| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Spy på Computer Brug
    Som en sikkerhed administrator , revisor eller " etisk hacker ", der er tidspunkter , hvor du vil få til opgave at overvåge en persons computer brug , herunder internetsider besøgte filer oprettet og /eller ændret og computer konti oprettet og /eller ændres. Som et head -of- husholdning , står du mange af de samme udfordringer, især som en forælder . Indbygget er gratis og kommercielle computerbrug analyse produkter let tilgængelige for at give dig mulighed for at udrette computerbrug overvågning og revision . Instruktioner
    Værktøj og metoder
    1

    Installer en hardware keylogger , såsom Keyghost , på målcomputeren mellem tastaturet ledningens stik og tastaturet porten på bagsiden af målet computer. Senere afspille mål tastetryk på kildecomputeren til at bestemme brugen af ​​computeren , passwords og andre vitale oplysninger om målcomputeren.
    2

    Installer en software keylogger på målcomputeren . Konfigurere den således at målet tastetryk sendes til en destination efter eget valg ( til din fjernbetjening source /overvågning computer , for eksempel) .
    3

    Installer NetNanny på målet home-systemet . Brug NetNanny rapportering funktion til at overvåge brugen af ​​internettet .
    4

    Log ind på din firewall /router som administrator og aktivere udgående skovhugst. Se og indsamle IP-adresserne på de steder besøgt af hver computer på dit interne netværk .
    5.

    Installer en instant messaging- log viewer, såsom de frie SkypeLogView på målet computer. Kør IM log- visning program på målcomputeren at læse udskrifter af eventuelle chat logs , der ikke er slettet fra computeren.
    6

    Køb en ekstern harddisk med mindst lige så meget plads som den target system. Dernæst købe og køre en harddisk dobbeltarbejde program, såsom Acronis True Image eller Norton Ghost , på målet systemet. Bruge softwaren til at lave en nøjagtig kopi af hele indholdet af harddisken . Afinstaller dobbeltarbejde software fra målet computer. Gennemgå og analysere netop din kopi ved hjælp af din kilde computer.
    7

    Login til målet computeren som administrator . Dobbeltklik på "Denne computer ". Dobbeltklik på "C: " drev . Dobbeltklik på " Documents and Settings ". Dobbeltklik på den mappe, der tilhører målbrugeren . Dobbeltklik på " Lokale indstillinger ". Dobbeltklik på " Historik ". Inden for dette historie område , skal du dobbeltklikke på hver mappe til gengæld og gennemgå browserdata inden for hver mappe (f.eks Dagens historie ) .
    8

    Login til målet computeren som administrator . Dobbeltklik på "Denne computer ". Dobbeltklik på "C: " drev . Dobbeltklik på " Documents and Settings ". Dobbeltklik på den mappe, der tilhører målbrugeren . Dobbeltklik på " Lokale indstillinger ". Dobbeltklik på " Temporary Internet Files ". Inden for dette område gennemgå brugerens cookies , fordi der ofte historien er slettet endnu cookies forbliver
    9

    Installer kommercielle software Radmin ( Remote Administrator ) klient på din overvågning computer, . Næste installere Radmin server på målet systemet . Sæt mål Radmin server til lydløs tilstand , så du kan forbinde til målet systemet uden tilladelse og uden at blive set . Kør Radmin -klienten på din overvågning computer. Tilslut til målcomputeren , og du vil se alt, hvad brugeren typer, og alt, hvad brugeren ser .
    Proxy Redirect
    10

    Installere og konfigurere kommerciel proxy /firewall -software ( såsom Microsoft ISA [Internet Security and Acceleration Server ] ) på dit overvågningssystem. Alternativt , skal du installere gratis proxy /firewall-software ) .
    11

    Installere og konfigurere kommerciel Web trafikovervågning software, såsom WebMarshal , på din overvågningssystem. Alternativt , skal du installere gratis web trafik overvågning software .
    12

    Log på mål-systemet som administrator og indstille Internet Explorer-browseren indstillinger ( Funktioner, Internetindstillinger , forbindelsesindstillingerne, LAN-indstillinger ) til at pege på din overvågning proxyserver . Vær sikker på at vælge " Brug en proxy- server" og indtast IP -adressen på din overvågning proxy server. . Fortsæt med at klikke på "OK" , indtil du har forladt de forskellige indstillinger moduler
    13

    Desuden ændre målet , således at alle internet-og web- trafik passerer gennem overvågning proxy /firewall server: Klik på "Start "," Indstillinger "," Control Panel " , højreklik på " netværk " , vælg " Egenskaber " , vælg target primære netkort , højreklik , vælg" Egenskaber " , vælg " TCP /IP V4 " , og" egenskaber " og derefter indstille " default gateway " af målet netkort til at pege på din kilde computerens proxy /firewall server . Klik på "OK" og fortsætte med at klikke på "OK" i de forskellige paneler , indtil du afslutter netkort indstillinger. Genstart , hvis du bliver bedt om at gøre det.
    14

    Kør proxy /firewall produkt overvågnings-og analyseværktøjer på dit overvågningssystem til at spore og gennemgå målet Internet og Web trafik og vaner.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan foretages fejlfinding IP Routing protokoller 
    ·Sådan deaktiveres Administrator konto i Windows XP Hom…
    ·Sådan deaktiveres en Reverse Lookup 
    ·Internet Cache Secrets 
    ·Hvad er 64 bit kryptering 
    ·Sådan Luk PC Havne 
    ·Hvad er Fuldmægtigtilstand 
    ·Linux Intrusion Detection Tools 
    ·Sådan Set Up Home Network Security 
    ·Sådan deaktiveres Integreret Windows-godkendelse 
      Anbefalede Artikler
    ·Sådan bruges en VoIP -adapter 
    ·Sådan Beregn data Båndbredde Throughput 
    ·Sådan Beregn Datatransmission 
    ·Hvorfor skal jeg bruge en router og en adapter til trå…
    ·Sådan Del trådløst internet via LAN -forbindelser 
    ·Om Wireless Routere 
    ·Er det i orden at køre Netværk Kabler siden Netlednin…
    ·Sådan måler trådløs interferens 
    ·Sådan Monitor Båndbreddeforbrug på din trådløse ro…
    ·Sådan Skøn Data Transfer & Cost 
    Copyright © Computer Viden http://www.computerdk.com