第五十九期:如何在Windows 10中执行Windows Defender离线扫描?

如果你使用Windows并经常上网浏览,强烈建议使用防病毒/安全保护软件。Windows 10随带一款名为Windows Defender/Security的内置防病毒保护工具,在过去几年不断成熟,已成为一种优秀的安全解决方案。

作者:布加迪编译

 

如果你使用Windows并经常上网浏览,强烈建议使用防病毒/安全保护软件。Windows 10随带一款名为Windows Defender/Security的内置防病毒保护工具,在过去几年不断成熟,已成为一种优秀的安全解决方案。

Windows Defender是检查设备是否存在安全问题的简单方法之一,它让你可以执行以下扫描:

  • 快速扫描:该模式在通常发现恶意内容的位置扫描威胁和安全问题。
  • 全面扫描:该模式扫描整台PC上的威胁和安全问题。可能要花一个多小时,具体取决于你拥有的文件数量和硬件配置。比如说,在采用SSD存储的PC上,扫描较快。
  • 自定义扫描:该模式让你可以扫描所选的文件夹,查找威胁和安全问题。
  • Windows Defender离线扫描:该模式可以帮助你检测在常规扫描期间难以清除的病毒。

何时及为何应使用Windows Defender离线扫描?

如果你的PC感染了持续性恶意软件,比如rootkit或特别顽固的恶意软件,应考虑使用Windows Defender离线扫描功能。这是由于Windows Defender离线扫描是在Windows未启动、因此恶意软件未活跃时运行的。

在常规扫描期间,还可能会提示你检测到恶意软件,应使用离线扫描功能将其删除。

如果Windows Security应用程序未发出警报消息,你还可以手动触发Windows Defender离线扫描。

在运行Windows Defender离线扫描之前,将设备连接到电源,确保你的用户帐户拥有管理员权限,并且在保存文件后已关闭所有应用软件和程序。

执行Windows Defender离线扫描

要执行Windows Defender离线扫描,你需要执行以下步骤:

1. 打开“开始”菜单,然后选择“设置”。

2. 导航到“更新和安全”-> “Windows安全”。

3. 点击“病毒和威胁防护”。

Security应用程序

4. 在“当前线程”下,选择“扫描选项”。

Security应用程序

5. 在下一页上,选择“Windows Defender离线扫描”。

Security

6. 选择“立即扫描”,Windows会提示你保存所有工作,然后重新启动计算机。

Windows 10和你的PC现在将重新启动并进入到Windows恢复环境,它将在其中使用Windows Defender执行快速扫描。这个过程最多需要15分钟才能完成。

Windows Defender离线扫描

扫描完成后,Windows将重新启动进入到桌面,你可以按照以下步骤检查扫描结果:

1. 打开Windows Security应用程序。

2. 点击“病毒和威胁防护”。

3. 在“当前威胁”下,选择“扫描选项”,然后打开“威胁历史记录”。

4. 威胁历史记录页面将显示扫描结果。

检测Rootkit这种在正常安全扫描或手动扫描期间无法在计算机上看到的恶意程序时,Windows Defender离线扫描可能极其有用。如果扫描后在计算机上检测到Rootkit,但无法将其删除,你还可以试用推荐的反Rootkit软件(https://www.bleepingcomputer.com/download/windows/anti-rootkit/)。

原文标题:How to Perform Windows Defender Offline Scan in Windows 10,作者:Mayank Parmar

阅读目录(置顶)(长期更新计算机领域知识)

阅读目录(置顶)(长期更新计算机领域知识)

阅读目录(置顶)(长期科技领域知识)

歌谣带你看java面试题

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/424516.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

动态规划6个题目总结比较

对前面几道题目做一下总结。 问题枚举多阶段限制条件目标值0-1背包每种物品&#xff1a;放/不放每种物品一个阶段不能超过总重量w放完索引物品后&#xff0c;总重量最大双11每种物品&#xff1a;买/不买每种物品一个阶段w<总价格<3w放完索引物品后&#xff0c;总价格是大…

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第26篇]描述NAF标量乘法算法

这是一系列博客文章中最新的一篇&#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 [1] Hankerson, Darrel, Scott Vanstone, and Alfred J. Menezes. “Guide to elliptic curve cryptography…

docker安装mysql5.6,安装redis3.2

安装mysql 拉取镜像 [rootlocalhost ~]# docker pull mysql:5.6 运行镜像 docker run -p 3306:3306 --name mysql -v /usr/local/mysql5.6/conf:/etc/mysql/conf.d -v /usr/local/mysql5.6/logs:/logs -v /usr/local/mysql5.6/data:/var/lib/mysql -e MYSQL_R…

第六十一期: 从7600万个5G连接中,我们发现了7种最有前景的5G物联网应用

近日&#xff0c;物联网市场调研机构IoT Analytics调研了44种不同的5G物联网用例&#xff0c;预计到2025年&#xff0c;这些用例将覆盖7600万个5G节点&#xff0c;本文重点介绍了其中7种最有市场前景的5G物联网用例。 作者&#xff1a;物联网智库 5G是第五代移动通信技术&…

动态规划——变形的杨辉三角形

我们现在对杨辉三角进行一些改造。每个位置的数字可以随意填写&#xff0c;经过某个数字只能到达下面一层相邻的两个数字。 假设你站在第一层&#xff0c;往下移动&#xff0c;我们把移动到最底层所经过的所有数字之和&#xff0c;定义为路径的长度。请你编程求出从最高层移动…

第六十期:玩了分布式这么久,你不会连Kafka都不清楚吧

Kafka 现在在企业和互联网项目中的应用越来越多了&#xff0c;本篇文章就从 Kafka 的基础开始带你一展 Kafka 的宏图。 作者&#xff1a;cxuan Kafka 现在在企业和互联网项目中的应用越来越多了&#xff0c;本篇文章就从 Kafka 的基础开始带你一展 Kafka 的宏图。 图片来自 Pe…

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第29篇]什么是UF-CMA数字签名的定义?

