| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment surveiller l'activité Internet de l'utilisateur
    Personnes moniteur de l'utilisation d'Internet pour deux raisons principales : garder un œil sur un enfant ou un proche, et s'assurer que les employés ne perdent pas trop de temps. En connaissant les utilisateurs des sites visite, vous gardez le contrôle de la production de l'employé et les empêcher de perdre du temps à jouer à des jeux ou surfer sur Internet . Surveiller l'utilisation d'un enfant garde les prédateurs d'avoir accès à sa vie à travers les bavardoirs, les jeux multi-utilisateurs , e-mail ou toute autre méthode . Le suivi est aussi simple que d'avoir le bon programme, ou à la recherche à la bonne place . Instructions vidéos de Fichiers temporaires
    1

    Vérifiez les fichiers Internet temporaires. Ce fichier vous permet de voir les sites Internet que les utilisateurs ont accédé . Ouvrez le lecteur de l'ordinateur C et sélectionnez Utilisateurs, puis sélectionnez le nom de l'utilisateur.
    2

    Sélectionnez , dans l'ordre, les fichiers AppData , Local, Microsoft , Windows et les fichiers Internet temporaires .

    3

    Cliquez une fois sur le fichier de l'utilisateur de mettre en évidence , puis sélectionnez Organiser dans la barre d'outils. Pour ce faire, si vous ne pouvez pas voir les fichiers dont vous avez besoin pour ouvrir à l'étape deux . Trouvez l'option de dossiers et de recherche et sélectionnez-le . Quand il arrive , cliquez sur l'onglet Affichage .
    4

    Sélectionnez Paramètres avancés et rechercher les fichiers et dossiers cachés dans la liste. Sélectionnez Afficher les fichiers cachés , dossiers ou lecteurs . Dans certains cas, vous pouvez trouver cette même zone par un clic droit sur ​​le fichier de l'utilisateur et en sélectionnant Propriétés , mais avec les nouveaux systèmes , vous devez passer par l'option Organiser
    5

    Revenez en arrière et finir d'ouvrir les fichiers . de la première étape pour voir les fichiers Internet temporaires. Regardez la liste des sites Web consultés par les utilisateurs. Découvrez tous les fichiers que vous jugez douteux.
    Télécharger Programme de surveillance
    6

    télécharger un programme pour surveiller l'utilisation d'Internet comme Track 4 Win, Guardian, temps de travail ou PC tattletale .
    7

    Ouvrez le programme de surveillance après que quelqu'un utilise le réseau Internet , et de vérifier les informations d'utilisation . Selon le programme , vous pouvez vérifier la quantité de fois que quelqu'un passe sur Internet , quels endroits il a visité , jeux qu'il jouait et si il a téléchargé quoi que ce soit . Configurer les paramètres d' utilisation afin que les utilisateurs ne sont pas autorisés à aller à certains endroits.
    8

    Cliquez sur les onglets ou des liens dans le programme que vous prenez pour des informations de suivi . Voir les informations et vérifier les sites Web dont vous n'êtes pas sûr en allant à vous-même. Durée de revue consacré à chaque site.

    Previous :

    next :
      articles connexes
    ·Comment ajouter des ordinateurs à des groupes de XP 
    ·Comment sécuriser PII sur les serveurs Web 
    ·Comment savoir si vous êtes d'être frappé par une at…
    ·Comment attraper un Hacker 
    ·Comment créer OpenSSL Certificats 
    ·Comment installer une connexion Internet via un serveur…
    ·Comment puis-je bloquer SSL à l'école 
    ·Problèmes VeriSign 
    ·Types d'attaques sur les Routeurs 
    ·Qu'est-ce que Pfs Linksys 
      articles en vedette
    ·Procédures d'installation pour le Linksys WRT120N 
    ·Comment réinitialiser un routeur Cisco Aironet 1100 pa…
    ·Quels sont les avantages des bases de données mobiles 
    ·Le positionnement d'une antenne du routeur 
    ·Protocole pour LLDP 
    ·Puis-je suivre une adresse IP 
    ·Plus rapides Options Internet 
    ·Quelles sont mes paramètres de serveur proxy 
    ·Micro -récepteur caractéristiques 
    ·Garantie du certificat SSL expliquée 
    Copyright © Connaissances Informatiques http://fr.wingwit.com