Ես երբեք չեմ օգտագործել Dr. Վեբ. Ես գաղափար չունեմ, թե ինչպես է այն աշխատում: Բայց դա ինձ չխանգարեց գրել դրա համար մի շարք ավտոթեստեր (և միայն ծուլությունն ինձ խանգարեց գրել ևս հարյուրը).
Ծրագրերի միջև գրացուցակ մուտքը սահմանափակելու փորձարկում;
Համակարգի օգտագործողների միջև տեղեկատու մուտքը սահմանափակելու փորձարկում (ծնողական հսկողություն):
Այս և շատ այլ թեստեր կարող են վաճառվել ինչպես տաք տորթեր, և ոչ միայն Dr. Վեբ, և ոչ միայն հակավիրուսների հետ կապված։ Այս հոդվածում ես ձեզ կասեմ, թե ինչպես դա անել:
Ուսուցում
Թեստերի համար մեզ անհրաժեշտ կլինի վիրտուալ մեքենա Windows-ով: Ես այն պատրաստել եմ ձեռքով` դրա վրա կատարելով հետևյալ մանիպուլյացիաները.
Փաստորեն, ես տեղադրել եմ Windows 10 Pro x64;
Տեղադրման ընթացքում ես ստեղծեցի հիմնական օգտվողը «testo» «1111» գաղտնաբառով;
Այս օգտատիրոջ համար միացված է ավտոմատ մուտքը.
Թեստերը ավտոմատացնելու համար ես կօգտագործեմ Testo հարթակը: Ինչ է դա և ինչպես օգտագործել, կարող եք կարդալ այստեղ. Այժմ մենք պետք է ներմուծենք պատրաստի վիրտուալ մեքենան ավտոմատ փորձարկումների մեջ: Դա անելը շատ հեշտ է.
Այստեղ ենթադրվում է, որ /path/to/win10.qcow2 - սա վիրտուալ մեքենայի սկավառակի ճանապարհն է, որը ես ձեռքով պատրաստել եմ: Այստեղ ավարտվում է նախապատրաստությունը և սկսվում է գործողությունը:
Թեստ թիվ 1 - Տեղադրեք Dr. Վեբ
Նախ, մենք պետք է լուծենք Dr. բաշխիչ փաթեթի փոխանցման հարցը: Վեբ դեպի վիրտուալ մեքենա: Դուք կարող եք դա անել (օրինակ) օգտագործելով ֆլեշ կրիչ.
Մեզ անհրաժեշտ է միայն տեղադրել Dr. Վեբ հայրիկին ${DR_WEB_DIR} (սկսելիս մենք կսահմանենք այս պարամետրի ճշգրիտ արժեքը testo) Եվ Testo-ն ինքը կհամոզվի, որ այս տեղադրիչը հայտնվում է ֆլեշ կրիչի վրա:
Այժմ մենք կարող ենք սկսել իրականում գրել թեստը: Առայժմ, եկեք թեստը սկսենք պարզ բաներից՝ միացրեք վիրտուալ մեքենան (ստեղծումից հետո այն կանջատվի), սպասեք աշխատասեղանի հայտնվելուն, միացրեք ֆլեշ կրիչը և բացեք դրա պարունակությունը Explorer-ի միջոցով.
Սքրինշոթ՝ սցենարի վերջում
Դուք, իհարկե, կարող եք գործարկել տեղադրիչը անմիջապես այստեղից, հենց ֆլեշ կրիչից: Բայց մենք ավելի լավ է ամեն ինչ անենք ազնվորեն. մենք կպատճենենք տեղադրիչը աշխատասեղանին և այնտեղից գործարկենք տեղադրիչը: Ինչպե՞ս կարող ենք պատճենել ֆայլը: Ինչպե՞ս կարող է մարդը դա անել:
Ֆայլի սքրինշոթը դեռ պատճենվում է
Վերջ, պատճենումը հաջողությամբ ավարտվեց: Այժմ դուք կարող եք փակել պատուհանը ֆլեշ կրիչով և հեռացնել այն.
Սքրինշոթ Explorer-ը փակելուց հետո
Այժմ, երբ տեղադրիչը գտնվում է աշխատասեղանի վրա, մենք պետք է կրկնակի սեղմենք դրա վրա՝ տեղադրման գործընթացը սկսելու համար: Եվ տեղադրումն ինքնին հանգում է պարզապես կոճակների և վանդակների սեղմմանը և մեծ հետաքրքրություն չի ներկայացնում.
Սքրինշոթ տեղադրման վերջում
Մենք ավարտում ենք մեր թեստը վերաբեռնմամբ: Եվ վերջում, մի մոռացեք ստուգել, որ վերաբեռնումից հետո աշխատասեղանին հայտնվեց Dr. Վեբ
Սքրինշոթը վերագործարկումից հետո
Հիանալի աշխատանք: Մենք ավտոմատացրել ենք Dr. հակավիրուսի տեղադրումը: Վեբ Եկեք ընդմիջենք և տեսնենք, թե ինչպես է այն տեսքը դինամիկայի մեջ.
Եկեք անցնենք փորձարկման առանձնահատկություններին:
Թիվ 2 թեստ - Ֆլեշ կրիչներ մուտքի սահմանափակում
Ցանկի առաջին հատկանիշը ֆլեշ կրիչներ մուտքի սահմանափակումն է: Դա անելու համար եկեք պլանավորենք բավականին պարզ թեստ.
Փորձենք տեղադրել USB ֆլեշ կրիչ և այնտեղ դատարկ ֆայլ ստեղծել՝ այն պետք է աշխատի: Եկեք հանենք ֆլեշ կրիչը;
Եկեք միացնենք շարժական սարքերի արգելափակումը Dr. Վեբ անվտանգության կենտրոն;
Եկեք նորից տեղադրենք USB ֆլեշ կրիչը և փորձենք ջնջել ստեղծված ֆայլը։ Գործողությունը պետք է արգելափակվի:
Եկեք ստեղծենք նոր ֆլեշ կրիչ, տեղադրենք այն Windows-ի մեջ և փորձենք ստեղծել թղթապանակ: Ինչ կարող է լինել ավելի պարզ:
Սքրինշոթ՝ սցենարի վերջում
Ստեղծեք նոր տեքստային ֆայլ Explorer համատեքստի ընտրացանկի միջոցով.
Սքրինշոթ ֆայլը վերանվանելուց հետո
Մենք անջատում ենք ֆլեշ կրիչը, դա ապահով արեք.
Այժմ մենք համոզված ենք, որ ֆլեշ կրիչը կարող է օգտագործվել, ինչը նշանակում է, որ մենք կարող ենք սկսել այն արգելափակել Dr. Security Center-ում: Վեբ. Դա անելու համար նախ անհրաժեշտ է բացել Անվտանգության կենտրոնը.
Անվտանգության կենտրոնի պատուհանի սքրինշոթը
Կարող ենք նշել, որ Windows-ում ցանկացած հավելված բացելու համար անհրաժեշտ է կատարել գրեթե նույն քայլերը (սեղմեք որոնման տողի վրա, սպասեք, որ հայտնի հավելվածներով պատուհանը հայտնվի, մուտքագրեք հետաքրքրող հավելվածի անունը, սպասեք, որ այն հայտնվի ցանկը և վերջապես սեղմեք Enter): Հետևաբար, գործողությունների այս խումբը կարելի է բաժանել մակրոի open_app, որին որպես պարամետր կփոխանցվի բացվող հավելվածի անվանումը.
Այս մակրոն մեզ ավելի ուշ օգտակար կլինի:
Առաջին բանը, որ մենք կանենք, դա բժիշկ անվտանգության կենտրոնի բացումն է: Վեբ - միացնել փոփոխություններ կատարելու հնարավորությունը.
Այժմ եկեք մի փոքր սեղմենք ընտրացանկերի վրա և անցնենք «Կարգավորել սարքի մուտքի կանոնները» ցանկը: Այս ընտրացանկում նշեք «Արգելափակել շարժական լրատվամիջոցները» վանդակը:
Սարքեր և անձնական տվյալներ պատուհանի սքրինշոթ
Եկեք փորձենք բացել ֆլեշ կրիչը հիմա.
