Enviar búsqueda
Cargar
如何提升個人電腦資訊安全
•
Descargar como PPT, PDF
•
0 recomendaciones
•
848 vistas
Lin Peter
Seguir
自己整理的一些資料 關於個人電腦如何防毒 的資訊 可拿去對一般非資訊人員教學用!
Leer menos
Leer más
Denunciar
Compartir
Denunciar
Compartir
1 de 58
Descargar ahora
Recomendados
隨身碟病毒預防軟體
隨身碟病毒預防軟體
xa7515
隨身碟病毒預防軟體
隨身碟病毒預防軟體
guest4356df4
08
08
chanlung wu
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
Galaxy Software Services
作業系統
作業系統
嘉晏 張
作業系統
作業系統
嘉晏 張
資訊新聞心得報告
資訊新聞心得報告
guestc8a309
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS
Recomendados
隨身碟病毒預防軟體
隨身碟病毒預防軟體
xa7515
隨身碟病毒預防軟體
隨身碟病毒預防軟體
guest4356df4
08
08
chanlung wu
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
Galaxy Software Services
作業系統
作業系統
嘉晏 張
作業系統
作業系統
嘉晏 張
資訊新聞心得報告
資訊新聞心得報告
guestc8a309
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS
TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享
Tzu-Ting(Fei) Lin
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
masacoicst
資訊安全入門
資訊安全入門
Tyler Chen
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
電腦應用9 info sceurity
電腦應用9 info sceurity
Sirong Chen
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
Shang Wei Li
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
Malware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
Julia Yu-Chin Cheng
資安健檢因應配套
資安健檢因應配套
Galaxy Software Services
軟體安全防護大作戰
軟體安全防護大作戰
Galaxy Software Services
資安_勒索軟體_0413
資安_勒索軟體_0413
Chien-ming Chen
Malware Analysis - Example
Malware Analysis - Example
Julia Yu-Chin Cheng
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
睦勻 巴
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
Galaxy Software Services
資訊安全入門
資訊安全入門
Tyler Chen
PIC_Experience2
PIC_Experience2
ray chen
電腦病毒與防毒
電腦病毒與防毒
棨熏 陳
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
Nicolas su
Complexo desportivo vrsa final
Complexo desportivo vrsa final
Manuel Lemos
Agenda.....
Agenda.....
Botswanasymposium
Más contenido relacionado
La actualidad más candente
TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享
Tzu-Ting(Fei) Lin
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
masacoicst
資訊安全入門
資訊安全入門
Tyler Chen
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
電腦應用9 info sceurity
電腦應用9 info sceurity
Sirong Chen
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
Shang Wei Li
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
Malware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
Julia Yu-Chin Cheng
資安健檢因應配套
資安健檢因應配套
Galaxy Software Services
軟體安全防護大作戰
軟體安全防護大作戰
Galaxy Software Services
資安_勒索軟體_0413
資安_勒索軟體_0413
Chien-ming Chen
Malware Analysis - Example
Malware Analysis - Example
Julia Yu-Chin Cheng
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
睦勻 巴
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
Galaxy Software Services
資訊安全入門
資訊安全入門
Tyler Chen
PIC_Experience2
PIC_Experience2
ray chen
電腦病毒與防毒
電腦病毒與防毒
棨熏 陳
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
Nicolas su
La actualidad más candente
(20)
TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
資訊安全入門
資訊安全入門
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
電腦應用9 info sceurity
電腦應用9 info sceurity
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
Malware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
資安健檢因應配套
資安健檢因應配套
軟體安全防護大作戰
軟體安全防護大作戰
資安_勒索軟體_0413
資安_勒索軟體_0413
Malware Analysis - Example
Malware Analysis - Example
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
資訊安全入門
資訊安全入門
PIC_Experience2
PIC_Experience2
電腦病毒與防毒
電腦病毒與防毒
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
Destacado
Complexo desportivo vrsa final
Complexo desportivo vrsa final
Manuel Lemos
Agenda.....
Agenda.....
Botswanasymposium
Teorema de pitágoras
Teorema de pitágoras
matematico12357
презентация уко1 вер.3
презентация уко1 вер.3
uca51
Buyer Presentation
Buyer Presentation
kellykangsf
Austin city spotlight
Austin city spotlight
emilyville
BHSS FInal Schedule
BHSS FInal Schedule
Botswanasymposium
Controle do biofilme em odontopediatria
Controle do biofilme em odontopediatria
Lucas Ázara
Bhss application form
Bhss application form
Botswanasymposium
презентация уко
презентация уко
uca51
Application form final
Application form final
Botswanasymposium
Presentació ecosistemes
Presentació ecosistemes
EvaMateos
Rent vs. Buy
Rent vs. Buy
kellykangsf
LTE發展
LTE發展
Lin Peter
Die younger
Die younger
uca51
Becloud hybrid cloud
Becloud hybrid cloud
Becloud
Cloud partnerships
Cloud partnerships
Becloud
台灣用電結構與趨勢
台灣用電結構與趨勢
Lin Peter
Destacado
(18)
Complexo desportivo vrsa final
Complexo desportivo vrsa final
Agenda.....
Agenda.....
Teorema de pitágoras
Teorema de pitágoras
презентация уко1 вер.3
презентация уко1 вер.3
Buyer Presentation
Buyer Presentation
Austin city spotlight
Austin city spotlight
BHSS FInal Schedule
BHSS FInal Schedule
Controle do biofilme em odontopediatria
Controle do biofilme em odontopediatria
Bhss application form
Bhss application form
презентация уко
презентация уко
Application form final
Application form final
Presentació ecosistemes
Presentació ecosistemes
Rent vs. Buy
Rent vs. Buy
LTE發展
LTE發展
Die younger
Die younger
Becloud hybrid cloud
Becloud hybrid cloud
Cloud partnerships
Cloud partnerships
台灣用電結構與趨勢
台灣用電結構與趨勢
Similar a 如何提升個人電腦資訊安全
Ict network security
Ict network security
Gary Tsang
Ict network security answers
Ict network security answers
Gary Tsang
Malware Introduction and Defense
Malware Introduction and Defense
Ni Zhiqiang
Check Point 2014 資安報告
Check Point 2014 資安報告
Mars Chen
我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」
Ken lee
第11組報告
第11組報告
s1478469
2011网络安全现状分析
2011网络安全现状分析
route13
Similar a 如何提升個人電腦資訊安全
(7)
Ict network security
Ict network security
Ict network security answers
Ict network security answers
Malware Introduction and Defense
Malware Introduction and Defense
Check Point 2014 資安報告
Check Point 2014 資安報告
我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」
第11組報告
第11組報告
2011网络安全现状分析
2011网络安全现状分析
如何提升個人電腦資訊安全
1.
林志和 2013/10/16 1
2.
大綱 什麼是中毒或駭客攻擊 ? 我怎麼知道我中毒了 ? 我要如何避免中毒
? 我要怎麼解毒 ? 我要如何因應駭客攻擊? 結論 2
3.
什麼是中毒 ? 只要出現非預期的電腦問題或故障,經過 判斷是惡意的外來程式所影響都能叫做中 毒。 只要確定是惡意或不受用戶所接受的程式 ,所造成的問題都可以稱為中毒(多半由 外來因素所影響 .
) 3
4.
什麼是駭客攻擊 ? 利用存在於各類系統上的軟體或硬體弱點 、或簡單的個人密碼來入侵電腦或破壞電 腦。 4
5.
惡意程式的特徵 非法性 : 病毒所進行操作的
, 都是違背用戶意願和利益的。 隱藏性 : 是電腦病毒的基本特徵 , 如果不具備 , 也就不能達到傳播與和 破壞的目的ㄇ 潛伏性 : 病毒感染程式後 , 不立即發作 , 而是悄悄隱藏 , 在不知情的情 況下進行感染 觸發性 : 電腦病毒都會有一個以上的觸發條件,滿足後,便開始感染 表現性 : 無論何種病毒都會對作業系統造成不同程度的影響 破壞性 : 破壞電腦系統,使之無法正常工作或刪除用戶儲存的資料 感染性 : 病毒一旦入侵系統就開始搜索可以感染的程式,透過自我複 製傳播 針對性 : 一種電腦病毒並不能感染所有的電腦系統或程式 變異性 : 電腦病毒在發展、演化過程中可以產生變種 不可預見性 : 電腦病毒對防毒軟體來說永遠是超前的 5
6.
