SlideShare une entreprise Scribd logo
1  sur  36
How hard is it  to hack a PC?
Securing your desktop PC using  Windows XP SP2 Itai Almog Software development Engineer Security Business and Technology Unit Microsoft Corporation [email_address]
Agenda ,[object Object],[object Object],[object Object]
The World of Hacking is Changing ,[object Object],[object Object],[object Object],[object Object],Looks Familiar?
Microsoft is Changing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Infection Methods ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Days between patch and exploit Sasser 151 180 331 Blaster Welchia/ Nachi Nimda 25 SQL Slammer 17
Securing Windows XP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
Network Protection ,[object Object],Blaster Sasser
Network Protection ,[object Object],[object Object],[object Object],[object Object],[object Object]
Windows Firewall
Network Protection ,[object Object]
Network Protection ,[object Object]
Network Protection ,[object Object]
Network Protection ,[object Object]
Network Protection ,[object Object],[object Object],Looks familiar? Blaster
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
IE Security Enhancements ,[object Object]
IE Security Enhancements ,[object Object]
Information bar  Pop-up blocker Add on manager
IE Security Enhancements ,[object Object],[object Object],[object Object],[object Object]
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
MyDoom ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Email & IM Enhancements ,[object Object]
Email & IM Enhancements ,[object Object]
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
Buffer Overrun Protection ,[object Object],[object Object]
Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
Simplified Management ,[object Object]
Simplified Management ,[object Object]
Before Service Pack 2 Blaster
After Service Pack 2 No Execute Lower Privilege Windows Updates RPC Restrictions Firewall Blaster Blaster
What you should do Use a firewall Update Windows and applications Don’t open unsafe attachments Use an Anti-Virus software Don’t install unsafe ActiveX Deploy XP Service Pack 2
Resources ,[object Object],[object Object],[object Object],[object Object]
Get Secured!

Contenu connexe

Tendances

Protecting Against Ransomware
Protecting Against RansomwareProtecting Against Ransomware
Protecting Against RansomwareSymantec
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionDsunte Wilson
 
N U R S Y A H I R A R O S L A N
N U R  S Y A H I R A  R O S L A NN U R  S Y A H I R A  R O S L A N
N U R S Y A H I R A R O S L A Nnasya
 
September 2012 Security Vulnerability Session
September 2012 Security Vulnerability SessionSeptember 2012 Security Vulnerability Session
September 2012 Security Vulnerability SessionKaseya
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
ATEA IT EXPO: Hit by ransomware - again
ATEA IT EXPO: Hit by ransomware - againATEA IT EXPO: Hit by ransomware - again
ATEA IT EXPO: Hit by ransomware - againJesper Nielsen
 
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware PresentationLucy Denver
 
Centralized Patch Management - Proven Security Approach for Ransomware Protec...
Centralized Patch Management - Proven Security Approach for Ransomware Protec...Centralized Patch Management - Proven Security Approach for Ransomware Protec...
Centralized Patch Management - Proven Security Approach for Ransomware Protec...Quick Heal Technologies Ltd.
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Desmond Israel
 
Defensive measure of virus
Defensive  measure of virusDefensive  measure of virus
Defensive measure of virusAbrish06
 
Atc ny friday-talk_20080808
Atc ny friday-talk_20080808Atc ny friday-talk_20080808
Atc ny friday-talk_20080808Todd Deshane
 

Tendances (18)

Protecting Against Ransomware
Protecting Against RansomwareProtecting Against Ransomware
Protecting Against Ransomware
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration Introduction
 
70-272 Chapter10
70-272 Chapter1070-272 Chapter10
70-272 Chapter10
 
N U R S Y A H I R A R O S L A N
N U R  S Y A H I R A  R O S L A NN U R  S Y A H I R A  R O S L A N
N U R S Y A H I R A R O S L A N
 
Security
SecuritySecurity
Security
 
September 2012 Security Vulnerability Session
September 2012 Security Vulnerability SessionSeptember 2012 Security Vulnerability Session
September 2012 Security Vulnerability Session
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
ATEA IT EXPO: Hit by ransomware - again
ATEA IT EXPO: Hit by ransomware - againATEA IT EXPO: Hit by ransomware - again
ATEA IT EXPO: Hit by ransomware - again
 
#1
#1#1
#1
 
Presentation
PresentationPresentation
Presentation
 
Is Your Data Secure?
Is Your Data Secure?Is Your Data Secure?
Is Your Data Secure?
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Qualys Threads
Qualys ThreadsQualys Threads
Qualys Threads
 
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation
'We Eat Cryptolocker for Breakfast' - How to Beat Ransomware Presentation
 
Centralized Patch Management - Proven Security Approach for Ransomware Protec...
Centralized Patch Management - Proven Security Approach for Ransomware Protec...Centralized Patch Management - Proven Security Approach for Ransomware Protec...
Centralized Patch Management - Proven Security Approach for Ransomware Protec...
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]
 
Defensive measure of virus
Defensive  measure of virusDefensive  measure of virus
Defensive measure of virus
 
Atc ny friday-talk_20080808
Atc ny friday-talk_20080808Atc ny friday-talk_20080808
Atc ny friday-talk_20080808
 

En vedette

Prodhimi i energjise
Prodhimi i energjiseProdhimi i energjise
Prodhimi i energjiseroberto1723
 
HOW TO HACK FACEBOOK USING LAPTOP
HOW TO HACK FACEBOOK USING LAPTOPHOW TO HACK FACEBOOK USING LAPTOP
HOW TO HACK FACEBOOK USING LAPTOPJune_Johnson
 
Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Jeremiah Grossman
 
HOW TO HACK WHATSAPP USING LAPTOP
HOW TO HACK WHATSAPP USING LAPTOPHOW TO HACK WHATSAPP USING LAPTOP
HOW TO HACK WHATSAPP USING LAPTOPAlice_lovely
 
Can motivational videos improve agency and self-efficacy: Evidence from a Na...
Can motivational videos improve agency and self-efficacy: Evidence from a Na...Can motivational videos improve agency and self-efficacy: Evidence from a Na...
Can motivational videos improve agency and self-efficacy: Evidence from a Na...Twaweza
 
Civil Society Organisations: achieving and maintaining scale
Civil Society Organisations: achieving and maintaining scaleCivil Society Organisations: achieving and maintaining scale
Civil Society Organisations: achieving and maintaining scaleTwaweza
 
חופש הביטוי באנטרנט חלק ב
חופש הביטוי באנטרנט חלק בחופש הביטוי באנטרנט חלק ב
חופש הביטוי באנטרנט חלק בhaimkarel
 
Stock-outs launch presentation - 190514
Stock-outs launch presentation - 190514Stock-outs launch presentation - 190514
Stock-outs launch presentation - 190514Twaweza
 
Karthik Muralidharan on research on achieving universal quality primary educa...
Karthik Muralidharan on research on achieving universal quality primary educa...Karthik Muralidharan on research on achieving universal quality primary educa...
Karthik Muralidharan on research on achieving universal quality primary educa...Twaweza
 
What I Have Learnt From My Preliminary Task
What I Have Learnt From My Preliminary TaskWhat I Have Learnt From My Preliminary Task
What I Have Learnt From My Preliminary TaskRebecca Thomas
 
גבולות החלוקה גדעון ביגר
גבולות החלוקה   גדעון ביגרגבולות החלוקה   גדעון ביגר
גבולות החלוקה גדעון ביגרhaimkarel
 
SGE Presentation QNet
SGE Presentation QNetSGE Presentation QNet
SGE Presentation QNetParag Murkute
 
מחשבים ניידים תאור והשוואה
מחשבים ניידים תאור והשוואהמחשבים ניידים תאור והשוואה
מחשבים ניידים תאור והשוואהhaimkarel
 
Swiss E Learning Institute Eng
Swiss E Learning  Institute  EngSwiss E Learning  Institute  Eng
Swiss E Learning Institute EngParag Murkute
 
ירושלים אליה קפיטולינה
ירושלים אליה קפיטולינהירושלים אליה קפיטולינה
ירושלים אליה קפיטולינהhaimkarel
 
