SlideShare a Scribd company logo
1 of 12
HijackThis
 To program, który powinien być
  używany przy problemach
  z przeglądarką internetową, bądź przy
  kłopotach z systemem i programami na
  nim zainstalowanymi.
 Program jest skonstruowany po to by
  szybciej i łatwiej zlokalizować oraz
  usunąć komponenty
  szpiegujące, trojany, wirusy.
HijackThis
 To aplikacja darmowa, którą może
  ściągnąć i używać każdy.
 Można ją pobrać ze stron np.
 dobreprogramy.pl/index.php?dz=2&id=7
  30&HijackThis+2.0.2
 http://www.trendsecure.com/portal/en-
  US/tools/security_tools/hijackthis.
Następnie klikamy




Rozpoczyna się proces skanowania
Po zakończeniu skanowania
otrzymujemy wynik w postaci
monitu
Poddajemy analizie
Lista logów
Po zaznaczeniu wirusów
usuwamy je
HijackThis
       Zalety                      Wady
   Wykrywa zagrożenia      Może usunąć ważne
   Posiada możliwość        pliki
    przywrócenia stanu
    poprzedniego
Możliwości programu
 pozwala cofnąć wykonane operacje,
 może tworzyć listy autostartu,
 posiada wbudowany Process Manager ,
 posiada narzędzie umożliwiające
  automatyczne usuwanie plików przy
  restarcie komputera,
 posiada narzędzie o nazwie ADS Spy,
 posiada Uninstall Manager.
Agnieszka Bieleń
Dorota Radożycka

More Related Content

Viewers also liked

Prideandprejudice dawn
Prideandprejudice  dawnPrideandprejudice  dawn
Prideandprejudice dawnTalita Moura
 
Biggest wanna be of pgp2 batch
Biggest wanna be of pgp2 batchBiggest wanna be of pgp2 batch
Biggest wanna be of pgp2 batchVivek Kumar
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychMichal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficznaMichal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejMichal11
 
smith chart By Engr Mimkhan
smith chart By Engr Mimkhansmith chart By Engr Mimkhan
smith chart By Engr MimkhanEngr Mimkhan
 

Viewers also liked (13)

Redox Presentation
Redox PresentationRedox Presentation
Redox Presentation
 
Prideandprejudice dawn
Prideandprejudice  dawnPrideandprejudice  dawn
Prideandprejudice dawn
 
Biggest wanna be of pgp2 batch
Biggest wanna be of pgp2 batchBiggest wanna be of pgp2 batch
Biggest wanna be of pgp2 batch
 
Coppa feel ppc
Coppa feel ppcCoppa feel ppc
Coppa feel ppc
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Presentación1
Presentación1Presentación1
Presentación1
 
Readme
ReadmeReadme
Readme
 
Lego presentation
Lego presentationLego presentation
Lego presentation
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
smith chart By Engr Mimkhan
smith chart By Engr Mimkhansmith chart By Engr Mimkhan
smith chart By Engr Mimkhan
 

Similar to Poradnik korzystania z programu%09 hijackthis

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Adrian Kędzierski
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEPrzewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEmichalip
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-Szpak
 
Instrukcje instalacji
Instrukcje instalacjiInstrukcje instalacji
Instrukcje instalacjivefa2013
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 

Similar to Poradnik korzystania z programu%09 hijackthis (16)

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.Oprogamowanie open source. Antywirusy.
Oprogamowanie open source. Antywirusy.
 
test
testtest
test
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEPrzewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
 
3
33
3
 
Przemysław śliż-ms
Przemysław śliż-msPrzemysław śliż-ms
Przemysław śliż-ms
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
 
Instrukcje instalacji
Instrukcje instalacjiInstrukcje instalacji
Instrukcje instalacji
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 

More from Michal11

Albert einstein
Albert einsteinAlbert einstein
Albert einsteinMichal11
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychMichal11
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańMichal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyMichal11
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacjaMichal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznegoMichal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychMichal11
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępcówMichal11
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacjaMichal11
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetuMichal11
 

More from Michal11 (12)

Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Top10
Top10Top10
Top10
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 

Poradnik korzystania z programu%09 hijackthis