व्यस्त बंदरगाहों की जांच कैसे करें

विषयसूची:

व्यस्त बंदरगाहों की जांच कैसे करें
व्यस्त बंदरगाहों की जांच कैसे करें

वीडियो: व्यस्त बंदरगाहों की जांच कैसे करें

वीडियो: व्यस्त बंदरगाहों की जांच कैसे करें
वीडियो: विश्व के प्रमुख बंदरगाह/MOST IMPORTANT PORT OF THE WORLD FOR UPSC,PCS,UPSSSC,RAILWAY AND ALL EXAMS 2024, मई
Anonim

आपके कंप्यूटर पर व्यस्त पोर्ट की जांच करने के कई तरीके हैं। विशेष रूप से, यदि स्कैन के दौरान यह पाया जाता है कि कुछ पोर्ट गैर-सिस्टम या नेटवर्क प्रक्रियाओं द्वारा कब्जा कर लिया गया है, तो हम मान सकते हैं कि दुर्भावनापूर्ण सॉफ़्टवेयर पहले से ही सिस्टम पर है।

बंदरगाहों
बंदरगाहों

निर्देश

चरण 1

ऐसी स्थिति को रोकने के लिए सबसे पहले जरूरी है कि कंप्यूटर में सिक्योरिटी सॉफ्टवेयर इंस्टाल हो। और, ज़ाहिर है, यह वांछनीय है कि यह प्रभावी हो। तथ्य यह है कि कुछ मुफ्त एंटीवायरस / फायरवॉल लंबे समय में अपने कार्य का सामना नहीं करते हैं, इसलिए सिस्टम में वायरस के प्रवेश की संभावना है। उच्च गुणवत्ता वाली सुरक्षा के लिए, Kaspersky Internet Security उपयुक्त है। हालाँकि, यह संभव है कि इस तरह के सॉफ़्टवेयर को स्थापित करने से पहले, मैलवेयर पहले ही खुले बंदरगाह में घुसपैठ कर चुका हो।

चरण 2

एक त्वरित परीक्षण के लिए, एक ऑनलाइन पोर्ट परीक्षण उपयुक्त है। आपको लिंक का अनुसरण करने की आवश्यकता है https://2ip.ru/port-scaner/ और परिणामों की प्रतीक्षा करें। यदि विश्लेषण एक बंदरगाह (लाल रंग में अलग से चिह्नित) का पता लगाता है, तो आपके पास वास्तव में एक खुला बंदरगाह है - ऑपरेटिंग सिस्टम की सुरक्षा के लिए एक संभावित खतरा। ऐसे बंदरगाह को तत्काल बंद करने की जरूरत है। यह आपकी अप्रभावी सुरक्षा की भी बात करता है

चरण 3

समस्या से तत्काल छुटकारा पाने के लिए, आपको विंडोज वर्म्स डोर्स क्लीनर उपयोगिता (लिंक द्वारा) स्थापित करने की आवश्यकता है https://2ip.ru/download/wwdc.exe)। एप्लिकेशन को इंस्टॉलेशन की आवश्यकता नहीं है और इसका उपयोग करना आसान है। आपके द्वारा दुर्भावनापूर्ण पोर्ट (परीक्षण के दौरान पहचाना गया) को बंद करने के बाद, आपको कंप्यूटर को पुनरारंभ करना होगा

चरण 4

एक अस्थायी और त्वरित समाधान के बाद, आपको ऑपरेटिंग सिस्टम की और सुरक्षा बनाए रखने के लिए उच्च-गुणवत्ता वाला सॉफ़्टवेयर स्थापित करने की आवश्यकता है, अर्थात। स्थिति को दोहराने से बचें। इसके अलावा, दुर्भावनापूर्ण कार्यों के परिणामों से छुटकारा पाने के लिए, आपको कुछ उपयोगिताओं (उदाहरण के लिए, AVZ, IObit Security 360) का उपयोग करके सिस्टम की जांच करनी चाहिए। आपको सेटिंग में (यदि सक्षम हो) AVZ के माध्यम से "अनाम उपयोगकर्ता" को भी अक्षम करना चाहिए।

सिफारिश की: