mcafee是什么Word格式文档下载.docx
《mcafee是什么Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《mcafee是什么Word格式文档下载.docx(12页珍藏版)》请在冰豆网上搜索。
这样设置好了,可以连网进行测试,怎么样,不能上网吧?
当然别人也进不来了。
好了,打开咖啡日志,查看那些进程被阻止,阻止的具体规则是哪些。
比如,咖啡日志标明,svchost.exe进程被新规则1阻止,好了,选中新规则1,点击“编辑”,弹出对话框,在已排除进程里,添加svchost.exe
,好了。
依次类推,将影响的进程添加进去。
设置好了之后,可以上网了。
这样进行端口设置,可以阻挡99%的端口。
那些通过端口出入的木马几乎没戏了。
(2)、更改访问保护设置。
勾选所有默认设置。
一一打开编辑,查看每个规则设置情况,凡是能够选择“阻止并报告访问尝试”,一律选择。
——默认规则里,许多都是警告模式,将它们更改(注:
如果更改默认设置,请再三思量,否则出现意外情况,我不负责)。
将远程对exe、ocx等文件保护规则合并。
但凡远程操作,在创建文件、写入文件、执行文件、读取文件、删除文件前全部打勾。
(3)、更改咖啡日志路径。
放在其他盘里。
2、有害程序策略。
默认规则里,都没有勾选。
将他们全部勾选。
3、给咖啡杀软设置密码。
咖啡控制台——工具——用户界面选项——密码选项。
选择使用密码保护下面所有项目。
设置8位以上超强密码。
在用咖啡设置一系列规则之后,可以锁定咖啡杀软界面。
这样,别人不能再更改您对咖啡的设置了。
4、共享资源的保护。
打开咖啡访问保护——文件保护——共享资源,将它设置成阻止并报告访问尝试。
这样,共享资源就不能被别人共享了。
5、按访问扫描程序设置。
常规——扫描——将引导区,关机时扫描软盘去掉。
其他设置,自己看着办吧。
上面是咖啡本身携带的一些规则。
为了安全,可以进行更加严格的设置。
1、用咖啡杀软来防止3721、网络猪、中文邮、XX搜霸、一搜等流氓软件。
目前,3721、网络猪、中文邮、XX搜霸、一搜经常偷偷溜进您的电脑,而且难以卸载干净。
用咖啡杀软可以阻止它们进入。
网站安全运行的应用例子:
当你的网站使用是Asp或是Aspx做网站时,下面就举个简单例子设置你的Asp不被黑客入侵,如图:
咖啡控制台------访问保护------文件夹保护-----添加
这样设置后无论是黑客上传Asp或者带有As为扩展名的文件无法上传,只要是上传到powereasy目录下怎么修改/写如/创建/删除都无法操作,无法入手。
当然,这只是其中一种方法,自己还要巧用巧学才能保证到自己服务器的安全。
哦,记住给咖啡设置10位以上超强密码,并锁定咖啡。
把全部盘保护起来,即使拿到了服务器的超级管理员密码也是无从入手,一般的黑客会无身而退。
呵呵...
下面列举了n多种方法:
1.打开咖啡杀软访问保护,创建如下几个规则:
1、禁止在本地创建、写入、执行、读取3721任何内容;
2、禁止在本地创建、写入、执行、读取网络猪任何内容;
3、禁止在本地创建、写入、执行、读取中文邮任何内容;
4、禁止在本地创建、写入、执行、读取XX搜霸任何内容;
5、禁止在本地创建、写入、执行、读取一搜任何内容。
好了,3721、网络猪、中文邮、XX搜霸、一搜等流氓软件没有理由呆在您的电脑里了。
附上部分设置方法。
比如,防止3721的方法:
规则名称:
禁止在本地创建、写入、执行、读取3721任何内容
阻挡对象:
*
要阻挡的文件或文件名:
**\3721*\**
要阻止的文件操作:
在创建文件、写入文件、执行文件、读取文件前全部打勾
响应方式:
阻止并报告访问尝试
我安装不少软件都捆绑3721,当咖啡打开此规则时,3721只见到一个鬼影子——空的3721文件夹。
2、用咖啡杀软来防止未知木马病毒
我查了下相关资料,就目前来说,木马、病毒基本都是三种类型的,exe、dll、vxd类型。
好了,只要我们创建如下三种保护机制:
(1)禁止在本地任何地方创建、写入任何exe文件
(2)禁止在本地任何地方创建、写入任何dll文件
(3)禁止在本地任何地方创建、写入任何vxd文件
这样,现在出现的各种木马病毒是进不来的。
当然,这条规则非常霸道,就是您更新咖啡病毒库,对其他软件进行升级,下载exe、dll、vxd类型文件,以及移动任何exe、dll、vxd类型文件也不可能了。
所以,当您进行类似操作时,暂时取消此规则,等操作完成之后,再继续使用。
部分规则创建如下所示:
禁止在本地任何地方创建、写入任何exe文件
**\*.exe
在创建文件、写入文件前打勾
其他的类似规则,参照设置即可。
3、阻挡肆意删除文件的行为
现在出现许多删除mp3格式的病毒。
好了,为了杜绝此类事件发生,可以这样做。
打开咖啡访问保护,创建如下规则:
禁止删除本地任何mp3文件。
好了,那些病毒想删除mp3是不可能的了。
即便是您自己也删不掉mp3了!
除非解禁!
为了杜绝类似删除某些文件的病毒、木马,好了。
我们再创建一条规则:
禁止删除本地任何内容。
好了,那些肆意删除各种文件的病毒、木马,根本起不了什么作用。
当然,如果这条规则起作用,您自己也不可能删除任何东西了。
当您自己需要删除某些内容,暂时取消这条规则,等删除操作完成了,再打开就是了。
这条规则保护自己电脑不被别人删除任何东西非常管用哦。
而且别人莫名其妙的,他根本不会想到是咖啡在阻止删除操作哦!
规则创建如下所示:
禁止删除本地任何mp3文件
**\*.mp3
在删除文件前打勾
禁止删除本地任何内容
**\*\**
个人也可以使用类似方法保护任何一个文件不被删除。
比如rm文件等。
自己照猫画虎试试。
4、用咖啡杀软保护注册表。
目前许多木马、病毒都喜欢在注册表驻留。
好了。
我们用咖啡创建这样一条规则。
禁止对本地注册表进行创建、写入活动。
除非您同意,否则,注册表是不会无缘无故的被修改的。
包括安装软件在内,如果咖啡依然开启这条规则,哈哈,软件虽然安装完了,注册表里却没有写入什么东西。
虽然不少软件需要写入注册表里才成,可注册表里没有被写入也可以用的哦——不信的可以实验下!
当然,不写入注册表,软件功能上会打折扣,尤其是杀软、防火墙之类。
我曾做过类似实验。
不让反间谍软件写入注册表里,结果它只能查到间谍,却不能清除间谍(查到间谍数量与反间谍软件安装时是否写入注册表无关)。
对比一下金山、瑞星的注册表监视功能,金山、瑞星简直差远了。
他们对注册表的监视不但烦人,而且意义不是很大。
比如,安装一个软件,点击阻止写入注册表,那您就一直点下去吧。
十年也点不完。
有什么意义?
禁止对本地注册表进行创建、写入活动
**\*.reg
5、用咖啡来保护主页。
通过咖啡杀软来防护浏览器主页被修改完全可以。
这样不用在安装其他软件进行防护了。
其他浏览器防护软件不但占用一定资源,而且效果不一定好。
而咖啡防护效果相当理想。
具体方法如下:
禁止在本地创建/修改hosts文件
IexpLoRe.exe,或者*
**\etc*\**
在创建文件、写入文件、删除文件前打勾
恶意网站不能在更改您的主页了。
6、阻止恶意脚本入侵。
打开咖啡杀软访问保护中文件保护规则,创建这样一些规则:
(1)禁止在本地任何地方读取、执行、创建、写入任何js文件
(2)禁止在本地任何地方读取、执行、创建、写入任何vbs文件
(3)禁止在本地任何地方读取、执行、创建、写入任何htm文件
(4)禁止在本地任何地方读取、执行、创建、写入任何html文件
好了,恶意网站通过脚本而入侵本机的恶意代码、木马基本滚蛋了。
禁止在本地任何地方读取、执行、创建、写入任何js文件
**\*.js
在读取文件、执行文件、创建文件、写入文件前打勾
当然,这样有些严厉,可能防碍上网,可以将这些规则修改为阻止创建、写入即可。
7、用咖啡来防止插件入侵。
现在上网越来?
ahref="
6褚獠寮嚼丛蕉嗔恕:
昧恕N颐怯每Х壤炊愿端恰S捎谀切┎寮前蠹艿絀nternetexplorer文件里的,好了,我们用咖啡把Internetexplorer文件保护起来。
禁止在Internetexplorer文件夹中进行创建写入活动
**\Internetexplorer*\**
好了,那些插件不能进来了。
8、防止黑客破坏活动。
目前,黑客越来越多,也越来越喜欢入侵个人主机。
黑客入侵个人主机不外乎两个原因:
(1)炼手。
学习怎么入侵别人。
(2)种植后门。
控制他人。
废话少说。
黑客入侵,很难阻挡。
那对于入侵的黑客破坏行为如何进行阻挡呢?
看咖啡的手段。
我们用咖啡建立这样的规则:
禁止远程行为对本地任何文件/文件夹进行任何操作。
这样,黑客即便入侵了您的主机,他所能做的还有什么呢?
具体规则设置如下:
禁止远程行为对本地任何文件/文件夹进行任何操作
system:
Remote
在读取文件、执行文件、创建文件、写入文件、删除文件前打勾
阻止并报告访问尝试如果还不放心,可以将系统盘里每个根目录文件夹都创建一个规则。
禁止黑客对他们进行任何操作。
具体就不一一列举里。
这样设置,除非黑客能破坏咖啡,或者黑客知道咖啡密码,更改咖啡设置,才能进行进一步破坏活动。
如果黑客想破坏咖啡,决非易事。
用过咖啡的人知道,咖啡不能被退出进程,只会持续工作。
当然黑客可以通过卸载咖啡来破坏,问题是,黑客进行远程卸载,必定调用exe之类文件,而咖啡是不允许黑客远程对exe之类文件进行任何操作的。
偶使用咖啡不久,曾被一个黑客入侵,那时还不懂得设置如此严厉的规则,只是打开咖啡默认的对exe、dll文件保护规则,那个黑客都没有干成什么。
如果能建立这样严厉的规则,黑客所能做的事情将会非常非常少哦。
9、防止程序运行。
咖啡具有强大的阻止功能,几乎可以阻止任何一个程序运行。
比如,tftp.exe这个程序,一般用户是用不上的。
可以用咖啡来阻止他运行。
注:
咖啡默认规则里已经设置,就不列举了。
这个功能非常有用。
如果某天,不想运行某个程序,可以参照这个规则,将那个程序终止。
或者,某天中了木马、病毒,又清除不掉,怎么办呢?
这时咖啡这个功能就突显出来了。
将那个木马、病毒程序用咖啡阻止起来即可。
这样,那个木马不能运行也等于死悄悄了。
10、建立最严厉的规则。
在到黑客网站、破解基地、黄色网站去,往往难免中木马。
虽然我不去那些网站,但为了那些常去黑客网站、破解基地、黄色网站的人的安全,特意为其创建如下规则。
禁止在本地进行任何创建、写入、删除活动。
这样,中招的几率将会是0。
禁止在本地进行任何创建、写入、删除活动
由于这条规则非常严厉,建议只在黑客网站、破解基地、黄色网站浏览时开启。
这条规则会产生大量日志,一分钟往往就有几百条详细日志,非常占用空间。
所以,移动咖啡日志到其他盘非常重要。
当然,这条规则,也适合那些对安全性非常高的人使用。
11、防止cookies泄密个人隐私
某些网站或\和黑客,会利用cookies窃取用户信息。
为了尽量杜绝此类事件,可以这样做。
用咖啡建立cookies保护机制。
篇二:
codesonar
grammaTechcodesonar产品介绍
Asource-codeanalyzerthat
identifiescomplexbugsatcompiletime.
codesonar对c/c++代码进行深层次的静态分析,可以检测出导致系统崩溃、内存冲突的各种严重的错误,包括空指针引用、缓冲区溢出等。
codesonar可以分析全部的程序,考虑不同文件中不同函数之间的调用关系,可以检测出传统的测试方法很难发现的错误。
?
在开发过程中尽早的检测并修复隐患,最大程度的节省成本
自动化的分析,发现错误更快、更简单,不再需要调试
发现测试用例遗漏的问题
可以用于整个软件项目的分析,也可以用于每个模块或单元。
工作情况
不需要修改软件代码,也不用修改编译脚本,codesonar只需要监控并且学习编译的过程。
就像一个编译器,需要按照学习的编译过程,codesonar重新编译源代码,所不同的是它不生成目标码,而是生成程序的抽象表示。
当不同的文件编译后,每个文件的编译结果都会汇总到整个程序的执行模型中。
当模型模拟执行时,每个变量都会被追踪。
遇到异常情况时,codesonar会提示出警告信息,这些警告信息通过web浏览器显示,项目组成员不需要安装codesonar,打开web浏览器即可浏览报告的信息。
错误类型
以下是codesonar可以检测的部分错误类型。
bufferoverrun(缓冲区向后溢出)
Areadorwritetodataaftertheendofabuffer.
bufferunderrun(缓冲区向前溢出)
Areadorwritetodatabeforethebeginningofabuffer.
