| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Afsløring net indtrængen
    Du ville ikke gå ud af dit hus uden at låse døren computeren skal behandles med den samme beskyttelse mod ubudne gæster. Firewalls og sikkerhedsindstillinger er effektive metoder til at forhindre en person fra adgang til din computer netværk. Men for dygtige hackere , er disse forhindringer let omgås. Vel vidende, at din computer netværk er blevet hacket vil forhindre dig i forbrydelser såsom identitetstyveri eller penge stjålet fra din netbank -konti. Ting du skal
    Firewall
    Port program
    Vis Flere Instruktioner
    1

    Check din eksisterende firewall for at se , om eventuelle nye trusler er blevet rapporteret. Dit første linje i forsvaret mod en mulig netværk ubuden gæst bør være at tjekke din firewalls og sikkerhedsprogrammer. Disse programmer er designet til at beskytte mod grundlæggende netværksangreb , og vil underrette dig om mistænkelige filer eller computer aktivitet.
    2

    installere et program på din computer netværk, der giver dig mulighed for at se, hvilke programmer, der bruger computerens forskellige havne. Når nogen får adgang dit netværk , vil de næsten altid efterlade et program, så de kan få adgang til din computer fra en ekstern placering . Finde disse programmer vil hjælpe dig med at identificere, om din computer er blevet hacket.
    3

    bruge programmet til at gennemse alle de processer , der kører på din computer. Hackere kan installere programmer, der benytter enhver porten på din computer . Disse programmer foretage en grundig søgning for at angive hver enkelt ansøgning.
    4

    Gennemsøg listen over programmer, og tager til efterretning enhver programmer, der har ulige navne, eller dem , som du ikke genkender. Ofte hackere installerer flere filer på samme dag, og de ​​mistænkelige filer vil have den samme oprettelsesdato .
    5.

    Stop og fjerne programmet , når du har påpeget det. Dette vil forhindre hacker få adgang til dit netværk.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Detect en Proxy 
    ·Sådan aktiveres Single Sign- On i Citrix 
    ·Behovet for en Intrusion Detection System 
    ·Hvad er forskellen i sikkerhed i B2B og B2C 
    ·Hvad Er Kerberos Realm 
    ·Software & Network Security 
    ·Network Security Technologies 
    ·Sådan nulstilles Administrator Password Efter en XP Up…
    ·Hvad er mPPE 128 
    ·Hvordan til at overvåge brugernes aktivitet i Windows …
      Anbefalede Artikler
    ·Sådan konfigureres hjemmenetværk med statisk IP-adres…
    ·Sådan bruges en router som en bro 
    ·Sådan nulstilles en Netopia Router 
    ·Hurtigste Consumer Routere 
    ·Sådan konfigureres en D -Link DAP - 1150 Router til at…
    ·Sådan installeres et RJ-45 Jack 
    ·Sådan deaktiveres PROSet trådløse applikationer 
    ·Hvad har du brug for at tilslutte en bærbar til Wi -Fi…
    ·Sådan nøgleordene for Internet Filtrering 
    ·Hvordan kan jeg se , hvis Keylogger er på min Desktop 
    Copyright © Computer Viden http://www.computerdk.com