| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment savoir si votre ordinateur a été surveillées
    Parfois, votre ordinateur fonctionne lentement et vous vous demandez si elle et sa sécurité de réseau ont été compromis. Parfois, votre disque dur peut commencer à faire un tri rapide de " croquer " son, indiquant une activité disque dur soudain , intense et, par conséquent , l'activité de processus de système connexe ainsi . La CPU est utilisée par un ou plusieurs processus . Votre ordinateur et les ressources réseau sont consommées . Instructions
    Vérifier pour le suivi
    1

    connecter à votre ordinateur en tant qu'administrateur . Faites un clic droit sur ​​votre barre des tâches , choisissez " Gestionnaire des tâches " ; assurer la case " Afficher tous les processus " est cochée . Cliquez sur l'onglet "Processus" . Recherchez tous les processus dont vous n'êtes pas sûr. Ces processus peuvent être responsables de la surveillance et de l'abus de votre ordinateur et les ressources du réseau non autorisé.
    2

    catégoriser les processus en «bons connu » vs « pas sûr » contre « gauche -over + mauvais. " Tuer tous les processus malveillants /mauvais identifiés, ainsi que les programmes restants vous n'utilisez plus . Mettez en surbrillance un processus indésirable , puis cliquez sur "Terminer le processus . " Choisissez "Oui " pour continuer la tâche se termine lorsque le "Warning" apparaît. Prenez note du nom de chaque processus malveillant .
    3

    Cliquez sur "Démarrer " puis " Exécuter" puis tapez "regedit" et appuyez sur " Entrée". Accédez aux clés suivantes dans l'éditeur de registre et d'identifier et de supprimer tous les processus de suivi malveillants qui peuvent s'exécuter au démarrage. La première clé est de vérifier : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , chèque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Exécuterpour supprimer l'entrée "Exécuter" indésirable , faites un clic droit , sélectionner "Supprimer " puis cliquez sur "Oui" lorsque vous êtes invité
    4

    Review "Ajout /Suppression de programmes» et identifier les programmes qui ont été installés à votre insu ; . désinstaller des programmes malveillants, dont certains ont été identifiés dans les étapes précédentes : Cliquez sur «Démarrer», accédez à "Panneau de configuration ", puis choisissez "Ajouter ou supprimer des programmes ". Faites défiler jusqu'au restes ou programme malveillant , mettre en surbrillance, puis cliquez sur le bouton « Modifier /Supprimer » et suivez les instructions pour désinstaller.
    5

    Mettez à jour vos définitions antivirus et avoir votre logiciel antivirus faire un plein , analyse en profondeur de tous les fichiers et les processus ( y compris les processus en mémoire ) . Ce sera souvent identifier les chevaux de Troie , cookies indésirables et autres logiciels malveillants qui peuvent être à l'écoute de votre système .
    6

    Ouvrez votre navigateur , puis cliquez sur " Outils". Choisissez « Windows Update »; permettre à Windows de rechercher les mises à jour nécessaires et d'appliquer les derniers correctifs , la suppression des logiciels malveillants et les logiciels " Defender" , et laissez le logiciel pour rechercher les maladies. Cela peut identifier et supprimer les logiciels de surveillance clandestine
    7

    inspecter visuellement votre ordinateur pour keyloggers physiques, tels que ". KeyGhost ; " se trouve entre le clavier et le connecteur du clavier à l'arrière de votre ordinateur < br . > Photos 8

    Rechercher téléchargements anti- keylogger gratuit ou installer le logiciel anti-virus/anti-keylogger commercial, qui sera souvent identifier les programmes de keylogging de logiciels qui ont été installés secrètement .
    9

    Faites un clic droit sur ​​" Poste de travail" puis cliquez sur " Gérer". Développer l'interface « Utilisateurs et groupes » quand la console de gestion est en place. Mettez en surbrillance la branche "Utilisateurs" et regarder pour tous les utilisateurs qui ont été ajoutés à votre insu. Mettez en surbrillance la branche «Groupes» et de chercher quelqu'un dans les Administrateurs et groupes Utilisateurs avec pouvoir qui a été ajoutée à votre insu.
    10

    Cliquez sur "Démarrer", allez à " Exécuter" puis taper "cmd "et appuyez sur " Entrée ". Tapez " netstat -a" à partir de l'invite de commande et d'examiner les diverses connexions IP à votre système. Toutes les adresses à l'étranger ne sont pas reconnues pourraient être la surveillance de votre système. Vérifiez les adresses IP , les ports et le but de chaque connexion réseau .
    11

    au plus haut niveau configurer vos paramètres de pare-feu , si vous utilisez un tiers ou pare-feu Windows. Cela vous informer lorsque l'on tente de surveillance entrants ou sortants sont faites , en demandant la permission avant de connexions sont autorisées .
    12

    Cliquez sur "Démarrer", allez à " Exécuter" puis taper " eventvwr " et appuyez sur " Entrée ". Depuis l'interface de l'Observateur d'événements Windows, développez la section " Journaux Windows " , puis sélectionnez la section "Sécurité" . Passez en revue les événements de sécurité pour tout inhabituel répété log-in échecs , inhabituelle log- ins à partir de comptes non reconnus ou d'autres événements inhabituels
    13

    Sous Windows XP: . Cliquez sur " Démarrer", accédez à " Exécuter" puis taper " cmd" et appuyez sur " Entrée". De l'invite de commande , tapez " msinfo32 " et appuyez sur "Entrée". Passez en revue les différents domaines , y compris tout démarrage , la configuration et les éléments de démarrage , pour tout démarrage inhabituelle ou processus de démarrage. Review " Connexions réseau", " les tâches en cours », « modules chargés », « services » et « programmes de démarrage. " Prenez note et enquêter sur tous les éléments inhabituels dans ces domaines.
    14

    installer des systèmes freeware ou commercial Réseau de détection d'intrusion ( IDS ) , ou des systèmes de détection des intrusions sur l'hôte ( HIDS ) comme Tripwire . Exécutez les NIDS HIDS /logiciels de revue et les alertes .
    15

    installer un sniffer réseau freeware ou commercial ( combinaison de matériel ou de logiciel-matériel ) entre votre hôte et votre connexion au réseau le plus proche. Revoir le trafic de paquets capturés par le renifleur pour toute activité inhabituelle .

    Previous :

    next :
      articles connexes
    ·Comment choisir une appliance de sécurité réseau 
    ·Comment savoir si la sécurité d'un ordinateur portabl…
    ·Comment synchroniser un pare-feu avec le temps Microsof…
    ·Comment faire pour trouver une clé WEP 
    ·Comment faire un ID Lotus Notes 
    ·Comment créer une liste d'accès pour le Cisco PIX Fir…
    ·Qu'est-ce que le fichier de zone inverse 
    ·Qu'est-ce que Kerberos 
    ·SSH File Transfer Protocol 
    ·Comment utiliser AT & T Westell Avec Comcast 
      articles en vedette
    ·Comment utiliser Ethernet Over Prises de courant 
    ·Comment prévenir Ping Sweep 
    ·Comment se connecter sans fil sécurisé 
    ·Comment relier deux ordinateurs avec des câbles 
    ·Installation d'un fil WRT54 
    ·Comment raccorder plusieurs ordinateurs sur Comcast 
    ·Comment faire pour utiliser une adresse IP à trouver q…
    ·Dépannage du contrôleur Ethernet de Dell GX280 
    ·Puis-je suivre une adresse IP 
    ·Comment faire pour installer une imprimante sans fil sa…
    Copyright © Connaissances Informatiques http://fr.wingwit.com