मैलवेयरबाइट्स एंटी-एक्सप्लॉइट शोषण के विरुद्ध आपकी प्रभावी सुरक्षा है। विंडोज़ उपयोगकर्ताओं के लिए शोषण सुरक्षा मजबूत शोषण सुरक्षा

एक्सप्लॉइट गार्ड एक नया विंडोज सुरक्षा फीचर है जिसे पहली बार माइक्रोसॉफ्ट द्वारा विंडोज 10 फॉल क्रिएटर्स अपडेट में पेश किया गया था।

शोषण से सुरक्षा Microsoft EMET (एन्हांस्ड मिटिगेशन एक्सपीरियंस टूलकिट) के एक एकीकृत संस्करण द्वारा प्रदान की जाती है, जिसके 2018 के मध्य में पूरा होने की उम्मीद है।

विंडोज़ डिफ़ेंडर सक्षम होने के कारण एंटी-स्पिल सुरक्षा उपलब्ध है। यह फ़ंक्शन एक्सप्लॉइट गार्ड का एकल फ़ंक्शन है, लेकिन वास्तविक समय मोड में अतिरिक्त सुरक्षा की आवश्यकता नहीं है।

इस सुविधा को समूह नीतियों या पावरशेल कमांड का उपयोग करके विंडोज प्रोटेक्शन सिक्योरिटी सेंटर में कॉन्फ़िगर किया जा सकता है।

विंडोज डिफेंडर सुरक्षा केंद्र

विंडोज़ 10 उपयोगकर्ता विंडोज़ डिफेंडर सुरक्षा केंद्र में शोषण सुरक्षा स्थापित कर सकते हैं।

  1. "विकल्प" प्रोग्राम लॉन्च करने के लिए Windows कुंजी + I का उपयोग करें।
  2. "अपडेट और सुरक्षा" पर जाएं, और फिर "विंडोज सुरक्षा" चुनें।
  3. बटन दबाये विंडोज डिफेंडर सुरक्षा केंद्र खोलें.
  4. "वर्तमान प्रोग्राम और ब्राउज़र" पैनल का चयन करें।
  5. दिखाई देने वाले पृष्ठ पर, संदेश का चयन करें कारनामों के लिए सुरक्षा पैरामीटर.

सभी सेटिंग्स को दो श्रेणियों में बांटा गया है: सिस्टम पैरामीटरі कार्यक्रम पैरामीटर.

जमा पर सिस्टम पैरामीटरसभी उपलब्ध सुरक्षा तंत्रों की एक सूची उनकी स्थिति के आधार पर प्रदर्शित की जाती है। विंडोज 10 फॉल क्रिएटर्स अपडेट में निम्नलिखित सुरक्षा उपलब्ध हैं:

  • नियंत्रण प्रवाह नियंत्रण (सीएफजी) - यूवीएमके। तैयार होने के लिए.
  • डेटा भंडारण (DEP) - uvіmk। तैयार होने के लिए.
  • प्राइमस विपदकोवी रोस्पोडेव (ओबोव्याज़कोवी एएसएलआर) - विमक। तैयार होने के लिए.
  • हाई-डेफिनिशन वीडियो मेमोरी (कम एएसएलआर) - चालू। तैयार होने के लिए.
  • स्क्रू के पिन की जाँच करें (SEHOP) - uvіmk। तैयार होने के लिए.
  • खरीद की अखंडता की जाँच करें - सहित। तैयार होने के लिए.

कार्यक्रम पैरामीटरआपको विभिन्न कार्यक्रमों और ऐड-ऑन के लिए सुरक्षा को अनुकूलित करने की क्षमता प्रदान करता है। यह विकल्प गीत प्रोग्रामों के लिए Microsoft EMET में अक्षम फ़ंक्शन के समान कार्य करता है। यह संभावना विशेष रूप से समस्याग्रस्त होगी, क्योंकि गीत मॉड्यूल चालू होने पर प्रोग्राम चुपचाप काम करेगा।

कई कार्यक्रमों के प्रचार के लिए कृपया Vynyatka से संपर्क करें, जिनमें svchost.exe, spools.exe, runtimebroker.exe, iexplore.exe और अन्य मुख्य विंडोज़ प्रोग्राम शामिल हैं। कृपया ध्यान दें कि आप फ़ाइल का चयन करके और "संपादित करें" बटन पर क्लिक करके त्रुटियों का पुनर्मूल्यांकन कर सकते हैं।

आप अपने प्रोग्राम में जोड़े गए सभी त्वचा देखभाल उत्पादों की अंतिम स्थिति निर्धारित कर सकते हैं। चालू या बंद करने के लिए सिस्टम पैरामीटर को पुन: असाइन करने के अलावा, केवल ऑडिटिंग के लिए पैरामीटर सेट करना संभव है। शेष स्थिति में, विंडोज सिस्टम लॉग में रिकॉर्ड किए गए डेटा का रिकॉर्ड, साथ ही सूचनाओं की सुरक्षा की स्थिति भी होगी।

"प्रोग्राम विकल्प" सूची में अतिरिक्त सुरक्षा पैरामीटर सूचीबद्ध हैं जिन्हें सिस्टम पैरामीटर के तहत समायोजित नहीं किया जा सकता है, लेकिन कुछ को प्रोग्राम के अलावा अन्य कार्यों के लिए समायोजित किया गया है।

उनमें से:

  • वैध कोड के विरुद्ध सुरक्षा (एसीजी)
  • कम शक्ति वाली छवियों को अवरुद्ध करना
  • दूर की छवियों को अवरुद्ध करना
  • अविश्वसनीय फ़ॉन्ट्स को ब्लॉक करना
  • कोड अखंडता सुरक्षा
  • विमकनेन्या विस्तार बिंदु
  • Win32k सिस्टम कॉल
  • बाल प्रक्रियाओं की अनुमति न दें
  • निर्यात पता फ़िल्टरिंग (ईएएफ)
  • आयात पता फ़िल्टरिंग (आईएएफ)
  • विकोनैनी का अनुकरण (SimExec)
  • एपीआई कॉल की जाँच करना (कॉलरचेक)
  • विकोरिस्टनी डिस्क्रिप्टर का सत्यापन
  • छवि जमा की अखंडता की जाँच करना
  • स्टैक की अखंडता की जाँच करना (StackPivot)

पावरशेल

आप प्रविष्टियों की सूची को स्थापित करने, हटाने या बदलने के लिए PowerShell कमांड लाइन का उपयोग कर सकते हैं। निम्नलिखित आदेश उपलब्ध हैं:

प्रक्रिया में सभी नवीनतम प्रविष्टियों को देखने के लिए: Get-ProcessMitigation -NameprocessName.exe

ड्राई एंट्री सेट करने के लिए: सेट-प्रोसेसमिटिगेशन - - ,

क्षेत्र: -सिस्टम या -नाम.

क्रिया: या तो -सक्षम करें या -अक्षम करें।

मीरा: एक शुष्क संसार का नाम. उपलब्ध प्रविष्टियों की सूची देखने के लिए Microsoft वेबसाइट पर तालिका पर वापस जाएँ। आप जाने की संख्या बढ़ा सकते हैं।

  • सेट-प्रोसेसमिटिगेशन -सिस्टम -डीईपी सक्षम करें
  • सेट-प्रक्रिया शमन -नाम test.exe -निकालें -DEP अक्षम करें
  • सेट-प्रक्रिया शमन -नाम प्रक्रियानाम.exe -सक्षम करें EnableExportAddressFilterPlus -EAFModules dllName1.dll, dllName2.dll

कॉन्फ़िगरेशन का आयात और निर्यात

कॉन्फ़िगरेशन को आयात और निर्यात किया जा सकता है। ये ऑपरेशन विंडोज डिफेंडर सुरक्षा केंद्र के "एक्सप्लॉइट प्रोटेक्शन सेटिंग्स" पेज पर, साथ ही पावरशेल या ग्रुप पॉलिसी एडिटर का उपयोग करके भी किए जा सकते हैं।

इसके अलावा, EMET कॉन्फ़िगरेशन को आगे के आयात के लिए परिवर्तित किया जा सकता है।

विकोरिस्तानन्या ट्यूनिंग शोषण से सुरक्षा

आप कॉन्फ़िगरेशन को आयात करने के बजाय Windows सुरक्षा केंद्र से निर्यात कर सकते हैं। निर्यात में सिस्टम स्तर और प्रोग्राम स्तर की सभी प्रविष्टियाँ शामिल हैं।

कॉन्फ़िगरेशन फ़ाइल निर्यात करने के लिए पॉवरशेल विकी

  1. कमांड चलाएँ: Get-ProcessMitiation -RegistryConfigFilePath filename.xml

कॉन्फ़िगरेशन फ़ाइल आयात करने के लिए PowerShell विकी

  1. डिवाइस व्यवस्थापक अधिकारों के साथ पॉवरशेल खोलें।
  2. कमांड चलाएँ: सेट-प्रोसेसमिटिगेशन -पॉलिसीफ़ाइलपाथ फ़ाइलनाम.xml

कॉन्फ़िगरेशन फ़ाइल स्थापित करने के लिए विकोरिस्ताना समूह नीतियां

आप समूह नीति संपादक का उपयोग करके कॉन्फ़िगरेशन फ़ाइलें स्थापित कर सकते हैं:

  1. विंडोज़ कुंजी दबाएँ, दर्ज करें gpedit.mscऔर उस ऑब्जेक्ट का चयन करें जो विंडोज़ खोज सेवा का प्रतिनिधित्व करता है।
  2. जाओ कंप्यूटर कॉन्फ़िगरेशन > प्रशासनिक टेम्पलेट > विंडोज़ घटक > विंडोज़ सुरक्षा एक्सप्लॉइट गार्ड > एक्सप्लॉइट गार्ड.
  3. "शोषणों से सुरक्षा के लिए छिपे हुए डायल को विजयी बनाएं" नीति का चयन करें।
  4. "अक्षम" चुनें।
  5. "पैरामीटर" फ़ील्ड में XML कॉन्फ़िगरेशन फ़ाइल में पथ और नाम जोड़ें।

EMET फ़ाइल पर पुनः कार्य करना

  1. डिवाइस व्यवस्थापक अधिकारों के साथ पॉवरशेल खोलें।
  2. कमांड चलाएँ: ConvertTo-ProcessMitiationPolicy -EMETFilePath emetFile.xml -OutputFilePath filename.xml

रास्ते में emetFile.xml बदलें और EMET कॉन्फ़िगरेशन फ़ाइल का विस्तार करें।

फ़ाइल नाम में आवश्यक संशोधन दर्शाते हुए पथ और फ़ाइल नाम.xml बदलें।

क्या आप ड्रुकर की दया को जानते हैं? देखें और Ctrl+Enter पर क्लिक करें

पिछली नदी में विनाशकारी वायरस की संख्या तीन गुना हो गई, और फिरौती की संख्या में 266% की वृद्धि हुई और विश्व औसत 1000 डॉलर प्रति पीड़ित था।

याकोवग्रोडज़ेंस्की, केरिवनिक सीधे आईबी "सिस्टम सॉफ्टवेयर" के लिए

पिछले दशक में व्यवसायों में मोबाइल फोन सहित टर्मिनल उपकरणों का उपयोग बढ़ गया है। यह वृद्धि खतरों के दमनकारी परिदृश्य में स्पष्ट है: सिमेंटेक को कॉल करेंआज दुनिया भर में दस लाख से अधिक वायरस संक्रमण हैं। उदाहरण के लिए, पिछले वर्ष में दुर्भावनापूर्ण वायरस की संख्या तीन गुना हो गई, और फिरौती की संख्या में 266% की वृद्धि हुई और विश्व औसत 1000 डॉलर प्रति पीड़ित था।

ऐसा लगता है कि एंडपॉइंट के लिए साइबर सुरक्षा का कार्य आज टाइटैनिक हो गया है और इसे शायद ही मैन्युअल रूप से या एंटीवायरस की मदद से लागू किया जा सकता है।

यह प्रभावी है, गार्टनर विश्लेषकों ने अंतिम उपकरणों की बढ़ी हुई सुरक्षा की एक स्थिर प्रवृत्ति का संकेत दिया है, जिसमें समग्र सुरक्षा चक्र के हिस्से के रूप में कार्यक्रमों, नोड्स और कार्यक्रमों और अन्य नियंत्रण उपकरणों की सफेद और काली सूचियों का निर्माण शामिल है। व्यवसाय की सुरक्षा की गारंटी देने और अच्छे पुराने एंटीवायरस की कमी को सही मायने में खत्म करने का क्या मतलब है?

आइए एक साथ वापस आने का प्रयास करें।

कंपनी और बाज़ार के लिए एंडपॉइंट सुरक्षा क्या है?

आपके कॉर्पोरेट नेटवर्क से जुड़ने वाले अंतिम उपकरणों, जैसे कि उपकरण, जो अनिवार्य रूप से मूल्यवान व्यक्तिगत और व्यावसायिक डेटा का "द्वार" हैं, की सुरक्षा के लिए परिपक्व रणनीति क्या है?

