数据库系统工程师吧
关注: 17,758 贴子: 36,963

一切关于数据库的知识、、

  • 目录:
  • 程序设计及人工智能
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为GANDCRAB V5.2 中毒后缀文件,无法正常打开文件 病毒种类:GANDCRAB V5.2 数据类型: MDF 应用软件: 用友 数据大小: 3GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取
    绅士w 3-19
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为Tiger4444文件,无法正常打开文件 病毒种类:*.Tiger4444 数据类型: MDF 应用软件: 汉森软件 数据大小: 1.37GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回
    绅士w 3-18
  • 34

    广告
    22:45
    不感兴趣
    开通SVIP免广告
  • 1
    故障表现:服务器RAID数据库损坏,无法正常使用,无法进入系统 RAID种类:RAID5 数据类型: MDF 应用软件: 图书软件 数据大小: 18.1GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Ext
    绅士w 3-18
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为cry文件,无法正常打开文件 病毒种类:*.cry 数据类型: MDF 应用软件: hydee软件 数据大小: 20GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密
    绅士w 3-18
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为Pig4444文件,无法正常打开文件 病毒种类:*.Pig4444 数据类型: MDF 应用软件: 软件 数据大小: 1.13GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析
    绅士w 3-18
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.3B9F8444-F32C-F837-21EE-41D7C1BD80E2文件,无法正常打开文件 病毒种类:*.3B9F8444-F32C-F837-21EE-41D7C1BD80E2 病毒种类:*..3B9F8444-F32C-F837-21EE-41D7C1BD80E2 数据类型: MDF 应用软件: hydee软件 数据大小: 26MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过
    绅士w 3-17
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.id-607AC34D.[offtitan@protonmail.com].bat文件,无法正常打开文件 病毒种类:*.id-607AC34D.[offtitan@protonmail.com].bat 数据类型: MDF 应用软件: hydee软件 数据大小: 3GB 文件数量: 3 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登
    绅士w 3-17
  • 0
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.3669EC64-17E2-9F83-BCB8-517260C81447文件,无法正常打开文件 病毒种类:*.3669EC64-17E2-9F83-BCB8-517260C81447 数据类型: MDF 应用软件: 软件 数据大小: 720GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,
    绅士w 3-17
  • 61

    广告
    22:39
    不感兴趣
    开通SVIP免广告
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为Pig4444文件,无法正常打开文件 病毒种类:*.Pig4444 数据类型: MDF 应用软件: hydee软件 数据大小: 3GB 文件数量: 3 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析
    绅士w 3-17
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.help989文件,无法正常打开文件 病毒种类:*.help989 数据类型: MDF 应用软件: 金蝶软件 数据大小: 11GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分
    绅士w 3-17
  • 1
    毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.id_826714596_.YOUR_LAST_CHANCE文件,无法正常打开文件 病毒种类:*.id_826714596_.YOUR_LAST_CHANCE 数据类型: MDF 应用软件: 用友软件 数据大小: 13GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客
    绅士w 3-17
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.3669EC64-17E2-9F83-BCB8-517260C81447文件,无法正常打开文件 病毒种类:*.3669EC64-17E2-9F83-BCB8-517260C81447 数据类型: MDF 应用软件: 软件 数据大小: 3 GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,
    绅士w 3-17
  • 1
    中毒表现:登陆服务器发现,服务器数据库文件无法附加,ERP系统无法使用,成功恢复。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 32GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构
    绅士w 3-17
  • 1
    状态表现:服务器阵列崩溃,硬盘离线,数据同步初始化,数据库无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 58GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使
    绅士w 3-15
  • 90

    广告
    22:33
    不感兴趣
    开通SVIP免广告
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.3669EC64-17E2-9F83-BCB8-517260C81447文件,无法正常打开文件 病毒种类:*.auchentoshan 数据类型: MDF 应用软件: 软件 数据大小: 1 GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进
    绅士w 3-15
  • 1
    状态表现:服务器数据库显示质疑数据库无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 381MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数
    绅士w 3-15
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.help989文件,无法正常打开文件 病毒种类:*.ufdata.MDF.help989 数据类型: MDF 应用软件: 软件 数据大小: 3GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回
    绅士w 3-15
  • 1
    中毒表现:登陆服务器发现,服务器无法正常打开MDB文件 病毒种类: 数据类型: MDFB 应用软件: 软件 数据大小: 2GB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进
    绅士w 3-11
  • 1
    中毒表现:登陆服务器发现,MDB无法正常打开文件 病毒种类* 数据类型: MDB 应用软件: 软件 数据大小: 1 GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数
    绅士w 3-11
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.3669EC64-17E2-9F83-BCB8-517260C81447文件,无法正常打开文件 病毒种类:*.auchentoshan 数据类型: MDF 应用软件: 软件 数据大小: 1.78 GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器
    绅士w 3-11
  • 39

    广告
    22:27
    不感兴趣
    开通SVIP免广告
  • 1
    中毒表现:服务器硬盘损坏,4块硬盘,阵列级别RAID6,后联系到杭州两家数据恢复公司,较终恢复数据不理想。 病毒种类: 数据类型: MYSQL 应用软件: 软件 数据大小: 18GB 文件数量: 鉴定要求: 要求恢复提取RAID内全部数据 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登
    绅士w 3-11
  • 1
    状态表现:服务器数据库中毒,文件无法打开,数据库 无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 200MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extract
    绅士w 3-11
  • 1
    状态表现:服务器数据库显示质疑数据库无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 1500MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数
    绅士w 3-11
  • 1
    状态表现:服务器数据库显示质疑数据库无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 381MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数
    绅士w 3-10
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 553MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-10
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 562MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-10
  • 28

    广告
    22:21
    不感兴趣
    开通SVIP免广告
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 553MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-10
  • 1
    状态表现:服务器数据库意外损坏,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 6GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行
    绅士w 3-7
  • 1
    状态表现:个人电脑被勒索病毒攻击,后缀全部变为aaaa文件,无法正常打开使用。 病毒种类:无 数据类型: jpg 应用软件: 软件 数据大小: 20GB 文件数量: 多个 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过病毒编码,分析病毒加密结构,破解病毒规律,采用较新数据恢复工具成功恢复此类文件。 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层
    绅士w 3-7
  • 1
    状态表现:服务器数据库被病毒攻击删除,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 553MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extra
    绅士w 3-7
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 1232MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-7
  • 64

    广告
    22:15
    不感兴趣
    开通SVIP免广告
  • 0
    ORACLE OCM 12c认证 CUUG最近3期考试中,7位同学参加了OCMM 12c的考试,这7位同学全部通过了考试(2022)
    nckia_98 3-4
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 金蝶 数据大小: 553MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-4
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: A68052019_20200703240010_A_Backup.dat.id[DAB2983B-2876].[pride_001@aol.com].eking 应用软件: 软件 数据大小: 479MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提
    绅士w 3-4
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: JDWJ.MDF.id[6CA4CB93-2876].[pride_001@aol.com].eking 应用软件: 软件 数据大小: 683MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密
    绅士w 3-4
  • 1
    状态表现:服务器数据库表数据意外删除,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 276MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extra
    绅士w 3-4
  • 1
    状态表现:服务器数据库意外崩溃,数据库分区丢失,DBF文件无法正常访问。 数据类型: ORACLE 应用软件: 软件 数据大小: 2226MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数据修
    绅士w 3-3
  • 54

    广告
    22:09
    不感兴趣
    开通SVIP免广告
  • 1
    状态表现:服务器数据库被病毒攻击,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 745MB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-3
  • 1
    状态表现:服务器数据库被病毒攻击,MDF被全字节加密,较新备份也被加密,数据库崩溃,无法查询,财务ERP系统无法使用。 病毒种类:DEVON 数据类型: MDF 应用软件: 致远 数据大小: 2066MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分
    绅士w 3-3
  • 1
    状态表现:服务器数据库被病毒攻击,DBF被全字节加密,DMP较新备份也被加密,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:DEVON 数据类型: ORACLE 应用软件: 软件 数据大小: 2066MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分
    绅士w 3-3
  • 1
    状态表现:服务器数据库损坏,无法读取 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 1.82T 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数据修复. 验收结果: 通过验收
    绅士w 3-2
  • 1
    状态表现:服务器数据库显示质疑数据库无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 381MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数
    绅士w 3-2
  • 1
    状态表现:服务器数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MYSQL 应用软件: 软件 数据大小: 3GB 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor进行人工数据修复. 验
    绅士w 3-2
  • 62

    广告
    22:03
    不感兴趣
    开通SVIP免广告
  • 1
    数据库版本:SQL 2008 R2 文件数量:1 数据库大小:25.2G 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案以及过程:经过客户同意,通过客户提供的远程账户,登录提取客户的重点数据库文件,提取后进行本地分析,通过专业工具分析,结合工程师手工比对、参数调整、数据比对分析,较终提取底层数据并校验。由于客户要求系统软件正常运行,工程师采取了全部的数据进行导入工作,经过1天的恢复工作,客户成功登陆 验收结
    绅士w 3-2
  • 1
    状态表现:服务器数据库意外损坏,数据库崩溃,无法查询,ERP系统无法使用。 病毒种类:无 数据类型: MDF 应用软件: SQL Extractor 数据大小: 6G 文件数量: 2 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数据、使用SQL Extractor
    绅士w 3-1
  • 1
    状态表现:服务器数据库被病毒攻击,MDF被全字节加密,较新备份也被加密,数据库崩溃,无法查询,财务ERP系统无法使用。 病毒种类:111-F1E-7B1 数据类型: MDF 应用软件: 金蝶商贸8.0 数据大小: 4.68G 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取
    绅士w 3-1
  • 1
    状态表现:服务器数据库被病毒攻击,MDF被全字节加密,较新备份也被加密,数据库崩溃,无法查询,财务ERP系统无法使用。 病毒种类:111-F1E-7B1 数据类型: MDF 应用软件: 金蝶商贸8.0 数据大小: 2066MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取
    绅士w 3-1
  • 1
    中毒表现:登陆服务器发现,服务器所有文件后缀名统一变为.gate文件,无法正常打开文件 病毒种类:lflktyy2018.MDF.id-7A97BBFE.[lockhelp@qq.com].gate 数据类型: MDF 应用软件: 药店软件 数据大小: 20GB 文件数量: 1 鉴定要求: 电子数据恢复与提取,恢复全部数据. 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱被加密,文件尾部有异常代码. 恢复方案:通过参考空库结构,修复数据库结构,提取表数据,存储过程,合并为新的数据库 . 鉴定方法: 具体描述:通过
    绅士w 3-1
  • 1
    状态表现:个人电脑被勒索病毒攻击,后缀全部变为eking文件,无法正常打开使用。 病毒种类:无 数据类型: MDF 应用软件: 软件 数据大小: 731MB 文件数量: 1 数据检测 : 通过WINHEX检测文件底层,发现文件头部底层数据错乱. 恢复方案:通过病毒编码,分析病毒加密结构,破解病毒规律,采用较新数据恢复工具成功恢复此类文件。 具体描述:通过和客户沟通,使用客户提供的远程登录口令,登录客户服务器进行数据提取、传回地分析加密结构、对比底层数
    绅士w 2-28

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

友情贴吧