Typeoverrun(集合体访问向后越界)
Anoverrunofaboundarywithinanaggregatetype.
Typeunderrun(集合体访问向前越界)
Anunderrunofaboundarywithinanaggregatetype.
nullpointerDereference(非法引用空指针)
Anattempttodereferenceapointertotheaddress0.
DividebyZero(除数为0)
Anattempttoperformintegerdivisionwherethedenominatoris
0.
DoubleFree(同一对象释放两次)
Twocallstofreeonthesameobject.
useAfterFree(使用已经释放掉的对象)
Adereferenceofapointertoafreedobject.
Freenon-heapVariable(释放非堆的变量)
Anattempttofreeanobjectwhichwasnotallocatedontheheap,
suchasastack-allocatedvariable.
uninitializedVariable(没有初始化的变量)
Anattempttousethevalueofavariablethathasnotbeen
initialized.
Leak(泄漏)
Dynamicallyallocatedstoragehasnotbeenfreed.
IgnoredReturnValue(忽略函数的返回值)
Thevaluereturnedbysomefunctionhasnotbeenused.
Freenullpointer(释放空指针)
Anattempttofreeanullpointer.
ueachablecode(不可达代码)
someofthecodeinafunctionisueachablefromthefunction
entrypointunderanycircumstances.
nullTestAfterDereference(非法引用的指针与nuLL比较)
ApointerisnuLL-checkedwhenithasalreadybeen
dereferenced.
Formatstring(函数的字符串参数不符合规格)
Afunctionthatshouldhaveaformatstringpassedinaparticular
argumentpositionhasbeenpassedastringthateitherisnota
formatstringorisfromanuntrustedsource.(potentialsecurity
vulnerability.)
Doubleclose(同一个文件指针close两次)
Anattempttocloseafiledescriptororfilepointertwice.
TocTTouVulnerability
Atime-of-check-to-time-of-useraceconditionthatcancreatea
securityvulnerability.
DoubleLock(对同一个互斥体锁定两次)
Anattempttolockamutextwice.
Doubleunlock(对同一个互斥体解锁两次)
Anattempttounlockamutextwice.
Try-lockthatwillneversucceed(试图锁定一个不可能成功的
互斥体)
Anattempttolockamutexthatcannotpossiblysucceed.
misuseofmemoryAllocation(内存分配错误使用)
Incorrectuseofmemoryallocators.
misuseofmemorycopying(内存拷贝错误使用)
Incorrectuseofcopyingfunctions.
misuseofLibraries(标准库函数错误使用)
misuseofstandardlibraryfunctions.
user-Definedbugclasses(用户自定义的bug类)
checksforarbitrarybugclassescanbeimplementedthrough
thecodesonarextensionfunctions.
实施codesonar
通常情况下,codesonar有以下两种实施方式:
1作为代码周期评审的一部分
2作为每日构建过程的一部分
在第一种方法中,在传统的软件测试活动开始之前,使用codesonar检测代码,分析结果。
codesonar也可以第三方独立的测试实验室,类似于FDA和nAsA,这些测试实验室使用codesonar来评估第三方的代码。
类似的情况是,一些客户使用codesonar评审承包商提供的代码。
在第二种方法中,codesonar用在特定的平台和机器上,用于每日构建的工作。
在这种模式中,codesonar可以被设置成只显示以前版本中没有出现的错误。
系统需求
目前支持的平台和环境如下:
支持的编译器
ogccandg++
omsVisualstudio
osuncc
ogreenhills
oARmdevelopersuite
omanyothercrosscompilers
omostothercompilerseasilysupported
支持的平台
oLinux
owindows
osolaris
支持的语言
oc(fullsupport)
oc++(fullsupport)
oAda(betasupport)
grammaTech公司简介
grammaTech由康奈尔大学的TimTeitelbaum教授和威斯康星州立大学的TomReps成立,公司有9名在编程语言分析方面的专家级研究员。
grammaTech主要开发c/c++和ADA语言的静态分析工具,其主打产品是codesurfer/codesonar。
目前在伊萨卡(Ithaca)、纽约(newYork)、圣何塞(sanJose)以及加利福尼亚(california)设有办事处。
美国政府曾经资助了grammaTech的大多数研发项目。
gramm