SlideShare a Scribd company logo
1 of 8
HijackThis jest darmowym i szeroko
uznanym oprogramowaniem do walki z
natrętnymi programami, pozwala na
pozbycie się oprogramowania dzięki
ręcznemu wyborowi procesów, wpisów
rejestru oraz komponentów które
zagrażają bezpieczeństwu oraz
utrudniają pracę.
   Po zainstalowaniu programu na
    komputerze klikamy pozycję „Do a
    system scan and save logfile”
   Rozpoczął się proces skanowania, czas
    trwania tej operacji to kilkadziesiąt sekund. Po
    zakończeniu pracy otrzymujemy następujące
    wyniki w postaci monitu i pliku tekstowego
    zapisanego w Notatniku, w jednym i drugim
    dokumencie jest lista logów.
   Nie zamykamy tych
    dokumentów ale
    kopiujemy zawartość
    Notatnika,
    otwieramy stronę
    http://www.hijackthis
    .de i tam wklejamy
    swoje logi z
    Notatnika i klikamy
    Analyze.
   Po prawej stronie loga w
    kolumnie „Kind” mamy
    oznaczenie graficzne,
    wirusy oznaczone są
    czerwonym „x” często
    jest opis obok ang.
    „nasty”. Następnie
    szukamy szkodliwych
    logów na naszym
    monicie i je zaznaczamy,
    zrób to bardzo uważnie
    bo błąd może
    spowodować bardzo
    przykre konsekwencje
    dla Systemu
    Operacyjnego czy
    innych aplikacji. Po
    zaznaczeniu wszystkich
    wirusów klikamy „Fix
    checked”. Zaznaczone
    wirusy zostały usunięte.
Zalety
 Wykrywa zagrożenia
 Możliwość przywrócenia stanu
  poprzedniego
Wady
 Może usunąć ważne pliki
KONIEC

More Related Content

Similar to Hjt (17)

5
55
5
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
test
testtest
test
 
Modul 2
Modul 2Modul 2
Modul 2
 
Rodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowegoRodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowego
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
3
33
3
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
4
44
4
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
3
33
3
 
Instalacja sterowników urządzeń peryferyjnych
 Instalacja sterowników urządzeń peryferyjnych Instalacja sterowników urządzeń peryferyjnych
Instalacja sterowników urządzeń peryferyjnych
 

More from iwona232

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointiwona232
 
Bazy danych
Bazy danychBazy danych
Bazy danychiwona232
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomiwona232
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoiwona232
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówiwona232
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarekiwona232
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychiwona232
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecieiwona232
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieiwona232
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 
Monitoring
MonitoringMonitoring
Monitoringiwona232
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecieiwona232
 
kradziez danych
kradziez danychkradziez danych
kradziez danychiwona232
 

More from iwona232 (17)

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych
Bazy danychBazy danych
Bazy danych
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
Monitoring
MonitoringMonitoring
Monitoring
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
 
haker
hakerhaker
haker
 

Hjt

  • 1.
  • 2. HijackThis jest darmowym i szeroko uznanym oprogramowaniem do walki z natrętnymi programami, pozwala na pozbycie się oprogramowania dzięki ręcznemu wyborowi procesów, wpisów rejestru oraz komponentów które zagrażają bezpieczeństwu oraz utrudniają pracę.
  • 3. Po zainstalowaniu programu na komputerze klikamy pozycję „Do a system scan and save logfile”
  • 4. Rozpoczął się proces skanowania, czas trwania tej operacji to kilkadziesiąt sekund. Po zakończeniu pracy otrzymujemy następujące wyniki w postaci monitu i pliku tekstowego zapisanego w Notatniku, w jednym i drugim dokumencie jest lista logów.
  • 5. Nie zamykamy tych dokumentów ale kopiujemy zawartość Notatnika, otwieramy stronę http://www.hijackthis .de i tam wklejamy swoje logi z Notatnika i klikamy Analyze.
  • 6. Po prawej stronie loga w kolumnie „Kind” mamy oznaczenie graficzne, wirusy oznaczone są czerwonym „x” często jest opis obok ang. „nasty”. Następnie szukamy szkodliwych logów na naszym monicie i je zaznaczamy, zrób to bardzo uważnie bo błąd może spowodować bardzo przykre konsekwencje dla Systemu Operacyjnego czy innych aplikacji. Po zaznaczeniu wszystkich wirusów klikamy „Fix checked”. Zaznaczone wirusy zostały usunięte.
  • 7. Zalety  Wykrywa zagrożenia  Możliwość przywrócenia stanu poprzedniego Wady  Może usunąć ważne pliki