这是一系列博客文章中最新的一篇&#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 第16篇博客给出了DSA&#xff0c;Schnoor和RSA-FDH签名方案的细节&#xff0c;但是签名方案是什么&#xff…

vue-cli 3.0

安装&#xff1a; npm i vue/cli -g 搭建项目&#xff1a; vue create vue-test 按需加载element-ui 1、npm i element-ui -S npm install babel-plugin-component -D 2、babel.config.js 文件中设置 module.exports { presets: [ vue/app, babel/env ], plugins: [ // elemen…

第六十二期:看完这篇还不了解Nginx,那我就哭了!

看完这篇还不了解Nginx&#xff0c;那我就哭了&#xff01; Nginx 同 Apache 一样都是一种 Web 服务器。基于 REST 架构风格&#xff0c;以统一资源描述符(Uniform Resources Identifier)URI 或者统一资源定位符(Uniform Resources Locator)URL 作为沟通依据&#xff0c;通过 …

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义

这是一系列博客文章中最新的一篇&#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 在两方之间建密钥共享是一件密码学中古老的问题。就算只考虑定义也比标准加密困难的多。尽管古典的Diffie-H…

安防摄像头Onvif、RTSP、GB28181转web无插件直播卡顿分析

监控摄像头网络直播 越来越多人的开始讲普通安防摄像机接入网络流媒体服务器&#xff0c;进行网络直播。这方面的解决方案比较多&#xff0c;最近测试了一个比较轻巧的解决方案&#xff1a;LiveNVR。这个就是实现接入普通RTSP/Onvif的安防摄像机&#xff0c;转成RTMP和HLS流&am…

算法七——分治算法

文章出处&#xff1a;极客时间《数据结构和算法之美》-作者&#xff1a;王争。该系列文章是本人的学习笔记。 MapReduce本质就是一个分值算法。 什么是分治算法 分治算法的核心是&#xff1a;分而治之。也就是将原问题分解为n个规模较小&#xff0c;并且结构与原问题相似的子…

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第31篇]Game Hopping证明

这是一系列博客文章中最新的一篇&#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 关于安全证明, 目前主流的方法有安全归约证明 (由 single game 实现) 和 Game Hopping (由 game sequence 实…

第六十三期:放下你手里的代码,小心被抓!

放下你手里的代码&#xff0c;小心被抓。最近程序员圈子不乏这样的戏谑调侃。 作者&#xff1a;沈春泽、李加庆来源 放下你手里的代码&#xff0c;小心被抓。最近程序员圈子不乏这样的戏谑调侃。 图片来自 Pexels 原因是最近发生的多起涉及爬虫技术的公司被司法部门调查。近…

算法九——回溯算法

文章出处&#xff1a;极客时间《数据结构和算法之美》-作者&#xff1a;王争。该系列文章是本人的学习笔记。 理解回溯 在我们的一生中&#xff0c;会遇到很多重要的岔路口。在岔路口上&#xff0c;每个选择都会影响我们今后的人生。有的人在每个岔路口都能做出最正确的选择&…

Python小数据池

一. id is 二. 代码块三. 小数据池四. 总结一&#xff0c;id&#xff0c;is&#xff0c; 在Python中&#xff0c;id是什么&#xff1f;id是内存地址&#xff0c;那就有人问了&#xff0c;什么是内存地址呢&#xff1f; 你只要创建一个数据&#xff08;对象&#xff09;那么都会…

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第32篇]基于博弈的证明和基于模拟的证明

这是一系列博客文章中最新的一篇&#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 在基于博弈的安全定义中&#xff0c;安全是由博弈过程定义的。博弈围绕着一些通用的原始元素展开&#xff0…

第六十四期:聊聊原子变量、锁、内存屏障那点事

突然想聊聊这个话题&#xff0c;是因为知乎上的一个问题多次出现在了我的Timeline里&#xff1a;请问&#xff0c;多个线程可以读一个变量&#xff0c;只有一个线程可以对这个变量进行写&#xff0c;到底要不要加锁?可惜的是很多高票答案语焉不详&#xff0c;甚至有所错漏。 …

数据结构九——栈

文章出处&#xff1a;极客时间《数据结构和算法之美》-作者&#xff1a;王争。该系列文章是本人的学习笔记。 1栈的定义 1.1 栈的定义 栈&#xff1a;后进者先出&#xff0c;先进着后出。就像一碟盘子&#xff0c;如果拿走一个盘子&#xff0c;拿走的一定是最后放上去的那个…

java 传入多个参数时报Parameter 'XXX' not found. Available parameters are [arg1, arg0, param1,... 解决方案...

Select("SELECT id FROM ae_post ORDER BY id DESC LIMIT #{page},#{size}")List<Post> getAllForPage(Param("page") int page, Param("size")int size); dao层写入&#xff0c;解决方法如上 注&#xff1a;多参数需要添加 Param("…