Verifica il firewall esistente per verificare se sono state riportate tutte le nuove minacce . La prima linea di difesa contro un eventuale intruso di rete dovrebbe essere quello di controllare i firewall e programmi di protezione. Questi programmi sono progettati per la protezione contro gli attacchi di rete di base e vi comunicheremo di file sospetti o attività del computer .
2
installare un programma sul computer di rete che permette di visualizzare quali programmi stanno utilizzando vari del computer porti. Quando qualcuno accede alla rete , saranno quasi sempre lasciare alle spalle un programma in modo che possano accedere al computer da una postazione remota . Trovare questi programmi vi aiuterà a identificare se il computer è stato violato .
3
usare il programma per navigare attraverso tutti i processi in esecuzione sul computer . Gli hacker possono installare i programmi che utilizzano una qualsiasi porta del computer. Questi programmi completano una ricerca approfondita per elencare ogni singola applicazione .
4
Sfoglia l'elenco delle applicazioni e prendere nota di tutte le applicazioni che hanno nomi strani , o quelli che non si riconoscono . Spesso gli hacker installare più file nello stesso giorno , ed i file sospetti avranno la stessa data di creazione .
5
arrestare e rimuovere l'applicazione una volta che avete individuato esso. Questo consentirà di evitare l'hacker di accedere alla rete .
networking © www.354353.com