Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur att spionera på datoranvändning

    Som en säkerhetsåtgärd administratör , revisor eller " etisk hacker , " det finns tillfällen då du kommer att få i uppdrag att övervaka en persons datoranvändning , inklusive webbplatser besökt , filer skapas och /eller modifieras och datorkonton skapas och /eller ändras . Som en head- of- hushåll , möter du många av samma utmaningar , särskilt som en förälder . Inbyggd , fria och kommersiella datoranvändning analysprodukter är lätt tillgängliga för att ge dig möjlighet att utföra övervakning datoranvändning och revision . Instruktioner
    Verktyg och metoder
    1

    Installera en hårdvara keylogger , såsom Keyghost , på måldatorn mellan tangentbordets sladd kontaktdon och tangentbordet porten på baksidan av måldatorn . Senare , spela upp målets tangenttryckningar på källan datorn att bestämma datoranvändning , lösenord och annan viktig information om måldatorn .
    2

    Installera en programvara keylogger på måldatorn . Konfigurera det så att målets tangenttryckningar skickas till en destination som du väljer ( till fjärr- source /övervakning dator , till exempel ) .
    3

    Installera NetNanny på målet home-systemet . Använd NetNanny rapportering funktion för att övervaka Internetanvändning .
    4

    Logga in på din brandvägg /router som administratör och aktivera utgående loggning . Visa och samla IP-adresserna för de områden som besökts av varje dator på ditt interna nätverk .
    5

    Installera en chatt Log Viewer , såsom den fria SkypeLogView , på måldatorn . Kör IM log - visning program på måldatorn för att läsa utskrifter av alla chattloggar som inte har tagits bort från datorn .
    6

    köpa en extern hårddisk med minst lika mycket utrymme som den målsystem . Nästa , köpa och köra ett hårt program kör dubbelarbete , t.ex. Acronis True Image eller Norton Ghost , på målsystemet . Använd programvaran för att göra en exakt kopia av hela hårddisken innehåll . Avinstallera dubbelarbete programvara från måldatorn . Granska och analysera din exakta kopia med din källa dator .
    7

    Logga in på måldatorn som administratör . Dubbelklicka på " Den här datorn ". Dubbelklicka på " C : " enheten . Dubbelklicka på " Documents and Settings ". Dubbelklicka på mappen som hör till målet användaren . Dubbelklicka på " Lokala inställningar . " Dubbelklicka på " History . " Inom denna historia område , dubbelklicka på varje mapp i tur och granska webbhistorik inom varje mapp ( t.ex. dagens historia ) .
    8

    Logga in på måldatorn som administratör . Dubbelklicka på " Den här datorn ". Dubbelklicka på " C : " enheten . Dubbelklicka på " Documents and Settings ". Dubbelklicka på mappen som hör till målet användaren . Dubbelklicka på " Lokala inställningar . " Dubbelklicka på " Temporary Internet Files . " Inom detta område , granska användarens cookies , eftersom det ofta historien är raderat ännu cookies sparas
    9

    Installera kommersiell programvara Radmin ( Remote Administrator ) klient på din dator övervakning , . Nästa installera Radmin Server på målet systemet. Ställ målet Radmin Server på tyst läge , så att du kan ansluta till målsystemet utan tillstånd och utan att bli sedd . Kör Radmin klienten på din övervakning dator . Anslut till måldatorn , och du kommer att se allt som användaren typer och allt som användaren ser .
    Proxy Redirect
    10

    Installera och konfigurera kommersiell proxy /brandvägg ( såsom Microsoft ISA [ Internet Security and Acceleration Server ] ) på din övervakningssystem . Alternativt , installera gratis proxy /brandvägg ) .
    11

    Installera och konfigurera kommersiell Web programvara trafikövervakning , såsom WebMarshal , på ditt övervakningssystem . Alternativt , installera gratis Web programvara trafikövervakning . Till målsystemet som administratör
    12

    Login och ange inställningar i Internet Explorer ( Verktyg , Internet-alternativ , anslutningsinställningar , LAN-inställningar ) för att peka på din övervakning proxyserver . Var noga med att välja " Använd en proxyserver " och ange IP- adressen för din övervakning proxyserver . . Fortsätt att klicka " OK " tills du har avslutat de olika inställningarna modulerna
    13

    Dessutom modifiera målsystemet så att alla Internet -och webbtrafik passerar genom din övervakning proxy /brandvägg server : Klicka på " Start , " " Inställningar ", " Kontrollpanelen " , högerklicka på " Network " , välj " Egenskaper " , välj målets primära nätverkskort , högerklicka , välj" Egenskaper " , välj " TCP /IP V4 " , välj " egenskaper " , ställ sedan in " default gateway " för målets nätverkskort för att peka till din källa dators proxy /brandvägg server . Klicka på " OK " och fortsätt att klicka på " OK " i de olika panelerna tills du lämnar inställningarna nätverkskort . Starta om du uppmanas att göra det .
    14

    Kör proxy /brandvägg produktens övervakning och analys på ditt övervakningssystem för att spåra och granska målets Internet och webbtrafik och vanor .
    Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Brandväggsinställningen för TVersity
    ·Vad är en trojansk häst Attack
    ·Hur man kan övervaka nätverkstrafik på min PC Med Fr…
    ·Cisco CISSP certifiering
    ·SSL V2 Protokoll
    ·Hur Route IP -adress via Checkpoint
    ·Så för att skydda mot SYN flood
    ·Network Intrusion Detection Verktyg
    ·Sätt att skydda dig när du använder Online Banking
    ·Hur man rengör Cache Out på routern
    Utvalda artiklarna
    ·Video Hosting Server
    ·Hur du installerar en VPN Remote Access Server
    ·Ställa Internetanslutningar
    ·Fördelar med Webcasting
    ·Hur fjärrstyra en Mac från en Mac med VNC
    ·Vad är korsad kabel
    ·Hur får jag den nätverksnyckel för min trådlösa ro…
    ·Hur man upptäcker trådlösa Hacking
    ·Hur man spåra en fjärråtkomst Logga in
    ·Hur du ställer in WPA på en WRT54GL
    Copyright © Dator Kunskap http://www.dator.xyz