| 
       Примеры использования  | 
    
| 
 В этом разделе ▫Проверка файлов, отобранных по критериям ▫Проверка дополнительных объектов •Пример работы в режиме автономного экземпляра •Обновление без подключения к интернету 1.Выполнить проверку каталога /home с параметрами по умолчанию: 
 2.Выполнить проверку списка путей к файлам, перечисленным в файле daily_scan (по одному пути в строке файла): 
 3.Выполнить проверку загрузочной записи на дисковом устройстве sda: 
 4.Выполнить проверку запущенных процессов: 
 1.2.Проверка файлов, отобранных по критериям В нижеприведенных примерах для формирования выборки файлов, подлежащих проверке, используется результат работы утилиты find. Полученный перечень файлов передается команде drweb-ctl scan с параметром --stdin или --stdin0. 1.Выполнить проверку списка файлов, возвращенных утилитой find, и разделенных символом NUL (\0): 
 2.Проверить все файлы всех каталогов, начиная с корневого, находящихся на одном разделе файловой системы: 
 3.Проверить все файлы всех каталогов, начиная с корневого, кроме файлов /var/log/messages и /var/log/syslog: 
 4.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователю root: 
 5.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям root и admin: 
 6.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям с UID из диапазона 1000–1005: 
 7.Проверить файлы во всех каталогах, начиная с корневого, но находящихся не более чем на пятом уровне вложенности относительно корневого каталога: 
 8.Проверить файлы в корневом каталоге, не заходя во вложенные каталоги: 
 9.Проверить файлы во всех каталогах, начиная с корневого, при этом следовать по встречающимся символическим ссылкам: 
 10. Проверить файлы во всех каталогах, начиная с корневого, при этом не следовать по встречающимся символическим ссылкам: 
 11. Проверить во всех каталогах, начиная с корневого, файлы, созданные не позже, чем 1 мая 2017 года: 
 1.3.Проверка дополнительных объектов 1.Проверка объектов каталога /tmp на удаленном узле 192.168.0.1 при подключении к нему через SSH как пользователь user с паролем passw: 
 2.Проверка сообщения электронной почты, сохраненного в файл email.eml, с использованием набора правил по умолчанию: 
 
 1.Вывести на экран информацию о запущенных компонентах Dr.Web Security Space: 
 2.Вывести на экран все параметры из секции [Root]: 
 3.Задать значение No для параметра Start в секции [LinuxSpider] (это приведет к остановке работы монитора файловой системы SpIDer Guard): 
 Для этого требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий: 
 4.Выполнить принудительное обновление антивирусных компонентов Dr.Web Security Space: 
 5.Выполнить перезагрузку конфигурации для компонентов Dr.Web Security Space: 
 Для этого требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий: 
 6.Подключить Dr.Web Security Space к серверу централизованной защиты, работающему на узле 192.168.0.1, при условии, что сертификат сервера располагается в файле /home/user/cscert.pem: 
 7.Подключить Dr.Web Security Space к серверу централизованной защиты, используя файл настроек подключения install.cfg: 
 8.Отключить Dr.Web Security Space от сервера централизованной защиты: 
 Для этого требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий: 
 9.Просмотреть последние записи, внесенные компонентами drweb-update и drweb-configd в журнал Dr.Web Security Space: 
 1.Вывести на экран информацию об обнаруженных угрозах: 
 2.Переместить все файлы, содержащие необезвреженные угрозы, в карантин: 
 3.Вывести на экран список файлов, перемещенных в карантин: 
 4.Восстановить все файлы из карантина: 
 
 5.Сгенерировать пароль для защищенного архива в почтовом сообщении с идентификатором 12345, при условии, что для этого письма использовался метод генерации паролей HMAC, а актуальное секретное слово указано в настройках компонента Dr.Web MailD: 
 
 4.Пример работы в режиме автономного экземпляра Проверить файлы и обработать карантин в режиме автономного экземпляра: 
 Первая команда проверит файлы в каталоге /home/user в режиме автономного экземпляра, и файлы, содержащие известные угрозы, будут помещены в карантин. Вторая команда обработает содержимое карантина (также в режиме автономного экземпляра) и удалит все содержащиеся в нем объекты. 5.Обновление без подключения к интернету В условиях повышенных требований к безопасности, когда подключение к интернету отсутствует или ограничено, обновление вирусных баз и антивирусного ядра можно выполнять без подключения к интернету. В этом случае обновления загружаются на компьютер, подключенный к интернету, копируются на USB-накопитель или сетевой диск, после чего устанавливаются на другой, не подключенный к интернету компьютер. Процедура обновления выполняется через командную строку. 1.На компьютере, подключенном к интернету, выполните команду: 
 2.Скопируйте полученные обновления на USB-накопитель или сетевой диск. 3.Примонтируйте сетевой диск или накопитель на компьютере, на который требуется установить обновления. Если вы получаете обновления с USB-накопителя, для этого потребуется выполнить команды: 
 4.Установите обновления с помощью команды: 
 
  |