Приложение 1. Инструменты для анализа системы
Приложение 1. Инструменты для анализа системы
П1.1. Программа AVZ
Программа AVZ (Антивирус Зайцева) – очень полезная утилита, и не раз меня выручала еще со времен Windows XP. Тогда я использовал антивирус Касперского, который не умел работать в безопасном режиме. Получалось так – все, что пропустил основной антивирус, в безопасном режиме "подчищал" AVZ. Не даром со временем наработки, используемые в AVZ, вошли в продукты Kaspersky Internet Security 2009/2010 и Kaspersky for Windows.
Основное назначение программы – поиск шпионских программ (spyware) и AdWare-модулей (рекламных модулей). Но программа, как показывает практика, отлично справляется с троянскими программами, backdoor-модулями, сетевыми червями и прочей нечистью. Изюминкой программы является набор вспомогательных инструментов, незаменимый при поиске и удалении вируса своими руками – когда вы точно знаете, что вирус есть, но ни одна программа явно его не находит (или не может удалить).
Бесплатно скачать программу можно с сайта разработчика: http://z-oleg.com/secur/avz/download.php. Программа не требует установки. Просто скачайте архив, распакуйте его и запустите программу. Окно программы изображено на рис. П1.1. Сразу после запуска выберите команду меню Файл | Обновление баз – для обновления антивирусной базы. Программа обновляется очень быстро, и примерно через 30 секунд у вас будет самая новая база сигнатур.
Примечание
Если программа AVZ запустилась, но "заговорила по-английски", выберите русский язык на вкладке Дополнительно окна Язык и региональные стандарты в панели управления.
По основному назначению программу использовать очень просто. Выберите диск, который вы хотите проверить, и нажмите кнопку Пуск. Можете поставить флажок Выполнять лечение для включения режима удаления вредоносных программ.
Но программа AVZ нам интересна своим набором инструментов:
? Файл | Исследование системы – полный анализ системы. Будут найдены руткиты (средства для незаметного нахождения злоумышленника в вашей системе), подозрительные программы, занимающие TCP/UDP-порты, подозрительные расширения Internet Explorer и многое другое;
Рис. П1.1. Основное окно AVZ
? Файл | Восстановление системы – позволяет восстановить настройки системы, например, сбросить настройки IE, очистить файл Hosts, разблокировать редактор реестра (некоторые вредоносные программы блокируют запуск редактора реестра, чтобы вы не могли с его помощью отключить автозапуск этих программ) и т. п. (рис. П1.2);
Рис. П1.2. Восстановление настроек системы
? Файл | Резервное копирование – позволяет создать резервную копию некоторых настроек системы;
? Файл | Ревизор – вы можете создать базу данных файлов своего жесткого диска, а затем, со временем, посмотреть какие файлы были изменены, какие удалены, какие добавлены (рис. П.1.3);
Рис. П1.3. Ревизор
? Сервис | Диспетчер процессов – этот инструмент способен заменить специальные программы, например Process Explorer (рис. П.1.4);
Рис. П1.4. Диспетчер процессов
? Сервис | Диспетчер служб и драйверов – позволяет получить информацию о запущенных службах и используемых драйверах. Некоторые вредоносные программы (в частности, руткиты) маскируются под драйвер. AVZ позволяет найти такие драйверы, в списке служб и драйверов они будут выделены красным. К слову, нужно добавить – все, что программе кажется подозрительным, она выделяет красным;
? Сервис | Открытые порты TCP/UDP – сетевые черви и другие сетевые вирусы обычно занимают какие-то TCP/UDP-порты. С помощью этого инструмента вы можете найти порты, открытые подозрительными программами (рис. П1.5);
? Сервис | Менеджер автозапуска – инструмент позволяет просмотреть, какие программы запускаются автоматически при старте системы.
