Stap 3: Herkennen en verwijderen van virussen, malware, spyware, wormen en hackers.
Houd in gedachten wanneer je te hebt met dit probleem maken; DIT ZAL NIET VAN TOEPASSING OP ALLE VORMEN VAN AANVALLEN EN HET MOGELIJK NIET VAN TOEPASSING VOOR TOEKOMSTIGE DERIVATEN VAN DE AANSLAGEN.
De meest voorkomende virus die u zult tegenkomen is Trojan. Een Trojan-virus is gemeenschappelijk wegens hoe gemakkelijk het kan worden ingesloten in programmacode alsmede staat antivirusprogramma's te omzeilen door zich te verschuilen achter legitieme code, evenals het worden van een knevel gevoorzid door het uitvoeren van het programma en met behulp van verborgen achtergrondprocessen op het systeem.
De beste methode gebruikt voor de bestrijding van een Trojan-virus is de bron van het virus te verwijderen, evenals het uitvoeren van een grondige scan uit bestand scans, netwerk poort-scans, en scannen via andere aangesloten apparaten op het netwerk en andere gebruikers die verbinding hebben met het netwerk. (Zelfs als het tijdelijk was, een gemiddelde LAN bestand transmissiesnelheid voor mobiele apparaten kunnen overal van 5 Mbps tot meer dan 100 Mbps voor meeste NIC's van de afgelopen tien jaar. (van 2004 tot en met huidige tijd)
Met behulp van onze methoden zullen minder effectief naar een hacker zijn, aangezien we maken hebben te met een levend wezen, die zeer waarschijnlijk heeft een fatsoenlijke kennis van gegevens versleutelen, netwerk spoofing, VPS verbindingen of botnets, en heeft het potentieel om overal in de wereld. (Rusland, China en Midden-Oosten landen zijn berucht voor het gebruik van hackers voor overheidsprojecten)
Deel 1:
Wie: Dit verwijst naar de dreiging alsof het uit een externe bron.
Wat: Wij probeert te herstellen van een systeem dat wordt aangevallen door kwaadaardige code.
Wanneer: Dat het probleem constant treedt op omdat de code is tijdens het opstarten van een knevel gevoorzid.
Waar: Het gebied kan zich overal op de harde schijf, en kunnen we allemaal hopen dat het de firmware niet beïnvloedt.
Waarom: De reden waarom de kwaadaardige programma's zijn gemaakt is meestal om schrapen van informatie van de gebruiker om te verkopen, om een botnet uit de gecompromitteerde systemen. (Een botnet is een groot netwerk van gecompromitteerde systemen gebruikt te combineren hun verwerkingsmogelijkheden voor het uitvoeren van aanvallen op grote doelen, meestal door DDoSing servers)
Deel 2:
De omvang van het probleem met betrekking tot een virus is de preventieve maatregelen ter voorkoming van verspreiding van het virus naar andere systemen en om te bepalen van de locatie die het virus infecteert en de locatie waar het virus zich bevindt.
De omvang van het probleem met betrekking tot een hacker is veel moeilijker en de beste praktijk is het verbeteren van de beleidslijnen die de gebruikers van het systeem te verbeteren van beveiligingsmaatregelen regelt, zult u ook een back-up van uw systeem voor het archiveren van uw persoonlijke bestanden, terwijl de computer is geformatteerd als een preventieve maatregel van het verlaten van open toegang tot het vernieuwde systeem nodig. (De back-up worden alleen toegelaten toegang in een gecontroleerde, offline omgeving, die hoogstwaarschijnlijk is gebaseerd op Linux)
Deel 3:
De mogelijke oorzaken van dit zou een kwaadwillende download die gevaarlijke code binnenkant van de programma-code bevat. Als uw antivirus een patroon dat overeenkomt met de sjablonen gehost op de servers wordt herkend zal het dan de gegevens op de hoogte en het isoleren van het programma van administratieve lees-/ schrijfrechten en wacht op uw goedkeuring aan het schadelijke bestand verwijderen uit uw systeem via de client sturen.
De potentiële oorzaak van een hacker is vrijwel onmogelijk om vast te stellen. Het idee van een blackhat-hacker is om problemen veroorzaken voor een systeem dat verbonden met een server. De beste methode om een hacker is aan jezelf isoleren van een netwerk en vervolgens uw software back-up klaar om uw systeem te herstellen om te voorkomen dat de hacker een achterdeur die kon zijn ingevoegd in uw systeem. (Het enz/hosts-bestand in uw System32/drivers kan bieden een op software gebaseerde DNS-cache waarmee het lokale netwerk wilt omleiden naar een handmatig opgegeven adressen adressen)
Deel 4:
De mogelijke bijwerkingen van de behandeling van een virus is dat het kan repliceren en zelfs cruciaal systeembestanden wijzigen. Dit legt een groter gevaar dan een van de meest irritante scripts die schoen archief bekend als het MoneyPack ransomware bestand wijzigt. Het ideaal is tot nu toe een mindere kans van het herstellen van een persoonlijk dossier waarin het virus ingesloten, zo houden back-ups van uw systeem is niet mogelijk dwingende.
Er zijn geen bijwerkingen van de behandeling van een hacker; vooral omdat de hacker is niet over te nemen berisping ieder kansen te verhogen van zijn/haar ego door speelde met de mogelijkheid van juridische. Meestal is de beste methode om te voorkomen dat een hacker bevorderen van de schade op een netwerk te isoleren die hacker van het netwerk, dit de dreiging van de hacker niet verwijderen, maar het stopt alle binnenkomende en uitgaande pakketten van het bereiken van waar de hacker kan zich bevinden. (Tenzij de hacker op 127.0.0.1, is als dat het geval dan uw hacker is een bot op uw eigen lokale machine die werd waarschijnlijk door schadelijke code uitgevoerd, dus loskoppelen van het netwerk en verwerken van de schadelijke code, zoals u zou een virus (zie hierboven punten over alle onderdelen))
Deel 5:
Vaststelling van het probleem met virussen wordt bepaald door het type van het virus dat je mee bezig bent. Sommige van de meest voorkomende methoden van de erkenning van virussen en malware is met behulp van legitieme software die is bekend dat ze werken real-time als uw processor geschikt is voor het verwerken real-time scans terwijl u werkt. Vergeet niet om een back-up van uw systeem voor toekomstige resoluties; een 1,0 TB externe USB 3.0 harde schijf kan online worden gevonden voor vuil goedkoop deze dagen. (Een externe harde schijf Western Digital Passport is $70 of £42 op BestBuy de website)
De belangrijkste methode bij het oplossen van het probleem met een hacker is het isoleren van de machine vanaf het netwerk en vernieuwen van uw DHCP-instelling om een nieuw adres als de hacker is met behulp van het IP-adres uw server uit het grote aanbod van netwerken die deel van het World Wide Web uitmaken te vinden. Dit heeft een lage kans op werken als de hacker al toegang tot uw systeem heeft, zodat u wellicht de poorten van uw router resetten of weigeren van niet-gebruikte poorten toestemming tot toegang VNC diensten en gebruik van een 3rd-party firewall in plaats van de standaard Windows firewall. (Die heeft meer dan 2 decennia voor hackers te vinden van backdoors en bugs te benutten (Windows NT versie firewall is de exacte dezelfde over 2000, XP, Vista, 7 en 8 (behoorlijk eng. hè?))