Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Rede Internet História
história rede Verificação Internet dos usuários ajuda a garantir que um sistema de computador está sendo usado para o benefício da empresa ou agência de . Frequentemente , a história da rede pode sinalizar movimentação de dados de alto risco, exposições e atividades que reduzem a produtividade. Mas encontrar a história também leva algum trabalho manual porque os dados têm que ser ativamente capturado em movimento através da rede. História

uso da Internet Técnico poupa a um software navegador da Web como um usuário se move em torno da Web , fornecendo uma lista de endereços e links de vários sites de vistos . Esta permanece estável até que um usuário apaga -lo. Em uma rede, o histórico de uso fica armazenado em dois lugares :. O navegador e como os dados em pacotes de tráfego que flui através da rede

Informações Fontes

Os arquivos específicos que atividade na Internet captura em um programa de navegador incluem os arquivos de cookies , arquivos temporários e pastas de favoritos . Alternativamente , rastreamento de rede não se concentrar em arquivos específicos. Em vez disso , a história é capturado como pacotes de tráfego são registradas e gravadas viajando através de uma rede .

Aplicação da Lei de juros

agências de aplicação da lei manter interesses crescentes na coleta Internet informações de uso, particularmente o tráfego em grandes redes . A recolha de tais dados é prático , no entanto , coloca grandes desafios , particularmente no armazenamento dos dados para preservação de provas . Além disso, tais atividades pisar em leis escutas telefônicas e os direitos de privacidade dos cidadãos inocentes .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Hide My IP nos EUA 
·Detecção de Intrusão de Rede Baseado em Anomaly 
·Métodos de autenticação Dovecot 
·Como identificar Servidor de Autenticação 
·Diferença entre Windows NT e Windows XP e Unix em Segu…
·Como usar Socks5 Proxy 
·Como aceder à lista de protocolos em Cisco 
·Ferramentas e técnicas utilizadas na Cyber ​​Security 
·E se eu esquecer minha ID Yahoo! e senha 
·Como implementar um pessoal a Protecção de Dados e Pl…
  Artigos em destaque
·Como conectar um cabo Ethernet a um roteador sem fio 
·Como configurar um endereço IP estático em Apple 
·Como conectar dois computadores usando um cabo cross-ov…
·Meus computadores estão todos conectados a uma rede se…
·Como configurar o endereço estático em um 2 fios Mode…
·Como encontrar o proprietário de um endereço IP ou E-…
·Como sincronizar minha biblioteca do iTunes em 2 Macs 
·Como de reprimir o Bandwidth para um Computador 
·Como aprender a Single Ladies Dança Passo-a- Passo 
·NBNS Protocolos 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados