Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe te Spy op Computergebruik
Als een security administrator , accountant of " ethische hacker , " er zijn momenten waarop je zal tot taak krijgen om gebruik van de computer van een persoon te controleren , met inbegrip van internetsites bezocht , bestanden die zijn gemaakt en /of aangepast en computer accounts gemaakt en /of gewijzigd . Als een hoofd -of- huishouden, je gezicht veel van dezelfde uitdagingen , met name als ouder . Built-in , gratis en commerciële computergebruik analyse producten zijn direct beschikbaar om u te voorzien van de middelen om computergebruik monitoring en auditing bereiken . Instructies , Gereedschap en methoden
1

Installeer een hardware keylogger , zoals Keyghost , op de doelcomputer tussen aansluiting van het toetsenbord snoer en het toetsenbord poort aan de achterkant van de doelcomputer . Later , toetsaanslagen van het doel af te spelen op de bron- computer naar computer gebruik, wachtwoorden en andere essentiële informatie met betrekking tot de doelcomputer te bepalen .

Install 2 een software keylogger op de doelcomputer . Configureren zodat toetsaanslagen van het doel naar een bestemming van uw keuze worden verzonden ( naar uw externe bron /monitoring computer , bijvoorbeeld ) .
3

Installeer NetNanny op de doelgroep thuis -systeem . Gebruik NetNanny 's rapportage functie om internetgebruik te monitoren .

Log 4 om uw firewall /router als de beheerder en mogelijk uitgaande houtkap . Bekijken en het verzamelen van de IP-adressen van de bezochte sites door elke computer op het interne netwerk .
5

Installeer een instant messaging log viewer , zoals de gratis SkypeLogView , op de doelcomputer . Voer het IM log -viewing programma op de doelcomputer om transcripties van alle chat- logs die niet uit de computer hebt verwijderd gelezen .

Aankoop 6 een externe harde schijf met minstens evenveel ruimte als de doelsysteem . Vervolgens kopen en uitvoeren van een harde schijf duplicatie -programma , zoals Acronis True Image of Norton Ghost , op het doelsysteem . Gebruik de software om een exacte kopie van de gehele inhoud van de vaste schijf te maken . Verwijder de software voor het dupliceren van de doelcomputer . Beoordelen en analyseren van uw exacte kopie met behulp van uw broncomputer .

Inloggen op de doelcomputer als beheerder 7 . Dubbelklik op ' Deze computer '. Dubbelklik op de " C : " drive . Dubbelklik op " Documents and Settings . " Dubbelklik op de map die behoren tot de doelgroep gebruiker . Dubbelklik op " Local Settings . " Dubbelklik op " Geschiedenis . " Binnen deze geschiedenis gebied , dubbelklikt u op elke map op zijn beurt , en bekijk de browsegeschiedenis in elke map ( zoals geschiedenis van vandaag ) .

Inloggen 8 op de doelcomputer als beheerder . Dubbelklik op ' Deze computer '. Dubbelklik op de " C : " drive . Dubbelklik op " Documents and Settings . " Dubbelklik op de map die behoren tot de doelgroep gebruiker . Dubbelklik op " Local Settings . " Dubbelklik op " Temporary Internet Files . " Binnen dit gebied , beoordelen cookies van de gebruiker , want vaak geschiedenis wordt gewist nog cookies blijven
9

Installeer de commerciële software Radmin ( Remote Administrator ) client op je computer monitoren ; . Volgende install Radmin server op het doel systeem . Stel het doel Radmin server naar de stille modus , zodat u kunt aansluiten op het doelsysteem zonder toestemming en zonder gezien te worden . Voer de Radmin client op je computer monitoren . Aansluiten op de doelcomputer , en je zult alles te zien van de gebruiker en alles wat de gebruiker ziet .
Proxy Redirect
10

Installeren en configureren van commerciële proxy /firewall- software ( types zoals Microsoft ISA [ Internet Security en Acceleration Server ] ) op uw bewakingssysteem . Als alternatief , installeer gratis proxy /firewall -software ) .
11

Installeren en configureren van commerciële web traffic monitoring software , zoals WebMarshal , op uw bewakingssysteem . Als alternatief , installeer gratis webverkeer monitoring software .

Inloggen 12 naar het doelsysteem als beheerder en stel de Internet browser instellingen Explorer ( Extra, Internetopties , Connection Settings , LAN-instellingen ) te wijzen op uw toezicht proxyserver . Vergeet niet te kiezen voor " Use a proxy server" en voer het IP -adres van uw controle- proxyserver . . Blijven klikken op "OK" totdat u de verschillende instellingen modules hebben verlaten
13

Bovendien passen het doelsysteem , zodat alle internet-en webverkeer door je controle proxy /firewall -server : Klik op "Start , " " Instellingen ", " Configuratiescherm " , klik met de rechtermuisknop op " netwerk " , kies " Eigenschappen " , selecteer primaire netwerkkaart van het doelwit , klik met de rechtermuisknop en selecteer" Eigenschappen " , selecteer " TCP /IP V4 " en selecteer" eigenschappen " , vervolgens de " default gateway " van de netwerkkaart van de doelgroep op punt om van uw broncomputer proxy /firewall -server . Klik op "OK " en ga verder te klikken op " OK " in de verschillende panelen tot u de netwerkkaart instellingen te verlaten . Reboot als
gevraagd dit te doen .
14

Voer het proxy /firewall bewaking product en analyse tools op je monitoring systeem op te sporen en bekijk Internet van het doel en webverkeer en gewoonten .

Previous: Next:
  Network Security
·Wat is een SPI Firewall ? 
·Hoe te Radius Authentication T…
·Hoe te Spy op Computergebruik 
·De dreiging van Hacking 
·Hoe maak ik een Server 2003 Ze…
·Wat is een Trojan Horse Attack…
·Hoe te Forensisch zoeken voor …
·Wat zijn de voordelen van het …
·Hoe te Cyber ​​Crimes Fight 
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·De voordelen van Single Mode Fiber 
·Hoe maak je een Client Certificate Authe…
·Hoe maak je een poort op VLAN instellen …
·Hoe te versturen Bulk Email One Email op…
·Verbinding maken met VPN van VB.Net 
·Problemen met ReGet Deluxe 
·Hoe maak je een lijst van IP-adressen in…
·Hoe te Deblokkeren Een Barracuda Web Fil…
·Hoe met Wireless Ethernet Bridge in Wind…
Copyright © Computer Kennis http://www.nldit.com