(适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD...

39
用户指南 (适用于产品版本 6. 5 和更高版本) 单击此处以下载本文档的最新版本

Transcript of (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD...

Page 1: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

用户指南(适用于产品版本 6. 5 和更高版本)

单击此处以下载本文档的最新版本

Page 2: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

ESET, spol . s r . o.ESET Cyber Secur i t y Pr o 由 ESET, spol . s r . o. 开发有关详细信息,请访问 www. eset . com。保留所有权利。未经作者书面同意,本文档的任何部分均不得复制、存入检索系统或以任何形式或任何方式传播,包括电子的、机械的、影印、记录、扫描或其他方式。ESET, spol . s r . o. 保留未经事先通知即更改任何所述应用程序软件的权利。

客户支持部门:www. eset . com/ suppor t

REV. 2017/ 10/ 13

Page 3: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

目录

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5ES ET Cy ber S ec ur i t y Pr o1.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5版本 6 中的新增功能1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5系统要求1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6安装2.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6典型安装2. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7自定义安装2. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8产品激活3.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9卸载4.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10基本概述5.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10键盘快捷键5. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10检查防护状态5. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11程序工作不正常时如何应对5. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12计算机防护6.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12病毒和间谍软件防护6. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12常规6. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12排除6. 1. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12启动防护6. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13文件系统实时防护6. 1. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13高级选项6. 1. 3. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13何时修改实时防护配置6. 1. 3. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13检查实时防护6. 1. 3. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13实时防护不工作时如何应对6. 1. 3. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14手动扫描计算机6. 1. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14扫描类型6. 1. 4. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

智能扫描6. 1. 4. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

自定义扫描6. 1. 4. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15扫描目标6. 1. 4. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15扫描配置文件6. 1. 4. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Thr eat Sens e 引擎参数设置6. 1. 5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16对象6. 1. 5. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16选项6. 1. 5. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16清除6. 1. 5. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17排除6. 1. 5. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17限制6. 1. 5. 5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17其他6. 1. 5. 6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17检测到渗透6. 1. 6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18可移动磁盘扫描和阻止6. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19网络钓鱼防护7.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20防火墙8.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20过滤模式8. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20防火墙规则8. 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21创建新规则8. 2. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21防火墙区域8. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21防火墙配置文件8. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21防火墙日志8. 5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Web 和电子邮件防护9.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Web 防护9. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22端口9. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22URL 列表9. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22电子邮件防护9. 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23POP3 协议检查9. 2. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23I MAP 协议检查9. 2. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24家长控制10.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25更新11.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25更新设置11. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25高级选项11. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25如何创建更新任务11. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25将 E S E T Cy ber S ec ur i t y Pr o升级至新版本

11. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26系统更新11. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27工具12.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27日志文件12. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27日志维护12. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27日志过滤12. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28计划任务12. 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28创建新任务12. 2. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29创建用户定义的任务12. 2. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29隔离12. 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29隔离文件12. 3. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29从隔离恢复12. 3. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30提交隔离中的文件12. 3. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30正在运行的进程12. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30L i v e Gr i d12. 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31L i ve Gr i d 设置12. 5. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32用户界面13.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32警报和通知13. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32显示警报13. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32防护状态13. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33权限13. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33右键菜单13. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34其他14.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34导入和导出设置14. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34代理服务器设置14. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35词汇表15.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35渗透类型15. 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35病毒15. 1. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35蠕虫15. 1. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35木马15. 1. 3

Page 4: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Root ki t15. 1. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36广告软件15. 1. 5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36间谍软件15. 1. 6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36潜在的不安全应用程序15. 1. 7

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36潜在的不受欢迎应用程序15. 1. 8

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37远程攻击的类型15. 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37DoS 攻击15. 2. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37DNS 投毒15. 2. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37端口扫描15. 2. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37TCP 去同步化15. 2. 4

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37SMB 中继15. 2. 5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38I CMP 攻击15. 2. 6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38电子邮件15. 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38广告15. 3. 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38恶作剧15. 3. 2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39网络钓鱼15. 3. 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39识别垃圾邮件诈骗15. 3. 4

Page 5: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

5

1. ESET Cyber Sec ur i t y Pr oESET Cyber Security Pro 代表了真正集成的计算机安全的新方法。ThreatSense® 扫描引擎的最新版本结合了电子邮件客户端防护、防火墙和家长控制,利用速度和精确性将您的计算机保持在安全状态。由此形成了一个能够对保护您的计算机免受攻击和恶意软件威胁持续保持警戒状态的智能系统。

ESET Cyber Security Pro 是一个完整的安全解决方案,是我们长期致力于将最大程度的防护和最小的系统占用空间结合起来的成果。以人工智能为基础,构成 ESET Cyber Security Pro 的先进技术,能够在主动消除由病毒、蠕虫、木马、间谍软件、广告软件、rootkit 和其他由 Internet 带来的攻击的同时,不会影响系统性能。

1. 1 版本 6 中的新增功能

ESET Cyber Security Pro 版本 6 中引入了以下更新和改进:

· 网络钓鱼防护 - 防止伪装成可信任网站的虚假网站获取您的个人信息· 系统更新 - ESET Cyber Security Pro 版本 6 中提供各种修复程序和增强功能,包括有关操作系统更新的通知。要了解关于此功能的详细信息,请参阅系统更新 一节。

· 防护状态 - 隐藏防护状态屏幕中的通知(如电子邮件防护已禁用 或需要重新启动计算机· 要扫描的介质 - 某些类型的介质可以从实时扫描程序中排除(本地驱动器、可移动磁盘、网络媒体)

1. 2 系统要求

要使 ESET Cyber Security Pro 实现最佳性能,系统应满足或超出以下硬件和软件要求:

系统要求

处理器结构 Intel 32 位、64 位

操作系统 macOS 10.6 或更高版本

内存 300 MB

可用磁盘空间 200 MB

26

Page 6: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

6

2. 安装在开始安装过程之前,请关闭计算机上所有打开的程序。ESET Cyber Security Pro 包含可能会与您的计算机上已安装的其他病毒防护程序相冲突的组件。ESET 强烈建议您移除任何其他病毒防护程序以避免潜在问题。

要启动安装向导,请执行以下其中一项操作:

· 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标· 如果通过从 ESET 网站下载的文件进行安装,则打文件,然后双击安装图标

安装向导将引导您完成基本设置。在安装的初始阶段,安装程序自动在线检查是否有最新的产品版本。如果找到较新的版本,您可以选择下载最新版本,然后再继续安装过程。

在同意最终用户许可协议后,将要求您选择以下安装模式之一:· 典型安装· 自定义安装

2. 1 典型安装

典型安装模式包括适合于大多数用户的配置选项。这些设置提供最高安全性和最出色的系统性能。典型安装是默认选项,如果您对特定设置没有特别要求,建议使用此选项。

ESET Live GridLive Grid 预警系统帮助确保 ESET 即时并持续地获得有关新威胁的信息,以便快速保护客户的计算机。此系统允许将新的威胁提交给 ESET 威胁实验室,在这里可以对威胁进行分析和处理。启用 ESET Live Grid(建议 ) 默认处于选中状态。单击设置,以修改提交可疑文件的详细设置。有关更多信息,请参阅Live Grid 。

潛在不受欢迎的应用程序安装过程的最后一步是配置潜在不受欢迎的应用程序检测。此类程序未必是恶意的,但可能对操作系统的运行产生不良影响。这些应用程序通常与其他程序捆绑在一起,在安装过程中不容易引起注意。虽然这些应用程序在安装过程中通常会显示通知,但它们无需您的同意即可轻易安装。

安装 ESET Cyber Security Pro 后,您应执行计算机扫描以查看是否有恶意代码。在主程序窗口中,单击计算机扫描,然后单击智能扫描。有关手动计算机扫描的更多信息,请参见手动计算机扫描 部分。

6

7

30

14

Page 7: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

7

2. 2 自定义安装

自定义安装模式是为想要在安装过程中修改高级设置的有经验的用户设计的。

代理服务器如果使用代理服务器,可以通过选择我使用代理服务器定义其参数。在下一个窗口中,请在地址字段中输入代理服务器的 IP 地址或 URL。在“端口”字段中,指定代理服务器接受连接的端口(默认情况下使用 3128 端口)。如果代理服务器要求验证,则输入有效的用户名和密码,才能访问代理服务器。如果不使用代理服务器,请选择我不使用代理服务器。如果不确定是否使用代理服务器,可以通过选择使用系统设置 (建议 )使用当前系统设置。

权限在下一步中,可以定义授权用户或组,这些用户或组能够编辑程序配置。从左侧的用户列表中,选择用户并将其添加至授权用户列表。要显示所有系统用户,请选择显示所有用户。如果您将授权用户列表保留为空,则所有用户均会被视为授权用户。

ESET Live GridLive Grid 预警系统帮助确保 ESET 即时并持续地获得有关新威胁的信息,以便快速保护客户的计算机。此系统允许将新的威胁提交给 ESET 威胁实验室,在这里可以对威胁进行分析和处理。启用 ESET Live Grid(建议 ) 默认处于选中状态。单击“设置...”可修改可疑文件提交的具体设置。有关更多信息,请参阅Live Grid 。

潛在不受欢迎的应用程序安装过程的下一步是配置潜在不受欢迎的应用程序检测。此类程序未必是恶意的,但可能对操作系统的运行产生不良影响。这些应用程序通常与其他程序捆绑在一起,在安装过程中不容易引起注意。虽然这些应用程序在安装过程中通常会显示通知,但它们无需您的同意即可轻易安装。

防火墙在最后一步中,您可以选择防火墙过滤模式。如需更多信息,请参阅过滤模式 。

安装 ESET Cyber Security Pro 后,您应执行计算机扫描以查看是否有恶意代码。在主程序窗口中,单击计算机扫描,然后单击智能扫描。有关手动计算机扫描的更多信息,请参见手动计算机扫描 部分。

30

20

14

Page 8: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

8

3. 产品激活安装之后,将自动显示“产品激活”窗口。若要随时访问产品激活对话框,请单击位于 macOS 菜单栏(屏幕顶部)中的 ESET Cyber Security Pro 图标 ,然后单击产品激活...。

· 许可证密钥 - 采用格式 XXXX-XXXX-XXXX-XXXX-XXXX 或 XXXX-XXXXXXXX 的独特字串符,用于识别许可证所有者并激活许可证。如果您购买了产品的零售盒装版本,请使用“许可证密钥”激活您的产品。?许可证密钥通常位于产品包装的内部或背面。

· 用户名和密码 - 如果您有用户名和密码,但不知道如何激活 ESET Cyber Security Pro,请单击我有用户名和密码,我该怎么做?。这会将您引导至 my.eset.com,您可以在其中将您的凭据转换为许可证密钥。

· 免费 BETA 测试 - 如果您想要在购买 ESET Cyber Security Pro 之前进行评估,请选择该选项。填写您的电子邮件地址以激活 ESET Cyber Security Pro,然后可在有限时间内试用。您的测试许可证将会以电子邮件形式发送给您。每位客户仅可激活一次试用许可证。

· 购买许可证 - 如果您没有许可证并且想购买,请单击“购买许可证”。它将引导您进入您当地的 ESET 经销商网站。

· 稍后激活 - 如果不打算此时进行激活,则单击此选项。

Page 9: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

9

4. 卸载要卸载 ESET Cyber Security Pro,请执行以下其中一项操作:

· 将 ESET Cyber Security Pro 安装 CD/DVD 插入计算机中,从桌面或 Finder 窗口打开,然后双击卸载 · 打开 ESET Cyber Security Pro 安装文件 (.dmg ),双击卸载· 启动 Finder,打开硬盘驱动器上的应用程序文件夹,按住 Ctrl 的同时单击 ESET Cyber Security Pro 图标,选择显示程序包内容。打开 Contents > Helpers 文件夹,双击 Uninstal ler 图标。

Page 10: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

10

5. 基本概述ESET Cyber Security Pro 的主程序窗口分为两个主要部分。右侧的主窗口显示与左侧的主菜单中选定选项相关的信息。

可从主菜单访问以下部分:

· 主页 -提供有关您的计算机、防火墙、Web 和邮件防护以及家长控制的防护状态信息。· 计算机扫描 - 此部分允许您配置和启动手动计算机扫描 。· 更新 - 显示有关检测模块更新的信息。· 设置 - 选择此部分以对您的计算机的安全级别进行调整。· 工具 - 提供对日志文件 计划任务 隔离区 正在运行的进程 和其他程序功能的访问。· 帮助 - 显示对帮助文件、Internet 知识库、支持请求表单和附加程序信息的访问。

5. 1 键盘快捷键

使用 ESET Cyber Security Pro 时可用的键盘快捷键包括:

· cmd+, - 显示 ESET Cyber Security Pro 首选项;· cmd+O - 将 ESET Cyber Security Pro 主 GUI 窗口调整为默认大小,并将其移动到屏幕的中心;· cmd+Q - 隐藏 ESET Cyber Security Pro 主 GUI 窗口。您可以通过单击 macOS 菜单栏(屏幕顶部)中的 ESET

Cyber Security Pro 图标 打开它。· cmd+W - 关闭 ESET Cyber Security Pro 主 GUI 窗口。

下列键盘快捷方式仅在启用了使用标准菜单 设置 > 进入应用程序首选项...> 界面下)时有效:

· cmd+alt+L - 打开日志文件部分;· cmd+alt+S - 打开计划任务部分;· cmd+alt+Q - 打开隔离区部分。

5. 2 检查防护状态

若要查看防护状态,请从主菜单中单击主页。有关 ESET Cyber Security Pro 模块的操作的状态摘要将显示在主窗口中。

14

27 28 29 30

Page 11: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

11

5. 3 程序工作不正常时如何应对

当模块正常工作时,将显示绿色图标。当模块未正常工作时,将显示红色感叹号或橙色通知图标。系统将显示与模块有关的附加信息和用于解决问题的建议的解决方案。若要更改各个模块的状态,请单击各通知消息下方的蓝色链接。

如果使用建议的解决方案无法解决问题,您可以在 ESET 知识库中搜索解决方案或联系 ESET 客户服务。客户服务将快速响应您的问题,并帮助您解决使用 ESET Cyber Security Pro 时遇到的任何问题。

Page 12: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

12

6. 计算机防护您可以从“设置”>“计算机”中找到计算机配置。它显示了“文件系统实时防护”和“可移动磁盘阻止”的状态。若要关闭各个模块,请将所需模块的按钮切换至“禁用”。请注意,这可能降低您的计算机的防护级别。若要访问每个模块的具体设置,请单击设置...。

6. 1 病毒和间谍软件防护

病毒防护通过修改可能导致潜在威胁的文件防止恶意系统攻击。如果检测到带有恶意代码的威胁,则病毒防护模块可以通过阻止它,然后将其清除、删除或移至隔离区,来消除威胁。

6. 1. 1 常规

在常规部分(设置 > 进入应用程序首选项...> 常规)中,您可以启用以下类型的应用程序的检测功能:

· 潜在的不受欢迎应用程序 - 这些应用程序未必是恶意的,但可能会对计算机的性能产生不利影响。此类应用程序通常会在安装前提请用户同意。如果计算机上安装了这类程序,系统运行(与这些应用程序安装前的行为方式相比)会有所不同。最显著的变化包括会出现不受欢迎的弹出窗口、启动和运行隐藏进程、系统资源消耗增加、更改搜索结果以及应用程序与远程服务器的通信。

· 潜在的不安全应用程序 - 这些应用程序是指合法的商业软件,如果在未经用户同意的情况下安装了它们,可能会被攻击者滥用。其中包括远程访问工具等程序,因此该选项默认情况下被禁用。

· 可疑应用程序 - 这些应用程序包括使用加壳程序或保护程序压缩的程序。这些类型的保护程序通常被恶意软件作者用来逃避检测。加壳程序是一个运行时自解压的可执行文件,可将多种恶意软件合并在单个包中。常见的加壳程序包括:UPX、PE_Compact、PKLite 和 ASPack。若使用不同的加壳程序进行压缩,相同的恶意软件的检测方式可能会有所不同。此外,加壳程序还能使其“签名”随着时间发生变异,从而使恶意软件更加难以检测和移除。

要设置文件系统或 Web 和邮件排除 ,请单击设置...按钮。

6. 1. 1. 1 排除

在排除部分中,您可以将特定文件/文件夹、应用程序或 IP/IPv6 地址排除在扫描之外。

文件系统选项卡中列出的文件和文件夹将排除在所有扫描程序之外:启动、实时和手动(计算机扫描)。

· 路径 - 被排除文件和文件夹的路径· 威胁 - 如果已排除文件旁有一个威胁的名称,则表示该文件仅对该威胁排除,并不是全部排除。如果该文件稍后被其他恶意软件感染,病毒防护模块将会检测到。

· - 创建新排除。输入对象的路径(也可以使用通配符 * 和 ?)或从树结构选择文件夹或文件。

· - 删除选择的条目· 默认 - 取消所有排除项

在 Web 和电子邮件选项卡中,您可以将特定应用程序或 IP/IPv6 地址排除在协议扫描之外。

6. 1. 2 启动防护

启动文件检查会在系统启动时自动扫描文件。默认情况下,此扫描会作为计划任务在用户登录后或在检测模块成功更新后定期运行。要修改适用于启动扫描的 ThreatSense 引擎参数设置,请单击设置按钮。可以通过阅读本节 了解关于 ThreatSense 引擎设置的详细信息。

12

16

Page 13: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

13

6. 1. 3 文件系统实时防护

文件系统实时防护检查所有类型的介质,并根据各种事件触发扫描。使用 ThreatSense 技术(如 ThreatSense 引擎参数设置 中所述),文件系统实时防护对于新创建的文件和现有文件可能有所不同。可以更精确地控制新创建的文件。

默认情况下,所有文件都会在文件打开 文件创建或文件执行时扫描。建议您保留这些默认设置,因为它们可为计算机提供最高级别的实时防护。实时防护在系统启动时启动,并提供不间断的扫描。在特殊情况下(例如,如果与其他实时扫描程序发生冲突),可通过单击位于菜单栏(屏幕顶部)中的 ESET Cyber Security Pro 图标 然后选择禁用文件系统实时防护来终止实时防护。也可以从主程序窗口禁用文件系统实时防护(单击设置 >计算机并将文件系统实时防护切换到禁用)。

以下媒体类型可能会从 Real-time 扫描程序中排除:· 本地驱动器 - 系统硬盘驱动器· 可移动磁盘 - CD、DVD、USB 磁盘、蓝牙设备等· 网络媒体 - 所有映射的驱动器

建议您使用默认设置并且仅在特殊情况(例如,当扫描某些媒体使数据传输速度显著降低时)下对扫描排除进行修改。

要修改文件系统实时防护的高级设置,请转至设置 > 进入应用程序首选项...(或按 cmd+, > 实时防护并单击高级选项旁边的设置...(如高级扫描选项 中所述)。

6. 1. 3. 1 高级选项

在此窗口中,您可以定义哪些对象类型由 ThreatSense 引擎扫描。若要了解有关自解压文件 加壳程序和高级启发式扫描的详细信息,请参阅 ThreatSense 引擎参数设置 。

不建议在默认压缩文件设置部分中进行更改,除非需要解决特定问题,因为较高的压缩嵌套值可能阻碍系统性能。

用于已执行文件的 ThreatSense 参数 - 默认情况下,在执行文件时将使用高级启发式扫描。强烈建议您使智能优化和 ESET Live Grid 保持启用状态以减轻对系统性能的影响。

提高网络卷兼容性 - 通过网络访问文件时,此选项有助于提高性能。如果您在访问网络驱动器时遇到运行缓慢的情况,应启用该选项。此功能将在 macOS 10.10 及更高版本上使用系统文件协调器。请注意,并非所有应用程序都支持文件协调器,例如 Microsoft Word 2011 不支持它,而 Word 2016 则支持它。

6. 1. 3. 2 何时修改实时防护配置

实时防护是使用 ESET Cyber Security Pro 维护系统安全的最重要的组件。修改实时防护参数时要小心。建议您仅在特定情况下修改这些参数。例如,与某些应用程序存在冲突的情况。

安装 ESET Cyber Security Pro 后,所有设置都会得到优化以便为用户提供最高级别的系统安全性。要恢复默认设置,请单击实时防护窗口左下角的默认 设置 > 进入应用程序首选项...> “实时防护”)。

6. 1. 3. 3 检查实时防护

要验证实时防护是否工作以及是否在检测病毒,请下载测试文件 eicar.com 进行检查,以查看 ESET CyberSecurity Pro 是否将其识别为威胁。此文件是一个可供所有病毒防护程序检测的特殊无害文件。此文件由 EICAR协会(欧洲计算机病毒防护研究协会)创建,用于测试病毒防护程序的功能。

6. 1. 3. 4 实时防护不工作时如何应对

在本章中,我们将介绍使用实时防护时可能出现的问题场景,以及如何解决这些问题。

实时防护被禁用如果用户无意中禁用了实时防护,则需要重新启用它。要重新启用实时防护,请在主菜单中单击设置 > 计算机并将文件系统实时防护切换到已启用。或者,您可以在实时防护下的“应用程序首选项”窗口中,选择启用文件系统实时防护,来启用文件系统实时防护。

实时防护功能不检测和清除威胁请确保您的计算机上没有安装其他病毒防护程序。如果同时启用两种实时防护,它们可能互相冲突。建议您卸载系统上可能存在的任何其他病毒防护程序。

16

13

16

Page 14: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

14

实时防护不启动如果系统启动时实时防护未启动,可能是因为与其他程序发生冲突。如果是这种情况,请联系 ESET 客户服务。

6. 1. 4 手动扫描计算机

如果您怀疑计算机受到感染(行为不正常),请运行智能扫描,以检查计算机是否存在威胁。为了得到最大防护,计算机扫描应作为日常安全手段的一部分定期运行,而不应仅在怀疑有威胁时运行。定期扫描能够检测到威胁,这些威胁在保存到磁盘时未被实时扫描程序发现。如果计算机被感染时实时扫描程序已被禁用,或者检测模块过期,就会出现这种情况。

我们建议您每月至少运行一次手动扫描计算机。在工具 > 计划任务下可以将扫描配置为计划任务。

我们建议您每月至少运行一次手动扫描计算机。在工具 > 计划任务下可以将扫描配置为计划任务。

您也可以将所选文件和文件夹从桌面或 Finder 窗口拖放到 ESET Cyber Security Pro 主屏幕、平台图标、菜单栏图标 (屏幕顶部)或应用程序图标(位于 /Applications 文件夹中)。

6. 1. 4. 1 扫描类型

有两种类型的手动计算机扫描可用。智能扫描快速扫描系统,无需进一步配置扫描参数。自定义扫描允许您选择任意预定义的扫描配置文件以及选择特定扫描目标。

6. 1. 4. 1. 1 智能扫描

智能扫描允许您快速启动计算机扫描和清除被感染文件而无需用户干预。其主要优势在于操作方便,没有复杂的扫描配置。智能扫描检查所有文件夹中的所有文件并自动清除或删除检测到的威胁。清除级别被自动设置为默认值。有关清除类型的更多详细信息,请参见清除 部分。 16

Page 15: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

15

6. 1. 4. 1. 2 自定义扫描

如果您要指定扫描参数(如扫描目标和扫描方法等),自定义扫描是最佳选择。运行自定义扫描的优点在于能够详细配置参数。不同的配置可以保存为用户定义的扫描配置文件,这在使用相同的参数重复扫描时非常有用。

要选择扫描目标,请选择计算机扫描 > 自定义扫描,并从树结构中选择特定的扫描目标。也可以通过输入要包括的文件或文件夹路径,更精确地指定扫描目标。如果您仅想扫描系统而不进行附加的清除操作,则选择扫描但不清除。此外,还可以通过单击设置...> 清除,从三种清除级别中进行选择。

注意: 对于有病毒防护程序使用经验的高级用户,建议使用自定义扫描执行计算机扫描。

6. 1. 4. 2 扫描目标

扫描目标树结构允许您选择要进行病毒扫描的文件和文件夹。也可以根据配置文件的设置选择文件夹。

还可以通过输入要扫描的文件或文件夹路径,更精确地定义扫描目标。通过选中对应给定文件或文件夹的复选框,从列有计算机上所有可用文件夹的树结构中选择目标。

6. 1. 4. 3 扫描配置文件

可以保存您的首选扫描设置以用于将来的扫描。建议您创建不同的配置文件(带有各种扫描目标、扫描方法和其他参数)用于每次定期扫描。

要创建新的配置文件,请从主菜单单击设置 > 进入应用程序首选项...(或按 cmd+, > 计算机扫描并单击当前配置文件列表旁边的编辑...。

为了帮助您创建适合您需要的扫描配置文件,请参阅 ThreatSense 引擎参数设置 部分,查看扫描设置中每个参数的说明。

示例:假设您想要创建自己的扫描配置文件而且智能扫描配置部分适用,但您不希望扫描运行时加壳程序或潜在不安全的应用程序,并且还希望应用严格清除。在手动扫描程序配置文件列表窗口,键入配置文件名称,单击添加按钮并通过单击确定进行确认。然后通过设置 ThreatSense 引擎和扫描目标调整参数以使其满足您的需求。

如果希望在“手动扫描”结束后关闭操作系统并关闭计算机,请使用扫描结束之后关闭计算机选项。

16

Page 16: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

16

6. 1. 5 Thr eat Sens e 引擎参数设置

ThreatSense 是 ESET 的专利技术,包含多种复杂的威胁检测方法。此技术具有主动防护功能,也就是说,它可在新威胁开始传播的较早阶段提供防护。它采用了多种方法(代码分析、代码仿真、一般的识别码等),可显著提高系统安全性。扫描引擎可同时控制多个数据流,最大限度地提高效率和检测速度。ThreatSense 技术还可成功阻止 Rootkit。

ThreatSense 技术设置选项允许您指定若干扫描参数:

· 要扫描的文件类型和扩展名· 不同检测方法的组合· 清除级别等。

要打开设置窗口,请单击设置 > 进入应用程序首选项(或按 cmd+, ),然后单击 ThreatSense 引擎设置按钮,该按钮位于启动防护 实时防护和计算机扫描模块中,所有这些模块都使用 ThreatSense 技术(见下文)。不同的安全情形可能要求不同的配置。请记住,可针对下列防护模块单独配置 ThreatSense

· 启动防护 - 自动启动文件检查· 实时防护 - 文件系统实时防护· 计算机扫描 - 手动计算机扫描· Web 访问防护· 电子邮件防护

ThreatSense 参数已针对每个模块进行了特定优化,对其进行修改可能会显著影响系统操作。例如,将设置更改为始终扫描加壳程序,或在文件系统实时防护模块中启用高级启发式扫描,可能会造成系统性能下降。因此,建议您保留所有模块(“计算机扫描”除外)的默认 ThreatSense 参数不变。

6. 1. 5. 1 对象

对象部分允许您定义将扫描渗透的文件。

· 符号链接 -(仅计算机扫描)扫描文件,这些文件包含被操作系统当作和用作另一个文件或目录的路径的文本字符串。

· 电子邮件文件 -(在实时防护中不可用)扫描电子邮件文件。· 邮箱 -(在实时防护中不可用)扫描系统中的用户邮箱。误用此选项可能导致与电子邮件客户端的冲突。要更多了解有关此选项的优缺点,请阅读以下知识库文章。

· 压缩文件 -(在实时防护中不可用)扫描压缩文件(.rar、.zip、.arj、.tar 等)中被压缩的文件。· 自解压文件 -(在实时防护中不可用)扫描包含在自解压文件中的文件。· 加壳程序 - 和标准压缩类型不同,加壳程序在内存中解压。选中此选项后,还会扫描标准静态加壳程序(UPX、

yoda、ASPack、FGS 等)。

6. 1. 5. 2 选项

在选项部分,可以选择在系统扫描期间所用的方法。可用选项包括:

· 启发式扫描 - 启发式扫描使用一种可分析程序(恶意)活动的算法。启发式扫描检测的主要优点是能够检测到以前不存在的新恶意软件。

· 高级启发式扫描 - 高级启发式扫描具有一种独特的由 ESET 开发的启发式扫描算法,它使用高级编程语言编写而成,针对检测计算机蠕虫和木马进行优化。有了高级启发式扫描,程序的检测能力显著提高。

6. 1. 5. 3 清除

清除设置确定扫描程序清除被感染文件的方式。共有 3 个清除级别:

· 不清除 - 被感染文件不会被自动清除。程序会显示一个警告窗口,允许您选择操作。 · 标准清除 - 程序将尝试自动清除或删除被感染文件。如果无法自动选择正确操作,程序将提供一组后续操作供选择。如果无法完成预定义的动作,也将显示后续操作选择。

· 严格清除 - 程序将清除或删除所有被感染文件(包括压缩文件)。唯一例外的是系统文件。如果无法清除文件,您将收到一个通知,要求您选择要执行的操作类型。

警告: 在默认标准清除模式下,仅当压缩文件中的所有文件都被感染时,才会删除整个压缩文件。如果压缩文件包含合法文件以及被感染文件,则不会将其删除。如果在严格清除模式下检测到被感染的压缩文件,即使其中包含未被感染的文件,也会删除整个压缩文件。

Page 17: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

17

6. 1. 5. 4 排除

扩展名是用句点分隔的文件名的一部分。扩展名定义文件的类型和内容。ThreatSense 参数设置的此部分允许您定义不想扫描的文件类型。

默认情况下程序会扫描所有文件,无论其扩展名是什么。可将任何扩展名添加到不扫描的文件列表中。使用

和 按钮,可以启用或禁用对特定扩展名的扫描。

如果扫描特定文件类型会妨碍程序正常工作,有时候需要不扫描这些文件。例如,建议排除 log cfg 和 tmp 文件。用于输入文件扩展名的正确格式是: logcfgtmp

6. 1. 5. 5 限制

“限制”部分允许您指定要扫描的对象的最大大小和嵌套压缩文件的层数:

· 最大大小 :定义要扫描的对象的最大大小。定义最大大小后,病毒防护模块将仅扫描小于指定大小的对象。此选项应仅由具有从扫描中排除大型对象的特定原因的高级用户更改。

· 最长扫描时间 :定义为扫描对象分配的最长时间。如果在此输入用户定义的值,时间用完后病毒防护模块将停止扫描对象,不管扫描是否完成。

· 最大嵌套层数 :指定压缩文件扫描的最大深度。不建议更改默认值 10;因为通常情况下无需修改它。如果扫描因嵌套压缩文件的数量而提前终止,则压缩文件仍将处于未选中状态。

· 最大文件大小 :此选项允许您指定要扫描的压缩文件(当解压缩时)中所包含文件的最大文件大小。如果因此限制而提前终止扫描,则压缩文件仍将处于未选中状态。

6. 1. 5. 6 其他

启用智能优化在启用了智能优化的情况下,对设置进行了优化,以便在不影响扫描速度的情况下确保最高效的扫描级别。各种防护模块利用不同的扫描方法进行智能扫描。智能优化在该产品中未严格定义。ESET 开发团队不断进行新更改,然后将这些更改通过定期更新集成到 ESET Cyber Security Pro。如果禁用了智能优化,则在执行扫描时仅应用特定模块的 ThreatSense 核心中用户定义的设置。

扫描交换数据流(仅手动扫描程序)交换数据流(资源/数据派生) 由文件系统使用,是对普通扫描技术不可见的文件和文件夹关联。许多渗透试图通过伪装成交换数据流来避开检测。

6. 1. 6 检测到渗透

渗透可通过各种渠道进入系统:网页、共享文件夹、电子邮件或可移动计算机设备(USB、外部磁盘、CD、DVD等)。

如果您的计算机有被恶意软件感染的迹象,例如速度下降、常常停止响应等,建议您遵循以下步骤:

1. 单击“计算机扫描”。2. 单击智能扫描(更多信息,请参见智能扫描 部分)。3. 扫描完成后,查看日志中已扫描文件、被感染文件和已清除文件的数量。

如果您只希望扫描磁盘的某一部分,请单击自定义扫描,然后选择扫描目标。

以下为 ESET Cyber Security Pro 如何处理渗透的一般示例,假设使用默认清除级别的实时文件系统监视程序检测到了渗透。实时防护将尝试清除或删除该文件。如果实时防护模块没有预定义操作,程序将显示一个警报窗口,要求您从中选择一个选项。一般会有清除 删除和不操作等选项。建议您不要选择不操作,因为这样被感染文件将保持其被感染状态。只有当您确信该文件无害,只是检测失误所致时,才可以使用此选项。

清除和删除 - 如果文件遭到了病毒攻击(该病毒在文件上附加了恶意代码),请应用清除。如果是这种情况,请首先尝试清除被感染文件,使其恢复到初始状态。如果文件全部由恶意代码组成,将删除该文件。

14

Page 18: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

18

删除压缩文件中的文件 - 在默认清除模式下,仅当压缩文件只包含被感染文件而没有干净文件时,才会删除整个压缩文件。换言之,如果还包含无害的干净文件,就不会删除压缩文件。但是,执行严格清除扫描时请小心- 使用严格清除时,即使压缩文件只包含一个被感染文件,无论压缩文件中其他文件的状态如何,都将删除该压缩文件。

6. 2 可移动磁盘扫描和阻止

ESET Cyber Security Pro 可以对插入的可移动磁盘设备(CD、DVD、USB、iOS 设备等)运行手动扫描。

可移动磁盘可能包含恶意代码,从而威胁您的计算机。要阻止可移动磁盘,请单击“磁盘阻止设置”(请参见上面的图片)或从主菜单单击“设置” > “进入应用程序首选项...”> “磁盘”并选中“启用可移动磁盘阻止”。要允许访问特定类型的磁盘,请取消选择想要的磁盘卷。

注意:要允许访问通过 USB 连接线连接到您计算机的外部 CD-ROM 驱动器,则取消选中 “ CD-ROM”选项。

Page 19: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

19

7. 网络钓鱼防护网络钓鱼 这一术语是指使用社会工程学技术(操纵用户以获取机密信息)的一种犯罪活动。网络钓鱼通常被用于获取访问敏感信息(如银行帐号、PIN 号码或用户名和密码等)的权限。

建议您保持启用网络钓鱼防护(设置 > 进入应用程序首选项...> 网络钓鱼防护)。将阻止所有来自 ESET 恶意软件数据库中列出的网站或域的潜在网络钓鱼攻击,并且将显示通知以告知您此类攻击的信息。

Page 20: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

20

8. 防火墙防火墙通过基于指定过滤规则允许或拒绝个人网络连接来控制通过系统传入和传出的所有网络通信。它提供防护以防备来自远程计算机的攻击,并能够阻止某些服务。它还针对 HTTP、POP3 和 IMAP 协议提供病毒防护。

您可以在设置 > 防火墙中找到防火墙配置。它允许您调整过滤模式、规则和具体的设置。从这里您还可以访问程序的更多具体设置。

如果将“阻止所有网络通信:断开网络”切换到启用,防火墙将阻止所有入站和出站的通信。请仅在怀疑出现了需要将系统从网络断开的严重安全风险时使用此选项。

8. 1 过滤模式

ESET Cyber Security Pro 防火墙有三种可用的过滤模式。您可以从 ESET Cyber Security Pro 首选项(按 cmd+, >防火墙找到过滤模式设置。防火墙的行为因所选模式而不同。过滤模式也会影响用户交互所需的级别。

阻止所有通信 - 将阻止所有入站和出站连接。

自动带例外 - 默认的模式。此模式适用于倾向于轻松方便地使用防火墙而无需定义规则的用户。自动模式允许给定系统的标准出站通信,并阻止来自网络侧的所有非主动发起的连接。您也可以添加自定义、用户定义的规则。

交互模式 - 允许您建立自定义的防火墙配置。当检测到通信且没有任何现有规则适用于此通信时,将显示报告未知连接的对话框窗口。对话框窗口给出允许或拒绝此通信的选项,并且能够将决定(允许或拒绝)记忆为防火墙的新规则。如果此时您选择创建新规则,个人防火墙将根据此规则允许或阻止将来此类型的所有连接。

要将关于所有阻止的连接的详细信息记录到日志文件,请选择记录所有阻止的连接。若要查看防火墙日志文件,请从主菜单单击工具 > 日志,然后从日志下拉菜单中选择防火墙。

8. 2 防火墙规则

规则表示一组条件,用于测试所有网络连接并确定分配给这些条件的操作。使用防火墙规则,您可以在建立由规则定义的连接时定义要采取的操作类型。

传入连接由尝试与本地系统建立连接的远程计算机发起。传出连接则以相反的方式进行,即本地系统连接远程计算机。

如果检测到新的未知通信,必须仔细考虑是允许还是拒绝它。不请自来、不安全或未知连接会为系统带来安全风险。如果此类连接已建立,建议您特别注意尝试连接至您的计算机的远程计算机和应用程序。许多威胁尝试获取并发送私人信息,或将其他恶意应用程序下载到主机工作站。防火墙允许您检测并终止此类连接。

默认情况下,Apple 签名的应用程序可以自动访问网络。如果您想要禁用此选项,请取消选择允许 Apple 签名的软件自动访问网络。

Page 21: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

21

8. 2. 1 创建新规则

规则选项卡包含应用于各个应用程序所生成通信的所有规则的列表。系统会根据用户对新通信的反应自动添加规则。

1. 要创建新的规则,请单击添加...,输入规则的名称,然后将应用程序图标拖放至空白字段,或者单击浏览...查找 /Applications 文件夹中的程序。要将规则应用到您的计算机上安装的所有应用程序,请选择所有应用程序选项。

2. 在下一个窗口中,请指定操作(允许或拒绝选定应用程序和网络之间的通信)和通信(传入、传出或二者同时)的方向。您可以将与此规则相关的所有通信记录到日志文件中,要执行此操作,请选择日志规则选项。若要查看日志,请从 ESET Cyber Security Pro 主菜单单击“工具”>“日志”,然后从“日志”下拉菜单中选择“防火墙”。

3. 在“协议/端口”部分,选择应用程序通讯使用的协议和端口号(如果选择了 TCP 或 UDP 协议)。传输协议层提供安全高效的数据传输。

4. 最后,指定用于规则的目标条件(IP 地址、范围、子网、以太网或 Internet)。

8. 3 防火墙区域

区域表示形成一个逻辑组的网络地址的集合。集中为整个组定义的相似规则被分配到给定组中的每个地址。

可以通过单击添加...创建这些区域。输入区域的名称和说明(可选),选择此区域将属于的配置文件,并添加IPv4/IPv6 地址、地址范围、子网、Wi-Fi 网络或接口。

8. 4 防火墙配置文件

配置文件允许您控制 ESET Cyber Security Pro 防火墙的行为。当创建或编辑防火墙规则时,您可以将其分配给特定的配置文件。如果选择了一个配置文件,将只应用全局规则(未指定配置文件)和已经分配到该配置文件的规则。您可以创建分配了不同规则的多个配置文件,以便轻松更改防火墙行为。

8. 5 防火墙日志

ESET Cyber Security Pro 防火墙将所有重要事件保存在日志文件中。要访问防火墙日志,请在主菜单中单击工具> 日志,然后从日志下拉菜单中选择防火墙。

日志文件是一个很有价值的工具,可用于检测错误并发现系统入侵。ESET 防火墙日志包含以下数据:

· 事件的日期和时间· 事件名称· 源· 目标网络地址· 网络通信协议· 应用的规则· 涉及的应用程序· 用户

对这些信息的透彻分析能够帮助检测危害系统安全的尝试行为。许多其他因素指示潜在的安全风险,并且可使用防火墙抵御如下因素:来自未知位置的频繁连接、多次试图建立连接、未知的应用程序通信或不同寻常的端口号。

Page 22: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

22

9. Web 和电子邮件防护要从主菜单访问 Web 和邮件防护,请单击设置 > Web 和电子邮件。在此处,您还可以通过单击设置...访问每个模块的详细设置。

· Web 访问保护 - 监视 Web 浏览器和远程服务器之间的 HTTP 通信。· 电子邮件客户端防护 - 提供对通过 POP3 和 IMAP 协议接收的电子邮件通信的控制。· 网络钓鱼防护 - 阻止来自 ESET 恶意软件数据库中列出的网站或域的潜在钓鱼攻击。

9. 1 Web 防护

Web 访问防护监视 Web 浏览器和远程服务器之间的通信是否符合 HTTP(超文本传输协议)规则。

Web 过滤可通过定义 HTTP 通信的端口号 和/或 URL 地址 来实现。

9. 1. 1 端口

在端口选项卡中,您可以定义用于 HTTP 通信的端口号。默认情况下,预定义的端口号为 80、8080 和 3128。

9. 1. 2 URL 列表

“URL 列表”部分使您能够定义要阻止、允许或不进行检查的 HTTP 地址。您将无法访问阻止的地址列表中的网站。访问排除的地址列表中的网站将无需进行恶意代码扫描。

要只允许访问允许的 URL列表中列出的 URL 地址,请选择限制 URL 地址选项。

要激活一个列表,请选中该列表名称旁边的已启用。如果您希望在输入来自当前列表的地址时收到通知,请选择接收通知。

在任何列表中,您都可以使用特殊符号 *(星号)和 ?(问号)。星号可以替代任意字符串,而问号可以替代任意符号。指定排除的地址时,请务必谨慎,因为此列表只应包含信任的和安全的地址。同样,必须确保在此列表中正确使用符号 * 和 ?。

9. 2 电子邮件防护

电子邮件防护提供对通过 POP3 和 IMAP 协议接收的电子邮件通信的控制。当检查传入的邮件时,程序使用ThreatSense 扫描引擎中包含的所有高级扫描方法。POP3 和 IMAP 协议通信的扫描不依赖于所用的电子邮件客户端。

ThreatSense 引擎:设置 - 高级病毒扫描程序设置使您能够配置扫描目标、检测方法等。单击设置将显示具体的扫描程序设置窗口。

将标记消息附加到电子邮件脚注 - 扫描某个电子邮件后,包含扫描结果的通知可能会被附加到邮件。不可以不加怀疑地依赖标记消息,因为它们可能在有问题的 HTML 消息中被遗漏,也可能由某些病毒伪造。可用选项包括:· 从不 - 将不添加任何标记消息· 仅对被感染的电子邮件 - 仅将包含恶意软件的邮件标记为已检查· 对所有扫描的电子邮件 - 程序将向所有扫描的电子邮件附加消息

在已接收并阅读的被感染电子邮件主题中添加注释 - 如果想要电子邮件防护在被感染的电子邮件中包含病毒警告,请选中此复选框。此功能允许您对被感染的电子邮件进行简单过滤。它还为收件人提高了可信度级别,如果检测到了威胁,它将提供有关给定电子邮件或发件人的威胁级别的有价值信息。

添加到被感染电子邮件主题中的模板 - 编辑此模板以修改被感染电子邮件的主题前缀格式。

在此窗口的底部,您还可以启用/禁用对通过 POP3 和 IMAP 协议接收的电子邮件通信的检查。若要了解有关此方面的详细信息,请参阅以下主题:· POP3 协议检查· IMAP 协议检查

22 22

23

23

Page 23: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

23

9. 2. 1 POP3 协议检查

POP3 协议是在电子邮件客户端应用程序中接收电子邮件通信时使用最广泛的协议。无论您使用哪种电子邮件客户端,ESET Cyber Security Pro 均针对此协议提供防护。

提供此控制的防护模块将在系统启动时自动初始化,并随后在内存中保持启用。要使协议过滤正常工作,请确保该模块已启用;POP3 协议检查将自动执行,无需重新配置您的电子邮件客户端。默认情况下,将扫描端口110 上的所有通信,但如果有必要,可以添加其他通信端口。端口号必须以逗号分隔。

如果已选择启用 POP3 协议检查选项,将监视所有 POP3 通信中是否存在恶意软件。

9. 2. 2 I MAP 协议检查

Internet 消息访问协议 (IMAP) 是另一个用于电子邮件检索的 Internet 协议。IMAP 在某些方面优于 POP3,例如,多个客户端可以同时连接到同一邮箱并维持邮件状态信息,如邮件是否已读、已回复或已删除。无论您使用哪种电子邮件客户端,ESET Cyber Security Pro 均针对此协议提供防护。

提供此控制的防护模块将在系统启动时自动初始化,并随后在内存中保持启用。要使该模块正常工作,请确保IMAP 协议检查已启用;IMAP 协议控制将自动执行,无需重新配置您的电子邮件客户端。默认情况下,将扫描端口 143 上的所有通信,但如果有必要,可以添加其他通信端口。端口号必须以逗号分隔。

如果已选择启用 IMAP 协议检查,将监视所有通过 IMAP 进行的通信中是否存在恶意软件。

Page 24: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

24

10. 家长控制家长控制部分允许您配置家长控制设置,这些设置为家长提供自动工具以帮助保护他们的小孩。其目的是防止儿童和青少年访问包含不适当或有害内容的页面。家长控制使您能够阻止可能包含潜在的不恰当资料的网页。此外,家长可以禁止对最多达 27 类预定义网站的访问。

“家长控制”窗口(设置 >进入应用程序首选项...> 家长控制)中列出了您的用户帐户。选择您想要用于家长控制的一个帐户。若要指定选定帐户的防护级别,请单击设置...。若要创建新的帐户,请单击添加...。这会将您重新引导至 macOS 系统帐户窗口。

在“家长控制设置”窗口中,从“设置配置文件”下拉菜单中选择一个预定义的配置文件,或从另一个用户帐户复制家长设置。每个配置文件包含已修改的允许类别列表。如果选中了一类,表示允许访问。将鼠标移到类别上时将显示属于此类别的网页列表。

要修改允许和阻止的网页的列表,请单击窗口底部的设置...,并将域名添加到所需列表。请勿键入 http:// 。无需使用通配符 (*)。如果您只键入域名,则将包括所有子域。例如,如果您将 google.com 添加到允许的网页列表也将允许所有子域(mail.google.com news.google.com maps.google.com 等)。

注意: 阻止或允许指定网页可以比阻止或允许一整类网页更精确。

Page 25: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

25

11. 更新定期更新 ESET Cyber Security Pro 对于保持最高级别的安全性很有必要。“更新”模块通过下载最新检测模块确保程序始终为最新。

通过在主菜单中单击更新,可以查看 ESET Cyber Security Pro 的当前更新状态,包括上一次成功更新的日期和时间以及是否需要更新。若要开始手动更新过程,请单击更新模块。

一般情况下,如果更新正常下载,“更新”窗口中会显示无需进行更新 - 所安装的模块为当前版本。如果模块无法更新,建议您检查更新设置 - 此错误的最常见原因是错误地输入了验证信息(用户名和密码)或错误地配置了连接设置 。

更新窗口还包含检测引擎版本号。版本号将链接到列出检测引擎更新信息的 ESET 页面。

11. 1 更新设置

要删除所有临时存储的更新数据,请单击清除更新缓存旁边的清除。如果您在更新时遇到困难,则使用此选项。

11. 1. 1 高级选项

要禁止在每次成功更新后显示通知,请选择不显示关于成功更新的通知。

启用预发行更新以下载处于最终测试阶段的开发模块。预发行更新通常包含解决产品问题的补丁。延迟更新将在发布更新之后的数小时再下载更新,以确保这些更新在现实环境中经证实不存在任何问题时,客户端才接收更新。

ESET Cyber Security Pro 会记录检测和程序模块的快照以用于更新回滚功能。保持创建更新文件的快照的启用状态以使 ESET Cyber Security Pro 自动记录这些快照。如果您怀疑检测模块和/或程序模块的新更新不稳定或损坏,可以使用回滚功能恢复以前版本并禁用更新一段时间。此外,您可以启用先前禁用的更新(如果曾将其无限期推迟)。当使用“更新回滚”功能恢复以前的更新时,使用设置暂停期限下拉菜单指定希望暂停更新的时间段。如果选择直至撤销,除非您手动恢复更新,否则不会继续进行正常更新。设置要暂停更新的时间段时须小心。

自动设置病毒库最长保留时长 - 允许设置最长保留时长(以天为单位),在此之后检测模块将报告为已过期。默认值为 7 天。

11. 2 如何创建更新任务

更新可以手动方式触发,方法是在主菜单中单击更新,然后单击更新模块。

更新还可以作为计划任务运行。要配置计划任务,请单击工具 > 计划任务。默认情况下,在 ESET Cyber SecurityPro 中会启用以下任务:

· 定期自动更新· 用户登录后自动更新

可以修改每个更新任务以满足您的需要。除了默认更新任务外,您还可以使用用户定义的配置创建新更新任务。有关创建和配置更新任务的更多详细信息,请参见计划任务 部分。

11. 3 将 ESET Cyber Sec ur i t y Pr o 升级至新版本

为了得到最大防护,使用 ESET Cyber Security Pro 的最新版本很重要。要查看是否有新版本,请从主菜单中单击主页。如果有新版本可用,则会显示消息。单击了解详细信息...,显示一个新窗口,其中包含新版本的版本号和变更日志。

单击“是”以下载最新版本,或者单击“以后再说”以关闭窗口并在以后下载升级版本。

如果您单击是,文件将下载到您的下载文件夹(或由浏览器设置的默认文件夹)。当文件完成下载后,启动该文件并遵循安装指导。您的用户名和密码将自动传输到新的安装。建议您定期检查是否有升级,尤其在从 CD 或DVD 安装 ESET Cyber Security Pro 时。

25

34

28

Page 26: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

26

11. 4 系统更新

macOS 系统更新功能是一个重要组件,旨在保护用户免受恶意软件侵害。为了最大程度实现安全性,我们建议您在这些更新可用时立即安装。ESET Cyber Security Pro 会根据您指定的级别通知您缺少哪些更新。您可以在设置 > 进入应用程序首选项...(或按 cmd+, > 警报和通知 > 设置...中调整更新通知的可用性,方法是更改操作系统更新旁的显示条件选项。

· 显示所有更新 - 只要缺少系统更新,就会显示通知· 仅显示建议的更新 - 仅收到关于建议的更新的通知

如果您不希望收到关于缺少更新的通知,请取消选择操作系统更新旁的复选框。

通知窗口将提供可用于 macOS 操作系统的更新的概述,以及通过 macOS 本机工具更新的应用程序,即软件更新。您可以从通知窗口直接运行更新,或者可以从 ESET Cyber Security Pro 的主页部分单击安装缺少的更新来运行更新。

通知窗口包含应用程序名称、版本、大小、属性(标记)和其他关于可用更新的信息。标记列包含以下信息:

· [推荐 ] - 操作系统制造商建议您安装此更新以提高系统的安全性和稳定性· [重新启动 ] - 进行以下安装时,需要重新启动计算机· [关机 ] - 进行以下安装时,需要关机,然后将重新开机

通知窗口将显示由称为“softwareupdate”的命令行工具检索的更新。该工具检索的更新可能不同于“软件更新”应用程序显示的更新。如果要安装“缺少的系统更新”窗口中显示的所有可用更新,以及“软件更新”应用程序未显示的更新,您必须使用“softwareupdate”命令行工具。若要了解关于此工具的详细信息,请通过在终端窗口中键入 mansoftwareupdate 来手动读取“softwareupdate”。此建议仅适用于高级用户。

Page 27: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

27

12. 工具工具菜单包括帮助简化程序管理的模块,并为高级用户提供附加选项。

12. 1 日志文件

日志文件包含已发生的重要程序事件的信息,并提供检测到的威胁的概要信息。日志记录是系统分析、威胁检测以及故障排除的必要工具。日志记录在后台主动执行,无需用户交互。对信息的记录是根据当前日志级别设置进行的。可以直接从 ESET Cyber Security Pro 环境以及归档日志中查看文本消息和日志。

日志文件可从 ESET Cyber Security Pro 主菜单中访问,方法是单击工具 > 日志。使用窗口顶部的日志下拉菜单选择所需日志类型。可用日志包括:

1. 检测到的威胁 - 使用此选项可以查看与威胁检测相关的所有事件信息。2. 事件 - 此选项用于帮助系统管理员和用户解决问题。ESET Cyber Security Pro 执行的所有重要操作都记录在事件日志中。

3. 计算机扫描 - 所有已完成的扫描的结果显示在此日志中。双击任意条目可查看相应手动计算机扫描的详细信息。

4. 家长 - 由“家长控制”阻止的所有网页的列表。5. 防火墙 - 该日志包含所有网络相关事件的结果。6. 已过滤的网站 - 如果您想要查看由 Web 访问保护阻止的网站列表,此列表非常有用。在这些日志中,您可以查看时间、URL、状态、IP 地址、用户和打开了到特定网站的连接的应用程序。

在每一部分中,显示的信息都可以直接复制到剪贴板,方法是选择条目并单击复制按钮。

12. 1. 1 日志维护

可从主程序窗口访问 ESET Cyber Security Pro 的日志记录配置。单击设置 > 进入应用程序首选项(或按 cmd+,> 日志文件。您可以为日志文件指定以下选项:

· 自动删除旧日志记录 - 自动删除指定天数以前的日志条目(默认值为 90 天)· 自动优化日志文件 - 如果未用记录百分比超过指定值(默认值为 25%),则启用日志文件的自动碎片整理

图形用户界面、威胁和事件消息中显示的所有相关信息都可以采用人类可阅读的文本格式(如纯文本或 CSV (Comma-separated values))存储。如果您要使这些文件可使用第三方工具处理,请选中启用日志记录到文本文件旁的复选框。

若要定义日志文件将保存到的目标文件夹,请单击高级选项旁的设置。

根据在文本日志文件 :编辑下选择的选项,您可以保存写入了以下信息的日志:

· 用户名和密码无效 无法更新模块 等事件将写入 eventslog.txt 文件· 由启动扫描程序、实时防护或计算机扫描检测到的威胁将存储在名为 threatslog.txt 的文件中· 所有已完成扫描的结果都将采用 scanlog.NUMBER.txt 格式保存· 所有与通过防火墙的通信相关的事件都将写入 firewalllog.txt

若要为默认计算机扫描日志记录配置过滤器,请单击编辑并根据需要选择/取消选择日志类型。可以在日志过滤 中找到对这些日志类型的进一步说明。

12. 1. 2 日志过滤

有关重要系统事件的日志存储信息。日志过滤功能允许您显示有关特定类型事件的记录。

下面列出了最常用的日志类型:

· 严重警告 - 严重系统错误(例如,病毒防护未能启动)· 错误 - 诸如“下载文件时出错 ”之类的错误消息和严重错误· 警告 - 警告消息· 信息性记录 - 包括成功更新、警报等的信息性消息· 诊断记录 - 微调程序所需要的信息以及上述所有记录。

27

Page 28: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

28

12. 2 计划任务

“计划任务”位于“工具”下的 ESET Cyber Security Pro 主菜单中。计划任务包含所有计划任务和配置属性的列表,如预定义的日期、时间和使用的扫描配置文件。

计划任务管理和启动具有预定义配置和属性的计划任务。配置和属性包含日期和时间等信息以及执行任务期间使用的指定配置文件。

默认情况下,计划任务中显示以下计划任务:

· 日志维护(在计划任务设置中启用显示系统任务选项后)· 用户登录后启动文件检查· 成功更新检测模块后启动文件检查· 定期自动更新· 用户登录后自动更新

若要编辑现有计划任务的(包括默认和用户定义的)配置,请在按 CTRL 键的同时单击要修改的任务并选择编辑,或选择该任务并单击编辑任务。

12. 2. 1 创建新任务

要在计划任务中创建新任务,请单击添加任务...或者按 CTRL 键并单击空白字段,然后从右键菜单中选择添加...。共有 5 种类型的计划任务:

· 运行应用程序· 更新· 日志维护· 手动扫描计算机· 系统启动文件检查

注意: 通过选择运行应用程序,您可以作为名为“nobody”的系统用户运行程序。通过计划任务运行应用程序的权限由 macOS 定义。

在下例中,由于更新是最常用的计划任务之一,因此我们将使用计划任务添加新的更新任务:

Page 29: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

29

1. 从计划任务下拉菜单中选择更新。2. 将任务名称输入到任务名称字段。3. 从运行任务下拉菜单中选择任务频率。根据选定的频率,系统将提示您指定不同的更新参数。如果选择用户定义,将提示您以 cron 格式指定日期/时间(参见创建用户定义的任务 一节了解更多详细信息)。

4. 在下一步中,定义无法在计划时间执行或完成任务时要采取的操作。5. 在最后一步中,显示包含有关当前计划任务信息的摘要窗口。单击完成。新的计划任务将添加到当前计划任务列表。

默认情况下,ESET Cyber Security Pro 包含预定义的计划任务以确保正确的产品功能。这些任务不能改变,且默认情况下处于隐藏状态。要使这些任务可见,请从主菜单单击设置 > 进入应用程序首选项...(或按 cmd+, > 计划任务,并选择显示系统任务。

12. 2. 2 创建用户定义的任务

用户定义的任务的日期和时间必须以年扩展 cron 格式输入(空格分隔的每 6 字段组成的字符串):分钟(0-59) 小时(0-23) 日期(1-31) 月份(1-12) 年份(1970-2099) 星期几(0-7)(周日 = 0 或 7)

示例:30 6 22 3 2012 4

cron 表达式支持的特殊字符:· 星号 (*) - 表达式匹配字段的所有值;例如,第 3 个字段(日期)中的星号表示每一天· 连字符 (-) - 定义范围;例如 3-9· 逗号 (,) - 分隔列表项;例如 1,3,7,8· 斜杠 (/) - 定义范围增量;例如 3-28/5 在第 3 个字段(日期)中表示每月第 3 天以及以后依次增加 5 天。

不支持日期名称 (Monday-Sunday) 和月份名称 (January-December)。

注意: 如果定义日期和星期几,则仅当两个字段匹配时才会执行命令。

12. 3 隔离

隔离的主要目的是安全储存被感染文件。隔离文件的前提是文件出现以下情况:无法清除、不安全或被建议删除,或被 ESET Cyber Security Pro 错误检测。

您可以选择隔离任何文件。如果文件行为可疑但未被病毒防护扫描程序检测到,建议采取隔离措施。可将隔离的文件提交给 ESET 威胁实验室进行分析。

可在表格中查看储存在隔离区文件夹中的文件,表格中显示隔离的日期和时间、被感染文件原始位置的路径、文件大小(字节数)、原因(例如,由用户添加⋯)以及威胁数量(例如,是否为包含多个威胁的压缩文件)等。包含隔离的文件的隔离区文件夹 (/Library/Application Support/Eset/esets/cache/quarantine ) 仍然在系统中,即使是在卸载了 ESET Cyber Security Pro 之后。隔离的文件以安全的加密形式存储,在安装 ESET Cyber Security Pro 后可再次恢复。

12. 3. 1 隔离文件

ESET Cyber Security Pro 自动隔离被删除的文件(如果您尚未在警报窗口取消选择该选项)。您可以手动隔离任何可疑文件,方法是单击隔离...。. 也可以通过右键菜单来实现此目的,按 Ctrl 的同时单击空白字段,选择隔离...,选择想要隔离的文件并单击打开。

12. 3. 2 从隔离恢复

隔离的文件还可以恢复到其初始位置;要执行此操作,请选择隔离的文件并单击恢复。还可以从右键菜单访问恢复功能;按 Ctrl 的同时单击“隔离”窗口中的给定文件,然后单击恢复。右键菜单还提供恢复至...选项,使用此选项可将文件恢复到其被删除时位置之外的其他位置。

29

Page 30: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

30

12. 3. 3 提交隔离中的文件

如果您隔离的可疑文件程序未检测到,或文件被错误地评估为被感染(如启发式扫描代码分析所做的评估)并被隔离,请将该文件发送到 ESET 威胁实验室。要提交隔离区中的文件,请按 Ctrl 的同时单击该文件并从右键菜单中选择提交要分析的文件。

12. 4 正在运行的进程

正在运行的进程列表显示您的计算机上正在运行的进程。ESET Cyber Security Pro 使用 ESET Live Grid 技术提供有关正在运行的进程的详细信息以保护用户。

· 进程 - 当前在您的计算机上运行的进程的名称。要查看所有运行的进程,您还可以使用活动监视器(可从 /Applications/Utilities 中找到)。

· 风险级别 - 在大多数情况下,ESET Cyber Security Pro 和 ESET Live Grid 技术将风险级别指定给对象(文件、进程等)的方法是使用一系列启发式扫描规则检查每个对象的特性,然后评估恶意活动的可能性。根据这些启发式扫描规则,可以为对象指定风险级别。标记为绿色的已知应用程序肯定干净(在白名单中列出),将不进行扫描。这会提高手动扫描和实时扫描的速度。当应用程序被标记为“未知(黄色)”时,它不一定就是恶意软件。通常它只是一个较新的应用程序。如果发现可疑文件,可以将其提交到 ESET 威胁实验室进行分析。如果文件被证实是一个恶意应用程序,则以后的更新中将增加它的特征。

· 用户数量 - 使用给定应用程序的用户数量。此信息由 ESET Live Grid 技术收集。· 发现时间 - 自应用程序被 ESET Live Grid 技术发现以来的时段。· 应用程序捆绑 ID - 供应商或应用程序进程的名称。

通过单击给定进程,将在窗口底部显示以下信息:

· 文件 - 计算机上应用程序的位置· 文件大小 - 磁盘上文件的物理大小· 文件说明 - 基于操作系统说明的文件特征· 应用程序捆绑 ID - 供应商或应用程序进程的名称· 文件版本 - 来自应用程序发布者的信息· 产品名称 - 应用程序名称和/或企业名称

12. 5 L i ve Gr i d

Live Grid 预警系统使 ESET 能够即时并持续地获得有关新威胁的信息。双向 Live Grid 预警系统只有一个目的,即加强我们能够提供给您的防护。确保我们在新威胁刚出现时就能够察觉的最好方式是“链接”至尽可能多的客户,并使他们成为我们的威胁侦查员。您拥有以下两种选择:

1. 您可以选择不启用 Live Grid 预警系统。您不会失去软件中的任何功能,并仍将获得我们提供的最佳防护。2. 您可以配置 Live Grid 预警系统,以提交有关新威胁的匿名信息,其中包含新威胁代码。此信息可以发送到

ESET 进行详细分析。对这些威胁的研究将帮助 ESET 更新其威胁数据库,并提高程序的威胁检测能力。

Live Grid 预警系统将收集您的计算机上有关新检测到的威胁的信息。此信息可能包含出现威胁的文件的示例或副本、文件路径、文件名、日期和时间、威胁在计算机上出现时使用的进程,以及有关您的计算机操作系统的信息。

虽然这样可能会向 ESET 威胁实验室透露一些有关您或您的计算机的信息(目录路径中的用户名等等),但除了帮助我们对新病毒作出快速反应之外,这些信息将不会被用于任何其他用途。

要从主菜单访问 Live Grid 设置,请单击设置 > 进入应用程序首选项...(或按 cmd+, > Live Grid。选择启用 LiveGrid 预警系统以激活 Live Grid,然后单击位于高级选择旁的设置...。

Page 31: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

31

12. 5. 1 L i ve Gr i d 设置

默认情况下,ESET Cyber Security Pro 配置为将可疑文件提交至 ESET 威胁实验室以供详细分析。如果您不希望自动提交这些文件,可取消选择提交文件。

如果发现可疑文件,可以将其提交到我们的威胁实验室进行分析。为此,可以从主程序窗口中依次单击工具 >提交样本以供分析。如果文件是一个恶意应用程序,则以后的更新中将添加对此程序的检测。

提交匿名统计 - ESET Live Grid 预警系统收集您的计算机上有关新检测到的威胁的匿名信息。该信息包括威胁名称、检测的日期和时间、ESET 安全产品版本、操作系统版本和位置设置等。这些统计信息通常每天一次或两次发送给 ESET 服务器。

以下为提交的统计数据包的示例:

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

排除过滤器 - 此选项允许您从提交队列中排除某些文件类型。例如,将可能包含机密信息的文件(如文档或电子表格)排除在外可能很有用。默认情况下最常见的文件类型均被排除(.doc、.rtf 等)。您可以将文件类型添加到排除文件列表。

联系人电子邮件 (可选 ) - 在我们需要更多信息用于分析时将用到您的电子邮件地址。请注意,除非需要更多的信息,否则您将不会收到来自 ESET 的响应。

Page 32: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

32

13. 用户界面用户界面配置选项允许您调整工作环境以适应您的需要。可以从主菜单访问这些选项,方法是单击设置 > 进入应用程序首选项...(或按 cmd+, > 界面。

· 若要在系统启动时显示 ESET Cyber Security Pro 启动画面,请选择启动时显示启动画面。· 当前在平台中的应用程序使您能够在 macOS 平台中显示 ESET Cyber Security Pro 图标 ,并通过按 cmd+tab在 ESET Cyber Security Pro 和其他正在运行的应用程序之间进行切换。更改将在您重新启动 ESET CyberSecurity Pro(通常由计算机重新启动触发)后生效。

· 使用标准菜单选项允许您使用特定的键盘快捷方式(请参见键盘快捷方式 ),并查看 macOS 菜单栏(屏幕顶部)上的标准菜单项(用户界面、设置和工具)。

· 若要启用 ESET Cyber Security Pro 特定选项的工具提示,请选择显示工具提示。· 显示隐藏文件允许您查看并选择在计算机扫描的扫描目标设置中的隐藏文件。· 默认情况下,ESET Cyber Security Pro 图标 显示在位于 macOS 菜单栏(屏幕顶部)右侧的菜单栏扩展中。若要禁用此选项,请取消选择在菜单栏扩展中显示图标。此更改将在您重新启动 ESET Cyber Security Pro(通常由计算机重新启动触发)后生效。

13. 1 警报和通知

警报和通知部分允许您对 ESET Cyber Security Pro 处理威胁警报和系统通知的方式进行配置。

禁用显示警报将禁用所有警报窗口,建议仅在特定情况下使用。对于大多数用户,我们建议保留该选项的默认设置(已启用)。本章 将介绍高级选项。

选择在桌面上显示通知将使不需要用户交互的警报窗口显示在桌面上(默认情况下,在屏幕的右上角)。通过调整在 X 秒后自动关闭通知值(默认为 5 秒),可以定义通知显示的时长。

自 ESET Cyber Security Pro 版本 6.2 起,您还可以阻止某些防护状态显示在程序的主屏幕(防护状态窗口)中。若要了解此方面的详细信息,请参阅防护状态 。

13. 1. 1 显示警报

ESET Cyber Security Pro 显示警报对话框窗口,向您通知新程序版本、操作系统更新、禁用特定程序组件、删除日志等。您可以通过选择请勿再次显示该对话框隐藏各项通知。

对话框列表 设置 >进入应用程序首选项...> 警报和通知 >设置...)显示由 ESET Cyber Security Pro 触发的所有警报对话框列表。要启用或隐藏各项通知,请选中对话框名称左侧的复选框。此外,您可以为在何种情况下显示有关新程序版本和操作系统更新的通知定义显示条件。

13. 1. 2 防护状态

可以更改 ESET Cyber Security Pro 的当前防护状态,方法是在设置 > 进入应用程序首选项...> 警报和通知 >在防护状态屏幕上显示 :设置中激活或取消激活状态。各种程序功能的状态将从 ESET Cyber Security Pro 主屏幕(防护状态窗口)显示或隐藏。

您可以隐藏以下程序功能的防护状态:

· 防火墙· 网络钓鱼防护· Web 访问保护· 电子邮件客户端防护· 操作系统更新· 许可证到期· 需要重新启动计算机

10

32

32

Page 33: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

33

13. 2 权限

ESET Cyber Security Pro 设置对您的组织安全策略非常重要。未经授权的更改可能会破坏系统的稳定和防护。为此,您可以定义哪些用户具有编辑程序配置的权限。

要指定授权用户,请单击设置 > 进入应用程序首选项...(或按 cmd+, > 权限。从左侧的列表中选择用户或组,然后单击添加。若要显示所有系统用户/组,请选择显示所有用户/组。若要删除用户,请从右侧的所选用户列表中选择名称,然后单击删除。

注意: 如果您将“所选用户”列表保留为空,则所有用户均会被视为授权用户。

13. 3 右键菜单

右键菜单集成可以通过单击设置 > 进入应用程序首选项...(或按 cmd+, > 右键菜单部分,然后选择集成到右键菜单选项来实现。需要注销或重新启动计算机才能使更改生效。在您按 CTRL 键并单击任何文件时,Finder窗口中将提供右键菜单。

Page 34: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

34

14. 其他

14. 1 导入和导出设置

若要导入现有配置或者导出您的 ESET Cyber Security Pro 配置,请依次单击设置 > 导入或导出设置。

如果需要备份 ESET Cyber Security Pro 的当前配置以供在将来使用,导入和导出会很有用。导出设置对于想要在多个系统上使用其首选 ESET Cyber Security Pro 配置的用户而言,也很便利。您可以轻松地导入配置文件来传输想要的设置。

若要导入某项配置,请选择导入设置,然后单击浏览以导航至要导入的配置文件。若要导出,请选择导出设置并使用浏览器在计算机上选择要保存配置文件的位置。

14. 2 代理服务器设置

代理服务器设置可以在“设置”>“输入应用程序首选项...”(或按 cmd+, >“代理服务器”中配置。在此级别指定的代理服务器定义了所有 ESET Cyber Security Pro 功能的全局代理服务器设置。此处定义的参数将用于需要连接到 Internet 的所有模块。ESET Cyber Security Pro 支持 Basic Access 和 NTLM (NT LAN Manager) 等类型的验证。

要指定此级别的代理服务器设置,请选中“使用代理服务器”,然后在代理服务器字段中输入您的代理服务器的 IP 地址或 URL。在“端口”字段中,指定代理服务器接受连接的端口(默认情况下使用 3128 端口)。还可以单击检测以让程序填写这两个字段。

如果与代理服务器的通信需要验证,请将有效的用户名和密码输入到各自的字段中。

Page 35: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

35

15. 词汇表

15. 1 渗透类型

威胁是一种试图进入和/或损坏用户计算机的恶意软件。

15. 1. 1 病毒

计算机病毒是破坏计算机上现有文件的渗透。计算机病毒之所以用生物学上的“病毒”一词命名,是因为它们使用类似手法在计算机之间传播。

计算机病毒通常攻击可执行文件、脚本和文档。为了进行复制,病毒将“本体”附加在目标文件末尾。计算机病毒的工作方式可简述如下:执行被感染文件后,病毒(在原始应用程序之前)自我启动并执行其预定义的任务。只有在此之后,原始应用程序才开始运行。除非用户自己(意外或故意)运行或打开恶意程序,否则病毒无法感染计算机。

计算机病毒的目的和严重性各有不同。其中有些病毒非常危险,因为它们会故意删除硬盘驱动器上的文件。相反,一些病毒不造成任何破坏,它们只是骚扰用户,展示其作者的技术技巧。

必须注意,病毒(与木马或间谍软件相比)正越来越少见,因为它们对恶意软件作者的商业吸引力不足。而且,“病毒”一词常常被误用来涵盖所有类型的渗透。这种用法正在逐渐改变,而由新的、更为准确的术语“恶意软件”所取代。

如果您的计算机感染了病毒,必须将被感染文件恢复为初始状态,通常使用病毒防护程序清除它们。

15. 1. 2 蠕虫

计算机蠕虫是包含可通过网络攻击主机并传播的恶意代码的程序。病毒和蠕虫的基本区别在于蠕虫具有自我复制和传播的能力,它们不依赖主机文件(或引导区)。蠕虫通过联系人列表中的电子邮件地址或利用网络应用程序中的安全漏洞进行传播。

因此,蠕虫的生存能力远超计算机病毒。由于 Internet 的广泛应用,它们可以在发布后数小时内传播到世界各地;在某些情况下,甚至只需数分钟。这种独立快速复制的能力使得它们比其他类型恶意软件更加危险。

在系统中激活的蠕虫会带来多种不便:它可以删除文件、降低系统性能,甚至停止程序。计算机蠕虫的特性使其适合作为其他类型渗透的“传输手段”。

如果您的计算机感染了蠕虫,建议您删除被感染文件,因为它们可能包含恶意代码。

15. 1. 3 木马

历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类威胁。现在,木马已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并达到其恶意目的。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。

由于其涵盖范围非常广,因此常被分为许多子类别:

· Downloader – 一种能够从 Internet 下载其他威胁的恶意程序· Dropper – 一种设计用于将其他类型恶意软件放入所破坏的计算机中的木马· Backdoor - 一种与远程攻击者通信,允许其获得系统访问权并控制系统的应用程序· Keylogger –(按键记录程序),一种记录用户键入的每个按键并将信息发送给远程攻击者的程序· Dialer - 是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer 只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。

木马通常采用可执行文件形式。如果计算机上的文件被检测为木马,建议您将其删除,因为它极有可能包含恶意代码。

Page 36: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

36

15. 1. 4 Root ki t

Rootkit 是一种允许 Internet 攻击者无限制地访问系统并同时掩饰其存在的恶意程序。在访问系统后(通常利用系统漏洞),Rootkit 使用操作系统中的内置功能以避免病毒防护软件的检测:它们隐藏进程和文件。因此,使用普通的测试技术几乎不可能检测到它们。

15. 1. 5 广告软件

广告软件是可支持广告宣传的软件的简称。显示广告资料的程序便属于这一类别。广告软件应用程序通常会在Internet 浏览器中自动打开一个包含广告的新弹出窗口,或者更改浏览器主页。广告软件经常与免费软件程序捆绑在一起,以填补免费软件程序开发人员开发应用程序(通常为有用程序)的成本。

广告软件本身并不危险,用户可能只是受到广告的干扰。广告软件的危险在于它也可能执行跟踪功能(和间谍软件一样)。

如果您决定使用免费软件产品,请特别注意安装程序。安装程序大多会通知您将要安装附加的广告软件程序。通常您可以取消它,安装不带有广告软件的程序。

如果不安装广告软件,某些程序可能无法安装,或者功能受到限制。这通常意味着,广告软件可能以“合法”方式访问系统,因为用户已同意安装它。在这种情况下,与其事后追悔莫及,不如事前稳妥行事。如果计算机上的某个文件被检测为广告软件,我们建议您删除它,因为该软件极有可能包含恶意代码。

15. 1. 6 间谍软件

此类别包括所有在未经用户同意/了解的情况下发送私人信息的应用程序。间谍软件使用跟踪功能发送各种统计数据,例如所访问网站的列表、用户联系人列表中的电子邮件地址或记录按键的列表。

间谍软件的作者宣称,这些技术旨在更好地了解用户需求和兴趣,从而使广告更有针对性。问题在于,有用和恶意的应用程序之间并没有明显的差别,任何人都无法确保检索到的信息不会被滥用。间谍软件应用程序获得的数据可能包括安全代码、PIN、银行帐号等。程序的作者通常将间谍软件与其免费版本程序捆绑,以获取收益或促使用户购买软件。通常情况下,程序在安装时会告知用户存在间谍软件,以促使其将软件升级为不带间谍软件的付费版本。

譬如 P2P(点对点)网络客户端应用程序就是著名的捆绑了间谍软件的免费软件产品。Spyfalcon 或 Spy Sheriff 等属于特定的间谍软件子类别,它们看上去象间谍软件防护程序,但实际上其本身就是间谍软件程序。

如果计算机上的某个文件被检测为间谍软件,我们建议您删除它,因为该软件极有可能包含恶意代码。

15. 1. 7 潜在的不安全应用程序

许多合法程序可用于简化联网计算机的管理。然而,不法之徒可能将其滥用为恶意目的。ESET Cyber SecurityPro 提供检测此类威胁的选项。

潜在的不安全应用程序通常是用于商业目的的合法软件。其中包括远程访问工具、密码破解应用程序以及按键记录器(用于记录用户键盘输入信息)等程序。

15. 1. 8 潜在的不受欢迎应用程序

潜在的不受欢迎应用程序未必是恶意的,但可能会对计算机性能造成负面影响。此类应用程序通常会在安装前提请用户同意。如果计算机上安装了这类程序,系统运行(与安装前的行为方式相比)会有所不同。其中最显著的变化是:

· 系统会打开以前没见过的新窗口 · 启动并运行隐藏的进程 · 系统资源的使用增加 · 搜索结果发生改变 · 应用程序会与远程服务器通信

Page 37: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

37

15. 2 远程攻击的类型

有许多特殊技术可使攻击者危害远程系统。这些技术可分多个类别。

15. 2. 1 DoS 攻击

DoS 或拒绝服务指试图使目标用户无法使用计算机或网络的行为。受影响的用户之间的通信将受阻并再也无法继续正常运行。受到 Dos 攻击的计算机通常需要重新启动才能够正常工作。

多数情况下 Dos 攻击会以 Web 服务器为攻击目标,目的是使用户在一定时间段内无法使用这些服务器。

15. 2. 2 DNS 投毒

使用 DNS(域名称服务器) 投毒,黑客可以欺骗任何计算机的 DNS 服务器,使其相信他们提供的假数据是合法且可信的。虚假信息会缓存一段时间以允许攻击者重写 IP 地址的 DNS 答复。这样当用户试图访问 Internet 网站时,他们将下载计算机病毒或蠕虫,而不会下载原始内容。

15. 2. 3 端口扫描

端口扫描用来确定哪些计算机端口已在网络主机上打开。端口扫描程序是一种旨在查找此类端口的软件。

计算机端口是一个用于处理传入和传出数据的虚拟点,从安全角度来看,这是至关重要的。在大型网络中,由端口扫描程序收集的信息有助于识别潜在的漏洞。这种使用是合法的。

然而,端口扫描也经常被那些试图危害安全的黑客们使用。他们首先会将数据包发送到每个端口。依据响应的类型,他们可以确定哪些端口正在使用。扫描本身不会造成任何破坏,但是需要注意的是此活动会暴露潜在的漏洞,从而使攻击者能够控制远程计算机。

建议网络管理员阻止所有未使用的端口并防止对正在使用的端口的未授权访问。

15. 2. 4 TCP 去同步化

TCP 去同步化是一种用于 TCP 劫持攻击的技术。它由传入数据包中的序列号与预期序列号不一致的进程所触发。带有意料之外的序列号的数据包将被忽略(或者如果数据包位于当前的通信窗口中,它们将被存储在缓冲存储器中)。

在去同步化过程中,两个通讯端点都将忽略收到的数据包,此时远程攻击者则可以进行渗透并提供带有正确序列号的数据包。攻击者甚至可以操纵或修改通信。

TCP 劫持攻击的目的是中断服务器-客户端通信或点对点通信。通过对每个 TCP 段使用验证可以避免许多攻击。还建议对您的网络设备使用推荐的配置。

15. 2. 5 SMB 中继

SMBRelay 和 SMBRelay2 是指能够对远程计算机发起攻击的特殊程序。这些程序利用分层到 NetBIOS 上的服务器消息阻止文件共享协议。在 LAN 中共享文件夹或目录的用户最有可能使用此文件共享协议。

在本地网络通信中,会交换密码哈希。

SMBRelay 将接收 UDP 端口 139 和 445 上的连接、中继由客户端和服务器交换的数据包,并对它们进行修改。在连接和验证后,客户端的连接将被断开。SMBRelay 会创建一个新的虚拟 IP 地址。SMBRelay 将中继 SMB 协议通信(协商和验证除外)。只要客户端计算机仍处于连接状态,远程攻击者就可以使用该 IP 地址。

SMBRelay2 的工作原理与 SMBRelay 相同,只是 SMBRelay2 使用的是 NetBIOS 名称而不是 IP 地址。它们两者都可以发起“中间人”攻击。这些攻击允许远程攻击者在不被察觉的情况下读取、插入和修改两个通信端点之间交换的消息。遭遇此类攻击的计算机通常会停止响应或意外重启。

要避免这些攻击,我们建议您使用验证密码或密钥。

Page 38: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

38

15. 2. 6 I CMP 攻击

ICMP Internet 控制消息协议)是一种流行且被广泛使用的 Internet 协议。它主要由联网的计算机使用,用于发送各种错误消息。

远程攻击者试图利用这些 ICMP 协议的弱点。ICMP 协议专为单向通信设计而无需进行验证。这就使远程攻击者能够触发 DoS(拒绝服务)攻击,或者可以为未授权个体提供访问传入和传出数据包权限的攻击。

典型的 ICMP 攻击示例有 ping flood、ICMP_ECHO flood 和 Smurf 攻击。受到 ICMP 攻击的计算机会变得极为缓慢(这适用于所有使用 Internet 的应用程序)并且会在连接到 Internet 时产生问题。

15. 3 电子邮件

电子邮件是一种具有许多优势的现代通信方式。它灵活、快捷、直接,曾在上世纪 90 年代早期 Internet 的广泛使用中扮演过举足轻重的角色。

不幸的是,由于其高度的匿名性,电子邮件和 Internet 为许多诸如发送垃圾邮件等非法活动营造了空间。垃圾邮件包括不请自来的广告、恶作剧和恶意软件的传播。由于发送垃圾邮件的成本极低并且垃圾邮件的作者拥有多种工具来获取新的邮件地址,用户遭遇的不便和危险也不断在增加。此外,垃圾邮件因其数量和多样性而难以受到监管。您的电子邮件地址使用的时间越久,就越有可能最后变成一个垃圾邮件引擎数据库。下面提供一些防护提示:

· 如果可能,请勿将您的电子邮件地址发布到 Internet 上· 仅将您的电子邮件地址给予受信任的个人· 如果可能,请勿使用通用的别名。别名越复杂,被跟踪的概率就越低· 请勿回复已进入您收件箱的垃圾邮件· 谨慎填写 Internet 表单,特别小心诸如“是的,我希望收到信息” 之类的选项。· 使用“专门的”电子邮件地址,例如一个电子邮件地址用于工作,另一个用于同朋友通信等等。· 时常更改您的电子邮件地址· 使用反垃圾邮件解决方案

15. 3. 1 广告

Internet 广告是增长最快的广告形式之一。其主要优势在于成本低廉和具有高度的直接性;不仅如此,广告邮件几乎可以立即送达。许多公司使用电子邮件市场营销工具与他们的当前和潜在客户进行有效通信。

这种类型的广告是合法的,因为您可能会对收到某些产品的商业信息感兴趣。但是许多公司会发送大量不请自来的商业邮件。在这种情况下,电子邮件广告则会越界成为垃圾邮件。

大量不请自来的电子邮件已成为一个问题并且毫无缓解的迹象。那些不请自来电子邮件的作者通常会试图将垃圾邮件伪装成合法邮件。

15. 3. 2 恶作剧

恶作剧是在整个 Internet 上传播的错误消息。恶作剧通常是通过诸如 ICQ 和 Skype 等电子邮件或通讯工具发送的。邮件本身经常是个玩笑或都市传奇。

计算机恶作剧病毒试图在接收者当中造成恐慌、不安和疑惑 (FUD),使后者相信有一种“无法检测到的病毒”正在他们的系统上删除文件和检索密码或正在执行其他有害的活动。

某些恶作剧通过请求接收者将邮件转发给他们的联系人而得以持续存在。这些恶作剧包括移动电话恶作剧、请求帮助、有人表示将从国外汇款给您等等。通常我们很难确定创建者的意图。

如果您收到一封邮件提示您将其转发给认识的人,它很可能是一封恶作剧邮件。Internet 上有许多网站可验证电子邮件是否合法。在转发之前,请先在 Internet 上对任何您怀疑是恶作剧的邮件进行搜索。

Page 39: (适用于产品版本 6. 5 和更高版本) 单击此处以下 …...• 如果从安装 CD/DVD 安装,请将其插入计算机,从桌面或 Finder 窗口打开,然后双击安装图标

39

15. 3. 3 网络钓鱼

网络钓鱼这一术语是指使用社会工程学(操纵用户以获取机密信息)的一种犯罪活动。其意图在于获取访问敏感信息(如银行帐号、PIN 代码等等)的权限。

网络钓鱼通常通过发送伪装成值得信赖的个人或企业(如,金融机构、保险公司)的电子邮件来骗得访问权。电子邮件看起来很真实且包含图形和内容(这些图形和内容可能来自其正模仿的原文中)。以各种借口(数据验证,财务操作)要求您输入某些个人数据 - 银行帐号或用户名和密码。所有这些数据,一旦在提交后,将很容易被窃取和滥用。

银行、保险公司和其他合法机构从来不会以不请自来的电子邮件方式请求用户名和密码。

15. 3. 4 识别垃圾邮件诈骗

通常情况下,有一些指示符可以帮助您识别收件箱中的垃圾邮件(不请自来的电子邮件)。如果邮件至少符合下面的某些条件,它很可能是封垃圾邮件。

· 发件人地址不在您的联系人列表中· 有人向您提供大笔金钱,但是要求您必须预先支付一小部分· 以各种借口(数据验证,财务操作)要求您输入某些个人数据 - 银行帐号或用户名和密码等。· 邮件内容是外语· 要求您购买一件您并不感兴趣的商品。如果您还是决定要购买,请验证邮件的发件人是否是值得信赖的供应商(请咨询原产品制造商)

· 故意拼错某些单词以试图欺骗您的垃圾邮件过滤器。例如,vaigra 而不是 viagra ,等等。