หนังสือล้วงไต๋! ไวรัส ป้องกันและกำจัดไวรัสด้วยตัวเอง
Chapter 1 รู้จักไวรัสก่อนลงมือกำจัดไวรัส
รู้จักมัลแวร์โปรแกรมก่อการร้าย
- รูปแบบการทำงานของไวรัส
- เรื่องราวของไวรัสคอมพิวเตอร์ที่น่าสนใจ
- เวิร์ม (Worm)
- สปายแวร์ (Spyware)และแอดแวร์ (Adware)
- ไฮบริดมัลแวร์ (Hybrid malware)
Chapter 2 ปิดช่องโหว่ป้องกันไวรัส
ปิดการ Share$ หรือ Administrative Shares
- ตรวจสอบโฟล์เดอร์ที่เปิดแชร์
- การปิด Administrative Share
ใส่รหัสพาสเวิร์ดให้กับ Administrator
- การกำหนดรหัสพาสเวิร์ดให้กับ User Administrator
- การตั้งรหัสพาสเวิร์ดให้จดจำง่ายแต่ยากต่อการเดา
ปิด Guest พร้อมตั้งรหัสพาสเวิร์ด
ย้ายที่อยู่ของโฟล์เดอร์ Desktop, My Document และ Favorites
ตรวจสอบที่อยู่ที่แท้จริงของโฟล์เดอร์ My Document
การย้าย 3 โฟล์เดอร์ที่สำคัญ
Chapter 3 อาการเหล่านี้ใช่ไวรัสจริงหรือ
เข้าใจผิดคิดว่าไวรัส
- อาการต่างๆ ที่อาจทำให้เข้าใจผิดหรือไม่
ไฟล์และโฟล์เดอร์ใสๆ สีจางๆ
- ตรวจสอบคุณสมบัติของไฟล์
- กำหนดให้ Windows แสดงไฟล์ที่ถูกซ่อน'
- แก้ไขคุณสมบัติของไฟล์ระบบด้วยคำสั่ง Attrib
โฟล์เดอร์ Recycler และ Recycled
- รู้จักหมายเลข SID
- การใช้โปรแกรม ExplorerXP ตรวจสอบไฟล์ที่ถูกลบ
- จับไต๋ไวรัส Recycler ไฟล์ไหนที่เป็นไวรัส
ชื่อไฟล์สีน้ำเงิน
- การบีบอัดไฟล์ด้วยคุณสมบัติของพาร์ทิชั่น NTFS
- ไม่ให้ไฟล์ที่ถูกบีบอัดกลายเป็นสีน้ำเงิน
ไฟล์ Thumbs.db มายังไง
- ไม่ให้ Windows สร้างไฟล์ Thumbs.db
- ดูไฟล์ภาพที่เก็บในไฟล์ Thumbnails
ไฟล์ Desktop.ini คืออะไร
- การสร้างไฟล์ Desktop.ini
- การใช้ Resource Hacker ดูรายละเอียดใน Shell32.dil
Chapter 4 เตรียมพร้อมก่อนกำจัดไวรัส
เข้า Safe Mode
- ขั้นตอนการเข้า Safe Mode แบบที่ 1
- ขั้นตอนการเข้า Safe Mode แบบที่ 2
ปิด System Restore
- ขั้นตอนปิดการทำงานของ System Restore
แบ็คอัพ Registry
- กำหนดค่าแบ็คอัพเริ่มต้นในขั้นตอนการติดตั้ง
- การแบ็คอัพ Registry ด้วย ERUNT
- การนำข้อมูลที่แบ็คอัพไว้กลับมาใช้งาน
ติดตั้งและใช้งานในโหมด Recovery console
- เข้าสู่ Recovery Console ด้วยแผ่นติดตั้ง Windows
- การติดตั้ง Recovery Console ลงใน Windows
- ปิดเมนูที่เข้าสู่ Recovery Console
- การทำงานใน Recovery Console
- คำสั่งเบื้องต้นของ Recovery Console
- กู้คืน Registry ด้วย Recovery Console และ ERUNT
- ความลับของการกู้คืนไฟล์ Registry
- ข้อจำกัดของ Recovery Console
- เขียนสคริปต์เรียกใช้คำสั่ง SET แบบอัตโนมัติ
Chapter 5 เจาะลึกพฤติกรรมไวรัส
ไวรัสทำงานอย่างไร
ทำงานเองโดยอัตโนมัติ
- ช่องทาง AutoPlay
- การสร้างไฟล์ Autorun และคุณสมบัติAutoPlay
- อาศัยโหลดพร้อม Windows
ทำงานโดยผู้ใช้เป็นผู้เรียกผู้เรียกขึ้นมาเอง
- แทนที่โปรแกรมต่างๆ
- ใช้นามสกุล .com
- การแทนค่าที่ค่า Command ของนามสกุลไฟล์
- สร้างไฟล์และโฟล์เดอร์ปลอม
จุดที่ไวรัสชอบวุ่นวาย
- ซ่อนคำสั่ง Folder Options
- ปิดการทำงานของบางโปรแกรม
- เปลี่ยนแปลงข้อความที่ Title Bar ของหน้าต่าง IE
- แก้ไขไฟล์ Hosts
อ่านรายละเอียดเพิ่มเติมที่ http://www.ez-genius.com/index.php/product-and-service/module-positions/product/920-1-
ดูข้อมูลอื่นๆ ที่ www.ez-genius.com
Tel : 082-5674413, 086-4133928