Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment surveiller l'activité Net 
  • Qu'est-ce que la certification WPA2 
  • Comment rendre un ordinateur invisib…
  • Qu'est-ce que mPPE 128 
  • Comment réinstaller Point de vue 
  • Règles de complexité Microsoft pas…
  • Anomaly -Based Intrusion Detection N…
  • Les meilleures façons de protéger …
  • Quels sont les éléments de piratag…
  • Comment faire pour modifier temporai…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment savoir si votre ordinateur a été surveillées

    Parfois, votre ordinateur fonctionne lentement et vous vous demandez si elle et sa sécurité de réseau ont été compromis. Parfois, votre disque dur peut commencer à faire un tri rapide de " croquer " son, indiquant une activité disque dur soudain , intense et, par conséquent , l'activité de processus de système connexe ainsi . La CPU est utilisée par un ou plusieurs processus . Votre ordinateur et les ressources réseau sont consommées . Instructions
    Vérifier pour le suivi
    1

    connecter à votre ordinateur en tant qu'administrateur . Faites un clic droit sur ​​votre barre des tâches , choisissez " Gestionnaire des tâches " ; assurer la case " Afficher tous les processus " est cochée . Cliquez sur l'onglet "Processus" . Recherchez tous les processus dont vous n'êtes pas sûr. Ces processus peuvent être responsables de la surveillance et de l'abus de votre ordinateur et les ressources du réseau non autorisé.
    2

    catégoriser les processus en «bons connu » vs « pas sûr » contre « gauche -over + mauvais. " Tuer tous les processus malveillants /mauvais identifiés, ainsi que les programmes restants vous n'utilisez plus . Mettez en surbrillance un processus indésirable , puis cliquez sur "Terminer le processus . " Choisissez "Oui " pour continuer la tâche se termine lorsque le "Warning" apparaît. Prenez note du nom de chaque processus malveillant .
    3

    Cliquez sur "Démarrer " puis " Exécuter" puis tapez "regedit" et appuyez sur " Entrée". Accédez aux clés suivantes dans l'éditeur de registre et d'identifier et de supprimer tous les processus de suivi malveillants qui peuvent s'exécuter au démarrage. La première clé est de vérifier : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , chèque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Exécuterpour supprimer l'entrée "Exécuter" indésirable , faites un clic droit , sélectionner "Supprimer " puis cliquez sur "Oui" lorsque vous êtes invité
    4

    Review "Ajout /Suppression de programmes» et identifier les programmes qui ont été installés à votre insu ; . désinstaller des programmes malveillants, dont certains ont été identifiés dans les étapes précédentes : Cliquez sur «Démarrer», accédez à "Panneau de configuration ", puis choisissez "Ajouter ou supprimer des programmes ". Faites défiler jusqu'au restes ou programme malveillant , mettre en surbrillance, puis cliquez sur le bouton « Modifier /Supprimer » et suivez les instructions pour désinstaller.
    5

    Mettez à jour vos définitions antivirus et avoir votre logiciel antivirus faire un plein , analyse en profondeur de tous les fichiers et les processus ( y compris les processus en mémoire ) . Ce sera souvent identifier les chevaux de Troie , cookies indésirables et autres logiciels malveillants qui peuvent être à l'écoute de votre système .
    6

    Ouvrez votre navigateur , puis cliquez sur " Outils". Choisissez « Windows Update »; permettre à Windows de rechercher les mises à jour nécessaires et d'appliquer les derniers correctifs , la suppression des logiciels malveillants et les logiciels " Defender" , et laissez le logiciel pour rechercher les maladies. Cela peut identifier et supprimer les logiciels de surveillance clandestine
    7

    inspecter visuellement votre ordinateur pour keyloggers physiques, tels que ". KeyGhost ; " se trouve entre le clavier et le connecteur du clavier à l'arrière de votre ordinateur < br . > Photos 8

    Rechercher téléchargements anti- keylogger gratuit ou installer le logiciel anti-virus/anti-keylogger commercial, qui sera souvent identifier les programmes de keylogging de logiciels qui ont été installés secrètement .
    9

    Faites un clic droit sur ​​" Poste de travail" puis cliquez sur " Gérer". Développer l'interface « Utilisateurs et groupes » quand la console de gestion est en place. Mettez en surbrillance la branche "Utilisateurs" et regarder pour tous les utilisateurs qui ont été ajoutés à votre insu. Mettez en surbrillance la branche «Groupes» et de chercher quelqu'un dans les Administrateurs et groupes Utilisateurs avec pouvoir qui a été ajoutée à votre insu.
    10

    Cliquez sur "Démarrer", allez à " Exécuter" puis taper "cmd "et appuyez sur " Entrée ". Tapez " netstat -a" à partir de l'invite de commande et d'examiner les diverses connexions IP à votre système. Toutes les adresses à l'étranger ne sont pas reconnues pourraient être la surveillance de votre système. Vérifiez les adresses IP , les ports et le but de chaque connexion réseau .
    11

    au plus haut niveau configurer vos paramètres de pare-feu , si vous utilisez un tiers ou pare-feu Windows. Cela vous informer lorsque l'on tente de surveillance entrants ou sortants sont faites , en demandant la permission avant de connexions sont autorisées .
    12

    Cliquez sur "Démarrer", allez à " Exécuter" puis taper " eventvwr " et appuyez sur " Entrée ". Depuis l'interface de l'Observateur d'événements Windows, développez la section " Journaux Windows " , puis sélectionnez la section "Sécurité" . Passez en revue les événements de sécurité pour tout inhabituel répété log-in échecs , inhabituelle log- ins à partir de comptes non reconnus ou d'autres événements inhabituels
    13

    Sous Windows XP: . Cliquez sur " Démarrer", accédez à " Exécuter" puis taper " cmd" et appuyez sur " Entrée". De l'invite de commande , tapez " msinfo32 " et appuyez sur "Entrée". Passez en revue les différents domaines , y compris tout démarrage , la configuration et les éléments de démarrage , pour tout démarrage inhabituelle ou processus de démarrage. Review " Connexions réseau", " les tâches en cours », « modules chargés », « services » et « programmes de démarrage. " Prenez note et enquêter sur tous les éléments inhabituels dans ces domaines.
    14

    installer des systèmes freeware ou commercial Réseau de détection d'intrusion ( IDS ) , ou des systèmes de détection des intrusions sur l'hôte ( HIDS ) comme Tripwire . Exécutez les NIDS HIDS /logiciels de revue et les alertes .
    15

    installer un sniffer réseau freeware ou commercial ( combinaison de matériel ou de logiciel-matériel ) entre votre hôte et votre connexion au réseau le plus proche. Revoir le trafic de paquets capturés par le renifleur pour toute activité inhabituelle .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver Frontier WEP codes 
  • Qu'est-ce que Kerberos 
  • Comment désactiver la connexion automatique au réseau Share Dossiers 
  • Comment configurer un proxy CC 
  • Quels sont les avantages de la vidéosurveillance IP 
  • Bases de Kerberos 
  • Pourquoi les gens commettent des crimes informatiques 
  • Comment savoir si vous êtes d'être frappé par une attaque DOS 
  • Outils en ligne de Confidentialité 
  • Comment mettre en place un domaine de réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc