mcafee 麥咖啡安全設置大全

點評:麥咖啡從防毒技術來講,比AVAST要高明的多,隻要設置的好,基本在如此混亂不堪的中國網絡上也能從容應對,基本可以做的到百毒不侵,但是設置的比較麻煩,裝完以後對機子不好的朋友來說就比較卡瞭!

AVAST重在人性化,設置簡單,占用資源少是其特點!
下面是麥咖啡的設置,很長,如果你想百毒不侵的話。。

許多人對咖啡不瞭解。先對咖啡略為介紹。
咖啡是國際上三大殺軟之一,也是下載使用率最高的殺軟。它是迄今為止監控最靈敏的殺軟,也是監控最全面的殺軟。
下面是咖啡官方對咖啡殺軟的簡介:
McAfee防毒軟件,除瞭操作介面更新外,也將該公司的WebScanX功能合在一起,增加瞭許多新功能! 除瞭幫你偵測和清除病毒,它還有VShield自動監視系統,會常駐在System Tray,當你從磁盤、網絡上、E-mail夾文件中開啟文件時便會自動偵測文件的安全性,若文件內含病毒,便會立即警告,並作適當的處理,而且支持鼠標右鍵的快速選單功能,並可使用密碼將個人的設定鎖住讓別人無法亂改你的設定。
咖啡的下載地址論壇裡邊都有,這裡不多說瞭。

安裝咖啡註意事項:
1、在安裝時,時間選項裡,請選擇“永久”,不要選擇預訂一年之類。
2、第一次升級咖啡,會很慢,大約2~3小時才能完成。請耐心等待。以後病毒庫升級會很快,一般1~3分鐘搞定。目前咖啡1~3天升級一次。個別時,一天升級3次以上。
咖啡安裝完成瞭,先對咖啡進行一些設置。
1、訪問保護。雙擊訪問保護,打開訪問保護。出現端口阻擋,文件保護,報告,三個選項。
(1)、更改端口設置。默認端口阻擋全部勾選。
添加阻擋端口新規則。端口總共有65535個。好瞭,把1~65535端口全部進行設置。由於咖啡對端口的阻擋模式分為兩種:阻止入站,阻止出站,這樣,對1~65535端口進行設置,需要分為兩組。一組阻止通過1~65535端口入站,一組阻止通過1~65535端口出站。為瞭方便設置和查看端口阻擋而影響的進程,可以這樣進行設置。1~1000,每隔100個端口設置一個規則,並進行規則標號。1000~10000,每隔1000個端口設置一個規則,也進行規則標號。10000~65535設置成一個規則,同時進行標號。這樣設置好瞭,可以連網進行測試,怎麼樣,不能上網吧?當然別人也進不來瞭。好瞭,打開咖啡日志,查看那些進程被阻止,阻止的具體規則是哪些。比如,咖啡日志標明,svchost.exe進程被新規則1阻止,好瞭,選中新規則1,點擊“編輯”,彈出對話框,在已排除進程裡,添加svchost.exe,好瞭。依次類推,將影響的進程添加進去。設置好瞭之後,可以上網瞭。這樣進行端口設置,可以阻擋99%的端口。那些通過端口出入的木馬幾乎沒戲瞭。
(2)、更改訪問保護設置。勾選所有默認設置。一一打開編輯,查看每個規則設置情況,凡是能夠選擇“阻止並報告訪問嘗試”,一律選擇。——默認規則裡,許多都是警告模式,將它們更改(註:如果更改默認設置,請再三思量,否則出現意外情況,我不負責)。將遠程對exe、ocx等文件保護規則合並。但凡遠程操作,在創建文件、寫入文件、執行文件、讀取文件、刪除文件前全部打勾。
(3)、更改咖啡日志路徑。放在其他盤裡。
2、有害程序策略。默認規則裡,都沒有勾選。將他們全部勾選。
3、給咖啡殺軟設置密碼。咖啡控制臺——工具——用戶界面選項——密碼選項。選擇使用密碼保護下面所有項目。設置8位以上超強密碼。在用咖啡設置一系列規則之後,可以鎖定咖啡殺軟界面。這樣,別人不能再更改您對咖啡的設置瞭。
4、共享資源的保護。打開咖啡訪問保護——文件保護——共享資源,將它設置成阻止並報告訪問嘗試。這樣,共享資源就不能被別人共享瞭。
5、按訪問掃描程序設置。常規——掃描——將引導區,關機時掃描軟盤去掉。
其他設置,自己看著辦吧。
阻止流氓軟件
1、用咖啡殺軟來防止3721、網絡豬、中文郵、百度搜霸、一搜。
目前,3721、網絡豬、中文郵、百度搜霸、一搜經常偷偷溜進您的電腦,而且難以卸載幹凈。用咖啡殺軟可以阻止它們進入。
打開咖啡殺軟訪問保護,創建如下幾個規則:
1、禁止在本地創建、寫入、執行、讀取3721任何內容;
2、禁止在本地創建、寫入、執行、讀取網絡豬任何內容;
3、禁止在本地創建、寫入、執行、讀取中文郵任何內容;
4、禁止在本地創建、寫入、執行、讀取百度搜霸任何內容;
5、禁止在本地創建、寫入、執行、讀取一搜任何內容。
好瞭,3721、網絡豬、中文郵、百度搜霸、一搜沒有理由呆在您的電腦裡瞭。
附上部分設置方法。比如,防止3721的方法:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在本地創建、寫入、執行、讀取3721任何內容
阻擋對象:*
要阻擋的文件或文件名:**3721***
要阻止的文件操作:在創建文件、寫入文件、執行文件、讀取文件前全部打勾
響應方式:阻止並報告訪問嘗試

2、用咖啡殺軟來防止未知木馬病毒
我查瞭下相關資料,就目前來說,木馬、病毒基本都是三種類型的,exe、dll、vxd類型。好瞭,隻要我們創建如下三種保護機制:
1、禁止在本地任何地方創建、寫入任何exe文件
2、禁止在本地任何地方創建、寫入任何dll文件
3、禁止在本地任何地方創建、寫入任何vxd文件
這樣,現在出現的各種木馬病毒是進不來的。當然,這條規則非常霸道,就是您更新咖啡病毒庫,對其他軟件進行升級,下載exe、dll、vxd類型文件,以及移動任何exe、dll、vxd類型文件也不可能瞭。所以,當您進行類似操作時,暫時取消此規則,等操作完成之後,再繼續使用。
部分規則創建如下所示:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在本地任何地方創建、寫入任何exe文件
阻擋對象:*
要阻擋的文件或文件名:***.exe
要阻止的文件操作:在創建文件、寫入文件前打勾
響應方式:阻止並報告訪問嘗試
其他的類似規則,參照設置即可。
3、阻擋肆意刪除文件的行為
現在出現許多刪除mp3格式的病毒。好瞭,為瞭杜絕此類事件發生,可以這樣做。打開咖啡訪問保護,創建如下規則:禁止刪除本地任何mp3文件。好瞭,那些病毒想刪除mp3是不可能的瞭。即便是您自己也刪不掉mp3瞭!除非解禁!為瞭杜絕類似刪除某些文件的病毒、木馬,好瞭。我們再創建一條規則:禁止刪除本地任何內容。好瞭,那些肆意刪除各種文件的病毒、木馬,根本起不瞭什麼作用。當然,如果這條規則起作用,您自己也不可能刪除任何東西瞭。當您自己需要刪除某些內容,暫時取消這條規則,等刪除操作完成瞭,再打開就是瞭。這條規則保護自己電腦不被別人刪除任何東西非常管用哦。而且別人莫名其妙的,他根本不會想到是咖啡在阻止刪除操作哦!
規則創建如下所示:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止刪除本地任何mp3文件
阻擋對象:*
要阻擋的文件或文件名:***.mp3
要阻止的文件操作:在刪除文件前打勾
響應方式:阻止並報告訪問嘗試
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止刪除本地任何內容
阻擋對象:*
要阻擋的文件或文件名:*****
要阻止的文件操作:在刪除文件前打勾
響應方式:阻止並報告訪問嘗試
個人也可以使用類似方法保護任何一個文件不被刪除。比如rm文件等。自己照貓畫虎試試。
4、用咖啡殺軟保護註冊表。
目前許多木馬、病毒都喜歡在註冊表駐留。好瞭。我們用咖啡創建這樣一條規則。禁止對本地註冊表進行創建、寫入活動。好瞭。除非您同意,否則,註冊表是不會無緣無故的被修改的。包括安裝軟件在內,如果咖啡依然開啟這條規則,哈哈,軟件雖然安裝完瞭,註冊表裡卻沒有寫入什麼東西。雖然不少軟件需要寫入註冊表裡才成,可註冊表裡沒有被寫入也可以用的哦——不信的可以實驗下!當然,不寫入註冊表,軟件功能上會打折扣,尤其是殺軟、防火墻之類。我曾做過類似實驗。不讓反間諜軟件寫入註冊表裡,結果它隻能查到間諜,卻不能清除間諜(查到間諜數量與反間諜軟件安裝時是否寫入註冊表無關)。對比一下金山、瑞星的註冊表監視功能,金山、瑞星簡直差遠瞭。他們對註冊表的監視不但煩人,而且意義不是很大。比如,安裝一個軟件,點擊阻止寫入註冊表,那您就一直點下去吧。十年也點不完。有什麼意義?
規則創建如下所示:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止對本地註冊表進行創建、寫入活動
阻擋對象:*
要阻擋的文件或文件名:***.reg
要阻止的文件操作:在創建文件、寫入文件前打勾
響應方式:阻止並報告訪問嘗試

5、用咖啡來保護主頁。
通過咖啡殺軟來防護瀏覽器主頁被修改完全可以。這樣不用在安裝其他軟件進行防護瞭。其他瀏覽器防護軟件不但占用一定資源,而且效果不一定好。而咖啡防護效果相當理想。具體方法如下:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在本地創建/修改hosts文件
阻擋對象:IEXPLORE.EXE,或者*
要阻擋的文件或文件名:**etc***
要阻止的文件操作:在創建文件、寫入文件、刪除文件前打勾
響應方式:阻止並報告訪問嘗試
好瞭。惡意網站不能在更改您的主頁瞭。

6、阻止惡意腳本入侵。
打開咖啡殺軟訪問保護中文件保護規則,創建這樣一些規則:
1、禁止在本地任何地方讀取、執行、創建、寫入任何js文件
2、禁止在本地任何地方讀取、執行、創建、寫入任何vbs文件
3、禁止在本地任何地方讀取、執行、創建、寫入任何htm文件
4、禁止在本地任何地方讀取、執行、創建、寫入任何html文件
好瞭,惡意網站通過腳本而入侵本機的惡意代碼、木馬基本滾蛋瞭。
部分規則創建如下所示:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在本地任何地方讀取、執行、創建、寫入任何js文件
阻擋對象:*
要阻擋的文件或文件名:***.js
要阻止的文件操作:在讀取文件、執行文件、創建文件、寫入文件前打勾
響應方式:阻止並報告訪問嘗試
其他的類似規則,參照設置即可。
當然,這樣有些嚴厲,可能防礙上網,可以將這些規則修改為阻止創建、寫入即可。
7、用咖啡來防止插件入侵。
現在上網越來越不安全。惡意插件越來越多瞭。好瞭。我們用咖啡來對付他們。由於那些插件是綁架到Internet Explorer文件裡的,好瞭,我們用咖啡把Internet Explorer文件保護起來。
規則創建如下所示:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在Internet Explorer文件夾中進行創建寫入活動
阻擋對象:*
要阻擋的文件或文件名:**Internet Explorer***
要阻止的文件操作:在創建文件、寫入文件前打勾
響應方式:阻止並報告訪問嘗試
好瞭,那些插件不能進來瞭。

8、防止黑客破壞活動。
目前,黑客越來越多,也越來越喜歡入侵個人主機。黑客入侵個人主機不外乎兩個原因:
1、煉手。學習怎麼入侵別人。
2、種植後門。控制他人。
好瞭。廢話少說。黑客入侵,很難阻擋。那對於入侵的黑客破壞行為如何進行阻擋呢?看咖啡的手段。我們用咖啡建立這樣的規則:禁止遠程行為對本地任何文件/文件夾進行任何操作。這樣,黑客即便入侵瞭您的主機,他所能做的還有什麼呢?
具體規則設置如下:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止遠程行為對本地任何文件/文件夾進行任何操作
阻擋對象:System:Remote
要阻擋的文件或文件名:*****
要阻止的文件操作:在讀取文件、執行文件、創建文件、寫入文件、刪除文件前打勾
響應方式:阻止並報告訪問嘗試
如果還不放心,可以將系統盤裡每個根目錄文件夾都創建一個規則。禁止黑客對他們進行任何操作。具體就不一一列舉裡。這樣設置,除非黑客能破壞咖啡,或者黑客知道咖啡密碼,更改咖啡設置,才能進行進一步破壞活動。如果黑客想破壞咖啡,決非易事。用過咖啡的人知道,咖啡不能被退出進程,隻會持續工作。當然黑客可以通過卸載咖啡來破壞,問題是,黑客進行遠程卸載,必定調用exe之類文件,而咖啡是不允許黑客遠程對exe之類文件進行任何操作的。偶使用咖啡不久,曾被一個黑客入侵,那時還不懂得設置如此嚴厲的規則,隻是打開咖啡默認的對exe、dll文件保護規則,那個黑客都沒有幹成什麼。如果能建立這樣嚴厲的規則,黑客所能做的事情將會非常非常少哦。

9、防止程序運行。
咖啡具有強大的阻止功能,幾乎可以阻止任何一個程序運行。比如,tftp.exe這個程序,一般用戶是用不上的。可以用咖啡來阻止他運行。註:咖啡默認規則裡已經設置,就不列舉瞭。這個功能非常有用。如果某天,不想運行某個程序,可以參照這個規則,將那個程序終止。或者,某天中瞭木馬、病毒,又清除不掉,怎麼辦呢?這時咖啡這個功能就突顯出來瞭。將那個木馬、病毒程序用咖啡阻止起來即可。這樣,那個木馬不能運行也等於死悄悄瞭。

10、建立最嚴厲的規則。
在到黑客網站、破解基地、黃色網站去,往往難免中木馬。雖然我不去那些網站,但為瞭那些常去黑客網站、破解基地、黃色網站的人的安全,特意為其創建如下規則。禁止在本地進行任何創建、寫入、刪除活動。這樣,中招的幾率將會是0。
具體規則設置如下:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止在本地進行任何創建、寫入、刪除活動
阻擋對象:*
要阻擋的文件或文件名:*****
要阻止的文件操作:在創建文件、寫入文件、刪除文件前打勾
響應方式:阻止並報告訪問嘗試
由於這條規則非常嚴厲,建議隻在黑客網站、破解基地、黃色網站瀏覽時開啟。這條規則會產生大量日志,一分鐘往往就有幾百條詳細日志,非常占用空間。所以,移動咖啡日志到其他盤非常重要。當然,這條規則,也適合那些對安全性非常高的人使用。

此上許多規則,會影響到許多進程,所以,當您出現不解問題時,請及時查看咖啡日志,會找到相關答案的。具體解決辦法,請斟酌行事。

另外,就咖啡規則使用情況,說點個人經驗。
一、在咖啡默認規則裡有這樣幾條規則:
1、禁止在 Windows 文件夾中創建新文件 (.dll)
2、禁止在 Windows 文件夾中創建新文件 (.exe)
3、禁止在 System32 文件夾中創建新文件 (.dll)
4、禁止在 System32 文件夾中創建新文件 (.exe)
這幾條規則,一般情況下都開啟沒有什麼問題。一般的軟件,在安裝時往往會在Windows 文件夾和System32 文件夾創建exe文件和dll文件。不用管它。即便沒有在Windows 文件夾和System32 文件夾創建exe文件和dll文件,也可以使用的。但是惟獨在給系統打補丁時例外!某些系統補丁,即便阻止瞭,也沒有什麼,可有些系統補丁如果阻止往Windows 文件夾和System32 文件夾創建exe文件和dll文件,那就意味著系統癱瘓!您不能再登陸系統瞭!切記!所以,在打系統補丁時,要暫停使用這些規則。
二、同樣一條保護規則,不要過於頻繁的打開關閉。否則很容易出現失靈。原本阻止在某地創建某個文件,咖啡可能變的創建行為也不阻止瞭。偶甚至碰到咖啡密碼失靈的情況,密碼正確都不能解禁。所以,不要經常性打開關閉某條規則。這樣可以避免此類失靈事件發生。

經過以上設置,再中木馬、病毒、廣告、間諜、惡意代碼······幾率將會是0。當然,最有可能中招的就是個人下載不安全軟件,而後進行安裝導致中招。如果註意安全,那另當別論瞭。如果善於使用咖啡設置規則,則一個咖啡完全可以頂的上10個卡巴+10個諾頓+10個江民+10個瑞星+10個金山······不信者,自己試試。

