Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer des fichiers de régu…
  • Comment sécuriser Internet Avec Cox…
  • Comment prévenir le vol du site 
  • Comment arrêter Ping ICMP sur Windo…
  • Qu'est-ce que le mode Proxy 
  • Description des signatures électron…
  • Qu'est-ce que Win32 Alureon 
  • PCI Security Job Description 
  • Protocoles de sécurité physiques 
  • Comment faire pour tester l' authent…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment surveiller l'activité Internet de l'utilisateur

    Personnes moniteur de l'utilisation d'Internet pour deux raisons principales : garder un œil sur un enfant ou un proche, et s'assurer que les employés ne perdent pas trop de temps. En connaissant les utilisateurs des sites visite, vous gardez le contrôle de la production de l'employé et les empêcher de perdre du temps à jouer à des jeux ou surfer sur Internet . Surveiller l'utilisation d'un enfant garde les prédateurs d'avoir accès à sa vie à travers les bavardoirs, les jeux multi-utilisateurs , e-mail ou toute autre méthode . Le suivi est aussi simple que d'avoir le bon programme, ou à la recherche à la bonne place . Instructions vidéos de Fichiers temporaires
    1

    Vérifiez les fichiers Internet temporaires. Ce fichier vous permet de voir les sites Internet que les utilisateurs ont accédé . Ouvrez le lecteur de l'ordinateur C et sélectionnez Utilisateurs, puis sélectionnez le nom de l'utilisateur.
    2

    Sélectionnez , dans l'ordre, les fichiers AppData , Local, Microsoft , Windows et les fichiers Internet temporaires .

    3

    Cliquez une fois sur le fichier de l'utilisateur de mettre en évidence , puis sélectionnez Organiser dans la barre d'outils. Pour ce faire, si vous ne pouvez pas voir les fichiers dont vous avez besoin pour ouvrir à l'étape deux . Trouvez l'option de dossiers et de recherche et sélectionnez-le . Quand il arrive , cliquez sur l'onglet Affichage .
    4

    Sélectionnez Paramètres avancés et rechercher les fichiers et dossiers cachés dans la liste. Sélectionnez Afficher les fichiers cachés , dossiers ou lecteurs . Dans certains cas, vous pouvez trouver cette même zone par un clic droit sur ​​le fichier de l'utilisateur et en sélectionnant Propriétés , mais avec les nouveaux systèmes , vous devez passer par l'option Organiser
    5

    Revenez en arrière et finir d'ouvrir les fichiers . de la première étape pour voir les fichiers Internet temporaires. Regardez la liste des sites Web consultés par les utilisateurs. Découvrez tous les fichiers que vous jugez douteux.
    Télécharger Programme de surveillance
    6

    télécharger un programme pour surveiller l'utilisation d'Internet comme Track 4 Win, Guardian, temps de travail ou PC tattletale .
    7

    Ouvrez le programme de surveillance après que quelqu'un utilise le réseau Internet , et de vérifier les informations d'utilisation . Selon le programme , vous pouvez vérifier la quantité de fois que quelqu'un passe sur Internet , quels endroits il a visité , jeux qu'il jouait et si il a téléchargé quoi que ce soit . Configurer les paramètres d' utilisation afin que les utilisateurs ne sont pas autorisés à aller à certains endroits.
    8

    Cliquez sur les onglets ou des liens dans le programme que vous prenez pour des informations de suivi . Voir les informations et vérifier les sites Web dont vous n'êtes pas sûr en allant à vous-même. Durée de revue consacré à chaque site.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment supprimer des filtres Internet 
  • Prestations de la Sécurité de l' Intranet 
  • Comment faire pour créer un ensemble de règles de Snort 
  • Comment utiliser un ordinateur portable comme enregistreur de données 
  • Protocoles d'authentification réseau 
  • Comment suivre l'historique d' Internet depuis un ordinateur distant 
  • Les protocoles de transmission de messages sécurisé 
  • Comment fermer les ports du PC 
  • Comment puis-je bloquer SSL à l'école 
  • Comment protéger un signal d' ordinateur portable sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc