Đang chuẩn bị liên kết để tải về tài liệu:
Network Security Foundations phần 5

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Nhiều vi-rút gây ra tham nhũng để các tập tin vượt ra ngoài chỉ đơn giản là gắn cho họ, và thường xuyên quét virus có thể loại bỏ các vi rút, nhưng không thể khắc phục tham nhũng cụ thể mà virus gây ra. Trong trường hợp này, kiểm tra trang web của nhà cung cấp vi rút cho một chương trình đặc biệt | Malware and Virus Protection 119 Many viruses cause corruption to files beyond simply attaching to them and frequently virus scanners can remove the virus but cannot fix the specific corruption that the virus caused. In this case check the virus vendor s website for a special program that can repair the corruption caused by a specific virus. Some viruses also cause such widespread damage that special virus removal programs are required to completely eradicate them. If this is the case your virus scanner should tell you that it was unable to remove a virus. Most modern virus-protection software also comes with inoculators that check software as it is loaded and interrupts the load process if a virus is found. This can be very convenient because it keeps infestation from happening in the first place. Inoculators can get in the way of bulk file transfers so turn them off during backups and large copy operations. Unfortunately viruses tend to bounce around in network environments. Eliminating a network virus infestation is difficult because people often reintroduce viruses from machines that aren t yet clean. The only way to prevent this is to either disconnect all computers from the network and disallow their re-attachment until they ve been cleaned or to use enterprise virus-scanning software that can be centrally deployed and simultaneously scans all computers on the network. Understanding Worms and Trojan Horses Worms are viruses that spread automatically irrespective of human behavior by exploiting bugs in applications that are connected to the Internet. You ve probably heard the names of the most widely successful ones in the mainstream media Code Red Nimda and Slammer. From an infected machine the worm scans the network searching for targets. It then contacts the target initiates a benign exchange exploits a bug in the receiver s server software to gain control of the server momentarily and uploads itself to the target. Once the target is infected the process .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.