| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment nettoyer un virus de réseau
    virus de réseau peut paralyser un réseau informatique en le ralentissant . Bien qu'il soit relativement facile à nettoyer un ordinateur individuel ou un ordinateur portable qui est infecté par un virus, car le virus peut être mis en quarantaine pour une seule machine, le virus peut se cacher sur n'importe quel ordinateur dans un réseau infecté. Le problème est encore pire lorsque le réseau dispose d'une connexion Internet active, parce que le virus est fait ou programmé de telle façon qu'il peut se répliquer et de se transférer à tous les appareils connectés. Choses que vous devez
    Antivirus ( AV ) Système d'iPhone de logiciels et d'outils de sauvegarde du Registre (recommandé)
    Voir Plus Instructions
    Menace évaluation
    1

    Pour efficacement contrer la menace posée par les virus de réseau , d'évaluer la gravité de l' infection en utilisant le logiciel antivirus sous licence . Effectuez une analyse complète du réseau pour identifier les fichiers et les programmes suspects. L'analyse affiche les résultats selon le niveau et l'étendue de l'infection.
    2

    Le logiciel antivirus et autres applications doivent être tenus à jour . Vérifier les mises à jour disponibles en ligne sur le site de l'éditeur et les installer avant de vérifier une infection. Comme des centaines de malwares et les virus sont créés chaque jour , la base de données de virus peuvent devenir obsolètes , même dans quelques jours.
    3

    Comprendre ce que le fichier infecté et comment il affecte le système de réseau est essentielle pour nettoyer le virus efficace. Le système ou un fichier peuvent être infectés par un virus, un cheval de Troie ou un keylogger - les types les plus communs de menaces du réseau. Configurer l'antivirus afin qu'il analyse également les fichiers cachés, dans le répertoire racine et les programmes en cours d'exécution . Selon les résultats , consultez le site Web du fournisseur pour en savoir plus au sujet de la menace que le réseau est exposé.
    Counterstrike
    4

    Sauvegardez tous vos fichiers système et le registre en utilisant des outils pertinents. Beaucoup d'infections se propagent aux fichiers vitaux pour le fonctionnement du système , et le nettoyage ou la suppression entre eux pourraient rendre le système instable. Avec un Mac ou un PC conventionnel , la sauvegarde de fichiers intégré assure des données n'est pas perdu et le réseau reste stable. La " restauration du système " option disponible dans Windows XP , Vista et Windows 7 permet à l' administrateur de définir un point de restauration pour lequel le système d'exploitation ne peut revenir en cas d'urgence .
    5

    quarantaine tous les fichiers suspects . Les options disponibles dans le logiciel antivirus permettent l'isolement des fichiers infectés et prévenir tous leurs échanges avec d'autres fichiers ou le registre du système. En modifiant ou en truquant les entrées de registre du système d'exploitation , certains virus de réseau peuvent rendre eux-mêmes " invisible " pour un programme antivirus. Une analyse de l'isolement de registre et ultérieur peut identifier ces problèmes particuliers .
    6

    désinfecter ou nettoyer tous les fichiers en quarantaine. Certains antivirus vérifient également les boîtes aux lettres pour les e-mails potentiellement dangereux. Une fois identifié par l'antivirus , de tels e-mails doivent être nettoyés ou supprimés manuellement.

    Previous :

    next :
      articles connexes
    ·Comment contourner Sonic Wall 
    ·Quels sont les crimes de Cyberspace 
    ·Comment faire pour activer le filtrage du contenu sur u…
    ·Description de Hacking 
    ·Comment devenir un cryptographe 
    ·Comment surveiller des ordinateurs clients 
    ·Comment changer un Open SSH Port 
    ·Comment changer un mot de passe pour un lecteur mappé 
    ·Mes Hotmail messages ne passent pas par et il n'y a pas…
    ·Comment arrêter adresses IP d'utiliser mon Connection 
      articles en vedette
    ·Comment utiliser Cisco DHCP pour Avaya Téléphones 
    ·Comment calculer CDN utilisation 
    ·Comment tester WiFi Network Tools pour Rapport signal s…
    ·Comment obtenir une carte internaute 
    ·Types de WPA2 
    ·Comment briser un réseau sécurisé 
    ·Comment trouver mon adresse IP local sur chaque ordinat…
    ·Bulletproof Tutorial FTP Server 
    ·Comment faire pour trouver une personne par adresse IP 
    ·Linksys instructions d'installation du routeur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com