חלוקת כתובות Ip
חלוקת כתובות Ipחלוקת כתובות Ip
חלוקת כתובות Iphaimkarel
 
Why lean for my org
Why lean for my orgWhy lean for my org
Why lean for my orgJorge Flores
 

En vedette (20)

Prodhimi i energjise
Prodhimi i energjiseProdhimi i energjise
Prodhimi i energjise
 
HOW TO HACK FACEBOOK USING LAPTOP
HOW TO HACK FACEBOOK USING LAPTOPHOW TO HACK FACEBOOK USING LAPTOP
HOW TO HACK FACEBOOK USING LAPTOP
 
Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)
 
HOW TO HACK WHATSAPP USING LAPTOP
HOW TO HACK WHATSAPP USING LAPTOPHOW TO HACK WHATSAPP USING LAPTOP
HOW TO HACK WHATSAPP USING LAPTOP
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Can motivational videos improve agency and self-efficacy: Evidence from a Na...
Can motivational videos improve agency and self-efficacy: Evidence from a Na...Can motivational videos improve agency and self-efficacy: Evidence from a Na...
Can motivational videos improve agency and self-efficacy: Evidence from a Na...
 
invoice flyer 2010
invoice flyer 2010invoice flyer 2010
invoice flyer 2010
 
Bio Disc
Bio  Disc  Bio  Disc
Bio Disc
 
Civil Society Organisations: achieving and maintaining scale
Civil Society Organisations: achieving and maintaining scaleCivil Society Organisations: achieving and maintaining scale
Civil Society Organisations: achieving and maintaining scale
 
חופש הביטוי באנטרנט חלק ב
חופש הביטוי באנטרנט חלק בחופש הביטוי באנטרנט חלק ב
חופש הביטוי באנטרנט חלק ב
 
Stock-outs launch presentation - 190514
Stock-outs launch presentation - 190514Stock-outs launch presentation - 190514
Stock-outs launch presentation - 190514
 
Karthik Muralidharan on research on achieving universal quality primary educa...
Karthik Muralidharan on research on achieving universal quality primary educa...Karthik Muralidharan on research on achieving universal quality primary educa...
Karthik Muralidharan on research on achieving universal quality primary educa...
 
What I Have Learnt From My Preliminary Task
What I Have Learnt From My Preliminary TaskWhat I Have Learnt From My Preliminary Task
What I Have Learnt From My Preliminary Task
 
גבולות החלוקה גדעון ביגר
גבולות החלוקה   גדעון ביגרגבולות החלוקה   גדעון ביגר
גבולות החלוקה גדעון ביגר
 
SGE Presentation QNet
SGE Presentation QNetSGE Presentation QNet
SGE Presentation QNet
 
מחשבים ניידים תאור והשוואה
מחשבים ניידים תאור והשוואהמחשבים ניידים תאור והשוואה
מחשבים ניידים תאור והשוואה
 
Swiss E Learning Institute Eng
Swiss E Learning  Institute  EngSwiss E Learning  Institute  Eng
Swiss E Learning Institute Eng
 
ירושלים אליה קפיטולינה
ירושלים אליה קפיטולינהירושלים אליה קפיטולינה
ירושלים אליה קפיטולינה
 
חלוקת כתובות Ip
חלוקת כתובות Ipחלוקת כתובות Ip
חלוקת כתובות Ip
 
Why lean for my org
Why lean for my orgWhy lean for my org
Why lean for my org
 

Similaire à How to Secure Your PC Using Windows XP SP2

Threat Modeling - Writing Secure Code
Threat Modeling - Writing Secure CodeThreat Modeling - Writing Secure Code
Threat Modeling - Writing Secure CodeCaleb Jenkins
 
Event - Internet Thailand - Total Security Perimeters
Event - Internet Thailand - Total Security PerimetersEvent - Internet Thailand - Total Security Perimeters
Event - Internet Thailand - Total Security PerimetersSomyos U.
 
