1 / 5
文档名称:

防御恶意软件和特洛伊木马威胁1protect_your_computer_against_attack_cn.pdf

格式:pdf   页数:5页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

防御恶意软件和特洛伊木马威胁1protect_your_computer_against_attack_cn.pdf

上传人:管理资源吧 2011/9/16 文件大小:0 KB

下载得到文件列表

防御恶意软件和特洛伊木马威胁1protect_your_computer_against_attack_cn.pdf

文档介绍

文档介绍:Protect what you value.
保护您的计算机免受威胁和攻击侵扰
保护您的计算机免受威胁和攻击侵扰
目录
防御恶意软件和特洛伊木马威胁. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
特洛伊木马程序有什么用? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
我的 PC 是怎么感染特洛伊木马程序的? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
防御恶意软件和特洛伊木马最常见的 13 种方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
保护您的计算机免受威胁和攻击侵扰
保护您的计算机免受威胁和攻击侵扰
使用计算机上网、购物、处理银行业务、收发电子邮件、使用即时特洛伊木马程序有什么用?
消息(IM) 以及玩游戏时,您极可能受到侵害。世界各地的计算
机犯罪份子们在频繁地使用恶意软件来达到非法目的。恶意软件如今,特洛伊木马程序可以通过浏览器隐蔽强迫下载方式进行传
播,如果您不慎访问了存在威胁的网站,木马程序就会通过这种
(malicious software,简称为 malware)通常包括病毒和特洛
伊木马程序。病毒是由人编写的一个程序或一段代码,它会导致方式从后台下载到你的电脑中。壳代码(shell code) 会运行特洛
意外的、通常是负面的事情发生;特洛伊木马程序是一种伪装成伊木马程序来下载其他代码,包括各种形式的 bot、间谍软件、后
正常应用程序的恶意程序。因为特洛伊木马程序不能对自身进行门程序及其他特洛伊木马程序。然后,黑客会发送电子邮件引诱
复制,所以不是病毒,但同样具有破坏性。用户访问网站,哄骗无防范意识的受害者提供个人信息,这也称
为“网络钓鱼”。黑客还会利用网站上的安全弱点,将特洛伊木马
程序夹带在合法的软件中,让没有防范之心的用户下载。
预防恶意软件、特洛伊木马和病毒并不困难。McAfee 等公司可提
供需要的大部分防护,但有些责任则取决于计算机用户。本白皮书
我的是怎么感染特洛伊木马程序的?
为您提供了一些方法,帮助您保护您的 PC 远离威胁攻击。 PC
P2P 网络现在已成为病毒的传播平台。攻击者会将间谍软件、病毒
防御恶意软件和特洛伊木马威胁和特洛伊木马程序混合到他们的免费下载中。许多 P