Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quels sont les avantages de la vidé…
  • Comment mettre en place NAT pour imp…
  • Comment configurer Norton Internet S…
  • Les exigences relatives à la confor…
  • Comment sécuriser votre ordinateur …
  • Computer Forensics Analyse 
  • Cisco Description du poste 
  • Les dangers de fichier et d'impriman…
  • Comment faire pour configurer Intern…
  • Des problèmes réseau empêchent to…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment déterminer si un ordinateur distant est connecté

    ? Remote Desktop vous permet de contrôler à distance un ordinateur distant sur votre réseau . Si vous voulez afficher une liste des utilisateurs connectés à votre ordinateur, utilisez la ligne de commande MS-DOS Windows . L'utilitaire de ligne de commande vous permet de lister qui est relié afin que vous puissiez vérifier la sécurité et débrancher quelqu'un si vous ne voulez plus que personne connectée à votre ordinateur de bureau . Instructions
    1

    Cliquez sur le bouton "Démarrer " sur l'ordinateur qui a des connexions Bureau à distance. Tapez "cmd" dans la zone de texte de recherche , puis appuyez sur "Entrée". La ligne de commande MS- DOS s'ouvre.
    2

    tapez "ipconfig " et appuyez sur "Entrée". Prenez note de l'adresse IP configurée sur le bureau. Vous devez connaître l'adresse IP à utiliser l'utilitaire Remote Desktop
    3 Type de

    . " Qwinsta /serveur : IP ", où " IP " est l'adresse IP que vous avez vu dans l'étape 2. Appuyez sur "Entrée". Une liste des connexions Bureau à distance s'affiche dans les résultats retournés . Toutes les connexions répertoriées comme "Active" ont sessions actuelles sur le bureau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les inconvénients de protocole d'authentification par mot de passe 
  • Comment débloquer Sites Web 
  • Quelles sont mes paramètres de serveur proxy 
  • Comment fixer un proxy ouvert sur ​​un ordinateur 
  • Comment créer une protection par mot de passe dossier Mes documents dans Windows 
  • Quels sont les avantages de la vidéosurveillance IP 
  • Le processus étape par étape pour configurer une sécurité WPA pour un réseau sans fil 
  • Comment faire pour supprimer DNS Spoofing D'un Toshiba Satellite 305 
  • Avantage de clés asymétriques dans un réseau 
  • Quelles mesures faut-il prendre pour tester une caméra réseau IP 
  • Connaissances Informatiques © http://www.ordinateur.cc