DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą - Helion
ISBN: 978-8-3622-5542-9
stron: 109, Format: ebook
Data wydania: 2013-09-13
Księgarnia: Helion
Cena książki: 12,72 zł
Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są to zaawansowane trojany, służące do wykradania z komputerów poufnych informacji, wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. W literaturze są określane jako Trojany zdalnego dostępu, z ang. remote access Trojans. W skrócie RAT, stąd w tytule DeRATyzacja komputerów.
E-book ma być w zamyÅ›le autora praktycznym poradnikiem z zakresu zwalczania zÅ‚oÅ›liwego oprogramowania w komputerach PC z systemami Windows. Nie ma nic wspólnego z systematycznym wykÅ‚adem, jest raczej „skrzynkÄ… z narzÄ™dziami”. Nie musi być czytany w kolejnoÅ›ci rozdziałów, chociaż zostaÅ‚y one uÅ‚ożone na zasadzie wzrastajÄ…cej zÅ‚ożonoÅ›ci omawianych w nich programów.
E-book zawiera szczegółowy spis treści, który domyślnie otwiera się jako stale dostępne boczne zakładki oraz bardzo dużo linków zarówno wewnętrznych, jak również do programów i materiałów informacyjnych w Internecie (tylko w pełnej wersji).
Do efektywnego korzystania z e-booka wystarczą podstawowe, praktyczne umiejętności, które posiada każdy aktywny internauta oraz bezpłatne oprogramowanie. Więcej www.sysclinic.pl
Osoby które kupowały "DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą eBook -- spis treści
Spis treści
Jak korzystać z e-booka? 9
I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 10
Ogólny opis Emsisoft Emergency Kit (EEK) 10
Przygotowanie EEK do użycia 11
Skaner Emergency Kit 13
Szybkie skanowanie 17
Inteligentne skanowanie 17
Dokładne skanowanie 18
WÅ‚asne skanowanie 19
Kwarantanna - bezpieczne usuwanie szkodników 20
Skaner bez GUI (interfejsu graficznego) 21
HiJackFree 22
BlitzBlank 23
II. Norton Power Eraser – obosieczny miecz 24
Ogólny opis Norton Power Eraser (NPE) 24
Przygotowanie NPE do użycia 25
Skanowanie w poszukiwaniu zagrożeń 27
Ustawienia 33
III. RegRun Reanimator – szybki partyzant 34
Ogólny opis RegRun Reanimatora (RRR) 34
Przygotowanie RRR do użycia 35
Funkcjonalności RegRun Reanimatora 36
Perform action on the current computer 37
Check for updates 37
Backup System Files.. 38
Next 39
Fix problems 39
Zakładka Clean after Viruses 41
Zakładka Protect 43
Zakładka Open RNR File 45
Zakładka Uninstall Partizan 45
Zakładka Restore 45
Zakładka Contact 48
Fix Browser Redirect 48
Scan Windows Startup... 55
On-line Multi-Antivirus Scan... 71
Check File (Sprawdź plik) 77
RegRun Reanimator dla zaawansowanych 78
IV. System Explorer – solidny ochroniarz 82
Ogólny opis System Explorera (SE) 82
Przygotowanie SE do użycia 83
Funkcjonalności System Explorera 85
Zakładka Procesy 86
Zakładka Moduły 93
Zakładka Security Info 94
V. Stream Armor – wnikliwy detektyw 95
Ogólny opis Stream Armor'a (SA) 95
Przygotowanie SA do użycia 96
Analiza wyników SA 97
Dodatek I – Sysintegrus 100
Komputer bez antywirusa! Sysintegrus – bastion ochrony komputerów przed zÅ‚oÅ›liwym oprogramowaniem 100
Dodatek II – witryna i blog www.SysClinic.pl 108