| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Red de Historia Internet
    Comprobación de la historia de la red de Internet de los usuarios ayuda a asegurar que un sistema informático se utiliza para la empresa o el beneficio de la agencia . Con frecuencia, la historia de la red puede ser una señal de datos de alto riesgo del movimiento, exposiciones y actividades que reducen la productividad . Pero la búsqueda de la historia también tiene algo de trabajo manual, ya que los datos tienen que ser activamente capturado en movimiento a través de la red. Técnico

    historial de uso de Internet guarda en un software de navegador Web como un usuario se mueve por la Web , proporcionando una lista de direcciones y enlaces de varios sitios vistos . Este permanece fija hasta que se borra un usuario, ¡ . En una red, el historial de uso se almacena en dos lugares: . El navegador y como datos de paquetes de tráfico que fluye a través de la red
    Información Fuentes

    Los archivos específicos que capturar la actividad de Internet en un programa de navegación incluye los archivos de cookies , archivos temporales y carpetas de marcadores. Por otra parte, el seguimiento de la red no se centra en archivos específicos. En cambio , la historia es capturado en forma de paquetes de tráfico se registran y graban viaja a través de una red.

    Aplicación de la ley de interés

    Las fuerzas de seguridad mantener por intereses crecientes en la recolección de Internet información de uso , sobre todo el tráfico a través de redes de gran tamaño. La colección práctica de estos datos , sin embargo , plantea enormes retos , especialmente en el almacenamiento de los datos para la preservación de pruebas . Además, este tipo de actividades pisan en las leyes de escuchas telefónicas y los derechos de privacidad de los ciudadanos inocentes.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuál es la diferencia entre WPA y WPA2 -Personal 
    ·Pros y contras de tener seguridad en una red inalámbri…
    ·Cómo bloquear los sitios inseguros de mis niños 
    ·¿Qué pasa si olvido mi ID de Yahoo! y la contraseña 
    ·Certificado Requisitos de instalación Autoridad 
    ·Métodos de autenticación Dovecot 
    ·Cómo usar el Programador de Windows para bloquear Wind…
    ·Cómo proteger una red de datos 
    ·¿Cómo puedo cambiar la contraseña del administrador …
    ·Cómo configurar la seguridad de red en Windows 7 
      Artículos destacados
    ·FireWire Vs . Spiderwire 
    ·¿Qué es un Wireless Dual -Band A /G 
    ·¿Qué es el sistema de detección de intrusiones de re…
    ·¿Por qué es Winipcfg Not Found 
    ·Cómo asignar una unidad a un Sitio Web 
    ·¿Qué es un código WEP Linksys 
    ·Cómo identificar datos de protocolo de comunicaciones 
    ·Iomega Network Hard Drive Instrucciones 
    ·¿Qué es FTP pasivo 
    ·Cómo convertir tu Mac en un servidor FTP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com