Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como identificá-lo Staff sessão iniciada para Meu Computador
Você pode usar o Editor de Política do Windows auditoria para acompanhar a equipe de TI ou qualquer outro usuário que fizer logon no computador. Você deve configurar uma diretiva de auditoria para rastrear tentativas de login ou de sucesso. Os registros são mantidos no Visualizador de Eventos , que está disponível no Painel de Controle do Windows. Depois de configurar a política de auditoria , o Event Viewer permite que você reveja todas as tentativas de login para que você possa identificar se um membro da equipe de TI tem ligado para seu computador. Instruções
1

Clique no Windows botão " Iniciar" no seu computador. Clique em "Painel de Controle". Clique em " Sistema e Segurança ", depois em " Ferramentas Administrativas" e , em seguida, clique em " Política de segurança local . " O Editor de Política do Windows Auditoria será aberta.
2

Clique em " Configurações de Segurança" para abrir uma lista de opções. Na lista de opções expandidas , clique em "Advanced Audit Policy configurações. " Clique em " Políticas de Auditoria do Sistema" e clique em "Logon /Logoff ". O painel central pormenor irá exibir uma lista de opções de auditoria .
3

Clique duas vezes em "Logon de auditoria" para abrir uma janela de configuração. Marque a caixa "Configurar os eventos de auditoria que se seguem. " Duas opções serão exibidos sob a caixa de seleção.
4

Check " Sucesso ". Esta opção registra cada vez que um membro da equipe de TI é registrado com êxito no computador . Você também pode verificar "Failure ", que registra tentativas de login .
5

Clique em " OK" para salvar as configurações . A política de auditoria será criado no computador. Para rever as tentativas de login , clique no botão Windows " Start". Digite " visualizador de eventos " na caixa de texto "Pesquisar " . Clique em seguida, a seção "Segurança " "Windows Logs " e para rever os usuários que se conectaram ao computador .

Anterior :

Próximo : No
  Os artigos relacionados
·Como eliminar um mineiro de Dados 
·About: blank Threat Hijack 
·Como obter um NAT Abrir no AT & T U-verse 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·Como fechar portas PC 
·O Desenvolvimento da AES 
·O que é o Oracle IRM 
·Problemas Sociais Devido Computadores 
·Riscos de Intrusões física em um banco de dados 
·Como alterar um perfil de Internet para Home From Públ…
  Artigos em destaque
·Como conectar dois modems de computadores em salas dife…
·Internet por cabo USB Vs . Ethernet 
·Como adicionar Erro redirecionamento para htaccess 
·As características de Cyberbullies 
·Como configurar um endereço IP Nagios Web Interface 
·Como ligar um cabo Ethernet RJ-45 porta para um Laptop 
·Como fazer uma conta de administrador em uma rede usand…
·Como se conectar a um Motorola Surfboard 5120 USB Cable…
·Como verificar se o computador está on-line ao tentar …
·Hubs em uma rede Token Ring 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados