Als een security administrator , accountant of " ethische hacker , " er zijn momenten waarop je zal tot taak krijgen om gebruik van de computer van een persoon te controleren , met inbegrip van internetsites bezocht , bestanden die zijn gemaakt en /of aangepast en computer accounts gemaakt en /of gewijzigd . Als een hoofd -of- huishouden, je gezicht veel van dezelfde uitdagingen , met name als ouder . Built-in , gratis en commerciële computergebruik analyse producten zijn direct beschikbaar om u te voorzien van de middelen om computergebruik monitoring en auditing bereiken . Instructies , Gereedschap en methoden 1 Installeer een hardware keylogger , zoals Keyghost , op de doelcomputer tussen aansluiting van het toetsenbord snoer en het toetsenbord poort aan de achterkant van de doelcomputer . Later , toetsaanslagen van het doel af te spelen op de bron- computer naar computer gebruik, wachtwoorden en andere essentiële informatie met betrekking tot de doelcomputer te bepalen . Install 2 een software keylogger op de doelcomputer . Configureren zodat toetsaanslagen van het doel naar een bestemming van uw keuze worden verzonden ( naar uw externe bron /monitoring computer , bijvoorbeeld ) . 3 Installeer NetNanny op de doelgroep thuis -systeem . Gebruik NetNanny 's rapportage functie om internetgebruik te monitoren . Log 4 om uw firewall /router als de beheerder en mogelijk uitgaande houtkap . Bekijken en het verzamelen van de IP-adressen van de bezochte sites door elke computer op het interne netwerk . 5 Installeer een instant messaging log viewer , zoals de gratis SkypeLogView , op de doelcomputer . Voer het IM log -viewing programma op de doelcomputer om transcripties van alle chat- logs die niet uit de computer hebt verwijderd gelezen . Aankoop 6 een externe harde schijf met minstens evenveel ruimte als de doelsysteem . Vervolgens kopen en uitvoeren van een harde schijf duplicatie -programma , zoals Acronis True Image of Norton Ghost , op het doelsysteem . Gebruik de software om een exacte kopie van de gehele inhoud van de vaste schijf te maken . Verwijder de software voor het dupliceren van de doelcomputer . Beoordelen en analyseren van uw exacte kopie met behulp van uw broncomputer . Inloggen op de doelcomputer als beheerder 7 . Dubbelklik op ' Deze computer '. Dubbelklik op de " C : " drive . Dubbelklik op " Documents and Settings . " Dubbelklik op de map die behoren tot de doelgroep gebruiker . Dubbelklik op " Local Settings . " Dubbelklik op " Geschiedenis . " Binnen deze geschiedenis gebied , dubbelklikt u op elke map op zijn beurt , en bekijk de browsegeschiedenis in elke map ( zoals geschiedenis van vandaag ) . Inloggen 8 op de doelcomputer als beheerder . Dubbelklik op ' Deze computer '. Dubbelklik op de " C : " drive . Dubbelklik op " Documents and Settings . " Dubbelklik op de map die behoren tot de doelgroep gebruiker . Dubbelklik op " Local Settings . " Dubbelklik op " Temporary Internet Files . " Binnen dit gebied , beoordelen cookies van de gebruiker , want vaak geschiedenis wordt gewist nog cookies blijven 9 Installeer de commerciële software Radmin ( Remote Administrator ) client op je computer monitoren ; . Volgende install Radmin server op het doel systeem . Stel het doel Radmin server naar de stille modus , zodat u kunt aansluiten op het doelsysteem zonder toestemming en zonder gezien te worden . Voer de Radmin client op je computer monitoren . Aansluiten op de doelcomputer , en je zult alles te zien van de gebruiker en alles wat de gebruiker ziet . Proxy Redirect 10 Installeren en configureren van commerciële proxy /firewall- software ( types zoals Microsoft ISA [ Internet Security en Acceleration Server ] ) op uw bewakingssysteem . Als alternatief , installeer gratis proxy /firewall -software ) . 11 Installeren en configureren van commerciële web traffic monitoring software , zoals WebMarshal , op uw bewakingssysteem . Als alternatief , installeer gratis webverkeer monitoring software . Inloggen 12 naar het doelsysteem als beheerder en stel de Internet browser instellingen Explorer ( Extra, Internetopties , Connection Settings , LAN-instellingen ) te wijzen op uw toezicht proxyserver . Vergeet niet te kiezen voor " Use a proxy server" en voer het IP -adres van uw controle- proxyserver . . Blijven klikken op "OK" totdat u de verschillende instellingen modules hebben verlaten 13 Bovendien passen het doelsysteem , zodat alle internet-en webverkeer door je controle proxy /firewall -server : Klik op "Start , " " Instellingen ", " Configuratiescherm " , klik met de rechtermuisknop op " netwerk " , kies " Eigenschappen " , selecteer primaire netwerkkaart van het doelwit , klik met de rechtermuisknop en selecteer" Eigenschappen " , selecteer " TCP /IP V4 " en selecteer" eigenschappen " , vervolgens de " default gateway " van de netwerkkaart van de doelgroep op punt om van uw broncomputer proxy /firewall -server . Klik op "OK " en ga verder te klikken op " OK " in de verschillende panelen tot u de netwerkkaart instellingen te verlaten . Reboot als gevraagd dit te doen . 14 Voer het proxy /firewall bewaking product en analyse tools op je monitoring systeem op te sporen en bekijk Internet van het doel en webverkeer en gewoonten .
|