Prueba de Presentacion
Prueba de PresentacionPrueba de Presentacion
Prueba de Presentacionrubychavez
 
Protecting Your organization from WannaCry Ransomware
Protecting Your organization from WannaCry RansomwareProtecting Your organization from WannaCry Ransomware
Protecting Your organization from WannaCry RansomwareQuick Heal Technologies Ltd.
 
Watch Your Back: Let’s Talk Web Safety and Personal Identity Theft
Watch Your Back: Let’s Talk Web Safety and Personal Identity TheftWatch Your Back: Let’s Talk Web Safety and Personal Identity Theft
Watch Your Back: Let’s Talk Web Safety and Personal Identity TheftSchipul - The Web Marketing Company
 
Redefining Endpoint Security
Redefining Endpoint SecurityRedefining Endpoint Security
Redefining Endpoint SecurityBurak DAYIOGLU
 
Business Continuity 2009
Business Continuity 2009Business Continuity 2009
Business Continuity 2009OS-Cubed, Inc.
 
Firewalls (Distributed computing)
Firewalls (Distributed computing)Firewalls (Distributed computing)
Firewalls (Distributed computing)Sri Prasanna
 
Corporate Endpoint Security Training [Kaspersky]
Corporate Endpoint Security Training [Kaspersky]Corporate Endpoint Security Training [Kaspersky]
Corporate Endpoint Security Training [Kaspersky]Desmond Israel
 
Microsoft Platform Security Briefing
Microsoft Platform Security BriefingMicrosoft Platform Security Briefing
Microsoft Platform Security Briefingtechnext1
 
Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Andrew Clark
 
ME Information Security
ME Information SecurityME Information Security
ME Information SecurityMohamed Monsef
 
The Safest Way To Interact Online
The Safest Way To Interact OnlineThe Safest Way To Interact Online
The Safest Way To Interact Onlinepcsafe
 
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...Alexander Benoit
 
Protecting Your Key Asset – Data Protection Best Practices V2.0 Final
Protecting Your Key Asset – Data Protection Best Practices V2.0   FinalProtecting Your Key Asset – Data Protection Best Practices V2.0   Final
Protecting Your Key Asset – Data Protection Best Practices V2.0 FinalVinod Kumar
 
IT security for busines
IT security for businesIT security for busines
IT security for businesAdi Saputra
 

Similaire à How to Secure Your PC Using Windows XP SP2 (20)

Threat Modeling - Writing Secure Code
Threat Modeling - Writing Secure CodeThreat Modeling - Writing Secure Code
Threat Modeling - Writing Secure Code
 
Windows network security
Windows network securityWindows network security
Windows network security
 
Event - Internet Thailand - Total Security Perimeters
Event - Internet Thailand - Total Security PerimetersEvent - Internet Thailand - Total Security Perimeters
Event - Internet Thailand - Total Security Perimeters
 
Prueba de Presentacion
Prueba de PresentacionPrueba de Presentacion
Prueba de Presentacion
 
Protecting Your organization from WannaCry Ransomware
Protecting Your organization from WannaCry RansomwareProtecting Your organization from WannaCry Ransomware
Protecting Your organization from WannaCry Ransomware
 
Watch Your Back: Let’s Talk Web Safety and Personal Identity Theft
Watch Your Back: Let’s Talk Web Safety and Personal Identity TheftWatch Your Back: Let’s Talk Web Safety and Personal Identity Theft
Watch Your Back: Let’s Talk Web Safety and Personal Identity Theft
 
Redefining Endpoint Security
Redefining Endpoint SecurityRedefining Endpoint Security
Redefining Endpoint Security
 
Business Continuity 2009
Business Continuity 2009Business Continuity 2009
Business Continuity 2009
 
Windows network
Windows networkWindows network
Windows network
 
Firewalls (Distributed computing)
Firewalls (Distributed computing)Firewalls (Distributed computing)
Firewalls (Distributed computing)
 
Corporate Endpoint Security Training [Kaspersky]
Corporate Endpoint Security Training [Kaspersky]Corporate Endpoint Security Training [Kaspersky]
Corporate Endpoint Security Training [Kaspersky]
 
Microsoft Platform Security Briefing
Microsoft Platform Security BriefingMicrosoft Platform Security Briefing
Microsoft Platform Security Briefing
 
Presented to Compass
Presented to CompassPresented to Compass
Presented to Compass
 
Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...
 
