.

Anti-Trojan?

Anti-Trojan 5.5 est un scanneur de Trojans de très grande envergure, qui actuellement est capable de reconnaitre plus de 9000 Trojans différents, ainsi que de les identifier et les détruire soigneusement. Anti-Trojan emploi pour cela 3 méthodes de recherche bien spécifiques. La première méthode est le "Ports-Scan". Celle-ci vous informe sur tous les Ports ouverts de votre machine ou dans votre système. Avec "Registres-Scan" les systèmes de registres de windows (Banque de registres) seront entièrement examinés si des des fichiers trojan-exécutables sont présents. Ils modifient en général le système d'exploitation qu'ils visent. La plus importante des méthodes de recherche est à priori le "Disque-Scan" Celle-ci éxamine tous les fichiers de vos/votre disque dur, à la recherche de fichiers trojan-exécutables.

Anti-Trojan 5,5 est un module de balayage et un solvant puissant de Trojan qui détecte plus de 8899 types différents de chevaux de Trojan. Il emploie trois méthodes pour les trouver. Le premier est le portscan qui vous fournit l'information s'il y a les ports ouverts sur votre ordinateur. Le second est le balayage d'enregistrement qui recherche par la base de données d'enregistrement du système des trojans. Le tiers et liste là parti le plus important du balayage de disque. Il balaye vos disques dur pour les dossiers dangereux de Trojan et les enlève sans risque
.
Port-Scan
Tous les ports de l'ordinateur sont vérifiés si un Trojan est en activité. Ce module de balayage gauche vérifie contrairement au contrôle en ligne tous les ports, non seulement ports bien connus de Trojan. Note: Il n'y aura aucun Trojan enlevé, seulement des ports ouverts qui sont montrés.
Registry-Scan
Avec ce procédé, le système est soumis à un contrôle élevé de vitesse. Là sera vérifié le système d'enregistrement des noms de fichier connus des trojans. Si un Trojan est identifié, il sera enlevé
Disk-Scan
La méthode de recherche la plus importante. Des commandes totales (ou les annuaires) recherchent des dossiers de Trojan. Chaque dossier est vérifié sur le disque dur. Sur de plus grand disque, cette recherche peut durer légèrement plus longtemps. Comme la valeur approximative nous a signé 20 gigaoctets. Il faut allouer 30 minutes (approximativement sur 170.000 dossiers). Anti-Trojan vérifie également les archives emballées des formats suivants: ACE, ARC, ARK, ARJ, CAB, DWC, PAK, ?Q?, GZ, LBR, LHA, LZH, RAR, SFX, TAR, TAZ, TGZ, Z, ZIP, ZOO 
 cheval de Troie ?
Un cheval de Troie est un programme informatique contenant une fonction cachée, inconnue de l'utilisateur. Cette fonction est notamment utilisée afin de s'introduire dans l'ordinateur et consulter, modifier ou détruire des informations. Ces programmes sont ainsi utilisés pour récupérer des mots de passe, voire pour prendre le contrôle intégral à distance de la machine


Related Posts:

  • exemple calcule vlsm Le TP de cette section permettra aux étudiants d'apprendre à calculer des sous-réseaux VLSM. Objectifs Créer un système d'adressage à l'aide de la technique VLSM. Scénario L'adresse CIDR 192.168.24.0 /22 est attribuée … Read More
  • Entête Ethernet  Définition du protocole   La technologie Ethernet se décline dans de nombreuses variantes tel que : - Deux topologies différentes qui sont bus et étoile- Multi supports permettant d'être capable de faire usage… Read More
  • comment calcul Masque de sous-réseau Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux… Read More
  • packet sniffer A packet sniffer is a device or program that allows eavesdropping on traffic traveling between networked computers. The packet sniffer will capture data that is addressed to other machines, saving it for later an… Read More
  • Entête IP 1 - Définition du protocole IP IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les … Read More