| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come sapere se il vostro computer è stato monitorato
    A volte il computer viene eseguito lentamente e ti chiedi se e la sua sicurezza di rete sono stati compromessi . Di tanto in tanto , il disco rigido potrebbe cominciare a fare un rapido sorta di " scricchiolio " del suono, indicando improvvisa , intensa attività del disco rigido e , quindi , correlata attività di processo di sistema. La CPU è utilizzata da uno o più processi . Il computer e risorse di rete vengono consumate . Istruzioni
    assegno di monitoraggio
    1

    Log-in al computer come amministratore . Fai clic destro sulla barra delle applicazioni , scegliere " Task Manager" ; garantire la casella " Visualizza tutti i processi " sia selezionata . Fare clic sulla scheda "Processi" . Cercare eventuali processi di cui non siete sicuri. Questi processi possono essere responsabili per il monitoraggio e l'abuso di computer e risorse di rete non autorizzati.
    2

    classificare i processi in " buona nota " vs " non sicuro " contro " sinistra -over + male. " Uccidere tutti i processi canaglia /male identificati , così come tutti i programmi rimanenti non più utilizzati . Evidenziare qualsiasi processo indesiderato , quindi fare clic su " Termina processo ". Scegliere "Sì " per continuare a porre fine al compito quando il " Warning" si apre. Prendere nota del nome di ogni processo maligno .
    3

    Fare clic su " Start", poi su " Esegui ", quindi digitare "regedit " e premere " Invio". Individuare le seguenti chiavi nel editor di registro e di identificare e rimuovere eventuali processi di monitoraggio dannosi che potrebbero essere in esecuzione all'avvio. La prima chiave da controllare è : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , controllo di sistema: HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunTo rimuovere la voce indesiderata "Run" , fare clic su di esso , selezionare "Delete " quindi fare clic su "Sì" quando richiesto
    4

    recensione " Aggiungi /Rimuovi Programmi ", e di identificare tutti i programmi che sono stati installati senza la vostra conoscenza , . disinstallare programmi dannosi , alcuni dei quali sono stati identificati nelle fasi precedenti : Fare clic su "Start ", vai su " Pannello di controllo ", quindi scegliere " Installazione applicazioni ". Scorrere fino al avanzi o programma canaglia , evidenziarlo , quindi fare clic sul pulsante " Cambia /Rimuovi " e seguire le istruzioni per disinstallarlo .
    5

    Aggiornare le definizioni antivirus e avere il vostro software antivirus fare un pieno , scansione approfondita di tutti i file e dei processi ( compresi i processi in memoria ) . Questo spesso identificherà trojan indesiderate , cookies e altri malware che possono essere monitoraggio del sistema .
    6

    Aprire il browser , quindi fare clic su " Strumenti". Scegliere " Windows Update "; permettere a Windows di eseguire la scansione per gli aggiornamenti necessari e per applicare le ultime patch , la rimozione di malware e software " Defender ", e consentire al software di scansione per malattie . Questo può identificare e rimuovere software di monitoraggio clandestino
    7

    visivamente il computer per i keylogger fisici, come ". Keyghost ; " collegato tra la tastiera e il connettore della tastiera sul retro del computer < br .
    9

    > Pagina 8

    Cerca gratis sofware anti- keylogger o installare software anti-virus/anti-keylogger commerciale , che spesso individuerà i programmi software di keylogging che sono stati segretamente installati. Fai clic destro su " Risorse del computer ", quindi fare clic su "Gestisci ". Espandere il " Utenti e gruppi " interfaccia quando la console di gestione viene in su. Evidenziare il ramo "Utenti" e cercare tutti gli utenti che sono stati aggiunti a vostra insaputa . Evidenziare il ramo " Gruppi " e cercare qualcuno in Administrators e Power Users che è stato aggiunto a vostra insaputa .
    10

    Fare clic su " Start", vai a " Esegui ", quindi digitare " cmd "e premere" Invio ". Tipo "netstat -a" dal prompt dei comandi e rivedere le varie connessioni IP al vostro sistema . Eventuali indirizzi stranieri non riconosciuti potrebbero potenzialmente essere il monitoraggio del sistema . Verificare gli indirizzi IP , le porte e lo scopo di ogni connessione di rete .
    11

    Configurare le impostazioni del firewall a livello più alto , se si utilizza di terze parti o un firewall di Windows . Questo ti avviserà ogni volta che sono fatti tentativi di monitoraggio in entrata o in uscita , chiedendo il vostro permesso prima di autorizzare le connessioni .
    12

    Fare clic su " Start", vai a " Esegui ", quindi digitare " eventvwr " e premere " Invio. " Dall'interfaccia Visualizzatore eventi di Windows , espandere la sezione " Registri di Windows " , quindi evidenziare la sezione "Sicurezza" . Esaminare gli eventi di sicurezza per qualsiasi insolito ripetuto log -in fallimenti, insolito log -in di conti non riconosciuti o di altri eventi insoliti
    13

    Su Windows XP : . Fare clic su " Start", vai su " Esegui " quindi digitare "cmd " e premere " Invio". Dal prompt dei comandi , digitare " msinfo32 " e premere " Invio ". Rivedere i vari settori, tra cui qualsiasi avvio, configurazione e gli elementi di avvio , per qualsiasi startup insolito o processi di avvio . Recensione "Connessioni di rete ", " Attività in corso ", " moduli caricati ", "Servizi " e " programmi di avvio. " Prendere nota e indagare tutti gli elementi insoliti in quelle aree.
    14

    Installare Rete Sistemi freeware o commerciali rilevamento delle intrusioni ( NIDS ) , o sistemi di rilevamento delle intrusioni host ( HIDS ) , come Tripwire . Eseguire i NIDS /software HIDS e rivedere gli avvisi.
    15

    installare uno sniffer di rete freeware o commerciali ( combinazione di hardware o hardware - software) tra l'host e la connessione di rete più vicino . Commenta il traffico di pacchetti catturati dallo sniffer per qualsiasi attività insolita .

    Previous :

    next :
      Articoli Correlati
    ·Come pulire la Cache Out del router 
    ·La differenza tra attacchi passivi e attivi su un compu…
    ·Come disattivare il Microsoft Client Firewall 
    ·Come abilitare Kerberos 
    ·Wireless Convenience vs . Sicurezza Wireless 
    ·Come arrivare su Facebook a scuola passo -passo 
    ·Alternative alla SSL Wildcard per i sottodomini 
    ·IP Protocol Security 
    ·Quanto sono Router Firewall 
    ·Public -Key Encryption Explained 
      Articoli in evidenza
    ·Qual è OES bonifiche ambientali 
    ·Definizione del protocollo Ethernet 
    ·Come impostare un server di stampante wireless 
    ·Come trovare un codice WEP 
    ·Come monitorare il traffico Internet su My Home Network…
    ·Come reimpostare la password di sicurezza 
    ·Come migliorare la ricezione WiFi per un computer porta…
    ·Servizi client di Windows XP per Netware 
    ·Come trovare il numero DNS 
    ·Si può fare una connessione DSL Wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com