中毒或被攻擊之後一定要處理 ! 6
7.
大綱 什麼是中毒或駭客攻擊 ? 我怎麼知道我中毒了 ? 我要如何避免中毒
? 我要怎麼解毒 ? 我要如何因應駭客攻擊? 結論 7
8.
我怎麼知道我中毒了 ? 8
9.
我怎麼知道我中毒了 ? 電腦反應很慢 ,
先自我檢查 CPU 使用率 和 記憶體使用率 工作管理員 ○ 程序中有 CPU 使用率忽高忽低 (CPU 使用率 100% 或上上下下的 ) ○ 記憶體可用只剩一點點 網路很慢 ( 網路燈號狂閃 ) 滑鼠左右鍵不能點選 程式無法執行 or 文件打不開 網頁綁架 電腦完整掃毒 9
10.
怎麼看 CPU 使用率
? 開機 10 分鐘後 , 一般狀況下 , Idle 在 99 才正常 ! 若有不正常跳動 , 要注意 ! 用鍵盤按下 ctrl+alt+del, 選擇 “工作管理員” 10
11.
怎麼看記憶體使用率 記憶體是電腦工作時的暫存區 用鍵盤按下 ctrl+alt+del, 選擇
“工作管理 員” 11
12.
12
13.
怎麼看網路連線狀態 ? 1 3 2 13
14.
網頁綁架 1 14
15.
網頁綁架 2 15
16.
電腦完整掃毒 執行電腦完整掃毒 ! 16
17.
切記 ! 以上檢修方法適用各種疑難雜症 一定要會自我判斷 電腦慢不是我問題 電腦完整掃毒有很大機率可以掃到毒 17
18.
大綱 什麼是中毒或駭客攻擊 ? 我怎麼知道我中毒了 ? 我要如何避免中毒
? 我要怎麼解毒 ? 我要如何因應駭客攻擊? 結論 18
19.
我要如何避免中毒 ? 19
20.
毒從那裡來 ? 20
21.
作業系統要裝什麼才安全 ? 設定帳號密碼 (8
碼以上 , 且要夠複雜 ) 作業系統本身的更新 (Patch) 軟體的更新 (Patch) 防毒軟體 打開系統預設防火牆 USB 防毒軟體 21
22.
密碼超級重要 要夠亂 , 且最好夠複雜 ji3g4gp6
( 我是神 ) 3edcVFR$ ( 鍵盤順序 ) 密碼別完整寫在檔案裡 , 且要多組密碼 22
23.
Windows 更新很重要 23
24.
防毒軟體一定要裝 免費版推薦使用 Avira Antivirus 官方網站
: http://www.avira.com/zh-tw/for-home 24
25.
Windows 防火牆設定 -1 25
26.
Windows 防火牆設定 -2 26
27.
USB 防毒 USB 隨身硬碟如何防毒
? Windows OS 下 , 利用軟體建立 autorun.inf Panda USB Vaccine 防毒軟體現大多可以封鎖 autorun.inf 27
28.
智慧型手機很安全 ? 手機惡意程式越來越多 iPhone 也有被下架的惡意軟體 若喜歡裝很多軟體或遊戲
, 建議安裝手機防毒 軟體 推薦安裝 Avast 28
29.
Android 手機惡意軟體 29
30.
Iphone 手機惡意軟體 30
31.
資料加密 見不得人的檔案 要加密 ! 推薦軟體
: TrueCrypt My private Folder (Microsoft) 31
32.
TrueCrypt 加密軟體 先設定一個檔案 ,
大小自訂 ( 約 10GB), 開機後需要輸入密碼才能將檔案掛載為磁 碟機 , 才能讀取檔案。 教學文章 : http://playpcesor.blogspot.com/2010/04/true crypt.html 32
33.
TrueCrypt 33
34.
TrueCrypt 34
35.
資料備份超級重要 硬碟壞掉比感冒還嚴重 資料整理好 , 建議至少 要放在
D 槽 準備另一顆硬碟或光碟 對重要的資料夾 利用 工具軟體備份 推薦同步備份用軟體: FreeFileSync 教學 : http://www.azofreeware.com/2009/09/freefilesync-22.html 35
36.
別忘了 ! 電腦記得安裝防毒軟體及啟動防火牆 電腦密碼不要太簡單 學會簡易判斷電腦是否中毒的方法 智慧型手機若喜歡下載軟體 ,
建議安裝 防毒軟體 資料要備份或加密 36
37.
大綱 什麼是中毒或駭客攻擊 ? 我怎麼知道我中毒了 ? 我要如何避免中毒
? 我要怎麼解毒 ? 我要如何因應駭客攻擊? 結論 37
38.
我要怎麼解毒 ? 防毒軟體掃瞄完後 ,
會詢問是否封鎖或 刪除惡意檔案 , 可選擇刪除。 若無法刪除 , 且顯示程式執行中 , 則有 重灌心裡準備。 使用工具 Autoruns 確認是否有奇怪的 程式,再將執行檔名稱上網 google 。 若無法成功移除 , 建議重灌。 38
39.
Autoruns 39
40.
大綱 什麼是中毒或駭客攻擊 ? 我怎麼知道我中毒了 ? 我要如何避免中毒
? 我要怎麼解毒 ? 我要如何因應駭客攻擊? 結論 40
41.
何謂社交工程 ? 利用日常生活的行為來騙取電腦密碼或其 他有用的個人資料 近幾年新的駭客攻擊型態 目的 :
拿到有用的個人資料 41
42.
社交工程攻擊方式 利用電子郵件誘騙使用者登入假網站以騙取帳 號及密碼,如網路釣魚。 利用電子郵件誘騙使用者開啟檔案 (doc,
xls) 、 圖片,以植入惡意程式、暗中收集機敏性資料 .exe 、 .com 、 .dll 、 .scr 、 .bat 、網頁 Script 、 ActiveX… 都是可執行檔 利用提供工具、檔案、圖片為幌子,誘騙使用 者下載,如偽裝的修補程式 、 p2p 下載軟體 、工具軟體等,乘機植入惡意程式、暗中收集 機敏性資料。 利用即時通訊軟體如 MSN ,偽裝親友來訊, 誘騙點選來訊中之連結後中毒。 42
43.
43
44.
44
45.
社交工程 情境一:朋友丟 msn 要你幫她衝人氣 45
46.
社交工程 情境二 : 初戀女友想要賣掉
ipad2 46
47.
結合時事,防不勝防 http://tedxtaipei.com/comments/feed/ 47
48.
案例 – 網路銀行密碼被盜 48
49.
案例 – 報稅帳號密碼 49
50.
案例 – 假郵局網站 50
51.
案例 – 假台灣銀行網站 51
52.
案例 – 任天堂網站 52
53.
要懷疑一切事物 別隨便亂點不認識的網頁 朋友傳來的連結也要保持懷疑的態度 別輕意點開郵件的附加檔案 短網址還原網站 http://www.untiny.com/ 線上掃瞄可疑檔案的網站 https://www.virustotal.com/ 53
54.
Untiny - 還原短網址網站 短網址
: 利用較短的網址 URL 對應到 原本真正的網站 URL 54
55.
VirusTotal – 線上檔案掃毒 55
56.
利用無線網路 盜用他人 FB
帳號 解法 : 網址改為 https 56
57.
結論 定時更新作業系統及軟體 定期備份個人電腦重要資料 不未經確認即提供資料 不開啟來路不明的電子郵件及附加檔案 不連結及登入未經確認的網站 不下載非法軟體及檔案 57
58.
Q&A 58
Descargar ahora