Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come spiare l'uso del computer

Come amministratore di sicurezza , revisore o "hacker etico ", ci sono momenti in cui si avrà il compito di monitorare l'utilizzo del computer di una persona , compresi i siti Internet visitati , i file creati e /o modificati e account computer creati e /o modificati . Come un capo di famiglia , si faccia molte delle stesse sfide , soprattutto come genitore . Built-in , prodotti di analisi di utilizzo del computer gratis e commerciale sono facilmente disponibili per fornire i mezzi per realizzare il monitoraggio dell'utilizzo del computer e di revisione . Istruzioni
strumenti e metodi
1

installare un keylogger hardware , come ad esempio Keyghost , sul computer di destinazione tra il connettore del cavo della tastiera e la porta della tastiera sul retro del computer di destinazione . Più tardi , riprodurre sequenze di tasti del bersaglio sul computer di origine per determinare l'utilizzo del computer , le password e altre informazioni vitali per quanto riguarda il computer di destinazione .
2

installare un keylogger software sul computer di destinazione . Configurarlo in modo che i tasti del target vengono inviati a una destinazione di tua scelta ( per la sorgente /monitoraggio remoto del computer , per esempio) .
3

Installare NetNanny sul sistema casa di destinazione. Utilizzare funzionalità di segnalazione di NetNanny per monitorare l'utilizzo di Internet .
4

Accedi al tuo firewall /router come amministratore e abilitare la registrazione in uscita . Visualizza e raccogliere gli indirizzi IP dei siti visitati da ogni computer della rete interna .
5

installare un visualizzatore di log di messaggistica istantanea , come ad esempio il SkypeLogView libero , sul computer di destinazione . Eseguire il programma di log -osservazione IM sul computer di destinazione di leggere le trascrizioni di qualsiasi log della chat che non sono stati cancellati dal computer .
6

Acquistare un disco rigido esterno con almeno tanto spazio come il sistema di destinazione . Avanti , acquistare ed eseguire un programma di duplicazione del disco rigido , come Acronis True Image o Norton Ghost , sul sistema di destinazione . Utilizzare il software per fare una copia esatta di tutto il contenuto del disco rigido. Disinstallare il software di duplicazione dal computer di destinazione . Rivedere e analizzare la copia esatta di utilizzare il computer di origine .
7

Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "Cronologia ". All'interno di questa area la storia, fare doppio clic su ogni cartella a sua volta, e rivedere la cronologia di navigazione all'interno di ogni cartella ( come la storia di oggi ) .
8

Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "File temporanei Internet ". All'interno di questa area , rivedere i cookie dell'utente , perché spesso la storia viene cancellata ancora restano cookie
9

Installare il Radmin client software commerciale ( Remote Administrator ) sul computer di monitoraggio; . Successivo server di installazione Radmin sul ​​bersaglio sistema . Impostare il server Radmin di destinazione in modalità silenziosa in modo che si può collegare al sistema di destinazione senza permesso e senza essere visto. Eseguire il client Radmin sul ​​computer di controllo . Collegarsi al computer di destinazione , e vedrete tutto l'utente digita e tutto ciò che l'utente vede .
Proxy Redirect
10

Installare e configurare proxy /firewall software commerciale ( come Microsoft ISA [ Internet Security and Acceleration Server ] ) sul sistema di monitoraggio . In alternativa , installare proxy gratuito /software firewall) .
11

Installare e configurare il software di monitoraggio commerciale Web del traffico , come ad esempio WebMarshal , sul proprio sistema di monitoraggio . In alternativa , installare il software gratuito di monitoraggio del traffico web .
12

Accesso al sistema di destinazione come amministratore e impostare le impostazioni del browser Internet Explorer ( Strumenti , Opzioni Internet , Impostazioni di connessione , impostazioni LAN ) per puntare al vostro monitoraggio server proxy . Assicuratevi di scegliere "Utilizza un server proxy" e inserire l'indirizzo IP del server proxy di monitoraggio . . Continuare a fare clic su "OK" fino a quando si è usciti i vari moduli impostazioni
13

Inoltre , modificare il sistema di destinazione in modo che tutto il traffico Internet e Web passa attraverso il proxy di monitoraggio /server firewall : Fare clic su "Start ", " Impostazioni ", " Pannello di controllo " , fare clic destro su " Rete " ; scegliere " Proprietà " , selezionare la carta del target primario di rete ; tasto destro del mouse , selezionare" Proprietà " , quindi" TCP /IP V4 " , selezionare" proprietà " , quindi impostare il " gateway predefinito " della scheda di rete del bersaglio per puntare alla procura del computer sorgente /server firewall . Fare clic su "OK" e continuare a fare clic su "OK " nei vari pannelli fino a uscire le impostazioni della scheda di rete . Riavviare se richiesto di farlo.
14

Eseguire il proxy /monitoraggio dei prodotti di firewall e strumenti di analisi del sistema di controllo per monitorare e rivedere Internet del bersaglio e il traffico Web e le abitudini .

 

networking © www.354353.com