Tercero, prohibir el funcionamiento de los cuatro lugares. Actualmente, colarse en la computadora del usuario, muchos de los troyanos ocultarán sus propias pistas, evitando así la vista de los gerentes. Aquí debemos establecer una estrategia para evitar que los troyanos se inicien desde la Papelera de reciclaje, la Información del volumen del sistema, la carpeta C: \\ WINDOWS \\ system, la carpeta C: \\ WINDOWS \\ system32 \\ Drivers. De la siguiente manera:?: \\ Recycled \\ *. * No se permite% windir% \\ system \\ *. * No se permite% windir% \\ system32 \\ Drivers \\ *. * ¿No está permitido?: \\ System Volume Information \\ *. * No Nota permitida: cuando se usa el formato *. *, Los programas que no sean ejecutables, como txt, jpg, etc., no se bloquean. Cuarto, prohibir el proceso de camuflaje. Como el virus cambiará el nombre del archivo a un nombre cercano al proceso del sistema, como: explorer.exe, sp00lsv.exe, etc., el usuario no reconoce los problemas de su caja y O y 0, así que aquí Es necesario establecer la siguiente estrategia para que sea imposible comenzar. * .pif no permite que sp0olsv.exe no permita que spo0lsv.exe no permita que sp00lsv.exe no permita que svch0st.exe no permita que expl0rer.exe no permita que explorer.com no esté permitido Nota: Algunos virus usan el sufijo pif, es decir, explorer.pif.pif Y exe, com, son archivos ejecutables, y la prioridad de com predeterminada en el sistema XP es más alta que el programa ejecutable exe, su sufijo está extremadamente oculto. Si el usuario no puede ver el sufijo del programa cuando la extensión del archivo de pantalla está activada, puede verse a través de WinRAR o un navegador de terceros. Política de grupo de puertos Cuando se completa la política de software, el usuario puede ingresar al último nivel y configurar la política de puertos de la computadora. Es bien sabido que la configuración de una política de puertos puede prevenir en gran medida los ataques de intrusión y los puertos comunes de los virus troyanos. El proceso de configuración también es muy sencillo. Solo se divide en cuatro pasos de la siguiente manera: Paso 1: Abrir en secuencia: Panel de control - Herramientas de administración - Política de seguridad local - Política de seguridad de IP, en el siguiente paso del asistente, complete el nombre de la política de seguridad - solicitud de comunicación segura, elimine el enlace para activar la regla correspondiente predeterminada y haga clic para completar la creación de una nueva política de seguridad de IP. El segundo paso, haga clic con el botón derecho en la política de seguridad de IP, en el cuadro de diálogo de propiedades, use el enlace en el lado izquierdo del Asistente para agregar para eliminarla, luego haga clic en Agregar para agregar una nueva regla y, en el cuadro de diálogo emergente de propiedades de la nueva regla, haga clic en Agregar, luego en la ventana emergente En la ventana Lista de filtros IP, quite el enlace a la izquierda del Asistente para agregar y agregue un nuevo filtro. El tercer paso, ingrese al cuadro de diálogo de las propiedades del filtro, seleccione cualquier dirección IP en la dirección de origen, seleccione mi dirección IP como la dirección de destino, haga clic en la opción de protocolo, seleccione TCP en la lista desplegable Seleccionar tipo de protocolo y luego en el cuadro de texto debajo de este puerto Ingrese " XXXX " (XXXX es el número de puerto que se cerrará, como 3389, 139, etc.), y puede confirmar la salida.
(Nota: el esquema detallado de configuración del puerto de apagado depende de la lista de puertos y sus propios requisitos. Cada motor de búsqueda principal puede buscar en la lista de puertos.) Paso 4, luego seleccione la nueva IP en el cuadro de diálogo de propiedades de la nueva regla. La lista de filtros, después de la opción de operación de filtro de punto de activación, se eliminará usando el lado izquierdo del Asistente para agregar, agregue una operación de bloqueo, seleccione el bloque en la opción de acción de seguridad del nuevo atributo de acción de filtro, y luego haga clic en Aceptar para volver al nuevo atributo de política de seguridad de IP " Diálogo, verifique el lado izquierdo de la nueva lista de filtros de IP para confirmar. Haga clic con el botón derecho en la ventana de la política de seguridad local para asignar la política de seguridad IP que acaba de crear.
Muchos amigos usan StyleXP para reemplazar la pantalla de inicio de Windows XP, pero existen
Windows Home (www.Windowszj.com): Después de instalar el sistema Windows XP, de repente desc
4. Finalmente, solo abra una ventana y haga clic derecho y abra la barra de herramientas Bar
No se encontró el archivo o la carpeta señalada por el acceso directo. Aparece un mensaje al hacer
Recupere la contraseña de usuario del sistema con el script de inicio de Windows XP
Conozca los 20 consejos especiales de Win XP (1)
9 consejos de reparación para olvidar contraseñas en el sistema de Windows (2)
Ajustar la configuración de XP Obtener un rendimiento más rápido
Cómo usar el disco de U para instalar el sistema de radish home ghost xp sp3
Dejar que el Panel de control de Windows XP "propia"
Sugerencias para Win XP: puede mostrar la semana
Configuración sencilla: resuelva el problema del acceso a la red del sistema Win XP
XP: falla de apagado, contacto completo
Cómo modificar los atributos de archivo en lotes en Windows XP
Cómo los usuarios de Symantec Enterprise implementan el Centro de seguridad
Win10 vista previa versión 9888 dirección de descarga win10 9888 descarga de imagen oficial de ios
La versión WP8 de WhatsApp vuelve a iniciar sesión en la tienda
Cómo ver la memoria física y el tamaño de la memoria virtual de la computadora del sistema win7
Cómo resolver el problema de que Windows 8 no puede abrir la hibernación
Nuevo sistema de Win8 para compartir teclas rápidas
Windows 8 evita que las aplicaciones Modernas sean aisladas por la red
El sistema Win10 para agregar paquetes de voz a la imagen ISO
Solución de problemas del micrófono problema silencioso en el sistema Win7
Win7 no puede usar la solución de reparación de restauración, solución