| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Come scrivere uno script di pulizia Spyware
    La maggior parte Anti-Spam e spyware strumenti forniscono abbastanza funzionalità per affrontare spyware senza alcuna ulteriore azione . Il lato negativo è la mancanza di controllo sul software e le limitazioni che esso impone un sistema , di solito rallentare un computer nella maggior parte dei PC di casa process.For situazioni tipo , off-the -shelf strumenti di pulizia spyware utilizzando solo l'interfaccia grafica utente ( GUI) sono adeguate . Per un controllo più dettagliato spyware , costruito nei comandi inseriti in una riga di comando possono essere utilizzati e collocati in uno script . Programmi spyware script forniscono un livello più dettagliato di controllo sul processo di pulitura spyware , compreso il tempo di esecuzione , la gestione degli eventi , la directory di mira , e le operazioni di filtro dei file . Istruzioni
    1

    Controllare il software per vedere se si dispone di strutture della linea di comando . Alcuni software spyware offre come una funzione aggiuntiva , come ad esempio AVG . Se il software spyware non ha questa funzione , è necessario eseguire l'aggiornamento o utilizzare prodotti alternativi che forniscono capacità di linea di comando .
    2

    Utilizzare un linguaggio di scripting . Per Windows, il sistema di file batch di DOS in-built fornisce un linguaggio di scripting disponibili e il metodo per includere i comandi dal software spyware , anche se è anche possibile includere comandi del software in altri tipi di linguaggi, come Java . La documentazione fornita con il software dovrebbe fornire dettagli sulla lista dei comandi disponibili spyware , ed i parametri richiesti - se
    3

    configurare il programma spyware . . Questa fase comporta l'identificazione dei tempi e le circostanze lo script verrà eseguito il software di pulizia dello spyware . Prendere in considerazione il tempo necessario per l'esecuzione, i file e cartelle specifiche per la scansione tra cui il registro di sistema , ed eventuali requisiti speciali, come filtraggio dei file o semplicemente per indirizzare specifici tipi di spyware , se necessario.

    Un esempio di uno script a riga di comando di AVG scritto in linguaggio batch di DOS del file è il seguente:

    echo "Scansione intero computer alla ricerca di spyware , attendere prego ... "

    eco

    avgscanx /COMP

    eco

    echo "Pulizia di tutte le minacce spyware trovato ... "

    avgscanx /CLEAN

    eco
    eco

    " Spyware scansione completa ! "
    4 Creare una pianificazione per l' esecuzione di script.

    pianificare lo script per l'esecuzione a un evento o un momento specifico. Qualche suggerimento per i tempi di programmazione sono i seguenti : .

    All'avvio del computer

    Allo spegnimento del computer

    Dopo che gli utenti hanno eseguito un programma o un insieme specifico di programmi br < . . >

    a intervalli regolari , durante la giornata di lavoro .

    il riconoscimento di un evento, come ad esempio una chiave USB viene collegato poll

    Quando il computer è in modalità "idle " .

    come parte di un altro processo , per essere eseguito come parte di altri controlli .

    i tipi di programma per istigare dipende dalle esigenze aziendali o individuali .

    Previous :

    next :
      Articoli Correlati
    ·Come reinstallare Norton Internet Security 2009 
    ·Come installare McAfee Mentre Off Line 
    ·Come Registrare i controlli della privacy ParetoLogic 
    ·Come disinstallare Norton Cestino 
    ·Come disattivare il controllo di Kaspersky applicazione…
    ·Come fa un virus che si riproduce in modo casuale l' au…
    ·Che cosa è Ewido Malware Remover 
    ·Come fare Norton 360 Riconoscere un Network 
    ·Come spegnere il McAfee Security Center 
    ·Come sbarazzarsi del virus Ranger 
      Articoli in evidenza
    ·Come utilizzare un modello di APA 
    ·Come selezionare una cella utilizzando VBA 
    ·Office 2007 non esegue la scansione Immagini 
    ·Come utilizzare Cubase SE3 con un iMac 
    ·Come ottenere contatti da Windows Mobile a un BlackBerr…
    ·Ufficio 2003-2007 di conversione 
    ·My Internet Explorer Adobe Reader 9.1 non si apre 
    ·Come nascondermi su Skype Chat 
    ·Come salvare un file , come un sito web in Dreamweaver 
    ·Come Mix Song Voices in Windows XP Pro 
    Copyright © Conoscenza Informatica http://it.wingwit.com