SlideShare a Scribd company logo
1 of 14
HijackThis
Co to jest Hijackthis
• HijackThis jest narzędziem do usuwania
  niebezpiecznych plików z systemu
  operacyjnego. Skanuje system w poszukiwaniu
  wpisów zmodyfikowanych przez złośliwe
  skrypty.
Zalety programu HijackThis


• Zajmuje mało miejsca
• Jest bezpłatna
Jak zainstalowad HijackThis
• Pobrad ze strony http://www.hijackthis.de/
Jak zainstalowad HijackThis
• Uruchomiamy program
• Klikamy na „Do scan system and save a log
  file”
• Uruchamia się okienko Uruchamia się nam
  okienko z wygenerowanym raportem
  tekstowym oraz lista, w której mogą
  znajdowad się wirusy.
Jak zainstalowad HijackThis
Używanie HijachThis
• Wchodzimy ponownie na stronę
  http://www.hijackthis.de/
• Kopiujemy raport
• Wklejamy raport w okienko na dole strony
• Pliki mogą byd ocenione na przykład jako:
- Bezpieczne czyli Very Safe
- bardzo niebezpieczne Extramaly Nasty np.
  wirusy
Używanie HijachThis
• Jeśli pojawił się czerwony krzyżyk z tym
  właśnie napisem warto wejśd na forum i
  zapytad o radę eksperta.
• Jeżeli nie jesteśmy pewni – nie usuwajmy nic
  na własna rękę – lepiej poprosić o pomoc
  specjalistę.
• W przypadku gdy plik okaże się wirusem,
  możemy:
Używanie HijachThis


• znaleźd w programie HijackThis wpis wirus
• zaznaczyd checkbox
• kliknąd Fix checked.
Wyniki badao
• Brak niebezpiecznych plików na moim
  komputerze
• Wyświetliło się tylko kilka żółtych znaków
  zapytania czyli plików nieznanych temu
  programowi.
inne funkcje HijachThis


• Udostępnia do wglądu listę procesów, co
  oferuje nam Menedżer zadao Windows.
• Możliwośd skorzystania funkcji usuwania
  programów
Wady programu HijachThis


• Brak polskiej wersji
• Brak wskazania przez program co jest dobre a
  co złe
• Program HijackThis wydaje się byd dobrym i
  pomocnym narzędziem, ale dla bardziej
  zaawansowanych użytkowników. Z jednej
  strony jest łatwy w zainstalowaniu i użyciu z
  drugiej – zwykły użytkownik może mied spore
  problemy z przeanalizowaniem wyników.
Prezentacje przygotowały:

Emilia Szewczyk
Karolina Niewiadomska



              Dziękujemy za uwagę

More Related Content

Viewers also liked

20110207080245 bab 2 pengenalan blog
20110207080245 bab 2  pengenalan blog20110207080245 bab 2  pengenalan blog
20110207080245 bab 2 pengenalan blogCok'z Yuri
 
Poliitilised ideoloogiad
Poliitilised ideoloogiadPoliitilised ideoloogiad
Poliitilised ideoloogiadRisannRissu
 
Family Cure Nutraceutical
Family Cure NutraceuticalFamily Cure Nutraceutical
Family Cure Nutraceuticalaworkzone
 
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]CharmingItaly.com
 
Presentatie voorontwerp
Presentatie voorontwerpPresentatie voorontwerp
Presentatie voorontwerpIneHuybreghs
 
[김성종]Mscd 비지니스 도구 j.mp msc dbiz
[김성종]Mscd 비지니스 도구 j.mp msc dbiz[김성종]Mscd 비지니스 도구 j.mp msc dbiz
[김성종]Mscd 비지니스 도구 j.mp msc dbiz성종 김
 
Memupuk semangat wirausaha untuk petik yang terbaik
Memupuk semangat wirausaha untuk petik yang terbaikMemupuk semangat wirausaha untuk petik yang terbaik
Memupuk semangat wirausaha untuk petik yang terbaikKhairul Fadli
 
My presentation group
My presentation groupMy presentation group
My presentation groupAishah Amira
 
信用担保 案例
信用担保 案例信用担保 案例
信用担保 案例Dino Zhang
 
Destination Branding and Marketing IV Conference | Keynote
Destination Branding and Marketing IV Conference | KeynoteDestination Branding and Marketing IV Conference | Keynote
Destination Branding and Marketing IV Conference | KeynoteJon Munro
 

Viewers also liked (17)

Presentation2 (1)
Presentation2 (1)Presentation2 (1)
Presentation2 (1)
 
20110207080245 bab 2 pengenalan blog
20110207080245 bab 2  pengenalan blog20110207080245 bab 2  pengenalan blog
20110207080245 bab 2 pengenalan blog
 
Poliitilised ideoloogiad
Poliitilised ideoloogiadPoliitilised ideoloogiad
Poliitilised ideoloogiad
 
Family Cure Nutraceutical
Family Cure NutraceuticalFamily Cure Nutraceutical
Family Cure Nutraceutical
 
Energy management
Energy managementEnergy management
Energy management
 
Poace
PoacePoace
Poace
 
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]
Rough guide to Sardinia: Olbia - Costa Smeralda - Badesi [Travel Guide]
 
Alwin pascal-01
Alwin pascal-01Alwin pascal-01
Alwin pascal-01
 
Presentatie voorontwerp
Presentatie voorontwerpPresentatie voorontwerp
Presentatie voorontwerp
 
Practica 28
Practica 28Practica 28
Practica 28
 
[김성종]Mscd 비지니스 도구 j.mp msc dbiz
[김성종]Mscd 비지니스 도구 j.mp msc dbiz[김성종]Mscd 비지니스 도구 j.mp msc dbiz
[김성종]Mscd 비지니스 도구 j.mp msc dbiz
 
★2章
★2章★2章
★2章
 
Memupuk semangat wirausaha untuk petik yang terbaik
Memupuk semangat wirausaha untuk petik yang terbaikMemupuk semangat wirausaha untuk petik yang terbaik
Memupuk semangat wirausaha untuk petik yang terbaik
 
My presentation group
My presentation groupMy presentation group
My presentation group
 
信用担保 案例
信用担保 案例信用担保 案例
信用担保 案例
 
Destination Branding and Marketing IV Conference | Keynote
Destination Branding and Marketing IV Conference | KeynoteDestination Branding and Marketing IV Conference | Keynote
Destination Branding and Marketing IV Conference | Keynote
 
Ilyushin
IlyushinIlyushin
Ilyushin
 

Similar to Hijack this prezentacja

Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisMichal11
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-Szpak
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 

Similar to Hijack this prezentacja (11)

Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 
Hi jackthis
Hi jackthisHi jackthis
Hi jackthis
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Hjt
HjtHjt
Hjt
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 

More from mywsieci

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdfmywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1mywsieci
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzymywsieci
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 

More from mywsieci (11)

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdf
 
prezentacja
prezentacjaprezentacja
prezentacja
 
prezentacja
prezentacjaprezentacja
prezentacja
 
Top10
Top10Top10
Top10
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Troll
TrollTroll
Troll
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1
 
Sieć tor
Sieć torSieć tor
Sieć tor
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzy
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 

Hijack this prezentacja

  • 2. Co to jest Hijackthis • HijackThis jest narzędziem do usuwania niebezpiecznych plików z systemu operacyjnego. Skanuje system w poszukiwaniu wpisów zmodyfikowanych przez złośliwe skrypty.
  • 3. Zalety programu HijackThis • Zajmuje mało miejsca • Jest bezpłatna
  • 4. Jak zainstalowad HijackThis • Pobrad ze strony http://www.hijackthis.de/
  • 5. Jak zainstalowad HijackThis • Uruchomiamy program • Klikamy na „Do scan system and save a log file” • Uruchamia się okienko Uruchamia się nam okienko z wygenerowanym raportem tekstowym oraz lista, w której mogą znajdowad się wirusy.
  • 7. Używanie HijachThis • Wchodzimy ponownie na stronę http://www.hijackthis.de/ • Kopiujemy raport • Wklejamy raport w okienko na dole strony • Pliki mogą byd ocenione na przykład jako: - Bezpieczne czyli Very Safe - bardzo niebezpieczne Extramaly Nasty np. wirusy
  • 8. Używanie HijachThis • Jeśli pojawił się czerwony krzyżyk z tym właśnie napisem warto wejśd na forum i zapytad o radę eksperta. • Jeżeli nie jesteśmy pewni – nie usuwajmy nic na własna rękę – lepiej poprosić o pomoc specjalistę. • W przypadku gdy plik okaże się wirusem, możemy:
  • 9. Używanie HijachThis • znaleźd w programie HijackThis wpis wirus • zaznaczyd checkbox • kliknąd Fix checked.
  • 10. Wyniki badao • Brak niebezpiecznych plików na moim komputerze • Wyświetliło się tylko kilka żółtych znaków zapytania czyli plików nieznanych temu programowi.
  • 11. inne funkcje HijachThis • Udostępnia do wglądu listę procesów, co oferuje nam Menedżer zadao Windows. • Możliwośd skorzystania funkcji usuwania programów
  • 12. Wady programu HijachThis • Brak polskiej wersji • Brak wskazania przez program co jest dobre a co złe
  • 13. • Program HijackThis wydaje się byd dobrym i pomocnym narzędziem, ale dla bardziej zaawansowanych użytkowników. Z jednej strony jest łatwy w zainstalowaniu i użyciu z drugiej – zwykły użytkownik może mied spore problemy z przeanalizowaniem wyników.
  • 14. Prezentacje przygotowały: Emilia Szewczyk Karolina Niewiadomska Dziękujemy za uwagę