내 컴퓨터가 인터넷에 연결되어 있는데, 내 컴퓨터의 보안을 어떻게 보호해야 하나요?
이 분야에 대한 몇 가지 지식을 요약했는데 매우 유용했습니다. 기본적으로 내 컴퓨터에 침입한 바이러스는 거의 없습니다. Zhangxiao 씨, 인내심을 가지시기 바랍니다.
개인용 컴퓨터가 해킹되는 일반적인 방법
인터넷 서핑 시 개인 보안에 관해 먼저 문제를 분류해 보겠습니다. 누구나 카테고리별로 접할 수 있습니다. 우리가 접한 침입 방법은 아마도 다음과 같습니다:
(1) 다른 사람이 비밀번호를 훔쳤습니다.
(2) 시스템이 _blankgt에 의해 공격당했습니다. p> (3) 웹 탐색 중 악성 Java scrpit 프로그램의 공격을 받음
(4) QQ가 공격을 받거나 정보가 유출됨
(5) 바이러스 감염; >
p>
(6) 시스템에는 다른 사람이 당신을 공격할 수 있는 허점이 있습니다.
(7) _blankgt; 해커에 의한 악의적인 공격.
공격을 보다 효과적으로 방지하기 위해서는 어떤 방법을 사용할 수 있는지 살펴보겠습니다.
로컬 공유 리소스 확인
공유 리소스 삭제
ipc$ 빈 연결 삭제
계정 및 비밀번호의 보안 원칙
자신의 포트 139 닫기
포트 445 닫기
3389 닫기
4899 방지
일반 포트 소개
이 시스템에 열려 있는 포트를 보고 필터링하는 방법
서비스 비활성화
로컬 정책
로컬 보안 정책
p>사용자 권한 할당 정책
터미널 서비스 구성
사용자 및 그룹 정책
rpc 취약점 방지
직접 수행 DIY 보안 로컬 정책 옵션
도구 소개
악성 코드, 트로이 목마 및 기타 바이러스의 공격을 방지하세요
1. 로컬 공유 리소스 보기
CMD를 실행하고 net share를 입력하세요. 비정상적인 *** 공유가 보이면 종료해야 합니다. 하지만 때로는 *** 공유를 끄고 다음에 컴퓨터를 켰을 때 다시 나타날 경우 컴퓨터가 해커에 의해 제어되었는지 아니면 바이러스에 감염되었는지 고려해야 합니다.
2. *** 공유 삭제(한 번에 하나씩 입력)
net share admin$ /delete
net share c$ /delete
net share d$ /delete (e, f,...가 있으면 계속 삭제 가능)
3. ipc$ 빈 연결 삭제
regedit 입력 런타임 및 레지스트리에 있는 _blankgt; HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 키의 숫자 이름 RestrictAnonymous의 숫자 데이터가 0에서 1로 변경되었습니다.
4. 자신의 포트 139를 닫습니다. 여기에는 IPC 및 RPC 취약점이 있습니다.
139번 포트를 닫는 방법은 "네트워크 및 전화 접속 연결"의 "로컬 영역 연결"에서 "인터넷 프로토콜(TCP/IP)" 속성을 선택하고 "고급 TCP/IP 설정"에 들어가는 방법입니다. " "WinS 설정" "TCP/IP용 NETBIOS 비활성화" 항목이 있습니다. 체크하면 포트 139가 닫힙니다.
5. rpc 취약점 방지
관리 도구 열기 - 서비스 - RPC(Remote Procedure Call(RPC) 위치 지정자) 서비스 찾기 - 첫 번째 실패, 두 번째 실패, 후속 실패를 모두 복구하도록 설정되어 있습니다. 비활성으로.
XP SP2 및 2000 pro sp4에는 이 취약점이 없습니다.
6. 포트 445를 닫습니다.
레지스트리를 수정하고 키 값을 추가합니다.
오른쪽 창에서 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters를 생성합니다. REG_DWORD 유형 키 값이 0인 SMBDeviceEnabled이면 괜찮을 것입니다.
7.3389를 닫습니다.
제거하세요.
Win2000server 시작--gt; 관리 도구--gt; 서비스에서 터미널 서비스 항목을 찾아 시작 유형을 수동으로 변경하는 속성 옵션을 선택한 다음 서비스를 중지합니다. (이 방법은 XP에도 적용됩니다.)
2000 pro를 사용하는 친구들은 Win2000pro 시작--gt; gt; 관리 도구- gt; 서비스에서 터미널 서비스 항목을 찾아 속성 옵션을 선택한 다음 시작 유형을 수동으로 변경하고 서비스를 중지하면 됩니다. 실제로 터미널 서비스는 전혀 존재하지 않습니다. 2000pro.
8. 4899 예방
인터넷에는 3389, 4899에 대한 침입 방법이 다양하다. 4899는 실제로 원격 제어 소프트웨어에 의해 열리는 서버 포트입니다. 이러한 제어 소프트웨어는 강력하기 때문에 해커가 자신의 닭을 제어하는 데 자주 사용됩니다. 또한 이러한 유형의 소프트웨어는 일반적으로 바이러스 백신 소프트웨어에 의해 검사되지 않으며 보다 안전합니다. 백도어.
4899는 3389처럼 내장된 서비스가 아닙니다. 직접 설치해야 하며, 침입한 컴퓨터에 서버를 업로드하고 서비스를 실행해야 제어 목적을 달성할 수 있다.
따라서 귀하의 컴퓨터에 기본적인 보안 구성이 되어 있는 한 해커가 4899를 통해 귀하를 통제하기는 어려울 것입니다.
9. 서비스 비활성화
PC에 특별한 목적이 없는 경우 보안상의 이유로 제어판을 열고 관리 도구 - 서비스에 들어간 후 다음 서비스를 닫습니다.
p>1.Alerter [선택한 사용자 및 컴퓨터 관리 경고 알림]
2.ClipBook [정보를 저장하고 원격 컴퓨터와 공유하려면 "클립북 뷰어"를 활성화하세요.]
3.분산 파일 시스템[흩어진 파일 공유를 논리적 이름으로 통합하여 공유합니다. 종료 후 원격 컴퓨터는 공유에 접근할 수 없습니다.
4.분산 링크 추적 서버[LAN 분산 링크에 적합]
6.인덱싱 서비스[로컬 또는 원격 컴퓨터에 있는 파일의 인덱스 내용과 속성을 제공하여 정보 유출]
7.메신저[알림]
8. 넷미팅 원격 데스크탑 공유[넷미팅업체가 남긴 고객정보 수집]
9.네트워크 DDE[같은 컴퓨터 또는 다른 컴퓨터에서 실행되는 프로그램간 동적 데이터 교환 제공]
10. 네트워크 DDE DSDM [DDE(동적 데이터 교환) 네트워크 공유 관리]
11.원격 데스크톱 도움말 세션 관리자 [원격 지원 관리 및 제어]
12.원격 레지스트리 [원격 컴퓨터 활성화 사용자가 로컬 레지스트리를 수정할 수 있음]
13.라우팅 및 원격 액세스 [LAN 및 광역 지역에서 라우팅 서비스를 제공합니다. 해커는 라우팅 서비스를 사용하여 등록 정보를 감시합니다.]
14.서버 [이 컴퓨터에 대해 네트워크를 통한 파일, 인쇄 및 명명된 파이프 공유를 지원합니다.]
15.TCP/IPNetBIOS Helper[TCP/IP 서비스에 NetBIOS를 제공하고 네트워크에 있는 클라이언트의 NetBIOS 이름 확인을 지원합니다. 사용자는 *파일 공유, 인쇄, 네트워크 로그인 가능]
16. Telnet [원격 사용자가 이 컴퓨터에 로그인하여 프로그램을 실행할 수 있도록 허용]
p>
17.터미널 서비스[사용자가 원격 컴퓨터에 대화형으로 연결할 수 있도록 허용]
18.WIA(Window s Image Acquisition)[사진 서비스, 애플리케이션 및 디지털 카메라]
시스템에 r_server와 같은 이상한 서비스가 활성화되어 있으면 즉시 서비스를 중지해야 합니다. 해커가 서버를 사용하여 프로그램을 제어하는 것이 전적으로 가능하기 때문입니다.
10. 계정 및 비밀번호에 대한 보안 원칙
먼저 게스트 계정을 비활성화하고 시스템에 내장된 관리자 계정의 이름을 변경하세요~~ (변경이 복잡할수록 좋습니다. 중국어로 변경하는 것이 가장 좋습니다) ) 그런 다음 비밀번호를 설정하십시오. 가급적이면 8자 이상의 영숫자 조합을 사용하십시오.
(망할 해커들이여~)
다른 계정을 사용하고 있다면 관리자 그룹에 추가하지 않는 것이 가장 좋습니다. 관리자 그룹에 가입하는 경우에도 충분히 안전한 계정을 설정해야 합니다. 비밀번호는 위와 동일합니다. 관리자 비밀번호를 설정하는 경우에는 안전모드로 설정하는 것이 가장 좋은데, 조사해본 결과 일반 로그인 시 시스템에서 가장 높은 권한을 가진 계정이 관리자 계정이 아닌 것으로 확인되었습니다. , 이 계정으로도 안전모드로 로그인이 가능하고, sam 파일 삭제, 시스템 관리자 비밀번호 변경도 가능하기 때문이죠! 관리자가 안전 모드로 설정된 경우에는 관리자의 비밀번호를 모르면 안전 모드로 진입할 수 없기 때문에 이런 일이 발생하지 않습니다. 권한을 극대화하는 비밀번호 정책: 사용자는 자신의 습관에 따라 비밀번호를 설정할 수 있습니다. 다음은 제가 권장하는 설정입니다. (비밀번호 보안 설정에 대해서는 위에서 이미 언급했으므로 여기서는 자세히 설명하지 않겠습니다.
관리 도구를 엽니다. 비밀번호 정책
1. 비밀번호는 복잡한 요구 사항을 충족해야 합니다.
2. 최소 비밀번호 값을 8로 설정했습니다.
3. 최대 비밀번호 사용 기간은 기본적으로 42일로 설정되어 있습니다.
4. 최소 비밀번호 사용 기간은 0일입니다.
5. 비밀번호 기록을 강제로 기억합니다. 0개의 비밀번호
6. 해독 가능한 _blankgt; 암호화를 사용하여 비밀번호를 저장하고 비활성화합니다.
11. 로컬 정책:
이는 매우 중요하며 이를 찾는 데 도움이 될 수 있습니다. 사람의 모든 움직임은 미래에 해커를 추적하는 데 도움이 될 수도 있습니다.
(일반적으로 해커는 떠날 때 컴퓨터에 남긴 흔적을 지우지만, 부주의한 사람들도 있습니다.)
관리 도구 열기
찾기 로컬 보안 설정.로컬 정책.감사 정책
1. 감사 정책 변경 실패 성공
2. 감사 로그인 이벤트 실패 성공
3. 감사 객체 액세스 실패
4. 감사 추적 프로세스에 대한 감사가 없습니다
5. 디렉터리 서비스 액세스 감사 실패
6. 권한 사용 감사 실패
p>
7 .시스템 이벤트 성공 및 실패 감사
8. 계정 로그인 성공 및 실패 감사
9. 계정 관리 성공 및 실패 감사
amp; nb sp; 그런 다음 발견된 관리 도구로 이동합니다.
이벤트 뷰어
응용 프로그램: 마우스 오른쪽 버튼 클릭>속성>로그 크기의 상한을 설정합니다. 저는 50MB로 설정했습니다. 선택하지 않음 이벤트 덮어쓰기
보안: 마우스 오른쪽 버튼 클릭 > 속성 > 로그 크기 상한 설정, 저도 50MB로 설정하고 이벤트 덮어쓰기 안 하도록 선택
시스템: 오른쪽- 클릭 > 속성 > 로그 크기 상한을 설정합니다. 또한 50mb로 설정하고 이벤트를 덮어쓰지 않도록 선택합니다.
12. 로컬 보안 정책:
관리 도구 열기
로컬 보안 설정 찾기.로컬 정책.보안 옵션
1. 대화형 로그인. 활성화하기 위해 Ctrl Alt Del을 누를 필요가 없습니다. [개인 필요에 따라, 개인적으로는 필요하지 않습니다. 비밀번호를 직접 입력하여 로그인하세요.]
2. 네트워크 접속은 허용되지 않습니다. SAM 계정은 허용되지 않습니다. 익명 열거가 활성화됩니다.
3. 네트워크 접속은 다음 값을 삭제할 수 있습니다. 익명으로
4. 네트워크 액세스. 명명된 파이프를 통해 다음 값을 익명으로 삭제할 수 있습니다.
5. 네트워크 액세스가 가능한 레지스트리 경로에서 다음 값을 삭제합니다. 원격으로
6. 네트워크 액세스. 원격으로 액세스할 수 있는 레지스트리의 하위 경로에서 다음 값을 삭제합니다.
7. 네트워크 액세스를 명명된 파이프로 제한합니다. *** 공유
8. 계정.(이전에 자세히 설명했습니다.)
13. 사용자 권한 할당 정책:
관리를 엽니다. 도구
로컬 보안 설정을 찾습니다. 사용자 권한 할당
1. 네트워크에서 컴퓨터에 액세스하면 일반적으로 관리자를 제외한 4명의 사용자가 삭제됩니다. 물론 나중에 자체 ID를 만들어야 합니다.
2. 원격 시스템을 강제 종료하고 관리자 계정을 삭제하여 아무도 남기지 않도록 합니다.
3. 다음 항목에 대한 액세스를 거부합니다. 이 컴퓨터를 네트워크에서 삭제하고 ID를 삭제하세요
4. 네트워크에서 이 컴퓨터에 액세스하세요. 3389와 같은 서비스를 사용하지 않으면 관리자도 삭제할 수 있습니다.
5. 강제 종료 원격 끝을 통해.
삭제
14. 터미널 서비스 구성
관리 도구 열기
터미널 서비스 구성
1. 연 후 연결을 클릭하고 오른쪽 -클릭, 속성, 원격제어, 원격제어 허용 안함 클릭
2. 일반, 암호화 수준, 높음, 표준 Windows 인증 사용에 √ 클릭!
3. 네트워크 카드, 가장 많이 연결하세요. 숫자를 0으로 설정하세요.
4. 고급, 내부 권한을 삭제하세요. [설정하지 않았습니다]
그런 다음 서버 설정을 클릭하고 액티브 데스크톱에서 비활성화를 설정하고 제한됨 각각 하나의 세션 사용
15, 사용자 및 그룹 정책
관리 도구 열기
컴퓨터 관리.로컬 사용자 및 그룹.사용자;
Support_388945a0 사용자 등을 삭제하세요.
이름을 변경하려면 관리자 권한만 남겨주세요
16. 로컬 정책의 보안 옵션을 직접 DIY하세요
1 ) 해커의 비밀번호 침투를 방지하기 위해 로그인 시간이 지나면 자동으로 사용자를 로그아웃시킵니다(로컬).
2) 로그인 화면에 마지막 로그인 이름이 표시되지 않습니다(원격). 3389 서비스가 열려 다른 사람이 로그인하면 로그인 사용자 이름은 그대로 유지됩니다.
3) 익명 연결에 대한 추가 제한 사항
4) alt crtl del 누르기 금지(필요 없음)
5) 로그인 전 종료 허용 [원격 종료/시작 방지, 강제 종료/시작 방지]
6) 로컬로 로그인한 사용자만 CD-ROM에 액세스할 수 있음 p>
7) 로컬로 로그인한 사용자만 플로피 드라이브에 액세스할 수 있습니다.
8) 종료 이유 프롬프트 취소
A. 제어판 창에서 "전원 옵션" 아이콘을 두 번 클릭하고 다음을 클릭합니다. 이어서 나타나는 전원 속성 창에서 "고급" 탭 페이지로 진입합니다;
B. "전원 버튼" 설정 항목에서 이 페이지에서 "컴퓨터 전원 버튼을 눌렀을 때"를 "종료"로 설정하고 "확인" 버튼을 클릭하여 설정 상자를 종료하세요.
C. 나중에 시스템을 종료해야 하는 경우 , 전원 버튼을 직접 눌러 컴퓨터를 종료할 수 있습니다. 물론 최대 절전 모드 기능 키를 활성화하여 빠르게 종료하고 부팅할 수도 있습니다.
D. 시스템에서 최대 절전 모드가 활성화되지 않은 경우 제어판 창에서 전원 옵션을 열고 최대 절전 모드 탭 페이지로 들어가서 "최대 절전 모드 활성화" 옵션을 선택하세요.
9) 종료 이벤트 추적 비활성화
"Start -gt;" 시작 "Run -gt; "gpedit.msc"를 입력하면 나타나는 창의 왼쪽 부분에 , " "컴퓨터 구성"-gt; "관리 템플릿"-gt; "시스템"을 선택하고 오른쪽 창에서 "종료 이벤트 추적기"를 두 번 클릭한 다음 나타나는 대화 상자에서 "사용 안 함"을 선택합니다. , 클릭한 다음 " 확인"(OK)을 눌러 저장하고 종료합니다. 이렇게 하면 Windows 2000과 유사한 종료 창이 표시됩니다.
17. 일반 포트 소개
TCP
21 FTP
22 SSH
23 TELNET
25 TCP SMTP
53 TCP DNS
80 HTTP
135 epmap
138 [쇼크웨이브]
139 smb
445
1025 DCE/1ff70682 - 0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL 서버
5631 TCP PCANYWHERE
p>5632 UDP PCANYWHERE
3389 터미널 서비스
4444[충격파]
UDP
67[충격파 ] p>
137 netbios-ns
161 SNMP 에이전트가 실행 중임/SNMP 에이전트의 기본 커뮤니티 이름
UDP의 경우 일반적으로 Tencent QQ만이 포트를 엽니다. 4000 또는 8000 또는 8080인 경우 이 시스템만 실행하고 포트 4000을 사용할 수 있습니다
18. 또한 이 시스템에서 열린 포트를 확인하는 방법과 tcp\ip 포트 필터링을 소개합니다
시작--실행--cmd
netstat -a 명령을 입력하십시오.
예를 들어 볼 수 있습니다(이것은 내 컴퓨터에 열려 있는 포트입니다)
프로토 로컬 주소 외부 주소 상태
TCP yf001: epmap yf001: 0 LISTE
TCP yf001: 1025 yf001: 0 LISTE
TCP(사용자 이름): 1035 yf001: 0 목록
TCP yf001:netbios-ssn yf001:0 목록
UDP yf001:1129 *:*
UDP yf001:1183 *:*< /p >
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 *:*
UDP yf001:6000 *:*
UDP yf001:6001 *:*
UDP yf001:6002 *:* p>
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001: 6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001: netbios- ns *: *
UDP yf001: netbios-dgm *: *
UDP yf001: isakmp *: *
이제 Windows 기반 tcp/에 대해 이야기해 보겠습니다. IP 필터
제어판 - 네트워크 및 전화 접속 연결 - 로컬 연결 - 인터넷 프로토콜(tcp/ip) - 속성 - 고급 - 옵션 - TCP/IP 필터링 - 속성
그런 다음 필요한 tcp 및 UDP 포트를 추가하십시오. 포트를 잘 모르는 경우 쉽게 필터링하지 마십시오. 그렇지 않으면 일부 프로그램을 사용하지 못할 수 있습니다.
19. 브라우저 정보
IE 브라우저(또는 IE 코어 기반 브라우저)에는 개인 정보 보호 문제가 있습니다. 따라서 나는 모든 사람에게 다른 커널 브라우저로 전환할 것을 권장합니다.
현재 매우 인기가 높은 FireFox가 매우 좋습니다. 자신만의 개인화된 브라우저를 만들고 싶다면 FireFox가 첫 번째 선택입니다. 강력하고 확장된 사용자 정의 기능을 갖추고 있습니다!
전설적인 가장 빠른 브라우저인 Opera도 있는데, 놀라울 정도로 빠르고 멋진 인터페이스를 갖추고 있습니다. (불과 3시간 전 OPERA 회사에서 10주년을 기념하여 공식 등록 코드를 보냈습니다. 작성자가 2개를 신청했습니다^_^)
물론 국내 일부 웹페이지에서는 인증된 표준 HTML을 사용하지 않습니다. 언어는 WC3 조직에서 작성하므로 IE는 여전히 이를 버릴 수 없으며 백업으로 보관할 수 없습니다.
IE 개인 정보 보호를 처리하려면 다음을 사용할 수 있습니다. Webroot WindowWasher - www.hanzify.org에 공식 중국어 패치가 있습니다.
Ccleaner - GOOGLE, 공식적으로 사용 가능 여러 언어.
RAMDISK는 메모리를 사용하여 하드 디스크를 가상화하고 캐시된 파일을 기록합니다. 이는 개인 정보 보호 문제를 해결할 뿐만 아니라 이론적으로 네트워크 속도도 높일 수 있습니다. (메모리 gt;=512M인 사용자에게 권장)
20. 마지막 단계도 가장 중요합니다: 바이러스 백신 소프트웨어 및 방화벽 설치
바이러스 백신 소프트웨어는 다음에 따라 다릅니다. 그것의 강점은 절대 시청 광고가 아닙니다.
저자는 거의 모든 바이러스 백신 소프트웨어를 설치했습니다. 다음은 개인적인 경험입니다.
1: 국내 안티 소프트웨어: 강민이 나오면 누가 그와 경쟁할 것인가? KV의 몰락은 아마도 그 당시 하드 드라이브 폭탄이었을 겁니다. 하하. 사실 강민의 힘은 확실히 국내 유일의 세력이다. 고급 안티 바이러스 엔진, 비교적 완전한 바이러스 데이터베이스,
살아있는 바이러스를 제거하는 강력한 능력, 강력한 쉘 제거 능력, 직렬 DLL을 죽일 수 있는 능력, 민감한 모니터링 및 적은 양의 시스템 메모리를 차지합니다. --면책 조항: 국내 안티 소프트웨어 회사는 일반적으로 광고만 하기 때문에 저는 KV를 공격하는 사람이 아닙니다.
DB2005가 두 개의 쉘을 죽이기 전에 2005년에 도달했다고요? Rising의 오탐지는 세계 최고이지만 기본적으로 임의의 독 패키지를 보고하지 않습니다(믿지 못하신다면 Feifan 바이러스 영역(bbs.crsky.com)을 시도해 보십시오). Fair는 꽤 좋습니다. p>
그러나 KV와 비교하면 여전히 격차가 있습니다. Guanghua가 주도적으로 업그레이드했지만 독 무기고는 완전하지 않습니다.
2: 외국 안티 소프트웨어: 수백 가지 학파가 경쟁합니다!
Kapersky: 이 러시아 바이러스 백신 소프트웨어는 중국에서 매우 인기가 높습니다. 이 소프트웨어는 3시간마다 업그레이드되는 세계 최대 규모의 포이즌 라이브러리를 갖추고 있어 시스템에 가장 완벽한 보호 기능을 제공합니다.
McAfee: 미국의 안티 바이러스 소프트웨어로 부드럽고 강력한 보호 기능을 제공하며 어느 정도 경험이 있는 사용자에게 적합합니다. 적절하게 지정된 규칙은 모든 독에 면역입니다.
노턴: 아아! 나이가 너무 많아서 국내 트로이 목마에 완전 바보입니다. 나는 그것에 대해 말하고 싶지 않았지만, 아아, 그것은 세계 3대 바이러스 백신 소프트웨어 중 하나입니다.
NOD32: 아주 작은 리소스를 차지하고, 바이러스를 매우 빠르게 죽이고, 민감하게 모니터링합니다. 하지만 포이즌 라이브러리는 다소 불완전한 것 같습니다.
BitDefender: 균형 잡힌 기능을 갖춘 루마니아의 우수한 바이러스 백신 소프트웨어입니다.
GData AntiVirusKit: 정말 강력합니다! Kapersky BitDefender의 이중 엔진을 사용하며 최적화 후에도 시스템이 크게 중단되지 않습니다.
F-Scure: 엔진을 4개까지 과장! 그러나 Kapersky 4.0 엔진을 제외하고 다른 모든 것은 매우 평균적입니다. 보호 기능은 매우 사려 깊지만 저자는 AVK(이전 보호 장치)만큼 좋지 않다고 생각합니다.
작성자는 다음을 권장합니다.
일반 구성: KV2005 또는 McAfee, Kapersky 또는 GData AntiVirusKit - 더 나은 구성을 사용하면 위의 항목 중 하나를 사용할 수 있습니다(KV2005 제외). KV2004
클래식 시스템 구성: KV2004 또는 NOD32
더 나은 시스템: GData AntiVirusKit KV2005, Kapersky KV2005 또는 McAfee KV2005
시스템의 최후 방어선인 방화벽. 바이러스 백신 소프트웨어가 아무리 강력하더라도 일부 최신 변종 트로이 목마는 여전히 이를 악용하는 방법을 찾을 수 있습니다. 방화벽이 없으면 귀하의 컴퓨터는 Haker의 프록시 서버가 될 가능성이 높습니다. 하하. 또한
시스템에 취약점이 있는 경우 Haker가 쉽게 PC를 제어할 수 있습니다.
강력한 방화벽 권장 사항: Look 'n' Stop: 세계 평가 1위. 메모리를 거의 차지하지 않습니다. 매우 빠르게 시작됩니다.
ZoneAlarm: 강력하고 다양한 기능이 있으며 포괄적이고 안정적입니다.
Tiny: 이것은 절대적으로 강력한 기능을 갖춘 매우 전문적인 방화벽입니다! 보다 전문적인 사용자에게 적합합니다.
스카이넷 : 중국 최강이지만 외국에 비하면...
직설적으로 말하면 트로이 목마가 살인에 특화된 것들은 거의 쓸모가 없다. 고급 엔진. 꼭 해야 한다면 에비도를 사용하면 됩니다.
자, 100% 안전한 개인용 컴퓨터를 구축하는 것은 여기까지입니다...