आइए पहले समझें कि आईबी प्रशासन अधिक जटिल है, और अंतिम उपकरण आईटी (यानी, आईबी) बुनियादी ढांचे का एक तत्व हैं और अंतर करते हैं कि इसकी सुरक्षा कहां समाप्त होती है और सुरक्षा शुरू होती है, अंत में, उपाय वास्तव में अनाड़ी और बेवकूफी भरे होते हैं।

प्रशासनिक नीतियां और सुरक्षा प्रोटोकॉल स्वयं आईटी बुनियादी ढांचे के सभी तत्वों की सुरक्षा को कमजोर कर सकते हैं। और वर्तमान नेटवर्क पीसी, लैपटॉप, स्मार्टफोन, टैबलेट, पीओएस टर्मिनल सहित कई प्रकार के अंतिम उपकरणों को जोड़ता है... और ऐसे उपकरण नेटवर्क तक पहुंच प्रदान कर सकते हैं। इसका मतलब यह है कि इस साइबर सुरक्षा विशेषज्ञ के पास न्यूनतम स्वचालन है। इसके अलावा, आज बढ़ते खतरों से निपटने के लिए मौजूदा एंडपॉइंट सुरक्षा नीति में कम से कम vikorystvovayutsya की आवश्यकता है:

  1. विभिन्न प्रकार के उपकरणों के लिए फ़ायरवॉल;
  2. इलेक्ट्रॉनिक मेल के लिए एंटीवायरस;
  3. वेब ट्रैफ़िक की निगरानी, ​​फ़िल्टरिंग और सुरक्षा;
  4. मोबाइल उपकरणों के लिए सुरक्षा प्रबंधन और सुरक्षा समाधान;
  5. रोबोटिक सहायक उपकरण का नियंत्रण;
  6. डेटा एन्क्रिप्शन;
  7. एक आक्रमण बनाएँ.

इस मामले में, बाजार अंतिम उपकरणों और उनके संयोजनों की सुरक्षा के लिए तीन मुख्य समाधान प्रदान करता है:

1. पारंपरिक एंटीवायरस जो हस्ताक्षर पर आधारित होते हैं। वे एक स्थिर परिणाम देते हैं - लेकिन केवल हस्ताक्षर के ढांचे के भीतर। अविश्वसनीय रूप से बड़ी संख्या में दूषित छवियों के कारण, आपके लिए किसी भी समय 100% अद्यतित रहना संभव नहीं है, साथ ही आप अपनी मशीन पर एंटीवायरस सक्षम कर सकते हैं।
2. एंडपॉइंट डिटेक्शन एंड रिस्पांस (EDR) या घटनाओं का पता लगाना और प्रतिक्रिया करना। ऐसे समाधान, उदाहरण के लिए, कैस्परस्की लैब से केईडीआर, संकेतकों द्वारा पहचाने जाते हैं। टर्मिनल डिवाइस पर समझौता करें और योगो को ब्लॉक करें और/या आनन्दित करें। इन प्रणालियों को केवल डिवाइस या कॉर्पोरेट स्तर पर बुराई (घुसपैठ) के तथ्य के पीछे काम करने पर विचार करें।
3. उन्नत समापन बिंदु सुरक्षा (एईपी) या अंतिम उपकरणों की उन्नत सुरक्षा, जिसमें शोषण और दुर्भावनापूर्ण सॉफ़्टवेयर से सुरक्षा के निवारक तरीके, उपकरणों और बंदरगाहों का नियंत्रण, व्यक्तिगत फ़ायरवॉल आदि शामिल हैं। यही कारण है कि एईपी खतरों से लड़ने का फैसला करता है: खतरे को पहचाना जाता है और उसे एक बुरे खतरे में बदल दिया जाता है, जैसे कि, उदाहरण के लिए, पालो अल्टो नेटवर्क ट्रैप्स, चेक प्वाइंट सैंडब्लास्ट एजेंट (संदिग्ध गतिविधियों का पता चलने पर यह बैकअप प्रतियां चलाने का फैसला करता है) या फोर्टिक्लिएंट .

चाहे आपने किसी भी विक्रेता या सेवाओं के संयोजन को चुना हो, ऐसे समाधानों के मूल्यांकन और आपके निपटान में अंतिम उपकरणों के लिए एक प्रभावी साइबर सुरक्षा रणनीति निर्धारित करने के लिए बुनियादी नियमों को जानना महत्वपूर्ण है।

ये एंडपॉइंट-साइबर रक्षा के बुनियादी नियम हैंएस

पहला नियम.ज़खिस्ट ज़नेशकोडज़ुवती सभी लैंज़ुज़ोक हमलों का दोषी है।

विश्लेषकों और साइबर सुरक्षा बाजार के प्रतिनिधियों के अनुसार, "वायरस और एंटीवायरस" पर भरोसा करना उन व्यवसायों के लिए एक असफल रणनीति है जो अपने व्यवसाय की सुरक्षा करना चाहते हैं। संक्रमण और वायरस स्वयं उस समृद्ध लंबे अंतराल में केवल एक छेद हैं जो बुरे कॉर्पोरेट उपायों की ओर ले जाता है।

और आपके बुनियादी ढांचे पर आक्रमण करने का प्रयास शुरू हो जाता है। जाहिर है, आज आक्रमण के विरुद्ध एक प्रभावी बचाव बदला लेना है:

  1. डाक पूरकों के सावधानीपूर्वक सत्यापन के तरीके (इलेक्ट्रॉनिक मेल, पहले की तरह, ग्राहक के डिवाइस पर "मैलवेयर पहुंचाने के उपकरण" के रूप में उपयोग किया जाता है);
  2. इंटरनेट से अवांछित कार्यक्रमों को आकर्षित होने से कैसे बचाएं - 76% साइटें अवांछित स्पिल से ग्रस्त हैं। यहां, प्रौद्योगिकी मदद करेगी जो सभी आने वाले और बाहर जाने वाले ट्रैफ़िक का विश्लेषण करती है और अंतिम डिवाइस पर चलने से पहले ऐसे खतरों को रोकने के लिए ब्राउज़र सुरक्षा लागू करती है;
  3. स्वयं टर्मिनल उपकरणों की सावधानीपूर्वक सुरक्षा, ताकि सेवा को सहायक उपकरण और डिवाइस दोनों द्वारा नियंत्रित किया जा सके।
  1. फ़ाइलों की प्रतिष्ठा का विश्लेषण और उनकी प्रमुख विशेषताओं की पहचान (फ़ाइल की वृद्धिशील वृद्धि और उसके प्रभावों की संख्या)। आदर्श रूप से, सिस्टम मैलवेयर के विस्तार और उत्परिवर्तन को रोकने और हमलों से बचने के लिए व्यापारियों, साइटों और फ़ाइलों के बीच सैकड़ों संदेशों और अरबों कनेक्शनों की निगरानी करता है;
  2. मशीन प्रौद्योगिकी के सम्मिलित तत्व। यह वास्तव में काम करने वाली, हस्ताक्षर-मुक्त तकनीक है जो वैश्विक नेटवर्क से खरबों फाइलों का विश्लेषण कर सकती है, स्वतंत्र रूप से "अच्छी" फाइलों को "खराब" फाइलों से अलग कर सकती है, और खराब सुरक्षा कार्यक्रमों को तैनात होने तक ब्लॉक कर सकती है;
  3. कारनामों से सुरक्षा, विशेष रूप से शून्य-दिन के हमलों और मेमोरी रीड हमलों से;
  4. किनारे पर स्क्रिप्ट, ऐड-ऑन, डिवाइस और नोड्स के "असुरक्षित" व्यवहार की पहचान करने और ऐसे खतरों को खत्म करने के लिए व्यवहारिक निगरानी;
  5. स्पष्ट अनुकरण, या स्वीडिश ने डिवाइस पर बेकार सॉफ़्टवेयर का पता लगाने और उसे ब्लॉक करने के लिए एक "सैंडबॉक्स" बनाया।

मित्र नियम.एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) या घटनाओं की जांच और प्रतिक्रिया परिणामों के लिए जिम्मेदार हैं।

समस्या इस तथ्य में निहित है कि आज के 82% साइबर अपराधी आंकड़ों के लिएये डेटा समय के एक अंश या उससे भी कम समय के लिए मूल्यवान व्यावसायिक डेटा दिखाते हैं, क्योंकि 75% कंपनियां कम से कम कुछ वर्षों की घटनाओं पर प्रतिक्रिया नहीं देती हैं। टर्मिनल संरचनाओं के सुरक्षा क्षेत्र में उच्च जोखिमों की सच्चाई के बारे में बात करना बहुत शर्म की बात है।

प्रस्तुत ईडीआर समाधान दुर्भावनापूर्ण वायरस की प्रभावी जांच के लिए आपके टर्मिनल डिवाइस को अलग कर सकते हैं, वायरस के प्रसार का पता लगा सकते हैं और डेटा की असंक्रमित प्रतिलिपि के माध्यम से डिवाइस को अपडेट कर सकते हैं।

तिहाई का नियम. व्यवसाय के लिए सिस्टम दोषी नहीं है, बल्कि यह भी है:

ए) आपकी सुरक्षा प्रणालियों की उत्पादकता और मापनीयता भी उतनी ही महत्वपूर्ण है। इसलिए आपका बचाव व्यावसायिक प्रक्रियाओं की दक्षता में देरी और अवधि के दौरान डेटा के तेजी से आदान-प्रदान के लिए दोषी नहीं है। साथ ही, नए कार्यस्थलों पर साइबर सुरक्षा प्रणाली को शीघ्रता से सक्रिय करना महत्वपूर्ण है, उदाहरण के लिए, किसी क्षेत्रीय या विदेशी शाखा में।

बी) स्थानांतरण और विकोराइजेशन का समग्र प्रदर्शन इष्टतम हो सकता है।

तिमाही नियम. साइबर सुरक्षा को केंद्रीकृत कर दिया गया है. अलग-अलग बिंदुओं से खंडित, हाथ से तैयार किया गया निर्णय "चिड़ियाघर" के प्रशासक स्नान के लिए समय और वित्तीय लागत के दावों का उल्लेख किए बिना, समझौतों, अत्यधिक सूचनाओं और असत्य अनुरोधों की संख्या को बढ़ाने के लिए किया जाता है।

नियम पयते.संपूर्ण इंटरनेट सुरक्षा बुनियादी ढांचे के कुशल संचालन के लिए त्वचा से त्वचा के आधार पर सॉफ्टवेयर और हार्डवेयर समाधानों के साथ निर्बाध एकीकरण, जिसमें एसआईईएम सिस्टम के गेटवे की सुरक्षा भी शामिल है। यह महत्वपूर्ण है कि एंडपॉइंट सुरक्षा समाधानों को नेटवर्क एक्सेस कंट्रोल (एनएसी) के साथ एकीकृत किया जाए ताकि कंप्यूटर को पूरी तरह से अलग किया जा सके। यह भी महत्वपूर्ण है कि एंडपॉइंट उत्पाद आईबी गेटवे समाधानों के साथ मिलकर काम करते हैं जो गहरे पैकेट विश्लेषण और एसएसएल ट्रैफ़िक के निरीक्षण का समर्थन करते हैं।

शोस्टे नियम.सर्वर और मोबाइल सहित सभी संभावित ऑपरेटिंग सिस्टम को कवर करते हुए - उन "विविध" उपकरणों की प्रचुरता को याद रखें जिन्हें कंप्यूटर अपने साथ लाते हैं या कार्यालय में काम के लिए चुनते हैं।

सियोम नियम. पोसिलेनी ज़खिस्ट दनिख। इस बिंदु पर, अंतिम उपकरणों की सुरक्षा में न उलझें, अन्यथा, इसके बिना, एक प्रभावी आईबी रणनीति विकसित करना सैद्धांतिक रूप से असंभव है। इन आंकड़ों में शामिल हैं:

  1. कूटलेखन;
  2. सीमा में भूखंडों और नोड्स का अलगाव (उपविभाजन), सीमा के पास किसानों के समूह;
  3. डेटा बर्बाद होने से सुरक्षा; नवीकरण की विशेषताएं;
  4. फ़ाइलों और फ़ाइल सिस्टम की अखंडता की निगरानी करना।

...और तीन अतिरिक्त

परचे. मोबाइल उपकरणों पर साइबर खतरों को खत्म करने पर विशेष ध्यान दिया जाता है। BYOD/CYOD/COPE अवधारणाएँकम लोकप्रिय होते जा रहे हैं, और कॉर्पोरेट सेटिंग्स में मोबाइल उपकरणों की संख्या अभी भी बढ़ रही है।
उन्हें विशेष सम्मान की आवश्यकता होती है, भले ही ऐसे उपकरणों का उपयोग न केवल काम के लिए और न केवल कार्यालय में किया जाता है, बल्कि उनके माध्यम से कॉर्पोरेट नेटवर्क के संक्रमण का खतरा और भी अधिक होता है।

आदर्श रूप से, "मोबाइल आईटी प्रबंधन" की रणनीति यह कर सकती है:

  1. मोबाइल वीपीएस;
  2. कॉर्पोरेट नेटवर्क से उपकरणों का उन्नत प्रमाणीकरण;
  3. तृतीय-पक्ष सामग्री का नियंत्रण और निगरानी;
  4. एडिटिव्स का कंटेनरीकरण।

दोस्त. टर्मिनल उपकरणों की सुरक्षा में परिपक्वता के KPI का विश्लेषण।

फॉरेस्टर रिसर्च विश्लेषक किसी उद्यम की सूचना सुरक्षा रणनीति की परिपक्वता के पांच (या छह) चरणों को वर्गीकृत करते हैं:

दिन का शून्य दिन- कोई उपभोग नहीं, कोई समझ नहीं, कोई औपचारिक लाभ नहीं।

एडहॉक सहज है- साइबर सुरक्षा की आवश्यकता हर घंटे अलग-अलग होती है, सूचना सुरक्षा संसाधनों की कोई योजना नहीं है, प्रक्रियाओं का दस्तावेजीकरण नहीं किया जाता है।

विमुशेना- सहज, अप्रलेखित, अव्यवस्थित, मांग पर आधारित।

मुझे जानकारी है- प्रक्रियाओं को प्रलेखित किया जाता है, रणनीति को स्वयं समझा और स्थानांतरित किया जाता है, और कार्यों और संसाधनों का मूल्यांकन प्रति घंटे किया जाता है।

विविरेना- स्पष्ट प्रबंधन उपकरण पेश किए गए हैं, उच्च स्तर की औपचारिकता और (अक्सर) प्रक्रियाओं का स्वचालन, गतिविधियों, प्रक्रियाओं और निवेशों का नियमित मूल्यांकन।

अनुकूलित- प्रक्रियाएं और समान सुरक्षा स्वचालित हो जाती हैं, और रणनीति स्वयं व्यवसाय की दीर्घकालिक, प्रभावी और अनुमानित सुरक्षा सुनिश्चित करने के लिए डिज़ाइन की गई है। आईबी सेवाओं और प्रणालियों का उच्च स्तर का एकीकरण।

जाहिर है, बाकी तीन चरणों में आगे बढ़ना सस्ता और सुरक्षित है। इस ग्रेडेशन के साथ, यदि आप पहले तीन में हैं तो अपनी सूचना सुरक्षा रणनीति को बढ़ाने के लिए लक्ष्य निर्धारित करना भी आसान है।

तीसरा. और उम्मीद है, आपके अंतिम उपकरणों के उपयोगकर्ताओं को पता चल जाएगा कि साइबर सुरक्षा क्या है, और धीरे-धीरे उनके ज्ञान और कौशल में वृद्धि होगी। सबसे महत्वपूर्ण अधिकारी एक मानवीय है, और सक्षम कर्मियों के बिना असफल होने की प्रबल संभावना है। किसी ने यह नहीं सीखा कि परिचालन कार्य को नुकसान पहुँचाए बिना मानवीय कारक का सामना कैसे किया जाए। लोगों को सुरक्षित व्यवहार की मूल बातें सिखाना और उनके गैजेट का उपयोग करना आसान और बहुत सस्ता है।

पारंपरिक हस्ताक्षर एंटीवायरस का प्रतिस्थापन, पहले की तरह, अधिक प्रासंगिक है। पुराने वायरस, ट्रोजन और अन्य प्रकार के हानिकारक प्रोग्राम कहीं भी साझा नहीं किए गए हैं। यह एंटीवायरस नए कारनामों, तथाकथित "शून्य-दिवस" ​​खतरों से बचाने के लिए पर्याप्त नहीं है। ये मैलवेयर पहले नहीं देखे गए हैं और इनके कोई हस्ताक्षर नहीं हैं. मैलवेयरबाइट्स एंटी-एक्सप्लॉइट प्रीमियम का एक लागत-मुक्त संस्करण। यह उपकरण शोषण का विरोध करना आसान है और इसके लिए किसी दुर्भावनापूर्ण हस्ताक्षर की आवश्यकता नहीं है।

ब्राउज़र रक्षक

मुफ़्त संस्करण क्रोम, फ़ायरफ़ॉक्स, इंटरनेट एक्सप्लोरर और ओपेरा से सुरक्षित है। एंटी-एक्सप्लॉइट न केवल ब्राउज़र की सुरक्षा करता है, बल्कि प्लगइन्स और अतिरिक्त प्लगइन्स के साथ-साथ जावा मिडलवेयर की भी सुरक्षा करता है। $24.95 आरयूआर में प्रीमियम संस्करण खरीदने पर, आपके पास माइक्रोसॉफ्ट ऑफिस दस्तावेजों, पीडीएफ व्यूअर्स और मीडिया प्लेयर्स तक पहुंच नहीं होगी।

भुगतान किए गए संस्करण में, उपयोगकर्ता कुछ कार्यक्रमों के लिए सुरक्षा को सक्षम और अक्षम कर सकते हैं, साथ ही शील्ड को भी अक्षम कर सकते हैं। निःशुल्क संस्करण का समायोजन निश्चित है, सुरक्षा का विस्तार केवल 5 कार्यक्रमों द्वारा किया जाता है, न अधिक और न कम।

सब कुछ काम कर रहा है!

शोषण पीड़ित प्रोग्राम के एक विशिष्ट संस्करण को लक्षित करता है और अन्य संस्करणों के साथ इसका उपयोग नहीं किया जा सकता है। यह तथ्य परीक्षण करने वालों के दिमाग में प्रगति लाता है। मैलवेयरबाइट्स शोषण का जवाब नहीं देगा क्योंकि इसमें नुकसान पहुंचाने की क्षमता नहीं है। मैलवेयरबाइट्स ने प्रसिद्ध ब्लॉगर कैफ़ीन के परीक्षणों में भाग लिया। अपने परीक्षणों में, उन्हें 11 सबसे उन्नत कारनामे मिले, और कार्यक्रम ने उन सभी को सफलतापूर्वक अवरुद्ध कर दिया।

आधिकारिक स्वतंत्र परीक्षण करने के लिए, कंप्यूटर सुरक्षा विशेषज्ञ नील जे. रूबेनकिंग एमआरजी-एफ़िटास प्रयोगशाला में गए। संगठन के तकनीकी निदेशक ने कृपया फिडलर वेब डिबगर द्वारा संग्रहीत कारनामों का एक संग्रह प्रदान किया। परीक्षण प्रणाली को सावधानीपूर्वक समायोजित किया गया, प्रोग्राम के सही संस्करण स्थापित किए गए, जिसके बाद हमलों का पता लगाया जाने लगा। मैलवेयरबाइट्स उत्पाद ने सभी खतरों को सफलतापूर्वक अवरुद्ध कर दिया।

कैफ़ीन ने उन साइटों की एक सूची प्रकाशित की है जो कारनामों से दूषित हो गई हैं, जिसमें एक महान खुदरा विक्रेता का संसाधन भी शामिल है। सूची में कुछ साइटें पहले ही ठीक कर दी गई हैं, और कई अन्य मैलवेयरबाइट्स द्वारा स्थायी रूप से अवरुद्ध हैं।

