| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come spiare l'uso del computer
    Come amministratore di sicurezza , revisore o "hacker etico ", ci sono momenti in cui si avrà il compito di monitorare l'utilizzo del computer di una persona , compresi i siti Internet visitati , i file creati e /o modificati e account computer creati e /o modificati . Come un capo di famiglia , si faccia molte delle stesse sfide , soprattutto come genitore . Built-in , prodotti di analisi di utilizzo del computer gratis e commerciale sono facilmente disponibili per fornire i mezzi per realizzare il monitoraggio dell'utilizzo del computer e di revisione . Istruzioni
    strumenti e metodi
    1

    installare un keylogger hardware , come ad esempio Keyghost , sul computer di destinazione tra il connettore del cavo della tastiera e la porta della tastiera sul retro del computer di destinazione . Più tardi , riprodurre sequenze di tasti del bersaglio sul computer di origine per determinare l'utilizzo del computer , le password e altre informazioni vitali per quanto riguarda il computer di destinazione .
    2

    installare un keylogger software sul computer di destinazione . Configurarlo in modo che i tasti del target vengono inviati a una destinazione di tua scelta ( per la sorgente /monitoraggio remoto del computer , per esempio) .
    3

    Installare NetNanny sul sistema casa di destinazione. Utilizzare funzionalità di segnalazione di NetNanny per monitorare l'utilizzo di Internet .
    4

    Accedi al tuo firewall /router come amministratore e abilitare la registrazione in uscita . Visualizza e raccogliere gli indirizzi IP dei siti visitati da ogni computer della rete interna .
    5

    installare un visualizzatore di log di messaggistica istantanea , come ad esempio il SkypeLogView libero , sul computer di destinazione . Eseguire il programma di log -osservazione IM sul computer di destinazione di leggere le trascrizioni di qualsiasi log della chat che non sono stati cancellati dal computer .
    6

    Acquistare un disco rigido esterno con almeno tanto spazio come il sistema di destinazione . Avanti , acquistare ed eseguire un programma di duplicazione del disco rigido , come Acronis True Image o Norton Ghost , sul sistema di destinazione . Utilizzare il software per fare una copia esatta di tutto il contenuto del disco rigido. Disinstallare il software di duplicazione dal computer di destinazione . Rivedere e analizzare la copia esatta di utilizzare il computer di origine .
    7

    Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "Cronologia ". All'interno di questa area la storia, fare doppio clic su ogni cartella a sua volta, e rivedere la cronologia di navigazione all'interno di ogni cartella ( come la storia di oggi ) .
    8

    Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "File temporanei Internet ". All'interno di questa area , rivedere i cookie dell'utente , perché spesso la storia viene cancellata ancora restano cookie
    9

    Installare il Radmin client software commerciale ( Remote Administrator ) sul computer di monitoraggio; . Successivo server di installazione Radmin sul ​​bersaglio sistema . Impostare il server Radmin di destinazione in modalità silenziosa in modo che si può collegare al sistema di destinazione senza permesso e senza essere visto. Eseguire il client Radmin sul ​​computer di controllo . Collegarsi al computer di destinazione , e vedrete tutto l'utente digita e tutto ciò che l'utente vede .
    Proxy Redirect
    10

    Installare e configurare proxy /firewall software commerciale ( come Microsoft ISA [ Internet Security and Acceleration Server ] ) sul sistema di monitoraggio . In alternativa , installare proxy gratuito /software firewall) .
    11

    Installare e configurare il software di monitoraggio commerciale Web del traffico , come ad esempio WebMarshal , sul proprio sistema di monitoraggio . In alternativa , installare il software gratuito di monitoraggio del traffico web .
    12

    Accesso al sistema di destinazione come amministratore e impostare le impostazioni del browser Internet Explorer ( Strumenti , Opzioni Internet , Impostazioni di connessione , impostazioni LAN ) per puntare al vostro monitoraggio server proxy . Assicuratevi di scegliere "Utilizza un server proxy" e inserire l'indirizzo IP del server proxy di monitoraggio . . Continuare a fare clic su "OK" fino a quando si è usciti i vari moduli impostazioni
    13

    Inoltre , modificare il sistema di destinazione in modo che tutto il traffico Internet e Web passa attraverso il proxy di monitoraggio /server firewall : Fare clic su "Start ", " Impostazioni ", " Pannello di controllo " , fare clic destro su " Rete " ; scegliere " Proprietà " , selezionare la carta del target primario di rete ; tasto destro del mouse , selezionare" Proprietà " , quindi" TCP /IP V4 " , selezionare" proprietà " , quindi impostare il " gateway predefinito " della scheda di rete del bersaglio per puntare alla procura del computer sorgente /server firewall . Fare clic su "OK" e continuare a fare clic su "OK " nei vari pannelli fino a uscire le impostazioni della scheda di rete . Riavviare se richiesto di farlo.
    14

    Eseguire il proxy /monitoraggio dei prodotti di firewall e strumenti di analisi del sistema di controllo per monitorare e rivedere Internet del bersaglio e il traffico Web e le abitudini .

    Previous :

    next :
      Articoli Correlati
    ·Caratteristiche del protocollo Kerberos Strumenti 
    ·Come aggirare i firewall 
    ·Come salvaguardare una rete LAN di calamità naturali 
    ·Come controllare per l'autenticazione per i diritti di …
    ·Autorità Requisiti per l'installazione dei certificati…
    ·Intrusion Detection Certificazioni 
    ·Come caratterizzare Wireless Network Security 
    ·Definizione di IP Spoofing 
    ·Che cosa è la porta bussare ? 
    ·Come bloccare l'accesso al mio PC 
      Articoli in evidenza
    ·Come posso collegare il mio portatile alla mia connessi…
    ·Come funziona Internet senza fili sul mio Toshiba Satel…
    ·Come faccio a trovare il mio indirizzo IP su Windows ME…
    ·MSNP Protocollo 
    ·Trasferimento di file tramite porta parallela Software 
    ·Come connettersi a Internet da qualsiasi luogo con una …
    ·Come faccio a configurare le impostazioni di Internet T…
    ·Gruppo Home di Windows Guida 
    ·Come accedere a due computer dallo stesso computer 
    ·Come verificare un cavo ethernet Torna Hub 
    Copyright © Conoscenza Informatica http://it.wingwit.com