-Рубрики

 -Всегда под рукой

//img0.liveinternet.ru/images/attach/d/2//5966/5966556_saksofon__yaponskiy__musico.mp3

 -Музыкальный плеер



плеер собран приложением V.exeR

 -Поиск по дневнику

Поиск сообщений в Zapoj

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 05.08.2012
Записей: 5798
Комментариев: 1472
Написано: 17569


RegShot — поиск и анализ изменений в реестре и файлах.

Среда, 02 Декабря 2015 г. 11:21 + в цитатник
Цитата сообщения Владимир_Шильников RegShot — поиск и анализ изменений в реестре и файлах.

Основной продукцией завода, является кирпич щелевой рабочий, кирпич лицевой и камень рядовой поризованный. Завод производит двойной кирпич, а также одинарный и полуторный. Основные объемы производства составляет кирпич красный (персик)и кирпич цвета солома и утеплитель Роквул. Среди цветовой гаммы, также представлен кирпич "Жемчуг" и кирпич "Шоколад" (коричневый).
Верхне-Волжский завод является одним из крупнейших предприятий, по производству щелевого кирпича в России.

Видеоурок «RegShot - поиск и анализ изменений в реестре и файлах»

Иногда, для автоматизации и ускорения настройки параметров операционной системы или какой-либо программы, нужно знать, какой параметр в реестре  или файл отвечает за ту или иную настройку. Можно поискать информацию в интернете, но, не факт что получится её найти, тем более от версии к версии эти данные могут меняться. А если речь идет о специализированной и не распространенной программе, то интернет здесь точно не помощник. По этому, в данном видео мы научимся находить файлы и параметры в реестре, которые отвечают именно за те настройки, которые нам нужны. А поможет нам в этом программа RegShot.


Я буду рассматривать работу программы на примере настройки антивируса NOD32 Smart Security. И первым делом скачаем программу RegShot с сайта разработчиков http://sourceforge.net у них здесь много программ, по этому воспользуемся поиском (RegShot), запускаем программу.


И так, суть работы программы заключается в следующем:


— на первом этапе мы делаем снимок реестра и файлов перед тем, как будем вносить изменения в программу;


— выполняем необходимые настройки;


— делаем второй снимок;


— далее программа сравнивает два снимка и выводит информацию о том, какие файлы или записи в реестре были созданы, изменены или удалены. И уже на основании этой информации мы можем найти интересующие нас параметры и файлы.


Допустим, мне необходимо узнать, какие записи в реестре отвечают за изменение пути к серверу обновлений, по этому я делаю первый снимок. Причем, желательно закрыть все программы, которые запущены или работают в фоновом режиме, кроме той, которая интересует нас, так как эти программы могут так же вносить изменения в систему. И в данной ситуации будет сложнее найти нужные нам параметры.


Настраиваем нужным образом программу (Eset \ Дополнительные настройки \ Обновления \ Параметры \ Сервер обновлений \ Изменить \ \\server\nod32; Пользователь: server\nod32; Пароль: 12345 \ ОК)


Делаем второй снимок и сравнить, теперь нам выдается отчет, по изменениям произошедших в системе. Теперь видно, что в реестре были созданы новые записи и как видно из пути, они относятся к антивирусу (можно найти параметры путем поиска в тексте введенных данных).


Перед тем как проводить эксперименты с выяснением веток, которые отвечают за нужные параметры, сделаем резервную копию реестра (Выполнить \ regedit \ HKEY_LOCAL_MACHINE \ ПКМ \ Экспортировать \ HKEY_LOCAL_MACHINE \ Сохранить), а вообще, лучше проводить подобные эксперименты на виртуальной машине.


Теперь экспортируем созданные ветки (Выполнить \ regedit \ HKEY_LOCAL_MACHINE \ ………. \ ПКМ \ Экспортировать) и путем изменения заданных параметров выясняем, за эти ли настройки отвечают данные значения.


Допустим, теперь мне нужно выяснить какие параметры отвечают за настройку правил файервола в антивирусе, чтобы не прописывать их каждый раз вручную. По этому повторим процесс, но только уже для настройки правил (Eset \ Дополнительные настройки \ Сеть \ Персональный файервол \ Правила и зоны).


Попробуем найти указанные данные в параметрах реестра путем поиска в тексте слов Radmin и 4899. Как видно, поиск ни к чему не привел, следовательно, эти параметры хранятся не в реестре, а в файлах.


Благодаря полученным данным, мы можем написать скрипт, привязать его к групповой политике в домене и применить ко всем пользователям. И после следующей перезагрузки, на всех компьютерах будут прописаны наши настройки, и не нужно будет сидеть за каждым компьютером и тратить уйму времени на настройку.


Что касаемо NOD32 все эти настройки можно сделать проще, через экспорт \ импорт параметров, но, так как я уже говорил ранее, программы могут быть разнообразные. По этому, знать, как вытаскивать данные из реестра очень даже полезно!




http://www.sys-team-admin.ru/administrirovanie/vid...enenij-v-reestre-i-fajlah.html
Рубрики:  Все для блоггера/- Программы
Метки:  

 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку