| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo supervisar equipos cliente
    Ventanas equipos de los clientes de la red tienen la capacidad de registrar cada intento de acceso y cambio de seguridad . El proceso se denomina " auditoría ", y se encuentra en las políticas de los ordenadores de los clientes. Este registra cada intento de acceso de seguridad para el Visor de sucesos , que luego se utiliza para supervisar los equipos y analizar cualquier intento de hackeo en la máquina. Enciendes la auditoría en el editor de política, que sólo está disponible para los administradores de red . Instrucciones
    1

    clic en el botón " Inicio" de Windows y escriba " secpol.msc " en el cuadro de texto de búsqueda. Pulse el botón " Enter" para abrir el editor de directivas .

    2 Haga clic en la flecha que aparece junto a " Directivas locales ", a continuación, haga clic en " Directiva de auditoría. " Esta lista varias opciones de registro informáticos para el servicio de auditoría .

    3 Haga doble clic en la opción de seguridad que desea auditar . Por ejemplo , " auditoría Auditar sucesos de inicio de sesión " doble clic para auditar cada intento de inicio de sesión en el equipo .
    4

    Compruebe los eventos que desea registrar. Por ejemplo, si desea registrar intentos fallidos , marque la casilla " No ". Haga clic en " Aceptar" para guardar la configuración.
    5

    Reinicie el equipo para que los cambios surtan efecto . La próxima vez que el usuario inicia sesión en el equipo, los registros se guardan en el ordenador.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué son los protocolos SSL y TLS 
    ·¿Qué es la Web SSO 
    ·Cómo obtener Fuzz mantel de la mesa 
    ·¿Cuáles son los dos diferentes tipos de modelos de re…
    ·Cómo convertirse en un criptógrafo 
    ·¿Qué es el Modo SSL 
    ·Cómo prevenir las Personas Selección Recordar contras…
    ·¿Por qué querría alguien Hack Mi PC 
    ·Cómo configurar una conexión a Internet a través de …
    ·Cómo restablecer una contraseña en Active Directory 
      Artículos destacados
    ·Cómo utilizar un módem de fax con una línea celular 
    ·Cómo reciclar computadoras en Newmarket , Ontario 
    ·Protocolo de reserva de corriente 
    ·Cómo agregar seguridad a un módem DSL inalámbrica 
    ·Cómo utilizar un WCG200 
    ·Cómo aumentar FPS Webcam Online en Dial -up 
    ·Desventajas de Intranets 
    ·Cómo crear X.509 Certificate 
    ·Archivo y Software Printer Sharing 
    ·Cómo quitar un intruso permanentemente en Linksys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com