Перейти к содержанию
rusnik

Установочный пакет Symantec Endpoint Protection

Recommended Posts

rusnik

Можно ли создать в SEPM установочный пакет для будущего клиента с уже новыми сигнатурами, вирусными описаниями и т.д. ???

У нас есть удаленные терминалы работающие по GPRS, и первое обновление занимает порядка 100 Мб. Не хотелось бы прокачивать это через канал.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

В инсталляционном пакете будут базовые политики для группы в которую вы включите клиента. Новых сигнатур там не будет. Можно вручную в пакет (не сингл Exe) ручками добавить на текущую дату обновления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rusnik
В инсталляционном пакете будут базовые политики для группы в которую вы включите клиента. Новых сигнатур там не будет. Можно вручную в пакет (не сингл Exe) ручками добавить на текущую дату обновления.

объясните пожалуйста что и куда надо добавить... Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DStar

Я делал следующим образом:

1) Из SEPM экспортировал установочный пакет без флага "Создать для пакета отдельный файл EXE" ;

2) В каталоге с установочными файлами подменял архивы с антивирусными базами:

vdefhub.zip

Свежие базы находятся в каталоге (у меня всё по умолчанию):

C:\Program Files\Common Files\Symantec Shared\VirusDefs, подкаталог с последним обновлением

IPSDef.zip

Свежие базы находятся в каталоге:

C:\Program Files\Common Files\Symantec Shared\SymcData\cndcipsdefs, подкаталог с последним обновлением

3) Теперь полученный пакет установки можно использовать как есть, а можно собрать самораспаковывающийся архив с автозапуском Setup.exe

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rusnik

DStar, Большое спасибо !!! Все получилось !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×