Սխալի հաղորդագրության սքրինշոթ
Ահա թե ինչպես, կամաց-կամաց, մենք գրեցինք առաջին թեստը՝ փորձարկելով շատ շոշափելի հատկանիշ Dr. Վեբ. Ժամանակն է ընդմիջելու և խորհրդածելու՝ նայելով մեր աշխատանքի արդյունքներին.
Թիվ 3 թեստ - Ծրագրերի միջև տեղեկատու մուտքի տարբերակում
Այս թեստային գործի հիմնական գաղափարն է ստուգել Dr. Վեբ, երբ սահմանափակում է մուտքը կոնկրետ թղթապանակ: Մասնավորապես, դուք պետք է պաշտպանեք թղթապանակը ցանկացած փոփոխությունից, բայց ավելացնեք բացառություն երրորդ կողմի ծրագրերի համար: Փաստորեն, թեստն ինքնին այսպիսի տեսք ունի.
Մենք ՕՀ-ում կտեղադրենք երրորդ կողմի ծրագիր, որի համար մի փոքր ուշ կավելացնենք բացառություն պաշտպանված թղթապանակ մուտք գործելու ժամանակ։ Այսօրվա երրորդ կողմի օրվա ծրագիրը ֆայլերի կառավարիչն է FreeCommander;
Մենք ֆայլով թղթապանակ ենք ստեղծում, որը կպաշտպանենք մեր ամբողջ ուժով;
Եկեք բացենք Դոկտոր անվտանգության կենտրոնը: Վեբ և միացրեք պաշտպանությունը այս թղթապանակի համար այնտեղ;
Փորձենք ջնջել ֆայլը պաշտպանված թղթապանակից սովորական եղանակով (Windows Explorer-ի միջոցով): Այն չպետք է աշխատի;
Փորձենք ջնջել ֆայլը FreeCommander-ի միջոցով: Այն պետք է աշխատի:
Վայ, շատ աշխատանք: Ինչքան շուտ սկսենք, այնքան շուտ կավարտենք։
Առաջին կետը, FreeCommander-ի տեղադրումը շատ չի տարբերվում Dr.Web-ի տեղադրումից: Սովորական ռեժիմ. տեղադրեց ֆլեշ կրիչ, գործարկեց տեղադրիչը և այլն: Եկեք բաց թողնենք սա և անմիջապես անցնենք հետաքրքիր բաներին:
Եթե դուք դեռ հետաքրքրված եք, թե ինչպես տեղադրել FreeCommander-ը
Սկսենք մի պարզ բանից՝ ստեղծեք ֆլեշ կրիչ, որում մենք կտեղադրենք FreeCommander բաշխման հավաքածուն, այնուհետև թեստի ժամանակ մենք կտեղադրենք ֆլեշ կրիչը ՕՀ-ում և կբացենք այն.
Հաջորդը, մի քանի կտտոց՝ տեղադրումը սկսելու համար.
Տեղադրումն այնքան էլ հետաքրքիր չէ, պարզապես սեղմեք «Հաջորդ» ամենուր, և վերջում մի մոռացեք անջատել վանդակները՝ ReadMe դիտելու և FreeCommander-ը անմիջապես գործարկելու համար։
Մենք ավարտում ենք թեստը՝ փակելով բոլոր պատուհանները և հեռացնելով ֆլեշ կրիչը։
Կատարված!
Աշխատելու համար Dr. Վեբ եկեք ստեղծենք նոր թեստ dr_web_restrict_program, որը հիմնվելու է նախորդ թեստի արդյունքի վրա win10_install_freecommander.
Գնացեք Պաշտպանված թղթապանակ և այնտեղ ստեղծեք ֆայլ my_file.txt, որը կխաղա պաշտպանված ֆայլի դերը՝
Ախ, սա էլ պետք է մակրոյի տեսքով դնեմ, բայց դե...
Սքրինշոթ ֆայլը ստեղծելուց հետո
Հիանալի է, այժմ դուք պետք է միացնեք թղթապանակների պաշտպանությունը: Մենք գնում ենք ծանոթ ճանապարհով և բացում Dr. Վեբ, մի մոռացեք միացնել փոփոխության ռեժիմը: Այնուհետև անցեք «Տվյալների կորստի կանխարգելում» մենյու:
Տվյալների կորստի կանխարգելման պատուհանի սքրինշոթ
Եկեք մի փոքր աշխատենք մկնիկի հետ և ավելացնենք մեր Պաշտպանված թղթապանակը պաշտպանվածների ցանկում.
Դե, հիմա մենք պետք է բացառություն սահմանենք FreeCommander-ի համար թղթապանակ մուտք գործելու համար: Մի քիչ ավելի մկնիկի աշխատանք.
Սքրինշոթ՝ ավելացված բացառության ծրագրով
Այժմ զգուշորեն փակեք բոլոր պատուհանները և փորձեք ջնջել «my_file.txt» ֆայլը ստանդարտ ձևով.
Սքրինշոթ՝ Dr.Web-ի հաղորդագրությամբ
Բայց ոչինչ չստացվեց, դա նշանակում է, որ Dr. Վեբն իսկապես աշխատեց: Թեստի կեսն ավարտված է, բայց մենք դեռ պետք է ստուգենք, որ FreeCommander-ի բացառությունը կաշխատի: Դա անելու համար բացեք FreeCommander-ը և անցեք Պաշտպանված թղթապանակ.
FreeCommander պատուհանի սքրինշոթը
Դե, եկեք փորձենք ջնջել my_file.txt ֆայլը:
Սքրինշոթ ֆայլը ջնջելուց հետո
FreeCommander բացառությունն աշխատում է:
Հիանալի աշխատանք: Խոշոր և բարդ փորձարկման դեպք, և ամեն ինչ ավտոմատացված է: Մի փոքր հանգիստ.
Թեստ թիվ 4 - Ծնողական վերահսկողություն
Այսօրվա համար այս վերջին թեստը մենք կկառուցենք հետևյալ կերպ.
Եկեք ստեղծենք նոր օգտվող MySuperUser;
Եկեք մուտք գործենք այս օգտվողի տակ;
Եկեք ստեղծենք ֆայլ my_file.txt նոր օգտվողի անունից;
Եկեք բացենք Դոկտոր անվտանգության կենտրոնը: Համացանցում և միացրեք այս ֆայլի ծնողական վերահսկողությունը;
Ծնողական վերահսկողության դեպքում մենք կսահմանափակենք MySuperUser օգտատիրոջ իրավունքները նրա կողմից ստեղծված ֆայլով.
Փորձենք կարդալ և ջնջել ֆայլը my_file.txt MySuperUser-ի անունից և նայեք արդյունքին:
Թեստի սցենարն այստեղ չեմ տա։ Այն կառուցված է նույն սկզբունքով, ինչ նախորդ թեստերը. մենք ակտիվորեն աշխատում ենք մկնիկի և ստեղնաշարի հետ: Միևնույն ժամանակ, մեզ համար կարևոր չէ, թե ինչ ենք ավտոմատացնում՝ լինի դա Dr.Web, թե Windows-ում նոր օգտատեր ստեղծել: Բայց եկեք դեռ տեսնենք, թե ինչ տեսք կունենա նման թեստ անցկացնելը.
Ամփոփում
→ Դուք կարող եք դիտել բոլոր թեստերի աղբյուրները այստեղ
Ավելին, դուք կարող եք այս բոլոր թեստերը կատարել ձեր սեփական մեքենայի վրա: Դա անելու համար ձեզ անհրաժեշտ կլինի Testo թեստային սցենարի թարգմանիչը: Դուք կարող եք ներբեռնել այն այստեղ.
Դոկտ. Վեբը լավ մարզում ստացվեց, բայց ես կցանկանայի ձեր ցանկություններից ոգեշնչել հետագա սխրանքների համար: Մեկնաբանություններում գրեք ձեր առաջարկներն այն մասին, թե ինչպիսի ավտոթեստեր կցանկանայիք տեսնել ապագայում: Հաջորդ հոդվածում ես կփորձեմ դրանք ավտոմատացնել, տեսնենք, թե ինչ է ստացվում դրանից: