計算機(jī)培訓(xùn)的心得總結(jié)
計算機(jī)培訓(xùn)的心得總結(jié)
網(wǎng)絡(luò)時代的到來,使得計算機(jī)軟件的作用發(fā)揮得淋漓盡致。接下來就跟著學(xué)習(xí)啦小編的腳步一起去看一下關(guān)于計算機(jī)培訓(xùn)的心得總結(jié)吧。
計算機(jī)培訓(xùn)的心得總結(jié)篇1
這次,學(xué)校組織老師學(xué)習(xí)電腦,可以說是可遇而不可求的機(jī)會
每個人生活在這個世界上,都要不停的學(xué)習(xí),不要覺得累,因為只有這樣才能不斷接受新的東西,才不會被淘汰,才能被社會認(rèn)可。
隨著科學(xué)技術(shù)的高速發(fā)展,信息技術(shù)的提高,電腦成為人們生活中必備的一門知識。也給人們的生活帶來了很大的方便。
我特別羨慕那些對電腦運用自如的人。越是學(xué)電腦,越覺得學(xué)習(xí)電腦勢在必行,迫在眉睫;越是學(xué)電腦越覺得懂的太少,要學(xué)的東西太多?,F(xiàn)在,很多孩子對電腦方面的知識了解很多,作為教師,就更有必要了解電腦知識。。“
雖然這次培訓(xùn)的時間不長,但可以說是受益非淺。通過這次培訓(xùn),我系統(tǒng)的了解了Word操作,還學(xué)習(xí)了Excel、網(wǎng)易博客等相關(guān)知識。現(xiàn)在,我能通過電腦制作出一份很工整、很漂亮的成績表。有一句詩說得好:“紙上得來終覺淺,絕知此事要躬行。”在電腦培訓(xùn)之前,很多電腦知識讓人覺得是霧里看花、水中望月。經(jīng)過老師的講解,發(fā)覺學(xué)電腦并不是那么深不可測。收獲了以后,反而覺得這是一件很快樂的事。
俗話說,學(xué)如逆水行舟,不進(jìn)則退。學(xué)習(xí)不是一朝一夕的事情,不能淺嘗輒止,不能學(xué)到一點東西就滿足了,貴在持之以恒。聯(lián)校為提高教師的自身水平提供了良好的平臺,為教師的發(fā)展提供了契機(jī),我們還有什么不滿足。不管是現(xiàn)在,還是在將來,我們都應(yīng)該不斷的加強(qiáng)學(xué)習(xí),不斷給自己“充電”,才能不斷的開拓進(jìn)取,勇于創(chuàng)新,才不至于被社會淘汰。
經(jīng)過短暫的學(xué)習(xí)計算機(jī)的過程,我感到了學(xué)習(xí)的快樂,也嘗到了成長的快樂,這就是學(xué)習(xí)并快樂著吧!
計算機(jī)培訓(xùn)的心得總結(jié)篇2
【一、禁止默認(rèn)共享和常見端口的關(guān)閉 tcp/ip的過濾 】
一般的系統(tǒng)當(dāng)中是存在默認(rèn)的共享的,我們需要手動關(guān)閉他
1.先察看本地共享資源
運行-cmd-輸入net share
這是我現(xiàn)在電腦上的共享,我們還可以在圖形界面查看
下面是刪除共享,需要使用DOS命令
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續(xù)刪除)
這樣就可以刪除了,依次把所有的刪除就OK了
還有就是刪除IPC$共享了,大家可以在注冊表中完成,也可以使用注冊表的導(dǎo)入功能,進(jìn)行導(dǎo)入.
3.刪除ipc$空連接
在運行內(nèi)輸入regedit 這是進(jìn)來注冊表的命令,也可以在SYSTEM32文件夾中找到
在注冊表中找到 HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA
項里數(shù)值名稱RestrictAnonymous的數(shù)值數(shù)據(jù)由0改為1. 我的電腦剛才已經(jīng)是1了,如果說是0的話就需要改成1
退出就行了
以上也可以使用批處理現(xiàn)實或者使用注冊表導(dǎo)入(附件中帶有工具)
下面講到的是一般常見端口的關(guān)閉
關(guān)閉本機(jī)不用的端口,這是防范木馬的第一道防線。默認(rèn)情況下Windows有很多
端口是開放的,在你上網(wǎng)的時候,木馬、病毒和黑客就可以通過這些端口連上你的電腦,為了保護(hù)你的系統(tǒng),應(yīng)該封閉這些端口,
主要有:TCP 139、445、593、1025 端口和 UDP123、137、138、445、1900 端口以及遠(yuǎn)程服務(wù)訪問端口3389。
其中137、138、139、445端口都是為共享而開的,是NetBios協(xié)議的應(yīng)用,
你應(yīng)該禁止別人共享你的機(jī)器,所以要把這些端口全部關(guān)閉
4.關(guān)閉自己的139端口,ipc和RPC漏洞存在于此.
關(guān)閉139端口的方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”
屬性,進(jìn)入“高級TCP/IP設(shè)置”“WINS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)
閉了139端口,禁止RPC漏洞.
這樣就可以了
一般現(xiàn)在的XP以上操作系統(tǒng)已經(jīng)不存在這個漏洞了~~~
5.445端口的關(guān)閉
修改注冊表,添加一個鍵值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為0這樣就ok了。
6.3389的關(guān)閉
XP:我的電腦上點右鍵選屬性-->遠(yuǎn)程,將里面的遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面兩個選項框里的勾去掉。
這樣就可以了
Win2000server 開始-->程序-->管理工具--/>服務(wù)里找到Terminal Services服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù)。(該方法在XP同樣適用)
7.4899的防范
網(wǎng)絡(luò)上有許多關(guān)于3389和4899的入侵方法。4899其實是一個遠(yuǎn)程控制軟件所開啟的服務(wù)端端口,由于這些控制軟件功能強(qiáng)大,所以經(jīng)常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。
4899不象3389那樣,是系統(tǒng)自帶的服務(wù)。需要自己安裝,而且需要將服務(wù)端上傳到入侵的電腦并運行服務(wù),才能達(dá)到控制的目的。
8、常見端口的介紹
TCP
21 FTP
22 SSH
23 TELNET
25 TCP SMTP
53 TCP DNS
80 HTTP
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389 Terminal Services
4444[沖擊波]
UDP
關(guān)于UDP一般只有騰訊QQ會打開4000或者是8000端口或者8080,那么,我們只運 行本機(jī)使用4000這幾個端口就行了
9、另外介紹一下如何查看本機(jī)打開的端口和tcp/ip端口的過濾
開始--運行--cmd
剛才輸入的查看關(guān)于netstat命令的所有參數(shù),關(guān)于這些參數(shù)是可以組合起來使用的,比如A和N就可以一起
輸入命令netstat -a
還有就是根據(jù)自己的實際情況組合不同的參數(shù)使用了
會看到例如(這是我的機(jī)器開放的端口)
TCP qxp:epmap qxp:0 LISTENING
TCP qxp:30606 qxp:0 LISTENING
TCP qxp:30606 localhost:2191 TIME_WAIT
TCP qxp:30606 localhost:2194 TIME_WAIT
TCP qxp:2196 60.191.178.99:http TIME_WAIT
TCP qxp:2197 60.191.178.99:http FIN_WAIT_1
TCP qxp:2198 60.191.178.99:http TIME_WAIT
TCP qxp:2199 60.191.178.99:http TIME_WAIT
TCP qxp:2200 60.191.178.99:http TIME_WAIT
TCP qxp:2201 60.191.178.99:http TIME_WAIT
TCP qxp:2202 89.202.157.215:http TIME_WAIT
UDP qxp:isakmp *:*
UDP qxp:1025 *:*
UDP qxp:1026 *:*
UDP qxp:1027 *:*
UDP qxp:1028 *:*
UDP qxp:1029 *:*
UDP qxp:1030 *:*
UDP qxp:4500 *:*
UDP qxp:5354 *:*
UDP qxp:5357 *:*
UDP qxp:1900 *:*
UDP qxp:2068 *:*
UDP qxp:1900 *:*
9.基于Windows的tcp/ip的過濾
控制面板——網(wǎng)絡(luò)和撥號連接——本地連接——INTERNET協(xié)議(tcp/ip)--屬性--高級---選項-tcp/ip篩選--屬性!!
然后添加需要的tcp 和UDP端口就可以了~如果對端口不是很了解的話,不要輕易進(jìn)行過濾,不然可能會導(dǎo)致一些程序無法使用。
比如要添加23端口`~也就是telnet的~~這里是需要重新啟動一次的
【二、設(shè)置服務(wù)項,和注冊的遠(yuǎn)程連接】
1..服務(wù)策略:
控制面板→管理工具→服務(wù)
關(guān)閉以下服務(wù):
也可以在DOS命令下完成~~~
大家可以根據(jù)自己的需要關(guān)閉不同的服務(wù)
1.Alerter[通知選定的用戶和計算機(jī)管理警報]
2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠(yuǎn)程計算機(jī)共享]
3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關(guān)閉后遠(yuǎn)程計算機(jī)無法訪問共享
4.Distributed Link Tracking Server[適用局域網(wǎng)分布式鏈接跟蹤客戶端服務(wù)]
5.Human Interface Device Access[啟用對人體學(xué)接口設(shè)備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠(yuǎn)程計算機(jī)上文件的索引內(nèi)容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權(quán)協(xié)議登錄網(wǎng)絡(luò)]
9.License Logging[監(jiān)視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一臺計算機(jī)或不同計算機(jī)上運行的程序提供動態(tài)數(shù)據(jù)交換]
13.Network DDE DSDM[管理動態(tài)數(shù)據(jù)交換 (DDE) 網(wǎng)絡(luò)共享]
14.Print Spooler[打印機(jī)服務(wù),沒有打印機(jī)就禁止吧]
15.Remote Desktop Help Session Manager[管理并控制遠(yuǎn)程協(xié)助]
16.Remote Registry[使遠(yuǎn)程計算機(jī)用戶修改本地注冊表]
17.Routing and Remote Access[在局域網(wǎng)和廣域往提供路由服務(wù).黑客理由路由服務(wù)刺探注冊信息]
18.Server[支持此計算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務(wù)遠(yuǎn)程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持 而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)]
21.Telnet[允許遠(yuǎn)程用戶登錄到此計算機(jī)并運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠(yuǎn)程計算機(jī)]
23.Windows Image Acquisition (WIA)[照相服務(wù),應(yīng)用與數(shù)碼攝象機(jī)]
這里我也是使用批處理來達(dá)到目標(biāo)
2.注冊表
注冊表的遠(yuǎn)程連接
注冊表假如可以通過遠(yuǎn)程連接的話也是很麻煩的一件事,所以我們必須把注冊表的遠(yuǎn)程連接關(guān)閉
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg]
"RemoteRegAccess"=dword:00000001
直接使用注冊表導(dǎo)入
-------------------
修改注冊表防御D.D.O.S
在注冊表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以幫助你防御一定強(qiáng)度的DoS攻擊
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防御技巧請搜索其他信息,
由于本人不敢拿自己的硬盤開玩笑,所以沒做實驗... ...
這是從網(wǎng)上直接要來的,我也沒有使用過`~~
【三、帳號、密碼策略】
1..帳號策略:
一.打開管理工具.安全設(shè)置. 賬戶策略 密碼策略
1.密碼必須符合復(fù)雜要求性.啟用
2.密碼最小值.我設(shè)置的是10,也就是你系統(tǒng)密碼的最少位數(shù)
3.密碼最長使用期限.我是默認(rèn)設(shè)置42天
4.密碼最短使用期限0天
5.強(qiáng)制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
2.本地策略:
打開管理工具
找到本地安全設(shè)置.本地策略.審核策略
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務(wù)訪問 失敗
6.審核特權(quán)使用 失敗
7.審核系統(tǒng)事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
然后再到管理工具找到
事件查看器
應(yīng)用程序 右鍵 屬性 設(shè)置日志大小上限 我設(shè)置了512000KB 選擇不改寫事件
安全性 右鍵 屬性 設(shè)置日志大小上限 我也是設(shè)置了512000KB 選擇不改寫事件
系統(tǒng) 右鍵 屬性 設(shè)置日志大小上限 我都是設(shè)置了512000KB 選擇不改寫事件
把三個都設(shè)置好就行了
-------------------
3.安全策略:
打開管理工具
找到本地安全設(shè)置.本地策略.安全選項
1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據(jù)個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登陸的]
2.網(wǎng)絡(luò)訪問.不允許SAM帳戶的匿名枚舉 啟用
3.網(wǎng)絡(luò)訪問.可匿名的共享 將后面的值刪除
4.網(wǎng)絡(luò)訪問.可匿名的命名管道 將后面的值刪除
5.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問的注冊表路徑 將后面的值刪除
6.網(wǎng)絡(luò)訪問.可遠(yuǎn)程訪問的注冊表的子路徑 將后面的值刪除
7.網(wǎng)絡(luò)訪問.限制匿名訪問命名管道和共享
8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,后面有詳細(xì)解釋]
9.帳戶.重命名系統(tǒng)管理員帳戶[建議取中文名]
4.用戶權(quán)限分配策略:
打開管理工具
找到本地安全設(shè)置.本地策略.用戶權(quán)限分配
1.從網(wǎng)絡(luò)訪問計算機(jī) 里面一般默認(rèn)有5個用戶,除Admin外我們刪除4個,當(dāng)然,等下我們還得建一個屬于自己的ID
2.從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī),Admin帳戶也刪除,一個都不留
3.拒絕從網(wǎng)絡(luò)訪問這臺計算機(jī) 將ID刪除
4.從網(wǎng)絡(luò)訪問此計算機(jī),Admin也可刪除,如果你不使用類似3389服務(wù)
5.通過終端允許登陸 刪除Remote Desktop Users
5.計劃.用戶和組策略
打開管理工具
計算機(jī)管理.本地用戶和組.用戶
刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator權(quán)限
計算機(jī)管理.本地用戶和組.組
組.我們就不分了(不管他.默認(rèn)設(shè)置)
6..DIY策略[根據(jù)個人需要]
這都是在組策略里面進(jìn)行設(shè)置的,大家可以查找相關(guān)的選項進(jìn)行了設(shè)置~~~
1.當(dāng)?shù)顷憰r間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
2.登陸屏幕上不顯示上次登陸名(遠(yuǎn)程)如果開放3389服務(wù),別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
3.對匿名連接的額外限制
4.禁止按 alt+crtl+del
5.允許在未登陸前關(guān)機(jī)[防止遠(yuǎn)程關(guān)機(jī)/啟動、強(qiáng)制關(guān)機(jī)/啟動]
6.只有本地登陸用戶才能訪問cd-rom
7.只有本地登陸用戶才能訪問軟驅(qū)
8.取消關(guān)機(jī)原因的提示
1、打開控制面板窗口,雙擊“電源選項”圖標(biāo),在隨后出現(xiàn)的電源屬性窗口中,進(jìn)入到“高級”標(biāo)簽頁面;
2、在該頁面的“電源按鈕”設(shè)置項處,將“在按下計算機(jī)電源按鈕時”設(shè)置為“關(guān)機(jī)”,單擊“確定”按鈕,來退出設(shè)置框;
3、以后需要關(guān)機(jī)時,可以直接按下電源按鍵,就能直接關(guān)閉計算機(jī)了。當(dāng)然,我們也能啟用休眠功能鍵,來實現(xiàn)快速關(guān)機(jī)和開機(jī);
4、要是系統(tǒng)中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進(jìn)入到休眠標(biāo)簽頁面,并在其中將“啟用休眠”選項選中就可以了。
9.禁止關(guān)機(jī)事件跟蹤
開始“Start ->”運行“ Run ->輸入”gpedit.msc “,在出現(xiàn)的窗口的左邊部分,
選擇 ”計算機(jī)配置“(Computer Configuration )-> ”管理模板“
(Administrative Templates)-> ”系統(tǒng)“(System),在右邊窗口雙擊
“Shutdown Event Tracker” 在出現(xiàn)的對話框中選擇“禁止”(Disabled),
點擊然后“確定”(OK)保存后退出這樣,你將看到類似于windows 2000的關(guān)機(jī)窗口
【四、修改權(quán)限防止病毒或木馬等破壞系統(tǒng)\文件加密[NTFS格式]】
winxp、windows2003以上版本適合本方法.
因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改權(quán)限的話
那么,它們就沒有辦法寫在里面了.看命令
---------------------
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄
大家可以禁止自己有需要的相應(yīng)目錄
cacls C:windowssystem32 /G administrator:F 恢復(fù)修改、寫入C:windowssystem32目錄
呵呵,這樣病毒等就進(jìn)不去了,如果你覺得這個還不夠安全,
還可以進(jìn)行修改覺得其他危險目錄,比如直接修改C盤的權(quán)限,但修改c修改、寫入后,安裝軟件時需先把權(quán)限恢復(fù)過來才行
---------------------
B命令
cacls C: /G administrator:R 禁止修改、寫入C盤
cacls C: /G administrator:F 恢復(fù)修改、寫入C盤
這是要NTFS才可以的,我的現(xiàn)在是FAT32所以無法使用來禁止C盤
這個方法防止病毒,
如果您覺得一些病毒防火墻消耗內(nèi)存太大的話
此方法稍可解決一點希望大家喜歡這個方法^_^
---------------------
X命令
以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數(shù)]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復(fù)網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復(fù)網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復(fù)網(wǎng)絡(luò)用戶、本地用戶在命令行和gui下使用tftp32.exe
----------------------------------------
重要文件名加密[NTFS格式]
此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^
命令行方式
加密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /e 文件名(或文件夾名)”。
解密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /d 文件名(或文件夾名)”。
這里大家改動一下就可以了,我就不進(jìn)行操作了,都是直接運行命令
----------------------------------------
【五、第三方軟件的幫助和打補(bǔ)丁]】
安裝殺軟與防火墻,
殺毒軟件要看實力,絕對不能看廣告。
1:國產(chǎn)殺軟:
費爾是免費的,具備特征碼殺毒的技術(shù),但在實時監(jiān)控方面還不足,主要是穩(wěn)定性上存在問題。
金山一直用的是購買的引擎,它在殺毒方面表現(xiàn)還不錯,脫殼方面很一般,在自我保護(hù)方面就不行了。
江民在脫殼方面很不錯,具備一定的防未知病毒的能力,殺毒上表現(xiàn)也過得去,自我保護(hù)仍嫌不足。
瑞星不太好評價,銷量絕對老大,病毒庫也出風(fēng)頭,實時防御看起來也很周到,但是在脫殼方面還是很差,于是它打了一張“虛擬機(jī)脫殼”的牌,看起來挺好,實際上是不是有這功能還得打個問號,反正我是沒發(fā)現(xiàn)過它成功脫過幾個強(qiáng)殼的。自我保護(hù)同樣弱。
總的來說,我的推薦是江民。
2:國外殺軟:百家爭鳴!
Kapersky:這款俄國的殺軟在國內(nèi)極度火熱,其擁有世界第一的毒庫,毒庫3小時一升級,對系統(tǒng)提供最完善的保護(hù)。
McAfee:美國殺軟,柔和而強(qiáng)勁的保護(hù),適合有點資歷的用戶。規(guī)則指定得當(dāng),百毒不侵。
Norton: 唉!老了老了,對國內(nèi)木馬簡直是白癡。本不想說它,可是又是國際三大殺軟之一,唉!
NOD32:占資源超小,殺毒超快,監(jiān)控靈敏,只是毒庫似乎有些不全。
BitDefender:羅馬尼亞不錯的殺軟,能力平衡。
GData AntiVirusKit:真正的強(qiáng)悍!它用Kapersky+BitDefender的雙引擎,而且經(jīng)優(yōu)化處理,系統(tǒng)不會很卡。
建議:一般配置的安裝NOD32,可以的話搭配一款國產(chǎn)的,根據(jù)個人需要可能使用不同的來進(jìn)行搭配使用,一般個人感覺兩款殺毒軟件一起搭配使用比較好一點.不過大家可以根據(jù)自己的實際情況,比較電腦配置低的話就不需要這樣了,因為占用內(nèi)存太多了,影響其他的操作和使用
防火墻,系統(tǒng)的最后一道防線。即使殺軟再強(qiáng)大,一些最新變種的木馬仍能見縫插針。沒有防火墻,你的機(jī)器很可能成為Haker的代理服務(wù)器,呵呵。還有,如果你的系統(tǒng)有漏洞,Haker也會輕而易舉的Contral Your PC.強(qiáng)大的防火墻推薦:Look 'n' Stop :世界測評第一。占內(nèi)存超小。啟動超迅速。
ZoneAlarm :性力強(qiáng)大,功能很多,全面且穩(wěn)定。
Tiny :這是一款專業(yè)到恐怖的防火墻,能力絕對強(qiáng)悍!適合較專業(yè)者使用。
天網(wǎng):國內(nèi)最強(qiáng)的了,只是和國外的比……
我現(xiàn)在使用的就是開網(wǎng)的~~,其他防火墻里面的很多參數(shù)我們都是可以修改的,比如有時出現(xiàn)一些常見的端口漏洞之類的都可以手動進(jìn)行操作`~
木馬專殺的東西幾乎沒用,因為那些根本沒有什么先進(jìn)的引擎。如果一定要,就用ewido(國外的)或者360(國產(chǎn)的,很多人使用,最近一段時間還推出了免費的360殺毒,我試過一下,還是不錯的一款殺毒軟件)吧,這還可以。
還有就是要打系統(tǒng)的補(bǔ)丁了~~第一時間修補(bǔ)所有系統(tǒng)漏洞[打補(bǔ)丁]
很多網(wǎng)民一裝了系統(tǒng),就安裝殺毒軟件、防火墻、各類專殺工具,就是沒有打補(bǔ)丁;還有就是什么都不安裝,現(xiàn)代人時尚稱為“裸機(jī)”[注明:裸機(jī)真正的含義是:以前沒有真正的操作系統(tǒng),類似于只有硬件的計算機(jī)那才是真正的裸機(jī)]。病毒主要是根據(jù)系統(tǒng)服務(wù)漏洞,從而感染,再傳播的方式。
這里可以使用其他的軟件進(jìn)行檢測幫助升級(360\瑞星安全小衛(wèi)士\金山等都有這個功能)也可以在系統(tǒng)中升級,這就是連接到官方的升級,但是大家一般使用的XP都是~~~所以大家在連接到官方升級的時候,一定要到網(wǎng)上去找一個認(rèn)自己的系統(tǒng)ID可以進(jìn)行升級的,不過一般GHOST的版本都是已經(jīng)做了這個功能的~~