某些網站或和黑客,會利用Cookies竊取用戶信息。好瞭。為瞭盡量杜絕此類事件,可以這樣做。用咖啡建立Cookies保護機制。
具體規則設置如下:
咖啡控制臺——訪問保護——文件夾保護—–添加
規則名稱:禁止對Cookies文件進行某些操作
阻擋對象:*
要阻擋的文件或文件名:**Cookies***
要阻止的文件操作:在讀取文件、創建文件、寫入文件前打勾
響應方式:阻止並報告訪問嘗試
好瞭。通過Cookies泄密的個人隱私得到咖啡的保護瞭。當然,這樣設置在某些網站不合適宜。需要暫時取消這條規則。至於IE瀏覽器對Cookies的保護機制,不太好操作。用禁止,好多網站不能去。不禁止,又有危險。與咖啡相比,顯然咖啡更加人性化。希望大傢喜歡。

我們都知道,咖啡可以應用通配符 * 和 ? :
(喜歡咖啡的友情幫頂下啊)
1.問號 (?) : 用於排除單個字符) ,比如, 排除項 w?? 排除 www,但不排除 ww 或wwww
2.星號 (*) : 用於排除多個字符
雙星號 (**) : 表示零個或多個含有反斜杠的字符,這樣允許多層次排除。
比如, ** emp*** ,雙星號 (**) 表示在反斜線 () 字符前後任意多個
層級的目錄,一個星號 (*) 表示任意一個或部分目錄名稱。
3.***和**有什麼不同?—看完測試就知道瞭
4.排除規則 : C:quarantine** 和 C:quarantine 這2條有區別嗎?沒有區別嗎?—前者排除C:quarantine目錄下的所有文件,包括排除子文件夾,後者隻包括C:quarantine下的文件,不排除子文件夾,即C:quarantine** 的排除范圍 < C:quarantine ,看下邊我的測試會就明白。
以下是我自己作的測試,還望高手指教,不過我覺得應該是100%正確瞭的吧xixi
我在E:110下創建瞭一些文件和文件夾,其中patch.rar為病毒文件,在165、265文件夾中我把patch.rar分別更名為02.rar,03.rar,以便查看測試結果。
文件夾結構為:
E:110
—125
—265
—03.rar
—02.rar
—patch.rar
下面我把我的測試結果奉上以饗朋友們——–沒興趣看測試的,直接看最後1句我總結的一條(不過這隻是測試中的其中一個結果)
在做此測試時,必須按如下圖做些改動:臨時禁用按訪問掃描,把輔助操作改成繼續掃描,以防咖啡進行隔離等動作,
規則為E:110 ,排除E:110 下的所有文件,但不排除子文件夾。
規則為E:110**,細心的人會發現,**並沒有出現在“設置排除項中”,但後邊的“排除子文件夾”變成“是”瞭,其實在“添加排除設置中”輸入**(僅限於最後出現的**字符),咖啡會自動把“不包括子文件夾(D)”的勾選中而不會顯示**,這個地方中文咖啡似乎有歧義,大傢仔細思考下就明白其真正的意思瞭。(另:在咖啡的訪問保護中可以出現**為最後結尾的,因為那裡咖啡沒有這個打勾的選項, )
規則為E:110 ,這個規則就是“什麼也沒有排除” 哈哈哈哈,
規則E:110* 等價於 E:110
規則為E:110** (最後2條規則其實和這條規則的作用是一樣的),排除E:110下的文件夾,但不排除E:110的文件。通過這裡大傢可以悟出點什麼吧,呵呵,我就不多說瞭。
規則為E:110****和E:110**隻是多瞭個顯式地“排除子文件夾”(是E:110**的子集而已),是但真正的作用是一樣的—–排除E:110下的文件夾,但不排除E:110的文件

規則為E:110***和E:110**的作用是一樣的(是E:110**的子集而已) ,意思是排除E:110下的“文件夾中的任何文件”[

看懂以上這些,大傢應該什麼都明白瞭,不用我作總結瞭喜喜。那麼大傢對咖啡的規則設置,比如“訪問保護”等等都輕而易舉瞭吧
不過還是總結1句吧:要是想排除文件夾和該文件夾下的所有文件一定要把“編輯排除項目”中的“不包括子文件夾”的勾選中(中文咖啡在這裡字面意思有歧義,嚴重註意哦),或者在後邊添加2個星號(**),咖啡會自動幫你打勾

Leave a Reply

Your email address will not be published. Required fields are marked *