針對內存不死木馬的防御方法有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
預防木馬病毒的通用方法有以下這些:
使用專業安全廠商的正版防火墻產品,邀請經驗豐富的信息安全專家對殺毒軟件和防火墻進行合理配置。
使用工具軟件隱藏本機的真實IP地址。
注意電子郵件安全,盡量不要在網絡中公開自己關鍵的郵箱地址,不要打開陌生地址發來的電子郵件,更不要在沒有采取任何防護措施的情況下下載或打開郵件的附件。
在使用即時通訊工具時,不要輕易運行“朋友”發來的程序或鏈接。對從網絡上下載的任何程序都要使用殺毒軟件或木馬診斷軟件進行反復查殺,確認安全之后再運行。
盡量少瀏覽和訪問個人網站。
不要隱藏文件的擴展名。一些擴展名為VBS、SHS、PIF的文件多為木馬病毒的特征文件只有在顯示文件全名時才能及時發現。如圖6-13所示,在“文件夾選項”中選擇“顯示所有文件和文件夾”。
定期觀察對每一個配置對應的文件都要熟悉,一旦發現有沒見過的啟動項,要立即檢查是否是病毒建立的。
定期觀察系統服務管理器中的服務,檢查是否有病毒新建的服務進程。定期檢查系統進程,查看是否有可疑的進程。
根據文件創建日期定期觀察系統目錄下是否有近期新建的可執行文件,如果有的話很可能是病毒文件。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對內存不死木馬的防御方法有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
預防木馬病毒的通用方法有以下這些:
使用專業安全廠商的正版防火墻產品,邀請經驗豐富的信息安全專家對殺毒軟件和防火墻進行合理配置。
使用工具軟件隱藏本機的真實IP地址。
注意電子郵件安全,盡量不要在網絡中公開自己關鍵的郵箱地址,不要打開陌生地址發來的電子郵件,更不要在沒有采取任何防護措施的情況下下載或打開郵件的附件。
在使用即時通訊工具時,不要輕易運行“朋友”發來的程序或鏈接。對從網絡上下載的任何程序都要使用殺毒軟件或木馬診斷軟件進行反復查殺,確認安全之后再運行。
盡量少瀏覽和訪問個人網站。
不要隱藏文件的擴展名。一些擴展名為VBS、SHS、PIF的文件多為木馬病毒的特征文件只有在顯示文件全名時才能及時發現。如圖6-13所示,在“文件夾選項”中選擇“顯示所有文件和文件夾”。
定期觀察對每一個配置對應的文件都要熟悉,一旦發現有沒見過的啟動項,要立即檢查是否是病毒建立的。
定期觀察系統服務管理器中的服務,檢查是否有病毒新建的服務進程。定期檢查系統進程,查看是否有可疑的進程。
根據文件創建日期定期觀察系統目錄下是否有近期新建的可執行文件,如果有的話很可能是病毒文件。
回答所涉及的環境:聯想天逸510S、Windows 10。