Inne produkty

Monitorowanie ataków typu „code injection"

Monitorowanie ataków typu „code injection" uniemożliwia koniom trojańskim i innym destrukcyjnym programom modyfikację kodu procesów innych aplikacji bez spowodowania wyświetlenia alertów zapory.

Destrukcyjny program wstawia kod w przestrzeni adresowej zaufanej aplikacji i staje się jej częścią. Jest to kod wykonywalny, który może inicjować dowolną operację sieciową, ponieważ zapora uznaje ją za operację zaufanej aplikacji. Gdy monitorowanie ataków typu „code injection" jest włączone, każda próba modyfikacji kodu zaufanej aplikacji przez destrukcyjny program powoduje wygenerowanie alertu. Można wówczas zezwolić programowi na wstawienie kodu lub zablokować je albo wymusić zakończenie programu.

Programy modyfikujące kod są wyświetlane automatycznie na liście w oknie dialogowym Monitorowanie ataków typu „code injection". Aby sprawdzić szczegóły programu, należy kliknąć jego wpis.

Poniższa tabela przedstawia wpisy szczegółów programów i ich opisy:

Pełna ścieżka

Lokalizacja programu

Opis

Krótki opis programu

Wersja

Wersja programu

Podpis cyfrowy

Podpis cyfrowy, uwierzytelniający program

Nazwa firmy

Nazwa firmy, do której należy program

Opcja Usuń umożliwia usunięcie wybranego programu z listy, a opcja Usuń wszystko umożliwia usunięcie wszystkich programów z listy.

„Ustawienia zaawansowane - informacje”

Dziękujemy!

Dziękujemy za skorzystanie ze wsparcia technicznego dla produktów marki Norton.

< Wstecz

Dzięki temu rozwiązaniu udało mi się rozwiązać problem.

Tak Nie

Pomóż nam poprawić to rozwiązanie.

Dziękujemy za pomoc we wprowadzaniu ulepszeń.

Co chcesz teraz zrobić?

Przeglądaj w poszukiwaniu rozwiązań lub skontaktuj się.

Identyfikator dokumentu: v15457336_N360_N360RET_5_pl_pl
System operacyjny: Windows 7,Windows Vista,Windows XP
Ostatnia modyfikacja: 20/04/2010