Перевірка комп'ютера
Як було сказано вище, щоб перевірити ваш комп'ютер на наявність шпигунського та іншого небажаного ПЗ, необхідно виконати сканування за допомогою Windows Defender. Існує три типи сканування:
• Швидка перевірка (Quick Scan).
• Повна перевірка (Full Scan).
• Вибіркова перевірка (Custom Scan ...).
При швидкій перевірці перевіряються ті області на жорсткому диску, зараження яких програмами-шпигунами найбільш ймовірно. У цьому режимі перевіряються не тільки системні папки Windows, але і важливі для безпеки вітки реєстру. У режимі повної перевірки перевіряються не тільки всі файли на жорсткому диску, але і всі виконувані в даний момент програми. При виконанні повної перевірки комп'ютера можливе уповільнення роботи системи. Тому рекомендується налаштувати Захисник Windows на щоденну швидку перевірку, а при підозрі на зараження комп'ютера програмами-шпигунами - виконувати повну перевірку системи.
Вибіркове сканування дозволяє провести сканування тільки вибраних дисків і папок.
Для вибору потрібного вам режиму сканування комп'ютера натисніть трикутник поруч із кнопкою "Перевірити" ("Scan") на панелі завдань Windows Defender. Якщо відразу натиснути кнопку "Перевірити" ("Scan"), то буде виконана швидка перевірка комп'ютера.
Швидка перевірка комп'ютера
Після її виконання на екран буде виведена статистка перевірки.
Результат швидкої перевірки
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література