Рис. П1.5. Открытые TCP/UDP-порты
Исследуйте меню программы – вы найдете много полезных инструментов, практически на все случаи атаки вашего компьютера вирусами и вредоносными программами. Конечно, использование AVZ требует некоторой подготовки, в конце-концов, AVZ – это всего лишь инструмент, а получится ли использовать его по назначению, зависит только от вас.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Приложение 1 Физическая структура файловой системы Ext2
Приложение 1 Физическая структура файловой системы Ext2 Таблица П1.1. Структура суперблока Таблица П1.2. Структура описания группы блоков Таблица П1.3. Структура индексного дескриптора файла Таблица П1.4. Тип и права доступа к файлу Таблица П1.5. Специальные индексные
Приложение Б. Общие параметры программ для системы X Window
Приложение Б. Общие параметры программ для системы X Window Каждая программа, предназначенная для работы в системе X Window, имеет параметры, представленные в табл. Б.1.Параметры программ X Window Таблица Б.1 Параметр Описание -background <red|green|blue> Устанавливает цвет фона -background
Автоматизированные системы анализа сообщений в Интернете, а также оценки негатива/позитива в публикациях
Автоматизированные системы анализа сообщений в Интернете, а также оценки негатива/позитива в публикациях Поскольку крупным компаниям требуется анализировать большие массивы информации, и при этом они не только финансово способны, но и психологически готовы тратить на
Инструменты анализа
Инструменты анализа Упомянутые выше данные записываются в лог-файл – текстовый файл, где на каждый запрос/обращение к серверу записывается одна строчка данных (рис. 7.3). В этой строке поля с описанными выше параметрами отделены друг от друга пробелами, запятыми,
Настройка отчетов, подготовка системы анализа
Настройка отчетов, подготовка системы анализа После расстановки меток, проведения рекламной кампании и сбора данных для анализа настроим отчеты статистики (срезы, если речь идет о Livelnternet, сегменты, если речь идет о Google Analytics и SpyLOG, custom reports, если речь идет о лог-анализе). Они
Другой пример для анализа
Другой пример для анализа Рассмотрим теперь Т-образную схему с источником постоянного напряжения в 50 В и нагрузочным резистором R4=150 Ом (рис. 1.3). Сопротивление нагрузочного резистора может изменяться в произвольных пределах. Можно представить себе нагрузочный резистор
7.1.1. Упражнение по проведению DC-анализа
7.1.1. Упражнение по проведению DC-анализа Выполните для схемы с параметрами, описанными в задании 2.7, анализ DC
4.6. Оптимизация пространственного анализа
4.6. Оптимизация пространственного анализа Операции поиска в непространственных базах данных могут быть оптимизированы, используя индексы. Это также истинно для пространственных баз данных. С помощью большого разнообразия многомерных методов индексации, которые
Приложение А Вспомогательные инструменты разработки
Приложение А Вспомогательные инструменты разработки Разработка безошибочных и быстрых Linux-программ требует не только понимания операционной системы Linux и ее системных вызовов. В этом приложении будут рассмотрены методики, позволяющие находить ошибки периода
Приложение 5. Инструменты администрирования
Приложение 5. Инструменты администрирования Одной из "приятных проблем" новичка в использовании Firebird является выбор инструментов. Почему? Потому что сообщество Firebird имеет огромное количество прекрасных инструментов, как коммерческих, так и свободно распространяемых.
Процедура графологического анализа
Процедура графологического анализа Приведенные выше принципы формализации графологического анализа были реализованы в нашей системе. Процедура, или (если использовать компьютерный термин) алгоритм графологического анализа не отличается от традиционного. Он включает
Приложение 1 Точки восстановления системы
Приложение 1 Точки восстановления системы 1. Что это такое? Точки восстановления системы — это «моментальные снимки» (snapshots) текущего состояния Windows, позволяющие вернуть систему к более раннему состоянию. Конечно, при таком откате будет потеряна часть настроек, включая
Приложение З Попытка анализа влияния «пиратов» на тиражи книг
Приложение З Попытка анализа влияния «пиратов» на тиражи книг Какова роль «пиратских библиотек» в рыночной судьбе книги?В общем, спрос бывает опережающий, ответный и отложенный. При опережающем спросе ты с готовым продуктом входишь в зону давних ожиданий. Лучший пример: