Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment faire de bulletins de vote d…
  • Comment ouvrir un fichier PUP 
  • Comment personnaliser mon propre cur…
  • Comment puis-je créer , chercher et…
  • Comment faire pour enregistrer des f…
  • Comment changer Pop Up Blocker Setti…
  • Comment Sauvegarder le clavier 
  • Comment faire pour supprimer Encre 
  • Comment faire pour supprimer complè…
  • Comment surligner du texte sans util…
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Comment puis- je savoir si je suis piraté dans l'invite de commande

    ? Il ya plusieurs façons de voir si vous avez été piraté. Utilisation de l' invite de commande , vous pouvez exécuter un utilitaire de commande qui vérifie toutes les connexions entrantes et sortantes de votre ordinateur. En cochant toutes les connexions établies , vous pouvez déterminer si un pirate peut être connecté à votre ordinateur. Pour un test simple, cela peut être assez difficile à comprendre et il n'est donc pas conseillé pour les débutants. Instructions
    1

    cliquez sur "Démarrer ", puis tapez "cmd" dans la recherche rapide . Cliquez-droit sur le lien de l'application et cliquez sur " Exécuter en tant qu'administrateur ".
    2

    type " netstat-an " et appuyez sur "Entrée". Attendez quelques instants pour que l'utilitaire s'exécute .
    3

    regarder à travers les résultats de l'outil de ligne de commande " netstat " ( statistiques du réseau ) . La première colonne indique le type de connexion , le deuxième vous montre l'adresse locale , le troisième le adresse à l'étranger , et la dernière colonne indique l'état de la connexion.
    4

    Vérifiez les numéros de port une intrusion. Les numéros de port suivent l'adresse IP du serveur ou dans le format suivant : ": XXXXX . " Ports entre 0 et 1023 sont en sécurité , les ports entre 1024 et 49151 sont relativement sûrs , et vous doivent se méfier de ports compris entre 49152 et 65535. Certains logiciels peer-to -peer utilisent la plage de ports finale , si proche de tout logiciel P2P et numérisez à nouveau .
    5

    vérifier les adresses IP suspectes en regardant dans la troisième colonne. L'adresse étrangère se réfère à la position de la destination de connexion. Utilisez un moteur de recherche pour rechercher le biais de ces adresses IP pour voir si elles correspondent à des programmes tels que Windows Live Messenger.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • La procédure pour transférer des fichiers d'un ancien ordinateur vers un nouvel ordinateur 
  • Comment effacer la mémoire de l'ordinateur Entièrement 
  • Comment faire pour récupérer les fichiers supprimés avec Windows 98 
  • Comment accéder aux sites bloqués 
  • Comment créer un disque de récupération système pour une HP 
  • Comment désactiver l' économiseur d'écran sur les ordinateurs 
  • Comment faire un émoticône Hug 
  • Comment supprimer un raccourci dans Windows Vista 
  • Comment restaurer Raccourcis Bureau non utilisés 
  • Structure de l'unité organisationnelle 
  • Connaissances Informatiques © http://www.ordinateur.cc