| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come monitorare computer client
    Finestre computer dei propri clienti sulla rete hanno la possibilità di accedere ogni tentativo di accesso e di modifica di protezione . Il processo è chiamato " auditing", ed è inserita in politiche di computer del cliente. Questo registra ogni tentativo di accesso di sicurezza per il Visualizzatore eventi , che viene poi utilizzato per monitorare i computer e analizzare eventuali tentativi di hack sulla macchina . Si accende il controllo nell'editor politica , che è disponibile solo per gli amministratori di rete . Istruzioni
    1

    Fare clic sul pulsante di Windows "Start " e digitare " secpol.msc " nella casella di testo di ricerca. Premere "Enter" per aprire l'editor di politica .
    2

    Fare clic sulla freccia accanto a " Criteri locali ", quindi fare clic su " Criteri controllo ". Questo elenca diverse opzioni di registrazione del computer per il servizio di revisione.
    3

    doppio clic l'opzione di protezione che si desidera controllare . Per esempio, " Controlla eventi accesso account " fare doppio clic su di audit ogni tentativo di accesso al computer .
    4

    Controllare gli eventi che si desidera registrare . Per esempio, se si desidera registrare i tentativi di guasto , controllare la casella " fallimento". Fare clic su " OK" per salvare le impostazioni .
    5

    Riavviare il computer affinché le impostazioni abbiano effetto. La prossima volta che l'utente accede al computer , i registri vengono salvati sul computer .

    Previous :

    next :
      Articoli Correlati
    ·Come fare una password sicura 
    ·Definizione di un sito web sicuro 
    ·La differenza tra un server proxy firewall e un Gateway…
    ·Responsabilità di accesso remoto 
    ·Come evitare attacchi di spoofing IP 
    ·Come disattivare un SSID 
    ·Come creare file di criteri tra domini in Flash 
    ·Come indirizzi IP percorso attraverso Checkpoint 
    ·Come funziona la crittografia simmetrica lavoro 
    ·Come impostare Endian come un ponte trasparente 
      Articoli in evidenza
    ·Come Tweak Verizon Wireless connessione a banda larga 
    ·Come diventare un Information Security Specialist Cisco…
    ·Come posso ottenere TeamSpeak 2 Server diritti di ammin…
    ·Come accedere a un router Linksys 
    ·Differenza tra Cat 5 e Cat 6 Wire 
    ·Come connettersi a Internet da un router BT 
    ·Come risolvere i problemi VoIP 
    ·Come connettersi a Internet tramite Wireless 
    ·Come configurare un interfaccia di rete primaria 
    ·Gli svantaggi di Password Authentication Protocol 
    Copyright © Conoscenza Informatica http://it.wingwit.com