說明書 LEXMARK Z2420 用戶手冊
Lastmanuals提供軟硬體的使用指南,手冊,快速上手指南,技術資訊的分享,儲存,與搜尋 別忘了:總是先閱讀過這份使用指南後,再去買它!!!
如果這份文件符合您所要尋找的使用指南, 說明書或使用手冊,特色說明,與圖解,請下載它. Lastmanuals讓您快速和容易的使用這份LEXMARK Z2420產品使用手冊 我們希望LEXMARK Z2420的使用手冊能對您有幫助
Lastmanuals幫助您下載此使用指南LEXMARK Z2420
您也可以下載以下與您要搜尋的產品相關的手冊
LEXMARK Z2420 網路指南 (950 ko) LEXMARK Z2420 (1359 ko) LEXMARK Z2420 NETWORK GUIDE (664 ko) LEXMARK Z2420 دليل المستخدم (1640 ko)
手冊摘要: 使用說明書 LEXMARK Z2420用戶手冊
在使用指南中有清楚的使用說明
[. . . ] LEXMARK Smart Security 4 由 LEXMARK, spol. 開發。 如需相關資料,請造訪 www. eset. com。 保留所有權利。未經作者書面許可,不得以任何形式重製、儲存 於檢索系統或轉錄本出版品的任何內容,或透過任何手段進行電 子發送、機械處理、複製照片、記錄、掃描等。 LEXMARK, spol. 保留變更任何提及之應用程式軟體而不先行通知 的權力。 全球客戶服務:www. eset. eu/support 北美客戶服務:www. eset. com/support REV. 20081107-006
一般安裝. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 自訂安裝. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ] 39 6. 2. 6 SMB Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 6. 2. 7 ICMP 攻擊 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 電子郵件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. 3. 1 廣告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 2 惡作劇 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 3 網路釣魚 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4 識別垃圾郵件詐騙 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4. 1 規則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4. 2 貝氏過濾 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4. 3 白名單 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4. 4 黑名單 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6. 3. 4. 5 伺服器端控制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
.
.
. LEXMARK Smart Security
LEXMARK Smart Security 4 首先採用創新的方式,提供真正的整合式電腦 安全性。本產品運用 LEXMARK NOD32 Antivirus 的速度及準確度 (有最新版 ThreatSense® 掃描引擎的品質保證),結合量身訂做的「個人防火牆」及「垃 圾郵件防護」模組。打造出隨時保持警戒的智慧型系統,為您防護會危害電 腦的攻擊和惡意軟體。 LEXMARK Smart Security 不像其他廠商,只是將不同產品組合成笨重的大型程 式。這是長期努力的結果,讓系統在佔用最低使用量的情況下獲得最大保 護。這些以人工智慧為基礎的先進技術,能夠在不妨礙系統效能或不中斷 系統的情況下,主動消除病毒、間諜軟體、特洛伊木馬程式、蠕蟲、廣告 軟體、Rootkit 及網際網路所產生其他攻擊的侵入。 . 安裝
購買之後,您可以從 LEXMARK 的網站下載 LEXMARK Smart Security 安裝程式。 這會是 ess_nt**_***. msi (LEXMARK Smart Security) 或 essbe_nt**_***. msi (LEXMARK Smart Security Business Edition) 套件。啟動安裝程式,安裝精靈 將引導您進行基本設定。有兩種可用的安裝類型,其層級設定不同,詳細 資訊如下: 1. 一般安裝 將 [使用者名稱] 及 [密碼] (如購買或註冊產品後收到的身份認證) 輸入到對 應的欄位中。如果目前沒有 [使用者名稱] 及 [密碼],請選取 [稍後再設定更 新參數] 選項。稍後可隨時從程式直接插入身份認證。 安裝的下一步是設定「ThreatSense. Net 預早警告系統」。「ThreatSense. Net 預早警告系統」有助於確保迅速持續地通知 LEXMARK 新入侵的相關資訊, 以快速保護其客戶。系統會接受提交到 LEXMARK 病毒實驗室的新威脅,並對其 進行分析、處理及新增到病毒資料庫。
2. 自訂安裝
.
一般安裝
依預設會選取 [啟用 ThreatSense. Net 預早警告系統] 核取方塊,以啟動此 功能。按一下 [進階設定. . . ],以修改提交可疑檔案的詳細設定。 安裝程序的下一步是設定 [偵測潛在不需要應用程式]。潛在不需要應用程式 不一定是惡意的,但是可能會經常對作業系統的行為造成負面影響。 這些應用程式通常隨附於其他程式,且可能在安裝期間很難注意到。雖然這 些應用程式通常會在安裝期間顯示通知,但亦可未經您的同意輕易安裝。
建議要安裝具有預設值的 LEXMARK Smart Security 的使用者使用 [一般] 安 裝。程式的預設值提供最大層級的防護,對於不想配置詳細設定的使用者 而言,是最佳選擇。 第一步 (最重要的一步) 是輸入使用者名稱及密碼,以自動更新程式。這樣 可為系統提供持續防護,是非常重要的步驟。
6
選取 [啟用潛在不需要應用程式偵測] 選項,以允許 LEXMARK Smart Security 偵 測此類型的威脅 (建議)。 [一般] 安裝模式中的最後一步是按一下 [安裝] 按鈕,確認安裝。
第二步驟是 [輸入使用者名稱及密碼]。此步驟與 [一般] 安裝相同 (請參閱第 5 頁)。 在輸入您的 [使用者名稱] 及 [密碼] 之後,按 [下一步] 以 [配置您的網際網 路連線]。
.
自訂安裝 如果您使用 Proxy 伺服器,則必須正確設定,才能讓病毒資料庫更新正常運 作。如果您不知道是否是使用 Proxy 伺服器連接至網際網路,則保留預設值 [我不確定我的網際網路連線是否使用 Proxy 伺服器。請使用與 Internet Explorer 相同的設定],並按 [下一步]。如果您未使用 Proxy 伺服器,請選 取對應選項。
[自訂] 安裝的目標使用者,是具有微調程式經驗,並希望在安裝期間修改進 階設定者。 第一步驟是選取安裝的目標位置。依預設,程式會安裝到 C:\Program Files\ LEXMARK\LEXMARK Smart Security\。按一下 [瀏覽. . . ] 以變更此位置 (不建議)。
7
若要設定您的 Proxy 伺服器設定,請選取 [我使用 Proxy 伺服器],並按 [下 一步]。將 Proxy 伺服器的 IP 位址或 URL 輸入到 [位址] 欄位中。在 [連接埠] 欄位中,指定 Proxy 伺服器接受連線所在的連接埠 (依預設為 3128)。如果 Proxy 伺服器需要驗證,則必須輸入有效的使用者名稱及密碼,授與 Proxy 伺服器的存取權限。如果需要,也可以從 Internet Explorer 複製 Proxy 伺 服器設定。若要這樣做,請按一下 [套用] 並確認選項。
附註:程式元件升級之後,通常需要重新開機。建議的設定為:必要時不 通知即重新啟動電腦。 安裝的下一步是「輸入密碼」以保護程式參數。選擇要用於保護程式的密碼。 重新輸入密碼進行確認。
按 [下一步] 繼續前往 [配置自動更新設定] 視窗。此步驟可讓您指定系統上 處理自動程式元件更新的方式。按一下 [變更. . . ] 以存取進階設定。 如果您不想要更新程式元件,請選取 [絕不更新程式元件]。啟用 [下載程式 元件前詢問] 選項,則會在下載程式元件之前顯示確認視窗。若要啟用無提 示的自動程式元件升級,請選取 [執行程式元件升級 若有的話 ] 選項。
[配置 ThreatSense. Net 預早警告系統] 及 [偵測潛在不需要應用程式] 步驟 與 [一般] 安裝相同,且不在此處顯示 (請參閱第 5 頁)。 [自訂] 模式中的最後一步是選取「LEXMARK 個人防火牆」過濾模式。共有五種 可用的模式: • • • • • 自動 發生例外情況的自動模式 (使用者定義的規則) 互動 規則 學習
8
建議大部分使用者使用 [自動] 模式。這樣會啟用所有標準對外連線 (使用預 先定義的設定自動分析),且自動封鎖來路不明的對內連線。 發生例外的自動模式 使用者定義的規則 。除了自動模式之外,還可讓您新 增自訂規則。 [互動] 模式適用於進階使用者。通訊由使用者定義的規則處理。如果沒有定 義任何通訊規則,則程式會要求使用者允許或拒絕通訊。 [規則] 模式會根據管理員建立的預先定義規則評估通訊。如果沒有可用規 則,則會自動封鎖連線,使用者不會看到任何警告訊息。建議唯有設定網 路通訊的系統管理員,才選用規則模式。 學習模式 - 自動建立及儲存規則,適用於個人防火牆的起始配置。此模式不 需要使用者互動,因為 LEXMARK Smart Security 會根據預先定義的參數儲存規 則。[學習] 模式並不安全,請僅於已針對必要的通訊建立所有規則時才使用。 最後一個步驟會顯示視窗,要求您確認進行安裝。 . 使用原始設定
.
輸入使用者名稱及密碼
為取得最佳功能,請務必自動更新程式。唯有更新設定中輸入正確的使用 者名稱及密碼,才能達到此目的。 如果安裝期間未輸入使用者名稱及密碼,現在可以輸入。在主要程式視窗 中,按一下 [更新],然後按一下 [使用者名稱及密碼設定. . . ]。將接收到的資 料及產品授權輸入 [授權詳情] 視窗中。
如果您重新安裝 LEXMARK Smart Security,則會顯示 [使用現有的設定] 選項。 選取此選項,將設定參數從原始安裝傳輸至新的安裝。
.
手動電腦掃描
安裝 LEXMARK Smart Security 之後,應執行電腦掃描,檢查是否有惡意代碼。 若要快速啟動掃描,請從主要功能表中選取 [電腦掃描],然後在主要程式視 窗中選取 [標準掃描]。如需「電腦掃描」功能的相關資訊,請參閱「電腦掃 描」一章。
9
. 初學者手冊
本章提供 LEXMARK Smart Security 及其基本設定的初始概觀。 . 等符號。若要啟動清單,請選取 [作用中清單 ] 選項。如果您希望 在進入目前清單中的位址時收到通知,請選取 [套用來自清單的位址時通知 ]。
. .
電腦掃描
如果您懷疑電腦受感染 (行為異常),請執行手動電腦掃描以檢查電腦是否含 有入侵。從安全觀點來看,不僅應於懷疑有感染時執行電腦掃描,也應將此 視為例行安全考量的一部分,定期執行掃描。有些入侵未被即時掃描器偵測 出,就儲存至磁碟,而定期掃描可偵測到這些入侵。若在停用即時掃描器 期間受到感染,或病毒資料庫已過時,就可能發生上述情況。 我們建議您一個月至少執行一至兩次指定掃描。您可以透過 [工具 > 排程 器] 將掃描設定為排定的工作。 . . . .
Web 瀏覽器
有兩種可用的類型。[標準掃描] 可快速掃描系統,而無需進一步設定掃描 參數。[自訂掃描. . . ] 允許使用者選取任何預先定義的掃描設定檔,以及從樹 狀結構中選擇掃描物件。
LEXMARK Smart Security 還包含 [Web 瀏覽器] 功能,允許使用者定義特定應 用程式是否為瀏覽器。如果使用者將某應用程式標記為瀏覽器,則無論通 訊中包含的埠號為何,都會監視來自此應用程式的所有通訊。 Web 瀏覽器功能可補足 HTTP 檢查功能,因為 HTTP 檢查僅作用於預先定 義的連接埠。不過,許多網際網路服務利用動態變更或不明的埠號。為達 到此目的,Web 瀏覽器功能可控制通訊埠通訊,無論連線參數為何。
. . . .
