ÔÚÉÙÉÙÊýÇéÐÎÏ£¬Äú¿ÉÄÜÐèҪʹÓÃijЩ±»ÎóÒÔΪÎÛÈí¼þµÄ³ÌÐò¡£ÔÚÕâÖÖÇéÐÎÏ£¬Çë×ñÕÕÒÔϰ취£º
¸ôÀëÇéÐΣºÔÚÐéÄâ»ú»òÇå¾²¸ôÀëµÄÇéÐÎÖÐÔËÐиÃÈí¼þ£¬ÒÔ×èÖ¹Ó°ÏìÖ÷ϵͳ¡£ÀýÈ磬Äú¿ÉÒÔʹÓÃÐéÄ⻯Èí¼þÈçVirtualBox»òVMware½¨ÉèÒ»¸ö×ÔÁ¦µÄÐéÄâ»ú¡£
¼à¿ØÔ˶¯£ºÇ×½ü¼à¿ØÈí¼þµÄÐÐΪ£¬ÌØÊâÊÇËü¶ÔϵͳµÄÓ°Ï졣ʹÓÃרҵµÄ¼à¿Ø¹¤¾ß£¬ÈçWiresharkÀ´ÆÊÎöÍøÂçÁ÷Á¿£¬»òʹÓÃSysinternals¹¤¾ßÈçProcessMonitorÀ´¼à¿ØÎļþºÍ×¢²á±í²Ù×÷¡£
±¸·ÝÊý¾Ý£ºÔÚÔËÐÐÈκοÉÒÉÈí¼þ֮ǰ£¬È·±£ÄúÒѾ±¸·ÝÁËÖ÷ÒªÊý¾Ý£¬ÒÔ·ÀÈí¼þÔì³ÉÒâÍâË𺦡£
ʹÓÃרҵ¹¤¾ß£ºÒ»Ð©×¨Òµ¹¤¾ß¿ÉÒÔ×ÊÖúÄúÆÊÎöºÍ¸ôÀëÎÛÈí¼þ¡£ÈçSandboxie£¬Ëü¿ÉÒÔÈÃÄúÔÚ¸ôÀëµÄÇéÐÎÖÐÔËÐÐÈí¼þ£¬²¢±ÜÃâÆä¶ÔϵͳµÄÓ°Ïì¡£
ð³äÈí¼þ£¨FakeSoftware£©Ã°³äÈí¼þαװ³ÉÕýµ±Èí¼þ»òÓ¦ÓóÌÐò£¬µ«ÏÖʵÉÏÄÚº¬¶ñÒâ´úÂë¡£ËüÃÇͨ³£Í¨¹ý²»¿ÉÐÅȪԴÏÂÔØ£¬²¢¿ÉÄÜÇÔÈ¡ÄúµÄÐÅÏ¢¡£
¶ñÒâ¹ã¸æÈí¼þ£¨Adware£©¶ñÒâ¹ã¸æÈí¼þ»áÔÚÄúµÄ×°±¸ÉÏÏÔʾ´ó×Ú¹ã¸æ£¬²¢¿ÉÄÜÖØ¶¨ÏòÄúµ½¶ñÒâÍøÕ¾¡£ËüÃDz»µ«»á½µµÍ×°±¸ÐÔÄÜ£¬»¹¿ÉÄܵ¼ÖÂϵͳѬȾÆäËû¶ñÒâÈí¼þ¡£
ºóÃųÌÐò£¨Backdoor£©ºóÃųÌÐòÊÇÒ»ÖÖÒþ²ØµÄ»á¼û·½·¨£¬ËüÃÇͨ³£Í¨¹ý¶ñÒâÈí¼þ×°ÖÃÔÚϵͳÖУ¬ÔÊÐí¹¥»÷ÕßÔ¶³Ì»á¼ûºÍ¿ØÖÆÄúµÄ×°±¸?¡£
¶ñÒâ²å¼þ£¨MaliciousPlugin£©¶ñÒâ²å¼þͨ³£Í¨¹ýä¯ÀÀÆ÷À©Õ¹»òÆäËû²å¼þÐÎʽ½øÈëÄúµÄ×°±¸£¬Ò»µ©×°Öã¬ËüÃÇ¿ÉÄÜ»áÇÔÊØÐÅÏ¢»òÐÞ¸Ää¯ÀÀÆ÷ÉèÖá£
°´ÆÚÅàѵ¶ÔÔ±¹¤¾ÙÐа´ÆÚµÄÍøÂçÇå¾²Åàѵ£¬ÈÃËûÃÇÏàʶ×îеÄÎÛÈí¼þ¹¥»÷ÊÖ·¨ºÍ·À»¤²½·¥¡£Í¨¹ýÄ£Äâ¹¥»÷ºÍÏÖʵ°¸ÀýÆÊÎö£¬Ìá¸ßÔ±¹¤µÄÇå¾²Òâʶ¡£
Çå¾²ÎÄ»¯½¨Éè×÷ÓýÒ»ÖÖÖØÊÓÍøÂçÇå¾²µÄÎÄ»¯£¬ÃãÀøÔ±¹¤ÔÚÍøÂçʹÓÃÖб£?³ÖСÐÄ£¬²»ËæÒâµã»÷ÉúÊèÁ´½Ó»òÏÂÔØ²»Ã÷ȪԴµÄÈí¼þ¡£
ÐÅÏ¢¹²ÏíÔÚÆóÒµÄÚ²¿½¨ÉèÐÅÏ¢¹²Ïí»úÖÆ£¬ÊµÊ±×ª´ïеÄÎÛÈí¼þÍþвºÍ·À»¤²½·¥£¬ÈÃËùÓÐÔ±¹¤¶¼ÄÜʵʱÏàʶºÍÓ¦¶Ô¡£
´Ó¿ÉÐÅȪԴ»ñÈ¡£ºÔÚʵÑéÊÒÇéÐλòÇå¾²²âÊÔÆ½Ì¨ÏÂÔØÎÛÈí¼þ£¬È·±£²»»á¶ÔÄúµÄ×°±¸Ôì³ÉΣº¦¡£Ê¹ÓÃÐéÄâ»ú¾ÙÐиôÀ룺ÔÚ×°ÖúͲâÊÔÎÛÈí¼þʱ£¬Ê¹ÓÃÐéÄâ»úÀ´¸ôÀëѬȾ£¬±ÜÃâÎÛÈí¼þ¶ÔÖ÷ϵͳÔì³ÉÓ°Ïì¡£ÆôÓ÷À²¡¶¾Èí¼þ¼à¿Ø£ºÔÚÏÂÔØºÍ×°ÖÃÀú³ÌÖУ¬¼á³Ö·À²¡¶¾Èí¼þ¼à¿Ø£¬ÒÔ±ãʵʱ¼ì²âµ½¿ÉÒÉÔ˶¯¡£
ÀÕË÷Èí¼þ£¨Ransomware£©£ºÕâÖÖÎÛÈí¼þ»á¼ÓÃÜÓû§µÄÎļþ£¬ÒªÇóÖ§¸¶Êê½ð²Å?ÄܽâÃÜ¡£ÌØÂåÒÁľÂí£¨TrojanHorse£©£ºÕâÖÖÎÛÈí¼þαװ³ÉÕýµ±Èí¼þ£¬Ò»µ©×°Ö㬾ͻáÇÔÈ¡ÄúµÄÃô¸ÐÐÅÏ¢¡£Ìع¤Èí¼þ£¨Spyware£©£ºÕâÖÖÎÛÈí¼þ»áÔÚÄú²»ÖªÇéµÄ?ÇéÐÎÏ£¬ÍøÂçÄúµÄ?СÎÒ˽¼ÒÐÅÏ¢²¢´«Ë͸øµÚÈý·½¡£
È䳿²¡¶¾£¨Worm£©£ºÕâÖÖÎÛÈí¼þ»á×ÔÎÒ¸´ÖƲ¢Èö²¥µ½ÆäËû×°±¸£¬´Ó¶øÑ¸ËÙÀ©É¢¡£