查看: 9505|回复: 42
收起左侧

[讨论] McAfee Host Intrusion Prevention 8.0使用感受说明

  [复制链接]
jxfaiu
发表于 2013-4-2 13:02:46 | 显示全部楼层 |阅读模式
本帖最后由 jxfaiu 于 2013-4-14 17:46 编辑


  其实我在McAfee版区再发此类贴,似有开闸放水、洪灾泛滥之嫌,经不起卡饭“互助分享、大气谦和”之伟大及我好折腾之心;关于McAfee Host Intrusion Prevention 8.0使用感受再罗嗦一遍吧!

McAfee产品针对系统、程序比较挑剔;譬如:GHOST版系统,不管是个人版还是企业版都会有些未知问题;其它安全软件大部分与McAfee产品都存在有隐性冲突,所以喜欢咖啡的麦粉们最好的搭配是:McAfee产品;
McAfee Host Intrusion Prevention8.0内置程序保护规则,添补McAfee VSE的AD、ND防护;在关闭McAfee VSE访问保护安装程序时,多一份安全保障。McAfee VSE8.8+McAfee Host Intrusion Prevention8.0


  McAfee Host Intrusion Prevention 8.0大家所讲的些问题都是使用不当所造成的;因为McAfee Host Intrusion Prevention 8.0对防火墙规则及规则的定制在我使用过的防火墙中最为严谨,稍有不慎,容易出现问题;尤其规则位置次序尤为重要,小则影响程序的使用,严重则连不了网;

  定制规则最好用英文,其实简单呀,允许:Allow;阻止:Block ;出站:Outbound;入站:Inbound;本地端口:Local port;远程端口:Remote port;程序名最好用比如:迅雷,用Program文件夹下的:Thunder文件名;以免McAfee Host Intrusion Prevention 8.0读取规则出错;



  定制迅雷允许出站的规则,阻止迅雷入站的规则:出站规则稍宽松些以免影响使用;其实程序规则在全局规则之下,有触犯全局规则一样被拦截。


1,Allow Thunder Outbound,方向:出站,操作:允许,协议与地址:任何协议;协议与端口:全部协议;应用程序浏览到安装目录下的如:
C:\Program Files\Thunder Network\Thunder\Program\Thunder.exe

2,复制这条规则修改为:Block Thunder Inbound,方向:入站,操作:阻止,直接点完成放至允许迅雷规则之下(指复制上一条规则)
迅雷规则定制规则完成,只要你不变动全局规则、网络环境,迅雷怎么使用都不会弹窗的。

  给所有需连网的程序一次性按以上定义好规则,关闭学习模式,与VSE打磨好规则没两样,太省心啦!爽!!!

二,全局限规则的宽松度需适中,当然如果有epo的情况下是官方会推送的,在这说的是在没有epo的情况下,个人用户自行定制的全局限规则:下面是我目前使用的规则:


默认规则:灰色无法修改、停用、删除;

1,允许ARP规则,方向:二选一,操作:允许,协议与地址:非IP:806;

2,Allow EAPOL,方向:二选一,操作:允许,协议与地址:非IP:888E;

3,受信任的应用程序(防火墙可信任),方向:出站,操作:允许,协议与地址:任何协议,协议与端口:全部协议;应用程序:
%Program Files%\Network Associates\Common Framework\*
%Program Files%\McAfee\Common Framework\*,包含了咖啡企业版所有更新进程

4,VM桥接流量-入站,方向:入站,操作:允许,协议与地址:任何协议,协议与端口:全部协议;

5,VM桥接流量-出站,方向:出站,操作:允许,协议与地址:任何协议,协议与端口:全部协议;

6,允许不受支持的协议,方向:二选一,操作:允许:协议与地址:非IP;输:0;

7,TrustedSource-允许Host IPS,方向:出站,操作:阻止,,协议与地址:所有协议,协议与端口:全部协议;应用程序:
C:\Program Files\McAfee\Host Intrusion Prevention\FireSvc.exe

8,TrustedSource-获取评级,方向:入站,操作:阻止,协议与地址:IPV4、IPV6;远程IP地址:
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
192.254.0.0-192.254.255.255,
0000:0000:0000:0000:0000:FFFF:0A00:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:FFFF:AC10:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:FFFF:C0A8:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:FFFF:A9FE:0000:0000:0000:0000:0000
本地子网:224.0.0.0-239.255.255.255
255.255.255.255
0000:0000:0000:0000:0000:FFFF:E000:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:FFFF:FFFF:FFFF;协议与端口:TCP;

9,IP欺骗,方向:出站,操作:阻止,,协议与地址:IP协议,选IPV4、IPV6,协议与端口:全部协议;


自定义规则:

1,Block IPv6 over IPv4 (ISATAP),方向:二选一,操作:阻止,协议与地址:非IP;输:41;

2,Block IP,方向:二选一,操作:阻止,协议与地址:任何协议,远程IP地址添加:
范围:224.0.0.0-224.0.0.255
单个:0.0.0.0
单个:95.163.88.209,协议与端口:全部协议;

3,Allow ICMP Echo request,方向:出站,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Echo request;

4,Allow ICMP Source Quench,方向:入站,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Source Quench;

5,Block all ICMP,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:ICMPv4,消息类型:全部;

6,Block 原始帧中继 (0x6559),方向:二选一,操作:阻止,协议与地址:非IP;输:6559;

7,Block TCP All  Inbound,方向:入站,操作:阻止,协议与地址:任何协议;协议与端口:TCP,本地端口:0-65535;远程端口:0-65535;

8,Block TCP Local port,方向:出站,操作:阻止,协议与地址:任何协议;协议与端口:TCP,本地端口:分6次输入以下端口号至本地端口用户自定义下框中,每次输入后点添加;
0-1030,1033,1042,1045,1057,1090,1095,1097,1098,1099,1158,1170,1234,1243,1245,1345,1349,1433,1434,1492,1521,1524,1560,1600,1807,1831,1981,1999,2000,2001,2002,2003,2004,2005,2023,2100,2115,2140,2565,2583,2701,2702,2703,2704,2773,2774,2800,2801,2869,3000

3024,3128,3129,3150,3389,3700,4092,4267,4567,4590,4899,5000,5001,5168,5321,5333,5357,5358,5400,5401,5402,5151,5550,5554,5555,5556,5557,5569,5742,6267,6400,6670,6671,6711,6771,6776,6883,6939,6969,6970,7000,7001,7080,7215,7300,7301,7306,7307,7308,7410,7597,7626

7789,8080,8081,9080,9090,9400,9401,9402,9408,9535,9872,9873,9874,9875,9898,9989,10067,10167,10168,10520,10528,10607,11000,11051,11223,12076,12223,12345,12346,12348,12349,12361,12362,12363,12631,13000,14500,14501,14502,14503,15000,15094,15382,16484,16772,16969

17027,17072,17166,17569,19191,19864,20000,20001,20002,20023,20034,21544,22222,23005,23006,23023,23032,23456,23476,23477,25685,25686,25982,26274,27374,29104,30001,30003,30029,30100,30101,30102,30103,30133,30303,30947,30999,31337,31338,31339,31666,31785,31787

31788,31789,31791,31792,32100,32418,33333,33577,33777,33911,34324,34555,35555,40421,40422,40423,40424,40425,40426,41337,41666,43210,44445,47262,49301,50130,50505,50766,51996,53001,54283,54320,54321,55165,57341,58339,60000,60411,61348,61466,61603,63485,65000

65390,65432 远程端口:0-65535;

9,Allow bootp,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:68,远程端口:67;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe(此规则适合局域网,如下面有阻止UDP本地低端口0-1024出入站的规则,请放至Block DUP Local port规则上)(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

10,Block UDP All  Inbound,方向:入站,操作:阻止,协议与地址:任何协议;协议与端口:UDP,本地端口:0-65535;远程端口:0-65535;

11,Block UDP Local port,方向:出站,操作:阻止,协议与地址:任何协议;协议与端口:UDP,本地端口:分4次输入以下端口号至本地端口用户自定义下框中,每次输入后点添加
0-1025,1027,1033,1042,1170,1234,1243,1245,1434,1492,1560,1561,1600

1807,1981,1999,2000,2001,2023,2115,2140,2583,2701,2702,2703,2704,2801,2989,3129,3024,3072,3150,3333,3700,3996,4006,4011,4060,4092,4321,4500,4590,5000,5001,5151,5168,5321,5355,5357,5358,5400,5401,5402,5550,5569,5742,6267,6400,6670,6671,6711,6771,6776,6883

7000,7028,7300,7301,7306,7307,7410,7626,7789,8225,9400,9401,9402,9696,9872,9873,9874,9875,9989,10067,10167,11000,11223,12076,12223,12345,12346,12348,12349,12361,15094,16969,17569,19191,20000,20001,20034,21554,22222,22226,23456,26274,27374,30100,30303,30999

31237,31337,31338,31339,31666,31785,31787,31788,31789,31791,31792,33333,33390,34324,34555,40412,40421,40422,40423,40425,40426,43210,44445,47262,50766,54320,54321,60000,61466,65000 远程端口:0-65535;

12,Allow DNS,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:1024-65535,远程端口:53;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

13,Block csrss.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\csrss.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

14,Block explorer.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\explorer.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

15,Block ntoskrnl.exe,方向:入站,操作:阻止;协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\ntoskrnl.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

16,Block services.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\services.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

17,Block scvhost.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

18,Allow McAfee VSE Outbound,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:1024-65535,远程端口:53;在应用程序浏览到安装目录下的
C:\Program Files\Common Files\McAfee\SystemCore\mcshield.exe(此规则为指定进程规则,XP32位系统途径;其它windows系统请在规则编辑应用程序界面浏览至你当前系统途径)

另ICMPv4协议规则可以写成:

1,Block incoming pings,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Echo request;

2,Block ICMP Timestamp,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Timestamp;

3,Block ICMP Addr Mask,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Address Mask Requst;

4,Block ICMP Info Req,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Information Requst ;

5,Block ICMP Router Solicit,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Router Solicitation;

6,Block ICMP Redirect,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Redirect;

7,Allow all ICMP,方向:二选一,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:全部;

1-7规则为:ICMPv4协议规则,使用ICMPv6协议的可参照上面ICMPv4协议规则,只需在协议与端口改为:ICMPv6,消息类型:参照上面;


Allow Internet Explorer Outbound,方向:出站,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:全部协议;应用程序浏览到安装目录下的如:
C:\Program Files\Internet Explorer\IEXPLORE.EXE

Block Internet Explorer Inbound方向:入站,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;应用程序浏览到安装目录下的:
C:\Program Files\Internet Explorer\IEXPLORE.EXE


规则包于2013.4.8.修正更新
McAfee HIP8.0XP系统规则

双击注册表类文件后,请开启防火墙学习模式,再至程序规则的应用程序界面替换成你当程序使用此规则的安装目录,你认为没必要的规则可删除。

还是那句话其它windows版本系统可根据你当前系统途径修改注册表文件:




不用虚拟机的连网的用户可用以下规则包:使用方法参照上面

默认规则:灰色无法修改、停用、删除;

1,允许ARP规则,方向:二选一,操作:允许,协议与地址:非IP:806;

2,Allow EAPOL,方向:二选一,操作:允许,协议与地址:非IP:888E;

3,IP欺骗,方向:出站,操作:阻止,,协议与地址:IP协议,选IPV4、IPV6,协议与端口:全部协议;


自定义规则:

1,Block IPv6 over IPv4 (ISATAP),方向:二选一,操作:阻止,协议与地址:非IP;输:41;

2,Block 原始帧中继 (0x6559),方向:二选一,操作:阻止,协议与地址:非IP;输:6559;

3,TrustedSource-获取评级,方向:入站,操作:阻止,协议与地址:IPV4、IPV6;远程IP地址添加范围:
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
192.254.0.0-192.254.255.255,
224.0.0.0-224.0.0.255
单个:
0.0.0.0
95.163.88.209
本地子网:224.0.0.0-239.255.255.255
255.255.255.255
协议与端口:全部协议;

4,Allow ICMP Echo request,方向:出站,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Echo request;

5,Allow ICMP Source Quench,方向:入站,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Source Quench;

6,Block all ICMP,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:ICMPv4,消息类型:全部;

7,Block TCP All  Inbound,方向:入站,操作:阻止,协议与地址:任何协议;协议与端口:TCP,本地端口:0-65535;远程端口:0-65535;

8,Block TCP Local port,方向:出站,操作:阻止,协议与地址:任何协议;协议与端口:TCP,本地端口:分6次输入以下端口号至本地端口用户自定义下框中,每次输入后点添加;
0-1030,1033,1042,1045,1057,1090,1095,1097,1098,1099,1158,1170,1234,1243,1245,1345,1349,1433,1434,1492,1521,1524,1560,1600,1807,1831,1981,1999,2000,2001,2002,2003,2004,2005,2023,2100,2115,2140,2565,2583,2701,2702,2703,2704,2773,2774,2800,2801,2869,3000

3024,3128,3129,3150,3389,3700,4092,4267,4567,4590,4899,5000,5001,5168,5321,5333,5357,5358,5400,5401,5402,5151,5550,5554,5555,5556,5557,5569,5742,6267,6400,6670,6671,6711,6771,6776,6883,6939,6969,6970,7000,7001,7080,7215,7300,7301,7306,7307,7308,7410,7597,7626

7789,8080,8081,9080,9090,9400,9401,9402,9408,9535,9872,9873,9874,9875,9898,9989,10067,10167,10168,10520,10528,10607,11000,11051,11223,12076,12223,12345,12346,12348,12349,12361,12362,12363,12631,13000,14500,14501,14502,14503,15000,15094,15382,16484,16772,16969

17027,17072,17166,17569,19191,19864,20000,20001,20002,20023,20034,21544,22222,23005,23006,23023,23032,23456,23476,23477,25685,25686,25982,26274,27374,29104,30001,30003,30029,30100,30101,30102,30103,30133,30303,30947,30999,31337,31338,31339,31666,31785,31787

31788,31789,31791,31792,32100,32418,33333,33577,33777,33911,34324,34555,35555,40421,40422,40423,40424,40425,40426,41337,41666,43210,44445,47262,49301,50130,50505,50766,51996,53001,54283,54320,54321,55165,57341,58339,60000,60411,61348,61466,61603,63485,65000

65390,65432 远程端口:0-65535;

9,Allow bootp,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:68,远程端口:67;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe(此规则适合局域网,如下面有阻止UDP本地低端口0-1024出入站的规则,请放至Block DUP Local port规则上)

10,Block UDP All  Inbound,方向:入站,操作:阻止,协议与地址:任何协议;协议与端口:UDP,本地端口:0-65535;远程端口:0-65535;

11,Block UDP Local port,方向:出站,操作:阻止,协议与地址:任何协议;协议与端口:UDP,本地端口:分4次输入以下端口号至本地端口用户自定义下框中,每次输入后点添加
0-67,69-1025,1027,1033,1042,1170,1234,1243,1245,1434,1492,1560,1561,1600

1807,1981,1999,2000,2001,2023,2115,2140,2583,2701,2702,2703,2704,2801,2989,3129,3024,3072,3150,3333,3700,3996,4006,4011,4060,4092,4321,4500,4590,5000,5001,5151,5168,5321,5355,5357,5358,5400,5401,5402,5550,5569,5742,6267,6400,6670,6671,6711,6771,6776,6883

7000,7028,7300,7301,7306,7307,7410,7626,7789,8225,9400,9401,9402,9696,9872,9873,9874,9875,9989,10067,10167,11000,11223,12076,12223,12345,12346,12348,12349,12361,15094,16969,17569,19191,20000,20001,20034,21554,22222,22226,23456,26274,27374,30100,30303,30999

31237,31337,31338,31339,31666,31785,31787,31788,31789,31791,31792,33333,33390,34324,34555,40412,40421,40422,40423,40425,40426,43210,44445,47262,50766,54320,54321,60000,61466,65000 远程端口:0-65535;

12,Allow DNS,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:1024-65535,远程端口:53;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe

13,Block csrss.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\csrss.exe

14,Block explorer.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\explorer.exe

15,Block ntoskrnl.exe,方向:入站,操作:阻止;协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\ntoskrnl.exe

16,Block rundll32.exe,方向:二选一,操作:阻止;协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\rundll32.exe

17,Block services.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\services.exe

18,Block scvhost.exe,方向:二选一,操作:阻止,协议与地址:任何协议;协议与端口:全部协议;在应用程序浏览到安装目录下的C:\WINDOWS\system32\svchost.exe

19,TrustedSource-允许Host IPS,方向:出站,操作:阻止,,协议与地址:所有协议,协议与端口:全部协议;应用程序:
C:\Program Files\McAfee\Host Intrusion Prevention\FireSvc.exe

20,Allow McAfee VSE1 Outbound,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:UDP,本地端口:1024-65535,远程端口:53;在应用程序浏览到安装目录下的
C:\Program Files\Common Files\McAfee\SystemCore\mcshield.exe

21,Allow McAfee VSE2 Outbound,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:全部协议;在应用程序浏览到安装目录下的
C:\Program Files\McAfee\Common Framework\FrameworkService.exe

22,Allow McAfee VSE3 Outbound,方向:出站,操作:允许,协议与地址:IPV4、IPV6;协议与端口:全部协议;在应用程序浏览到安装目录下的
C:\Program Files\McAfee\Common Framework\McScript_InUse.exe

另ICMPv4规则可以写成:

1,Block incoming pings,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Echo request;

2,Block ICMP Timestamp,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Timestamp;

3,Block ICMP Addr Mask,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Address Mask Requst;

4,Block ICMP Info Req,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Information Requst ;

5,Block ICMP Router Solicit,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Router Solicitation;

6,Block ICMP Redirect,方向:入站,操作:阻止,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:Redirect;

7,Allow all ICMP,方向:二选一,操作:允许,协议与地址:IP协议,选IP4、IPV6;协议与端口:ICMPv4,消息类型:全部;

1-7规则为:ICMPv4协议规则,使用ICMPv6协议的可参照上面ICMPv4协议规则,只需在协议与端口改为:ICMPv6,消息类型:参照上面;

McAfee HIP8.0XP系统规则包:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
小仙仙 + 1

查看全部评分

p1020
发表于 2013-4-2 15:58:28 | 显示全部楼层
求 受权号 分享下载
unclerain
发表于 2013-4-2 16:11:44 | 显示全部楼层
p1020 发表于 2013-4-2 15:58
求 受权号 分享下载

版区里有的,善用搜索。
jxfaiu
 楼主| 发表于 2013-4-2 16:14:04 | 显示全部楼层
p1020 发表于 2013-4-2 15:58
求 受权号 分享下载

已PM,请查收。
p1020
发表于 2013-4-2 16:19:24 | 显示全部楼层
谢谢分享 收到 下载中
firefox3
发表于 2013-4-2 18:24:45 | 显示全部楼层
请问大大,这个东东是怎么更新的
蓝核
发表于 2013-4-2 18:27:22 | 显示全部楼层
firefox3 发表于 2013-4-2 18:24
请问大大,这个东东是怎么更新的

没有尝试过的人想当然回答……应该是自动的……不过看更新病毒库速度……别太指望了
firefox3
发表于 2013-4-2 18:32:13 | 显示全部楼层
蓝核 发表于 2013-4-2 18:27
没有尝试过的人想当然回答……应该是自动的……不过看更新病毒库速度……别太指望了

要不是听说各种不支持win8 X64,我就试试了
jxfaiu
 楼主| 发表于 2013-4-2 18:49:46 | 显示全部楼层
本帖最后由 jxfaiu 于 2013-4-2 19:07 编辑
firefox3 发表于 2013-4-2 18:24
请问大大,这个东东是怎么更新的


McAfee Host Intrusion Prevention 只有版本更新,内置程序保护规则,添补mcafee VSE的AD、ND防护;在有epo的情况下,官方会推送规则。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
firefox3
发表于 2013-4-2 18:50:55 | 显示全部楼层
jxfaiu 发表于 2013-4-2 18:49
McAfee Host Intrusion Prevention 只有版本更新

多谢解答
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-17 04:33 , Processed in 0.130874 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表