| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Cómo realizar la prueba para la detección de intrusos
    Es muy común que las computadoras se vuelven hackeado , infectados o dañados por fuerzas externas. Cuando usted usa el Internet , siempre hay el riesgo de que otra persona o programa puede secuestrar su computadora y robar información. Pruebas de detección de intrusiones debe realizarse regularmente , lo que es un proceso relativamente simple . Instrucciones
    Instrucciones
    1

    desconectar el ordenador de Internet. Usted puede apagar el router inalámbrico o desconecte el módem de la PC. Esto asegurará que el equipo no se infiltra más lejos mientras ejecuta las pruebas de diagnóstico . Mientras que usted está conectado a Internet que existe un riesgo inherente de infección o secuestro.
    2

    instalar ningún programa de software de detección de intrusos ( ver Recursos) . Hay un sinnúmero de programas disponibles que se pueden comprar en línea o en cualquier tienda de electrónica principal y proporcionan hasta al día la protección del equipo . Norton es un programa popular que protege su PC de casi todos los tipos de peligro, tales como hackers, virus y spyware.
    3

    Ejecute el programa anti -intrusión . El programa se ejecutará automáticamente después de la instalación , si no lo hace, a continuación, hacer doble clic en su icono en la pantalla del escritorio . El programa se ejecutará una prueba de diagnóstico y escanear cada archivo en su ordenador para comprobar si es extranjero o si ha sido dañado por una fuente externa . Una vez que la prueba de diagnóstico se ha completado el programa le mostrará una lista de todos los posibles virus , archivos corruptos y ataques.

    4 Haga clic en el botón " Fix " para eliminar todas las amenazas de su equipo. Esto tomará unos minutos y el equipo estará libre de cualquier peligro potencial . Ejecute el software anti -intrusión diaria como medida de seguridad .

    Previous :

    next :
      Artículos relacionados
    ·Información acerca de los CRS ​​Galileo 
    ·Red Vs Attached Storage . Servidor de archivos 
    ·Definición de Video Streaming 
    ·Tipos de Sistemas de Comunicación 
    ·Cómo crear un buzón adicional 
    ·Cómo acceder a un correo electrónico de Exchange Serv…
    ·Cómo utilizar el Administrador de tareas para acceso r…
    ·Cómo instalar una cola de impresión del servidor 
    ·Cómo instalar un servidor blade 
    ·Cómo registrar la actividad del usuario 
      Artículos destacados
    ·Cómo pensar como un hacker 
    ·Cómo instalar una tarjeta portátil Wireless- N de Bel…
    ·Cómo trazar una dirección IP desde In- Reply-To 
    ·Las ventajas y desventajas de las VPN Implementar 
    ·Cómo conectar dos PCs con un conmutador en Linux 
    ·Cómo comprobar una dirección IP de servidor Web 
    ·Cómo obtener una tarjeta SIM Número KI 
    ·¿Necesita un router con una antena que tiene el servic…
    ·Cómo bloquear una conexión Wi - Fi 
    ·Cómo agregar buzones a Exchange 2003 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com