Gebruiksaanwijzing KASPERSKY PURE 9.0

JeHandleiding biedt een gemeenschapsdienst van aandeel, archivering on line en van opzoeking van documentatie betreffende het gebruik van materialen of software : handleiding, gebruiksaanwijzing, installatiegids, technisch handboek… VERGEET NIET: ALTIJD DE HANDLEIDING LEZEN ALVORENS TE KOPEN!
Welk reserveonderdeel zoekt u?

Indien de inhoud van dit document met de handleiding overeenstemt, met de gebruiksaanwijzing, met de instructielijst, de installatielijst, of gebruikerslijst, met de handboek, met de montageschema of met de gids die u zoekt, aarzel niet die te teleladen. JeHandleiding laat u toe gemakkelijk toegang te hebben tot de informaties over de gebruiksaanwijzing KASPERSKY PURE 9.0. Wij hopen dat dit KASPERSKY PURE 9.0 handleiding nut zal zijn voor jou.

JeHandleiding laat toe de gebruiksaanwijzing KASPERSKY PURE 9.0 te teleladen.


Mode d'emploi KASPERSKY PURE 9.0
Download

U mag de volgende handleidingen teleladen die in verband staan met dit product :

   KASPERSKY PURE 9.0 (3754 ko)

Handleiding samenvatting: gebruikershandleiding KASPERSKY PURE 9.0

Uitgebreide gebruiksaanwijzingen staan in de gebruikershandleiding.

[. . . ] Kaspersky PURE GEBRUIKERSHANDLEIDING PROGRAMMAVERSIE: 9. 1 Geachte gebruiker!Hartelijk dank voor uw keuze van ons product. We hopen dat u deze documentatie nuttig vindt en dat deze u een antwoord biedt op de meeste vragen. Dit document is eigendom van Kaspersky Lab: alle rechten op dit document zijn voorbehouden door de copyrightwetten van de Russische Federatie en internationale verdragen. [. . . ] DoS-aanvallen of Denial-of-Service-aanvallen zijn aanvallen die een onstabiele werking of het vastlopen van het systeem tot gevolg hebben. Dit soort aanvallen kunnen het gebruik van aangevallen informatiebronnen beïnvloeden (bijvoorbeeld geen toegang tot het internet). Er zijn twee basistypen DoS-aanvallen: Het versturen van onverwachte, speciaal gemaakte pakketten naar de doelcomputer heeft tot gevolg dat het systeem opnieuw opstart of stopt; De doelcomputer zoveel pakketten binnen een bepaald tijdsbestek sturen, dat deze niet verwerkt kunnen worden en systeembronnen uitgeput raken. De meest voorkomende voorbeelden van deze groep aanvallen zijn: De Ping-of-death-aanval bestaat uit het versturen van een ICMP-pakket die de maximumgrootte van 64 KB overschrijdt. Dit kan sommige besturingssystemen doen crashen. De Land-aanval bestaat uit het versturen van een verzoek naar een open poort op de doelcomputer om een verbinding met zichzelf tot stand te brengen. Door deze aanval komt de computer in een cyclus terecht, wat grotere druk op de processor uitoefent en sommige besturingssystemen kan doen vastlopen. De ICMP Flood-aanval verstuurt grote hoeveelheden ICMP-pakketten naar uw computer. De computer probeert op elke inkomende pakket te antwoorden, waardoor de processor uitermate traag gaat werken. De SYN-Flood-aanval bestaat uit het versturen van een groot aantal query's naar een externe computer om zo een schijnverbinding tot stand te brengen. Het systeem reserveert bepaalde bronnen voor elk van deze verbindingen, waardoor uw systeembronnen volledig worden uitgeput en de computer niet meer op andere verbindingspogingen reageert. 149 GEBRUIKERSHANDLEIDING Intrusion-aanvallen, die uw computer trachten over te nemen. Dit is de gevaarlijkste aanval, want als deze lukt, heeft de hacker de volledige controle over uw systeem. Hackers gebruiken deze aanval om vertrouwelijke informatie over een externe computer te verkrijgen (bijvoorbeeld creditcardnummers of wachtwoorden) of om het systeem binnen te dringen en zijn bronnen later te gebruiken voor kwaadaardige processen (zoals het binnengedrongen systeem gebruiken in een zombienetwerk of als een platform voor nieuwe aanvallen). Dit is de grootste groep van het aantal aanvallen. Ze kunnen in drie groepen worden ingedeeld, afhankelijk van het besturingssysteem dat op de computer van de gebruiker is geïnstalleerd: Microsoft Windows-aanvallen, Unix-aanvallen, en de algemene groep voor netwerkservices die in beide besturingssystemen beschikbaar zijn. De volgende typen aanvallen komen het meest voor onder de aanvallen die de netwerkbronnen van besturingssystemen gebruiken: Bufferoverloopaanvallen. Een bufferoverloop kan worden veroorzaakt door een gebrek (of tekort) aan controle bij het werken met een grote hoeveelheid gegevens. Dit type kwetsbaarheid is een van de oudste en kan het gemakkelijkst door hackers uitgebuit worden. Fouten bij de structuurreeks komen voort uit onvoldoende controle over invoerwaarden voor I/O-functies zoals printf(), fprintf(), scanf() en andere uit de bibliotheek met Cstandaarden. Als een programma deze kwetsbaarheid vertoont, kan een hacker, aan de hand van verzoeken die met een speciale techniek zijn gemaakt, volledige controle over het systeem verkrijgen. Het systeem voor inbraakdetectie analyseert en voorkomt automatisch pogingen tot het uitbuiten van deze kwetsbaarheden in de meest voorkomende netwerkservices (FTP, POP3, IMAP) als deze op de computer van de gebruiker worden uitgevoerd. Aanvallen gericht op computers met Microsoft Windows zijn gebaseerd op het gebruik van kwetsbaarheden in de software die op de computer is geïnstalleerd (zoals Microsoft SQL Server, Microsoft Internet Explorer, Messenger, en systeemcomponenten die via het netwerk beschikbaar zijn: DCom, SMB, Wins, LSASS, IIS5). Bovendien kan het gebruik van diverse malafide scripts, inclusief scripts verwerkt door Microsoft Internet Explorer en Helkern-type wormen, worden geclassificeerd als afzonderlijke aanvallen van indringers. Een dergelijke aanval verstuurt een speciaal type UDP-pakket naar een externe computer die schadelijke code kan uitvoeren. NETWERKAANVALBLOKKER IN- EN UITSCHAKELEN Netwerkaanvalblokker is standaard ingeschakeld en werkt in de optimale modus. [. . . ] 137 S Snelkoppeling maken Veilig Uitvoeren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 T Thuisnetwerkcontrole netwerkbeveiliging analyseren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 U Update de laatste update ongedaan maken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 geplande updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]

VOORWAARDEN VAN TELELADING VAN DE HANDLEIDING KASPERSKY PURE 9.0

JeHandleiding biedt een gemeenschapsdienst van aandeel, archivering on line en van opzoeking van documentatie betreffende het gebruik van materialen of software : handleiding, gebruiksaanwijzing, installatiegids, technisch handboek…
In geen enkel geval zal JeHandleiding verantwoordelijk zijn indien het document dat u zoekt niet beschikbaar is, onvolledig is, in een andere taal is dan de uwe of indien de benaming en de taal niet overeenstemmen. JeHandleiding, in het bijzonder, verzekert geen vertalingsdienst.

Klik op "De handleiding teleladen" indien u de formulering van dit contract aanvaardt. De telelading van de handleiding KASPERSKY PURE 9.0 zal dan beginnen.

Een gebruiksaanwijzing opzoeken

 

Copyright © 2015 - JeHandleiding - Alle rechten voorbehouden
De aangehaalde merknamen behoren tot hun respectieve eigenaars toe.

flag