows. Nie ma nic wspólnego z systematycznym wykÅ‚adem, jest raczej „skrzynkÄ… z narzÄ™dziami”. Nie musi być czytany w kolejnoÅ›ci rozdziałów, chociaż zostaÅ‚y one uÅ‚ożone na zasadzie wzrastajÄ…cej zÅ‚ożonoÅ›ci omawianych w nich programów.

E-book zawiera szczegółowy spis treści, który domyślnie otwiera się jako stale dostępne boczne zakładki oraz bardzo dużo linków zarówno wewnętrznych, jak również do programów i materiałów informacyjnych w Internecie (tylko w pełnej wersji).

Do efektywnego korzystania z e-booka wystarczą podstawowe, praktyczne umiejętności, które posiada każdy aktywny internauta oraz bezpłatne oprogramowanie. Więcej www.sysclinic.pl

Dodaj do koszyka DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą

 

Osoby które kupowały "DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą

Spis treści

DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą eBook -- spis treści

Spis treści

Wstęp 5

Jak korzystać z e-booka? 9

I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 10
Ogólny opis Emsisoft Emergency Kit (EEK) 10
Przygotowanie EEK do użycia 11
Skaner Emergency Kit 13
Szybkie skanowanie 17
Inteligentne skanowanie 17
Dokładne skanowanie 18
WÅ‚asne skanowanie 19
Kwarantanna - bezpieczne usuwanie szkodników 20
Skaner bez GUI (interfejsu graficznego) 21
HiJackFree 22
BlitzBlank 23

II. Norton Power Eraser – obosieczny miecz 24
Ogólny opis Norton Power Eraser (NPE) 24
Przygotowanie NPE do użycia 25
Skanowanie w poszukiwaniu zagrożeń 27
Ustawienia 33

III. RegRun Reanimator – szybki partyzant 34
Ogólny opis RegRun Reanimatora (RRR) 34
Przygotowanie RRR do użycia 35
Funkcjonalności RegRun Reanimatora 36
Perform action on the current computer 37
Check for updates 37
Backup System Files.. 38
Next 39
Fix problems 39
Zakładka Clean after Viruses 41
Zakładka Protect 43
Zakładka Open RNR File 45
Zakładka Uninstall Partizan 45
Zakładka Restore 45
Zakładka Contact 48
Fix Browser Redirect 48
Scan Windows Startup... 55
On-line Multi-Antivirus Scan... 71
Check File (Sprawdź plik) 77
RegRun Reanimator dla zaawansowanych 78

IV. System Explorer – solidny ochroniarz 82
Ogólny opis System Explorera (SE) 82
Przygotowanie SE do użycia 83
Funkcjonalności System Explorera 85
Zakładka Procesy 86
Zakładka Moduły 93
Zakładka Security Info 94

V. Stream Armor – wnikliwy detektyw 95
Ogólny opis Stream Armor'a (SA) 95
Przygotowanie SA do użycia 96
Analiza wyników SA 97

Dodatek I – Sysintegrus 100
Komputer bez antywirusa! Sysintegrus – bastion ochrony komputerów przed zÅ‚oÅ›liwym oprogramowaniem 100

Dodatek II – witryna i blog www.SysClinic.pl 108

Dodaj do koszyka DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.