แสดงบทความที่มีป้ายกำกับ หนังสือ Network Security แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ หนังสือ Network Security แสดงบทความทั้งหมด

วันจันทร์, ตุลาคม 17, 2559

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง

หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง



Chapter 1 รู้จักไวรัสก่อนลงมือกำจัดไวรัส

รู้จักมัลแวร์โปรแกรมก่อการร้าย
  • รูปแบบการทำงานของไวรัส
  • เรื่องราวของไวรัสคอมพิวเตอร์ที่น่าสนใจ
  • เวิร์ม (Worm)
  • สปายแวร์ (Spyware)และแอดแวร์ (Adware)
  • ไฮบริดมัลแวร์ (Hybrid malware)

Chapter 2 ปิดช่องโหว่ป้องกันไวรัส

ปิดการ Share$ หรือ Administrative Shares
  • ตรวจสอบโฟล์เดอร์ที่เปิดแชร์
  • การปิด Administrative Share
ใส่รหัสพาสเวิร์ดให้กับ Administrator
  • การกำหนดรหัสพาสเวิร์ดให้กับ User Administrator
  • การตั้งรหัสพาสเวิร์ดให้จดจำง่ายแต่ยากต่อการเดา
ปิด Guest พร้อมตั้งรหัสพาสเวิร์ด
ย้ายที่อยู่ของโฟล์เดอร์ Desktop, My Document และ Favorites
ตรวจสอบที่อยู่ที่แท้จริงของโฟล์เดอร์ My Document
การย้าย 3 โฟล์เดอร์ที่สำคัญ

Chapter 3 อาการเหล่านี้ใช่ไวรัสจริงหรือ

เข้าใจผิดคิดว่าไวรัส
  • อาการต่างๆ ที่อาจทำให้เข้าใจผิดหรือไม่
ไฟล์และโฟล์เดอร์ใสๆ สีจางๆ 
  • ตรวจสอบคุณสมบัติของไฟล์
  • กำหนดให้ Windows แสดงไฟล์ที่ถูกซ่อน'
  • แก้ไขคุณสมบัติของไฟล์ระบบด้วยคำสั่ง Attrib
โฟล์เดอร์ Recycler และ Recycled
  • รู้จักหมายเลข SID
  • การใช้โปรแกรม ExplorerXP ตรวจสอบไฟล์ที่ถูกลบ
  • จับไต๋ไวรัส Recycler ไฟล์ไหนที่เป็นไวรัส
ชื่อไฟล์สีน้ำเงิน
  • การบีบอัดไฟล์ด้วยคุณสมบัติของพาร์ทิชั่น NTFS
  • ไม่ให้ไฟล์ที่ถูกบีบอัดกลายเป็นสีน้ำเงิน
ไฟล์ Thumbs.db มายังไง
  • ไม่ให้ Windows สร้างไฟล์ Thumbs.db
  • ดูไฟล์ภาพที่เก็บในไฟล์ Thumbnails
ไฟล์ Desktop.ini คืออะไร
  • การสร้างไฟล์ Desktop.ini
  • การใช้ Resource Hacker ดูรายละเอียดใน Shell32.dil

Chapter 4 เตรียมพร้อมก่อนกำจัดไวรัส

เข้า Safe Mode
  • ขั้นตอนการเข้า Safe Mode แบบที่ 1
  • ขั้นตอนการเข้า Safe Mode แบบที่ 2
ปิด System Restore
  • ขั้นตอนปิดการทำงานของ System Restore
แบ็คอัพ Registry
  • กำหนดค่าแบ็คอัพเริ่มต้นในขั้นตอนการติดตั้ง
  • การแบ็คอัพ Registry ด้วย ERUNT
  • การนำข้อมูลที่แบ็คอัพไว้กลับมาใช้งาน
ติดตั้งและใช้งานในโหมด Recovery console
  • เข้าสู่ Recovery Console ด้วยแผ่นติดตั้ง Windows
  • การติดตั้ง Recovery Console ลงใน Windows
  • ปิดเมนูที่เข้าสู่ Recovery Console
  • การทำงานใน Recovery Console
  • คำสั่งเบื้องต้นของ Recovery Console
  • กู้คืน Registry ด้วย Recovery Console และ ERUNT
  • ความลับของการกู้คืนไฟล์ Registry
  • ข้อจำกัดของ Recovery Console
  • เขียนสคริปต์เรียกใช้คำสั่ง SET แบบอัตโนมัติ

Chapter 5 เจาะลึกพฤติกรรมไวรัส

ไวรัสทำงานอย่างไร
ทำงานเองโดยอัตโนมัติ
  • ช่องทาง AutoPlay
  • การสร้างไฟล์ Autorun และคุณสมบัติAutoPlay
  • อาศัยโหลดพร้อม Windows
ทำงานโดยผู้ใช้เป็นผู้เรียกผู้เรียกขึ้นมาเอง
  • แทนที่โปรแกรมต่างๆ
  • ใช้นามสกุล .com
  • การแทนค่าที่ค่า Command ของนามสกุลไฟล์
  • สร้างไฟล์และโฟล์เดอร์ปลอม
จุดที่ไวรัสชอบวุ่นวาย
  • ซ่อนคำสั่ง Folder Options
  • ปิดการทำงานของบางโปรแกรม
  • เปลี่ยนแปลงข้อความที่ Title Bar ของหน้าต่าง IE
  • แก้ไขไฟล์ Hosts

อ่านรายละเอียดเพิ่มเติมที่ http://www.ez-genius.com/index.php/product-and-service/module-positions/product/920-1-

ดูข้อมูลอื่นๆ ที่ www.ez-genius.com
Tel : 082-5674413, 086-4133928

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup

หลักสูตรการวางระบบ Server ให้ง่ายต่อการกู้คืนและลดความเสียหายจากไวรัสทำลายข้อมูลหรือเข้ารหัสไฟล์ด้วย VMware ESXi & Veeam Backup ( ระย...