वार्टो आज़माएं

मैलवेयरबाइट्स एंटी-एक्सप्लॉइट फ्री एज डेटा ट्रांसमिशन चैनल को बंद नहीं करता है, और अपडेट डिस्क पर केवल 3 मेगाबाइट लेता है। कार्यक्रम में आपके अतिरिक्त सुरक्षा उपयोगिताओं के संग्रह में अद्भुत परिवर्धन हैं। यदि आप प्रोग्राम गतिविधि को चिह्नित नहीं करते हैं, तो शोषण अवरुद्ध नहीं होगा। उन उपयोगकर्ताओं के लिए जो विशेष रूप से वेब हमलों के प्रति संवेदनशील हैं, ब्राउज़र सुरक्षा लागू करना पर्याप्त हो सकता है। यदि आपको एमएस ऑफिस और पीडीएफ दस्तावेजों के साथ-साथ लक्षित प्रत्यक्ष हमलों से सुरक्षा की भी आवश्यकता है, तो आपको मैलवेयरबाइट्स एंटी-एक्सप्लॉइट प्रीमियम की जांच करने पर विचार करना चाहिए।

मैलवेयरबाइट्स एंटी-एक्सप्लॉइट फ्री पर एक नज़र:

लाभ

  • ब्राउज़रों और जावा मिडलवेयर को शोषण से बचाता है;
  • रोबोट को हस्ताक्षर की आवश्यकता नहीं है;
  • कार्यक्रम छोटा और संसाधन-गहन है;
  • प्रीमियम संस्करण में माइक्रोसॉफ्ट ऑफिस दस्तावेजों, पीडीएफ फाइलों और मीडिया प्लेयर्स को देखने के लिए कार्यक्रमों की सुरक्षा शामिल है;
  • उत्पाद की प्रभावशीलता की पुष्टि परीक्षणों द्वारा की जाती है;
  • मैं एक लागत-मुक्त उत्पाद पेश करूंगा।

नेडोलिकी

  • प्रभावशीलता का आकलन करना कठिन है।

ज़गलना मूल्यांकन

मैलवेयरबाइट्स एंटी-एक्सप्लॉइट फ्री आपके ब्राउज़र को लोकप्रिय कारनामों और नए शून्य-दिन के खतरों के हमलों से बचाता है। इस पूर्णतः निःशुल्क अतिरिक्त सुरक्षा उपकरण को आज़माएँ।

इस पतझड़ में, विंडोज़ 10 को संस्करण 1709 में अद्यतन किया गया था, कोड-नाम फॉल क्रिएटर्स अपडेट या रेडस्टोन 3। कई परिवर्तनों के बीच, हमने तुरंत अज्ञात मैलवेयर के खिलाफ सुरक्षा को कम करने पर ध्यान केंद्रित किया था। माइक्रोसॉफ्ट ने एन्क्रिप्शन ट्रोजन और शोषण का मुकाबला करने के लिए निम्न-स्तरीय दृष्टिकोण लागू किया है। स्टिंक्स किस हद तक सफल रहे?

पुराना नया जाहिसनिक

सब कुछ नया है - अच्छा नया ब्रांडेड पुराना नहीं। "फ़ॉल अपडेट फ़ॉर डिज़ाइनर्स" में, सुरक्षा घटकों को विंडोज डिफ़ेंडर सुरक्षा केंद्र में पेश किया गया था। सॉफ़्टवेयर फ़ायरवॉल को अब "विंडोज़ फ़ायरवॉल फ़ायरवॉल" कहा जाएगा, लेकिन परिवर्तन पूरी तरह से कॉस्मेटिक हैं। इससे भी महत्वपूर्ण बात यह है कि नए कार्य हैं, जिन्हें हम नीचे देखेंगे।

रेडस्टोन 3 में आने वाला एक और पुराना नया घटक एक्सप्लॉइट डिफेंस कहलाता है। विंडोज डिफेंडर एक्सप्लॉइट गार्ड, या बस ईजी, "वर्तमान प्रोग्राम और ब्राउज़र" अनुभाग के तहत "विंडोज सुरक्षा केंद्र" के माध्यम से चालू किया जाता है।

तकनीकी रूप से, एक्सप्लॉइट गार्ड कम-वायरस सुविधाओं और एक नए इंटरफ़ेस के सेट के साथ एक शक्तिशाली उन्नत शमन अनुभव टूलकिट है। EMET Windows Vista के कुछ ही घंटों के भीतर सामने आया, अब इसका समर्थन जोड़ दिया गया है, और एक्सप्लॉइट गार्ड ने इसकी जगह ले ली है। आपको उन्नत खतरा सुरक्षा सुविधाओं के बारे में चिंतित होना चाहिए, जैसे कि डिवाइस गार्ड डिवाइस मैनेजर जिसे आप कनेक्ट करते हैं, और एप्लिकेशन गार्ड ऐड-ऑन मैनेजर। आप बता सकते हैं कि माइक्रोसॉफ्ट शुरू में एडवांस्ड सिस्टम सिक्योरिटी गार्ड के छिपे हुए घटक को प्रकट करना चाहता था, लेकिन यह संक्षिप्त नाम पूरी तरह से असंगत निकला।

शोषण संरक्षण

एक्सप्लॉइट गार्ड केवल एक जोखिम कम करने वाला उपकरण है; यह सॉफ़्टवेयर में स्पिल को बंद करने की आवश्यकता को समाप्त नहीं करता है, बल्कि उनकी पुनर्प्राप्ति को जटिल बनाता है। एक्सप्लॉइट गार्ड का मुख्य सिद्धांत उन ऑपरेशनों की रक्षा करना है जिनका बदमाशों द्वारा सबसे अधिक दुरुपयोग किया जाता है।

समस्या यह है कि ऐसे बहुत से वैध कार्यक्रम हैं जो विकोरिस्ट भी हैं। इसके अलावा, जब विंडोज़ में नए मेमोरी नियंत्रण फ़ंक्शन और अन्य दैनिक सुरक्षा सुविधाएँ सक्षम की जाती हैं तो पुराने प्रोग्राम (या अधिक सटीक रूप से गतिशील लाइब्रेरी) काम करना बंद कर देते हैं।

इसलिए, एक्सप्लॉइट गार्ड का सेटअप वही है जो पहले EMET द्वारा उपयोग किया जाता था। मेरी याददाश्त में, बहुत से प्रशासकों ने सूक्ष्म समायोजनों में महीनों बिताए, और फिर कोरिस्टुवाच के असंख्य स्कंकों के माध्यम से विकोरिस्ट मध्यस्थ कार्यों को अंजाम दिया।

यदि आपको सावधान रहने की जरूरत है और नट्स को कसकर कसने की जरूरत है, तो सबसे लोकप्रिय एक्सप्लॉइट गार्ड सुविधाएं (ईएमईटी सहित) खो जाएंगी:

