越调下陈州:献给新人,简单玩转comodo -

来源:百度文库 编辑:九乡新闻网 时间:2024/04/29 11:57:51

献给新人,简单玩转comodo [复制链接]

  1 发表于 2011-4-19 21:43 |只看该作者 |倒序浏览 |打印 《卡饭月刊》第26期发布(2011.05) .pcb{margin-right:0} 本帖最后由 詩、未詺 于 2011-4-20 13:02 编辑

注:使用该方法对安全性影响较大,不建议有基础的朋友使用。使用此方法,需要系统较为纯净,系统中软件均为可信赖的,最好在断网的情况下试用。                                                      NO.1:
断网,开启学习模式。常用软件运行一遍。特别注意:是常用。
NO.2:
添加一个“默认运行组”的预定义规则,规则如下:
2011-4-19 21:32 上传 下载附件 (51.82 KB)

没错,就是全局禁运。然后在受保护的文件和文件夹中,添加一个内容为“*\Program Files\*”的组。
在“运行一个可执行程序”排除新建的内容为“*\Program Files\*”的组。
在“受保护的COM接口”,新建一个内容为“*\Windows\ApiPort”的组,然后在预定义规则“受保护的COM接口”中,排除新建的内容为“*\Windows\ApiPort”的组。
在“受保护的注册表键”,新建一个组,内容如下:
*\System\CurrentControl???\Services\Tcpip\Parameters
*\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\*
*\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cache\Paths\*
\REGISTRY\*
HKUS\*

然后在预定义规则“受保护的注册表键”中,排除掉为以上内容的组。
在“
受保护的文件和文件夹”中,添加一个组,内容如下:
\Device\Ip
\Device\Nsi
\Device\Tcp*
\Device\KsecDD
\Device\Afd\*Hlp
\Device\RasAcd
\DosDevices\pipe\
\Global??\FltMgrMsg
\Device\Afd\Endpoint
\Device\NetBT_Tcpip_*

然后在预定义规则“受保护的文件\目录”中,排除上述内容的文件组。
NO.3:
在“Defense+”界面中,添加“Defense+”规则,应用到内容为“*\Program Files\*”的组,为以上新建的预定义规则。
NO.4:
制作一个全局禁运组(同上图),仅在“运行一个可执行程序”,排除内容为“*”的文件组
然后将全局禁运规则应用到内容为“*”的组上。
NO.5:
“受保护的文件和文件夹”中,移除当前内容,仅添加内容为“*”的组。
“受保护的注册表键”中,移除当前内容,仅添加内容为“*”的注册表键。
NO.6:
开启COMODO的“Defense+”疯狂模式,即可放心使用COMODO的“Defense+”。