標準掃描
您可直接從 [HTTP] 子目錄的 [Web 瀏覽器] 子功能表,存取標記為瀏覽器 的應用程式清單。此區段還包含定義網際網路瀏覽器之檢查模式的子功能 表 [主動模式]。[主動模式] 非常實用,因為它會整體檢查傳輸的資料。如果 未啟用此功能,則會以批次方式逐步監視應用程式的通訊。此模式會降低 資料驗證程序的效率,但是也會針對列出的應用程式提供更高的相容性。 如果在使用期間未發生任何問題,則我們建議您選取所需應用程式旁邊的 核取方塊,啟用主動檢查模式。
標準掃描是一種簡單易用的方法,允許使用者快速啟動電腦掃描並清除受 感染的檔案,而無需使用者介入。它的主要優點是可以輕鬆執行作業,而 不需要詳細的掃描配置。標準掃描會檢查本機磁碟機上的所有檔案,且會 自動清除或刪除偵測到的入侵。清除層級會自動設為預設值。如需清除類 型的詳細資訊,請參閱「清除」(請參閱第 18 頁)。 標準掃描設定檔的目標使用者,是希望快速輕鬆掃描電腦的使用者。此設 定檔提供有效的掃描及清除解決方案,而無須繁複的配置過程。
16
. . . .
自訂掃描
如果您希望指定掃描參數 (例如掃描目標及掃描方法),則可選用自訂掃描 這個解決方案。「自訂」掃描的優點是可以詳細地設定參數。您可以將設 定儲存至使用者定義的掃描設定檔,以利於使用相同參數重複執行掃描。 若要選取掃描目標,請使用快速目標選擇功能的下拉式功能表,或從列出 電腦上所有可用裝置的樹狀結構中選取目標。您亦可進一步使用下列方法 選用三種清除等級:按一下 [設定. . . > 清除]。如果您僅有意掃描系統而不 想執行其他處理方法,請選取 [掃描但不清除] 核取方塊。 對於具有先前使用防毒程式經驗的使用者,使用 [自訂] 掃描模式執行電腦掃 描比較適合。 . . 掃描目標
範例: 假設指定至 [智慧型掃描] 設定檔的設定不盡符合您的需求,而希望自行建 立掃描設定檔。但是,您不希望掃描運行時間壓縮器或潛在危險的應用程 式,且希望套用 [完全清除]。請從 [修改Profile] 視窗中,按一下 [新增. . . ] 按鈕。在 [設定檔名稱] 欄位中,輸入新設定檔的名稱,並從 [從設定檔複製 設定:] 下拉式功能表中選取 [智慧型掃描]。然後調整其他的參數,以符合您 的需求。
[掃描目標] 下拉式功能表可讓您選取要進行病毒掃描的檔案、資料夾及裝置 (磁碟)。 您可使用快速掃描目標功能表選項,選取下列目標: 使用設定檔設定 – 控制所選掃描設定檔設定的目標 可移除的媒體 – 磁碟片、USB 儲存裝置、CD/DVD 本機磁碟機 – 控制所有系統硬碟 網路磁碟機 – 所有對應的磁碟機 不選擇 – 取消所有選擇
. .
通訊協定篩選
應用程式通訊協定 POP3 及 HTTP 的病毒防護由 ThreatSense 掃描引擎提 供,該引擎可密切地整合所有進階惡意軟體掃描技術。無論是使用網際網 路瀏覽器還是電子郵件用戶端,都會自動執行控制。通訊協定過濾可以使 用下列選項 (如果開啟 [啟用應用程式通訊協定過濾] 選項的話): HTTP 及 POP 連接埠 – 限定掃描已知 HTTP 及 POP3 連接埠的通訊。 已標記為網路瀏覽器與電郵用戶端的應用程式 - 啟用此選項,則只會對標記 為瀏覽器 ([Web 存取防護 > HTTP、HTTPS > Web 瀏覽器]) 及電子郵件用戶 端 ([電子郵件用戶端防護 > POP3、POP3S > 電子郵件用戶端]) 的應用程式 過濾通訊。 連接埠及標記為網際網路瀏覽器或電子郵件用戶端的應用程式 - 同時檢查連 接埠及瀏覽器是否包含惡意軟體
附註: 從 Windows Vista Service Pack 1 與 Windows Server 2008 起,使用新的通 訊過濾方式。因此,無法使用 [通訊協定過濾] 區段。
. . SSL
LEXMARK Smart Security 4 可讓您檢查以 SSL 通訊協定封裝的通訊協定。您可 以根據使用信任憑證、未知憑證或從 SSL 防護通訊檢查中排除之憑證的 SSL 防護通訊,使用不同掃描模式。 一律掃描 SSL 通訊協定 已排除及受信任的憑證持續有效 – 若選取此選項, 則除了排除不予檢查的憑證所防護的通訊之外,SSL 防護的所有通訊都會受 到掃描。若有新通訊採用未知、已簽署的憑證,則會自動過濾此通訊,使用 者不會收到任何告知。若使用者存取的伺服器中含有不信任憑證,但該憑證 已由使用者標示為可信任 (將其新增至信任憑證清單),則會允許與此伺服器 的通訊,而過濾通訊通道的內容。 詢問未造訪的網站 未知憑證 – 如果您輸入新的 SLL 防護網站 (具有未知憑 證),則會顯示處理方法選擇對話方塊。此模式可讓您建立要排除不予掃描 的 SSL 憑證清單。 不掃描 SSL 通訊協定 - 如果選取此選項,則程式將不會掃描透過 SSL 進行的 通訊。 如果憑證無法通過「受信任的系統管理員憑證機關中心」驗證 詢問憑證有效性 – 提示使用者選取要採取的處理方法 封鎖使用憑證的通訊 – 終止與使用該憑證之網站的連線 如果憑證無效或損毀 詢問憑證有效性 – 提示使用者選取要採取的處理方法 封鎖使用憑證的通訊 – 終止與使用該憑證之網站的連線
亦可輸入您希望納入掃描的資料夾或檔案路徑,更精確地指定掃描目標。 從列出電腦上所有可用裝置的樹狀結構中選取目標。 . . 掃描設定檔
您可將偏好的電腦掃描參數儲存為設定檔。建立掃描設定檔的優點是,可 用於日後的定期掃描。我們建議您依使用者日常使用的需求,建立含有不 同掃描目標、掃描方法及其他參數等多個設定檔。 若要建立可重複用於未來掃描的新設定檔,請瀏覽至 [進階設定 F > 手 動電腦掃描]。按一下右邊的 [設定檔. . . ] 按鈕,以顯示現有掃描設定檔的清 單,以及建立新設定檔的選項。下列 ThreatSense 引擎參數設定說明掃描 設定中的各參數。這樣可協助您依個人需求建立掃描設定檔。
17
. . . .
可信任的憑證
作業記憶體 – 掃描攻擊系統作業記憶體的威脅。 開機磁區 – 掃描開機磁區的主要開機記錄中是否存在病毒 檔案 – 掃描所有一般檔案類型 (程式、圖片、音訊檔、視訊檔、資料庫檔案等) 電子郵件檔案 – 掃描包含電子郵件的特殊檔案 壓縮檔 – 掃描壓縮檔 (. rar、. zip、. arj、. tar 等) 中壓縮的檔案 自我解壓檔 - 掃描自我解壓檔中包含的檔案,通常副檔名為 . exe 運行時間壓縮器 – 除了 UPX、yoda、ASPack、FGS 等標準靜態壓縮器之 外,運行時間壓縮器 (不同於標準壓縮檔類型) 會在記憶體中解壓縮。 . . 選項
除了 LEXMARK Smart Security 4 儲存信任憑證的整合「受信任的系統管理員憑 證機關中心」外,您也可以建立信任憑證的自訂清單,可在 [設定 F > 通 訊協定過濾 > SSL > 可信任的憑證] 中檢視。 . . 排除的憑證
[排除的憑證] 區段中包含被視為安全的憑證。以清單中憑證加密的通訊內容, 不會受到檢查。我們建議您僅安裝有安全保證而無需執行內容過濾的網站憑證。 . . [. . . ] 特洛伊木馬程式
