Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe te vertellen als uw computer 's Been Bewaakte
Soms is de computer werkt traag en je je afvraagt ​​of het en de veiligheid van het netwerk zijn gecompromitteerd . Af en toe kan uw harde schijf beginnen met het maken van een snelle soort van " kraken " geluid , met vermelding van plotselinge , hevige disk - schijfactiviteit en daarom gerelateerd systeem proces -activiteit ook. Uw CPU wordt gebruikt door een of meer processen . Uw computer en netwerk hulpbronnen worden verbruikt . Instructies
Check voor Monitoring
1

Inloggen op uw computer aan als beheerder . Klik met de rechtermuisknop op de taakbalk , kies " Taakbeheer " , verzekeren de box " Alle processen " is aangevinkt . Klik op het tabblad ' Processen ' . Kijk voor alle processen waarover u twijfelt . Deze processen kunnen verantwoordelijk zijn voor ongeoorloofde controle en misbruik van uw computer en netwerk hulpbronnen . Kopen van 2

Categoriseren de processen in de " bekende goede " versus " niet zeker " versus "links -over + slecht . " Dood elke rogue /slechte processen geïdentificeerd , alsmede alle overgebleven programma's die u niet meer gebruikt . Markeer alle ongewenste proces , en klik op ' Proces beëindigen . " Kies " Yes " om verder te gaan beëindigen van de taak wanneer de "Waarschuwing" opduikt . Noteer elke kwaadaardige proces naam .
3

Klik op ' Start' en vervolgens " Uitvoeren , " typ " regedit " en druk op " Enter ". Navigeer naar de volgende sleutels in het register -editor en identificeren en te verwijderen alle schadelijke controle processen die kunnen worden uitgevoerd bij het opstarten . De eerste sleutel om te controleren is : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , check : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunTo verwijder de ongewenste " Run " entry , klik met de rechtermuisknop , selecteer " Delete" klik op ' Ja ' als u wordt gevraagd

beoordeling 4 " Add /Remove Programs " en identificeren van alle programma's die zijn geïnstalleerd zonder uw medeweten ; . verwijderen van kwaadaardige programma's , waarvan sommige werden geïdentificeerd in de vorige stappen : Klik op "Start ", ga naar " Configuratiescherm " en kies " Add or Remove Programs . " Scroll naar de overgebleven of rogue-programma , markeert , klik vervolgens op de " Wijzigen /Verwijderen " knop en volg de aanwijzingen om het te verwijderen .
5

Update uw antivirus definities en hebben uw antivirussoftware doe een volledige , diepgaande scan van alle bestanden en processen ( met inbegrip van in-memory processen ) . Dit zal vaak te identificeren ongewenste trojans , cookies en andere malware die kan worden monitoren van uw systeem .
6

Open uw browser en klik op ' Extra'. Kies " Windows Update ; " laat Windows zoeken naar benodigde updates en de nieuwste patches , het verwijderen van malware en " Defender " software toe te passen , en laat de software om te scannen op ziekten . Dit kan identificeren en te verwijderen clandestiene monitoring software
7

Inspecteer uw computer voor fysieke keyloggers , bijvoorbeeld . " Keyghost ; " aangesloten tussen uw toetsenbord en het toetsenbord connector aan de achterkant van uw computer < br . >

Zoeken naar gratis anti - keylogger sofware of installeer commerciële anti-virus/anti-keylogger software, die vaak software keylogging programma's die zijn heimelijk geïnstalleerd identificeren 8 .
9

klik met de rechtermuisknop op ' Deze computer ' en klik op ' Manage . " Vouw de ' Gebruikers en groepen ' interface als de beheerconsole komt . Markeer de " gebruikers" tak en zoeken naar eventuele gebruikers die zijn toegevoegd zonder uw medeweten . Markeer de " Groepen " tak en kijken voor iedereen in de Beheerders en Hoofdgebruikers die is toegevoegd zonder uw medeweten .
10

Klik op "Start ", ga naar " Uitvoeren , " typ " cmd " en druk op" Enter ". Type " netstat - a " van de opdrachtprompt en bekijk de diverse IP-verbindingen op uw systeem . Elke buitenlandse adressen niet herkend zou kunnen worden monitoren van uw systeem . Controleer de IP-adressen , de havens en het doel van elke netwerkverbinding .
11

Configureer uw firewall-instellingen op het hoogste niveau , of u nu met behulp van derden of Windows firewall. Dit zal u op de hoogte wanneer inkomende of uitgaande controle wordt geprobeerd , vraagt ​​uw toestemming voordat aansluitingen zijn toegestaan ​​.
12

Klik op "Start ", ga naar " Uitvoeren , " typ " eventvwr " en druk op " invoeren . " Van de Windows Event Viewer -interface , vouw het gedeelte " Windows-logboeken " , licht dan de paragraaf "Veiligheid " . Bekijk de beveiligingsstatus evenementen voor elke ongewone herhaalde log - in fouten , ongebruikelijke log - ins van onbekende rekeningen of andere ongewone gebeurtenissen
13

Op Windows XP : . Klik op "Start ", ga naar " Uitvoeren " typ " cmd " en druk op " Enter ". Vanaf de command prompt , type " msinfo32 " en druk op ' Enter '. Overzicht van de verschillende gebieden , met inbegrip van eventuele opstart , configuratie en startup items , voor een ongewone opstarten of opstarten processen . Beoordeling " Network Connections ", "Running Taken ',' Loaded Modules , " " Services " en " Programma's starten . " Noteer en onderzoekt ongebruikelijke items in die gebieden .
14

installeren freeware of commerciële Network Intrusion Detection Systems ( NIDS ) , of Host Intrusion Detection Systems ( HIDS ) zoals TripWire . Voer het NIDS /HIDS -software en bekijk de waarschuwingen .
15

Installeer een freeware of commercieel netwerk sniffer ( hardware of hardware - software- combinatie ) tussen uw gastheer en uw naaste netwerkverbinding . Beoordelen de pakketverkeer gevangen genomen door de sniffer voor ongewone activiteiten .

Previous: Next:
  Network Security
·Hoe maak je een Wireless wacht…
·Hoe Hack - Proof Your Network 
·Online Privacy Tools 
·Hoe het opzetten van een veili…
·Wat is Kwetsbaarheid gegevens …
·Hoe kan ik een oude PC gebruik…
·Kwetsbaarheid Scanner Hulpmidd…
·Hoe je IP Tables configureren 
·Hoe maak je een CC Proxy confi…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Hoe te verbinden 2 computers aan DSL Int…
·Hoe maak je een zelfgemaakte video op ie…
·Wat zijn protocollen ? 
·SSH gebruiken voor Mac OS X 
·Nadelen van draadloze netwerken 
·Hoe een interne modem Identificeer 
·Hoe Set Up Computer Router Bedrading 
·Wat is een interne draadloze kaart ? 
·Hoe de Linksys Draadloze Adapter WMP54G …
Copyright © Computer Kennis http://www.nldit.com