DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą Tarnowskie Góry

Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania …

od 12,72 Najbliżej: 21 km

Liczba ofert: 2

Oferta sklepu

Opis

Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są to zaawansowane trojany, służące do wykradania z komputerów poufnych informacji, wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. W literaturze są określane jako Trojany zdalnego dostępu, z ang. remote access Trojans. W skrócie RAT, stąd w tytule DeRATyzacja komputerów. E-book ma być w zamyśle autora praktycznym poradnikiem z zakresu zwalczania złośliwego oprogramowania w komputerach PC z systemami Windows. Nie ma nic wspólnego z systematycznym wykładem, jest raczej „skrzynką z narzędziami”. Nie musi być czytany w kolejności rozdziałów, chociaż zostały one ułożone na zasadzie wzrastającej złożoności omawianych w nich programów. E-book zawiera szczegółowy spis treści, który domyślnie otwiera się jako stale dostępne boczne zakładki oraz bardzo dużo linków zarówno wewnętrznych, jak również do programów i materiałów informacyjnych w Internecie (tylko w pełnej wersji). Do efektywnego korzystania z e-booka wystarczą podstawowe, praktyczne umiejętności, które posiada każdy aktywny internauta oraz bezpłatne oprogramowanie. Więcej www.sysclinic.pl Spis treści: Spis treści Wstęp5 Jak korzystać z e-booka?9 I. Emsisoft Emergency Kit 3.0 – wygodny kombajn10 Ogólny opis Emsisoft Emergency Kit (EEK)10 Przygotowanie EEK do użycia11 Skaner Emergency Kit13 Szybkie skanowanie17 Inteligentne skanowanie17 Dokładne skanowanie18 Własne skanowanie19 Kwarantanna - bezpieczne usuwanie szkodników20 Skaner bez GUI (interfejsu graficznego)21 HiJackFree22 BlitzBlank23 II. Norton Power Eraser – obosieczny miecz24 Ogólny opis Norton Power Eraser (NPE)24 Przygotowanie NPE do użycia25 Skanowanie w poszukiwaniu zagrożeń27 Ustawienia33 III. RegRun Reanimator – szybki partyzant34 Ogólny opis RegRun Reanimatora (RRR)34 Przygotowanie RRR do użycia35 Funkcjonalności RegRun Reanimatora36 Perform action on the current computer37 Check for updates37 Backup System Files..38 Next39 Fix problems39 Zakładka Clean after Viruses41 Zakładka Protect43 Zakładka Open RNR File45 Zakładka Uninstall Partizan45 Zakładka Restore45 Zakładka Contact48 Fix Browser Redirect48 Scan Windows Startup...55 On-line Multi-Antivirus Scan...71 Check File (Sprawdź plik)77 RegRun Reanimator dla zaawansowanych78 IV. System Explorer – solidny ochroniarz82 Ogólny opis System Explorera (SE)82 Przygotowanie SE do użycia83 Funkcjonalności System Explorera85 Zakładka Procesy86 Zakładka Moduły93 Zakładka Security Info94 V. Stream Armor – wnikliwy detektyw95 Ogólny opis Stream Armor'a (SA)95 Przygotowanie SA do użycia96 Analiza wyników SA97 Dodatek I – Sysintegrus100 Komputer bez antywirusa! Sysintegrus – bastion ochrony komputerów przed złośliwym oprogramowaniem100 Dodatek II – witryna i blog www.SysClinic.pl108

Specyfikacja

Podstawowe informacje

Autor
  • Leszek IGNATOWICZ
Format
  • PDF
Ilość stron
  • 109
Rok wydania
  • 2013