  • डीईपी(डेटा निष्पादन रोकथाम) - डेटा की सुरक्षा। आपको अपने खाते पर कोड का एक टुकड़ा चलाने की अनुमति नहीं देता है जो उस मेमोरी क्षेत्र के लिए अभिप्रेत नहीं है (उदाहरण के लिए, स्टैक ओवरफ्लो के परिणामस्वरूप);
  • स्मृति का आक्षेपिक पुनर्जनन- ज्ञात पतों पर हमलों से बचा जाता है;
  • कनेक्शन बिंदु विस्तार- यह लॉन्च की जा रही प्रक्रिया में डीएलएल को ओवरराइड करता है (यूएसी को बायपास करने के बारे में अध्याय, इस पद्धति का व्यापक रूप से दुरुपयोग किया गया है);
  • टीम अनुमतिप्राप्त चाइल्डप्रोसेसक्रिएशन- निर्दिष्ट एडिटिव को चाइल्ड प्रोसेस बनाने से रोकता है;
  • आयात (आईएएफ) और निर्यात (ईएएफ) के लिए फ़िल्टरिंग तालिका पता- (स्क्रैपी) प्रक्रिया को पता तालिका खोलने और सिस्टम लाइब्रेरीज़ के मेमोरी पक्ष में विस्तार करने की अनुमति नहीं देता है;
  • कॉलरचेक- गोपनीय एपीआई पर क्लिक करने के अधिकारों की उपलब्धता की जाँच करता है;
  • सिमएक्सेक- विकॉन की नकल। यह वास्तविक विकोनियन से पहले कोड की जांच करता है कि गोपनीय एपीआई कॉल को किसे चालू करना है।

PowerShell के माध्यम से कमांड भेजे जा सकते हैं. उदाहरण के लिए, चाइल्ड प्रोसेस बनाने में बाधा इस तरह दिखती है:

सेट-प्रक्रिया शमन - नाम wiki_file.exe - DisallowChildProcessCreation सक्षम करें

शेष दस रिलीज़ के सभी x86 प्रोसेसर और चिपसेट हार्डवेयर स्तर पर DEP का समर्थन करते हैं, और पुराने लोगों के लिए, इस फ़ंक्शन का सॉफ़्टवेयर कार्यान्वयन उपलब्ध है। हालाँकि, यह सुनिश्चित करने के लिए कि विंडोज़ के नए संस्करण पुराने सॉफ़्टवेयर के साथ अच्छी तरह से काम करते हैं, Microsoft अभी भी "केवल सिस्टम प्रक्रियाओं के लिए" मोड में DEP को चालू करने की अनुशंसा करता है। इन कारणों से, किसी भी प्रक्रिया के लिए डीईपी को सक्षम करना असंभव था। यह सब डेटा स्टोरेज सिस्टम को बायपास करने की तकनीक में सफलतापूर्वक किया जाता है।

इसलिए, एक्सप्लॉइट गार्ड का लाभ इस तथ्य के कारण लाभप्रद होगा कि मुख्य कार्यक्रमों में समस्या पैदा किए बिना केवल कुछ महत्वपूर्ण कार्यों का उपयोग करना संभव है। सच शायद ही कभी सामने आता है. धुरी ईजी प्रोफाइल है, जिसे ईएमईटी से परिवर्तित किया गया है, जो तुरंत बीएसओडी से विंडोज 10 का नाम पुकारता है। यदि "हैकर्स" के पास "घुसपैठिया" अनुभाग होता, और एक्सप्लॉइट गार्ड चमत्कारिक रूप से फिट होता।

एक्सटेंशन अब प्रतिभागियों के लिए उपलब्ध नहीं है

विकल्प 1. साइट पर मौजूद सभी सामग्रियों को पढ़ने के लिए "साइट" पर जाएँ

निर्धारित अवधि की संपूर्ण सदस्यता के साथ सदस्यता आपको सभी हैकर सामग्रियों तक पहुंच प्रदान करेगी, आपकी व्यक्तिगत बचत बढ़ाएगी और आपको एक पेशेवर Xakep स्कोर रेटिंग जमा करने की अनुमति देगी!

शोषण संरक्षण (शोषण रक्षक) विंडोज 10 1709 में विंडोज डिफेंडर में एक नई सुविधा है, जो माइक्रोसॉफ्ट के ईएमईटी टूल का एक समेकित और छोटा संस्करण है। एक्सप्लॉइट गार्ड को आपके कंप्यूटर को दुर्भावनापूर्ण प्रोग्रामों से आपके सिस्टम के शोषण और संक्रमण से बचाने के लिए डिज़ाइन किया गया है। एक्सप्लॉइट प्रोटेक्शन को विशेष रूप से सक्रिय करने की कोई आवश्यकता नहीं है, लेकिन यह स्वचालित रूप से सक्रिय हो जाएगा, या भले ही विंडोज अक्षम हो।

आप विंडोज डिफेंडर सुरक्षा केंद्र में एक्सप्लॉइट गार्ड सेटिंग्स बदल सकते हैं।

सामान्य तौर पर, कंप्यूटर पर कॉन्फ़िगरेशन बदलने की दो मुख्य श्रेणियां हैं। आइए एक नजर डालते हैं उनकी रिपोर्ट पर.

यहां आप उपलब्ध विंडोज़ सुरक्षा तंत्रों की सूची देख सकते हैं। स्थिति दर्शाने का निर्देश दें - अक्षम, अक्षम। उपलब्ध:

  1. सी.एफ.जी. केरुवन्नी के प्रवाह की रक्षा करें और अप्रत्यक्ष कॉल (सफाई में शामिल) के निर्माण के लिए इसकी अखंडता सुनिश्चित करें।
  2. सेहोप. डोरी वाइन की जाँच करना और डिलीवरी के समय के दौरान उनकी अखंडता सुनिश्चित करना।
  3. डीईपी. ज़बोगन्न्या व्यकोनान्न्यु दनिख (उमोव्चन्न्यम के लिए)।
  4. ओबोव्याकोवी एएसएलआर। उन छवियों के लिए प्राइमस वापैडकोवी वितरण जो /DYNAMICBASE (धोने के लिए नोट किया गया) के अनुरूप नहीं हैं।
  5. कम एएसएलआर. दृष्टि स्मृति का व्यपदकोविय प्रभाग। (कपड़े पहनने के लिए ले जाया गया)।
  6. खरीदारी की सत्यता की जाँच करें. एक बार समस्या का पता चलने पर प्रक्रिया स्वतः समाप्त हो जाती है। (कपड़े पहनने के लिए ले जाया गया)।

कोरिस्टुवाच उन्हें एक-एक करके उठा सकता है।

इस अनुभाग में आप त्वचा फ़ाइल के लिए अतिरिक्त सुरक्षा पैरामीटर भी संपादित कर सकते हैं और उन्हें दोषों की सूची में जोड़ सकते हैं। यदि सॉफ़्टवेयर सिस्टम पैरामीटर में सक्रिय किसी भी मॉड्यूल के साथ विरोध करता है, तो इसे अक्षम किया जा सकता है। इस स्थिति में, अन्य कार्यक्रमों का समायोजन अपरिवर्तनीय हो जाएगा।

यह विकल्प उसी तरह काम करता है जैसे Microsoft के EMET टूल में अक्षम होने पर। यहां पहले से ही कई मानक विंडोज़ प्रोग्राम चल रहे हैं।

आप "व्यक्तिगत अनुकूलन के लिए प्रोग्राम जोड़ें" बटन पर क्लिक करके तुरंत सूची में जोड़ने के लिए एक नई फ़ाइल जोड़ सकते हैं। इसके लिए कृपया कार्यक्रम का नाम या उसका सटीक मार्ग बताएं। कृपया सूची से संपर्क करें.

डॉक्टर त्वचा जलन कार्यक्रम के मापदंडों को संपादित कर सकते हैं। ऐसा करने के लिए, सूची से चयन करें और "संपादित करें" पर क्लिक करें, फिर आवश्यक विकल्प दबाएं/बढ़ाएं। आप प्रोग्राम को दोषों की सूची से हटा सकते हैं।

संपादन के लिए केवल कुछ पैरामीटर उपलब्ध हैं, जिन्हें "सिस्टम" श्रेणी के माध्यम से समायोजित नहीं किया जा सकता है। ये विकल्प "ऑडिट" पर सेट हैं। सक्रियण के बाद, विंडोज़ सिस्टम लॉग में डेटा रिकॉर्ड करेगा, जो आगे के विश्लेषण के लिए आसान है।

आयात और निर्यात समायोजन

आप विंडोज़ सुरक्षा केंद्र के माध्यम से विस्तृत एक्सप्लॉइट गार्ड सेटिंग्स निर्यात कर सकते हैं। ऐसा करने के लिए, बस उपयुक्त बटन पर क्लिक करें और फ़ाइल को XML प्रारूप में सहेजें।

आप Windows PowerShell कमांड लाइन के माध्यम से सेटिंग्स निर्यात कर सकते हैं। आदेश किसके लिए है:

गेट-प्रोसेसमिटिगेशन -RegistryConfigFilePath C:\Users\Alex\Desktop\Settings.xml

आयात करने के लिए, आपको cmdlet को बदलना होगा पानापर तय करनाऔर बट के अनुरूप, फ़ाइल के पथ का नाम दर्ज करें।

आप मौजूदा XML फ़ाइल को स्थानीय समूह नीति संपादक gpedit.msc के माध्यम से सेटिंग्स से स्थापित कर सकते हैं:

  1. स्क्रीन के बाईं ओर, संपादक टैब कंप्यूटर कॉन्फ़िगरेशन -> प्रशासनिक टेम्पलेट्स -> विंडोज घटक -> विंडोज सुरक्षा में एक्सप्लॉइट गार्ड -> एक्सप्लॉइट प्रोटेक्शन पर जाएं। शोषण से बचाव के लिए विकोरिस्ट नीति खोलें।
  2. मान को "अधिसूचित" में बदलें, और दिखाई देने वाले फ़ील्ड में, कॉन्फ़िगरेशन के साथ मूल XML फ़ाइल के URL का पथ दर्ज करें।

"सहेजें" पर क्लिक करके अपने परिवर्तन सहेजें। ऑर्डर को समायोजित करना बहुत आसान है, इसलिए आपके कंप्यूटर को फिर से इंजीनियर करना अनिवार्य नहीं है।

अतिरिक्त पॉवरशेल सहायता के लिए एक्सप्लॉइट गार्ड की स्थापना

सुरक्षा मॉड्यूल की सूची को संपादित करने के लिए, आप Windows PowerShell कमांड लाइन का उपयोग कर सकते हैं।

निम्नलिखित आदेश यहां उपलब्ध हैं:

  1. गेट-प्रोसेसमिटिगेशन -नाम iexplore.exe - चयनित प्रक्रिया के लिए सभी सफल कॉलों की एक सूची पुनर्प्राप्त करें। किस एप्लिकेशन में iexplore.exe है, आप कुछ और निर्दिष्ट कर सकते हैं। प्रोग्राम नाम के बजाय, आप सटीक पथ दर्ज कर सकते हैं।
  2. चक्की सेट नहीं(स्थापित नहीं) सिस्टम पैरामीटर की श्रेणी के लिए इसका मतलब है कि सेटिंग्स के लिए मान स्थापित हैं, यहां प्रोग्राम की श्रेणी के लिए आपको पैरामीटर दर्ज करना चाहिए जिसके पहले प्रविष्टि नियंत्रण को सौंपी जाएगी।
  3. तय करनाअतिरिक्त टीम के साथ प्रक्रिया शमनविकोरिस्ट का उपयोग त्वचा की सूजन के मूल्य को संपादित करने के लिए किया जाता है। C:\Users\Alex\Desktop\test.exe पते पर एक विशिष्ट कॉन्फ़िगर की गई फ़ाइल (हमारे एप्लिकेशन test.exe में) के लिए SEHOP को सक्रिय करने के लिए, PowerShell कमांड का उपयोग करें: Set-ProcessMitigation -Name C:\Users\Alex\Desktop \परीक्षण। exe -SEHOP सक्षम करें
  4. इस प्रविष्टि को सभी फ़ाइलों के लिए सेट करने के लिए, न कि किसी विशिष्ट प्रोग्राम के लिए, निम्न कमांड का उपयोग करें: सेट-प्रोसेसमिटिगेशन -सिस्टम -SEHOP सक्षम करें
  5. -सक्षम- चुप रहो, - अक्षम करना-विम्कुनुति.
  6. सीएमडीलेट - निकालनाविकोरिस्ट को मानक सेटिंग्स को अद्यतन करने और तुरंत बाद इंगित करने के लिए - नाम.
  7. -सक्षमया - अक्षम करना ऑडिटडायनामिक कोड- ऑडिट सक्रिय या सक्षम करें।

कमांड दर्ज करते समय, सुनिश्चित करें कि प्रवेश करते समय त्वचा और पैरामीटर मलाईदार हो सकते हैं। आप यहीं, पॉवरशेल, उनकी सूची की प्रशंसा कर सकते हैं। गेट-प्रोसेसमिटिगेशन -नाम प्रोसेस_नाम.exe कमांड दर्ज करने के बाद बदबू दिखाई देती है।