ME Information Security
ME Information SecurityME Information Security
ME Information Security
 
sym
symsym
sym
 
The Safest Way To Interact Online
The Safest Way To Interact OnlineThe Safest Way To Interact Online
The Safest Way To Interact Online
 
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...
Experts Live Europe 2017 - Best Practices to secure Windows 10 with already i...
 
Protecting Your Key Asset – Data Protection Best Practices V2.0 Final
Protecting Your Key Asset – Data Protection Best Practices V2.0   FinalProtecting Your Key Asset – Data Protection Best Practices V2.0   Final
Protecting Your Key Asset – Data Protection Best Practices V2.0 Final
 
IT security for busines
IT security for businesIT security for busines
IT security for busines
 

Plus de haimkarel

מדריך להתקנת חלונות 98 אסף לוי - assaf media
מדריך להתקנת חלונות 98   אסף לוי - assaf mediaמדריך להתקנת חלונות 98   אסף לוי - assaf media
מדריך להתקנת חלונות 98 אסף לוי - assaf mediahaimkarel
 
Fdisk אתר המדריכים של פורום חלונות
Fdisk   אתר המדריכים של פורום חלונותFdisk   אתר המדריכים של פורום חלונות
Fdisk אתר המדריכים של פורום חלונותhaimkarel
 
מדריך מלא לאופיס
מדריך מלא לאופיסמדריך מלא לאופיס
מדריך מלא לאופיסhaimkarel
 
הצהרת כוונות
הצהרת כוונותהצהרת כוונות
הצהרת כוונותhaimkarel
 
הצהרת כוונות
הצהרת כוונותהצהרת כוונות
הצהרת כוונותhaimkarel
 
תכירו את שולה הישנה והחדשה
תכירו את שולה הישנה והחדשהתכירו את שולה הישנה והחדשה
תכירו את שולה הישנה והחדשהhaimkarel
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבhaimkarel
 
שאלות לטכנאי
שאלות לטכנאישאלות לטכנאי
שאלות לטכנאיhaimkarel
 
פרק 7 דף עבודה
פרק 7 דף עבודהפרק 7 דף עבודה
פרק 7 דף עבודהhaimkarel
 
מודל שבעת השכבות
מודל שבעת השכבותמודל שבעת השכבות
מודל שבעת השכבותhaimkarel
 
מודל 7 השכבות
מודל 7 השכבותמודל 7 השכבות
מודל 7 השכבותhaimkarel
 
מבחן ראשון רכיבי מחשב
מבחן ראשון רכיבי מחשבמבחן ראשון רכיבי מחשב
מבחן ראשון רכיבי מחשבhaimkarel
 
חלוקת כתובות Ip
חלוקת כתובות Ipחלוקת כתובות Ip
חלוקת כתובות Iphaimkarel
 
Wireshark sniffer – שיעור ראשון – הכרת הממשק
Wireshark sniffer – שיעור ראשון – הכרת הממשקWireshark sniffer – שיעור ראשון – הכרת הממשק
Wireshark sniffer – שיעור ראשון – הכרת הממשקhaimkarel
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבhaimkarel
 
תאור מפורט של מערכת המחשב
תאור מפורט של מערכת המחשבתאור מפורט של מערכת המחשב
תאור מפורט של מערכת המחשבhaimkarel
 
תאור חומרה במחשב
תאור חומרה במחשבתאור חומרה במחשב
תאור חומרה במחשבhaimkarel
 
מודל שבע השכבות הבנה לעומק
מודל שבע השכבות הבנה לעומקמודל שבע השכבות הבנה לעומק
מודל שבע השכבות הבנה לעומקhaimkarel
 
מודל Osi -tcpip
מודל Osi  -tcpipמודל Osi  -tcpip
מודל Osi -tcpiphaimkarel
 
הכרת המחשב האישי מצויין
הכרת המחשב האישי   מצוייןהכרת המחשב האישי   מצויין
הכרת המחשב האישי מצוייןhaimkarel
 

Plus de haimkarel (20)

מדריך להתקנת חלונות 98 אסף לוי - assaf media
מדריך להתקנת חלונות 98   אסף לוי - assaf mediaמדריך להתקנת חלונות 98   אסף לוי - assaf media
מדריך להתקנת חלונות 98 אסף לוי - assaf media
 
Fdisk אתר המדריכים של פורום חלונות
Fdisk   אתר המדריכים של פורום חלונותFdisk   אתר המדריכים של פורום חלונות
Fdisk אתר המדריכים של פורום חלונות
 
מדריך מלא לאופיס
מדריך מלא לאופיסמדריך מלא לאופיס
מדריך מלא לאופיס
 
הצהרת כוונות
הצהרת כוונותהצהרת כוונות
הצהרת כוונות
 
הצהרת כוונות
הצהרת כוונותהצהרת כוונות
הצהרת כוונות
 
תכירו את שולה הישנה והחדשה
תכירו את שולה הישנה והחדשהתכירו את שולה הישנה והחדשה
תכירו את שולה הישנה והחדשה
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
 
שאלות לטכנאי
שאלות לטכנאישאלות לטכנאי
שאלות לטכנאי
 
פרק 7 דף עבודה
פרק 7 דף עבודהפרק 7 דף עבודה
פרק 7 דף עבודה
 
מודל שבעת השכבות
מודל שבעת השכבותמודל שבעת השכבות
מודל שבעת השכבות
 
מודל 7 השכבות
מודל 7 השכבותמודל 7 השכבות
מודל 7 השכבות
 
מבחן ראשון רכיבי מחשב
מבחן ראשון רכיבי מחשבמבחן ראשון רכיבי מחשב
מבחן ראשון רכיבי מחשב
 
חלוקת כתובות Ip
חלוקת כתובות Ipחלוקת כתובות Ip
חלוקת כתובות Ip
 
Wireshark sniffer – שיעור ראשון – הכרת הממשק
Wireshark sniffer – שיעור ראשון – הכרת הממשקWireshark sniffer – שיעור ראשון – הכרת הממשק
Wireshark sniffer – שיעור ראשון – הכרת הממשק
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
 
תאור מפורט של מערכת המחשב
תאור מפורט של מערכת המחשבתאור מפורט של מערכת המחשב
תאור מפורט של מערכת המחשב
 
תאור חומרה במחשב
תאור חומרה במחשבתאור חומרה במחשב
תאור חומרה במחשב
 
מודל שבע השכבות הבנה לעומק
מודל שבע השכבות הבנה לעומקמודל שבע השכבות הבנה לעומק
מודל שבע השכבות הבנה לעומק
 
מודל Osi -tcpip
מודל Osi  -tcpipמודל Osi  -tcpip
מודל Osi -tcpip
 
הכרת המחשב האישי מצויין
הכרת המחשב האישי   מצוייןהכרת המחשב האישי   מצויין
הכרת המחשב האישי מצויין
 

How to Secure Your PC Using Windows XP SP2

  • 1. How hard is it to hack a PC?
  • 2. Securing your desktop PC using Windows XP SP2 Itai Almog Software development Engineer Security Business and Technology Unit Microsoft Corporation [email_address]
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 9. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 10.
  • 11.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 19.
  • 20.
  • 21. Information bar Pop-up blocker Add on manager
  • 22.
  • 23. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 24.
  • 25.
  • 26.
  • 27. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 28.
  • 29. Windows XP Service Pack 2 Network Protection Safer Email & IM Safer Web Browsing Memory Protection Easier to Manage
  • 30.
  • 31.
  • 32. Before Service Pack 2 Blaster
  • 33. After Service Pack 2 No Execute Lower Privilege Windows Updates RPC Restrictions Firewall Blaster Blaster
  • 34. What you should do Use a firewall Update Windows and applications Don’t open unsafe attachments Use an Anti-Virus software Don’t install unsafe ActiveX Deploy XP Service Pack 2
  • 35.