此類別包括會在使用者未同意/不知情的情況下,傳送私人資訊的所有應用 程式。它們會利用追蹤功能來傳送各種統計資料,例如:造訪過的網站清 單、使用者通訊錄中的電子郵件地址,或是輸入過的按鍵清單。 間諜程式的作者會宣稱這些技術的目的是為了深入瞭解使用者的需求及興 趣,使宣傳目標更為精準。問題是有益與惡意的應用程式之間沒有明顯的 分界,而且沒有人可以確保所擷取的資訊不會被濫用。間諜應用程式取得 的資料可能包含安全密碼、PIN、銀行帳號等等。免費版程式的作者通常會 將間諜程式搭載於該程式,以創造收益,或是激勵您購買軟體。通常在程 式安裝期間,就會讓使用者知道間諜程式的存在,以刺激其升級為沒有間 諜程式的付費版本。 例如,P2P (點對點) 網路的用戶端應用程式,搭載間諜程式的免費軟體產品 之著名範例。Spyfalcon 或 Spy Sheriff (以及許多其他程式) 是屬於特定的 間諜程式子類別 – 看似反間諜程式,但事實上本身就是間諜程式。 如果在您的電腦上偵測到某個檔案是間諜程式,建議您將它刪除,因為其 中極可能包含惡意程式碼。
從歷史角度來看,電腦特洛伊木馬程式已被定義為一種入侵活動類別,它會 嘗試以有用的程式呈現,矇騙使用者執行這些程式。但請注意,對特洛伊木 馬程式來說,自古以來事實就是如此,它已經不需要再偽裝自己。它唯一的 目的,就是用最容易的方法進行入侵,並達成其惡意的目標。「特洛伊木馬 程式」已經變成非常普遍的詞彙,用以描述無法歸入特定類別的入侵。 由於這是非常廣泛的類別,所以通常會細分為許多子類別。最廣為人知的類 別如下: • • • downloader – 會從網際網路下載其他入侵的一種惡意程式。 dropper – 這種特洛伊木馬程式類型主要會將其他類型的惡意軟體放置 在被入侵的電腦上。 backdoor – 一種與遠端攻擊者通訊的應用程式,可讓攻擊者存取系統, 進而控制系統。
38
. .
有潛在危險的程式
. .
TCP 去同步化
有很多合法程式都可用來簡化網路電腦的系統管理作業。然而,如果落入 壞人手中,可能就會被用來從事惡意活動。這就是 LEXMARK 要建立這個特殊類 別的原因。我們的客戶可以選擇防毒系統是否要偵測這類威脅。 「有潛在危險的程式」是用於商業、合法軟體的分類。此分類包括的程式諸 如遠端存取工具、密碼破解應用程式,以及 keylogger (會記錄使用者所按按 鍵的程式)。 若您在電腦上發現有潛在危險的程式,是您未曾安裝但卻執行中的,請洽 詢您的網路系統管理員,或是移除該應用程式。 . . 潛在不需要應用程式
TCP 去同步化是 TCP 劫持攻擊中所使用的技術。當對內封包中的序號與預 期的序號不同時,就會觸發此技術。含非預期序號的封包會被丟棄 (如果是 出現在目前的通訊視窗中,則會儲存在緩衝存放區)。 在去同步化的狀態中,二邊的通訊端點都會丟棄所接收的封包。遠端攻擊 者就會趁這個時候入侵,並提供封包正確的序號。攻擊者甚至可以透過指 令來操控通訊,或是用其他方式修改。 TCP 劫持攻擊的目的是要中斷伺服器對用戶端或點對點通訊。在每個 TCP 區段上使用驗證,可以避免許多攻擊。另外,也建議您在網路裝置上使用 建議配置。 . SMB Relay
潛在不需要應用程式不一定是惡意的,但是對電腦效能可能會造成負面影響。 這些應用程式通常需要經過同意才能安裝。如果您的電腦上有這類應用程式, 系統的表現會與安裝這類應用程式之前有所不同。最顯著的變更如下: • • • • • . [. . . ]
放棄下載這份使用手冊 LEXMARK Z2420
Lastmanuals提供軟硬體的使用指南,手冊,快速上手指南,技術資訊的分享,儲存,與搜尋
在任何的情況下, Lastmanuals都沒有任何的責任: 如果您所搜尋的文件結果是不存在的,不完整的,不是您的母語的, 或是型號或語言與描述不符. Lastmanuals不提供翻譯的服務
如果您接受這份合約內容, 請在閱讀完此約後,按下“下載這份使用手冊”, 下載LEXMARK Z2420手冊的過程馬上開始.