Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como avaliar o risco da segurança Home
segurança de rede em casa não é algo a ser tomada de ânimo leve . Ao analisar o seu antivírus , firewall e criptografia de arquivos , você pode determinar se a sua informação pessoal está em risco de um ataque Internet. Coisas que você precisa
software antivírus
Firewall
Phishing filtrar
Show Mais instruções
1

Baixe e instale um programa de software antivírus , se você não for atualmente em execução um. Procure um software que realiza uma varredura em tempo real , irá monitorar e-mail anexos , bem como fazer uma varredura completa do seu computador pelo menos uma vez por semana . Recomendado é Avast, Home Edition.
2

Configurar seu firewall pessoal. Se você estiver executando uma máquina baseada no Windows , você pode configurar o built-in Firewall do Windows em seu Painel de Controle . Abra o Painel de Controle, selecione " Central de Segurança. " De lá você pode personalizar as suas opções de firewall.
3

Garantir que filtro de phishing do seu navegador Internet está ligado. Internet Explorer 8 tem um built -in filtro, que pode ser personalizado com a abertura da barra de menu ferramentas e selecionar a opção de filtro de phishing. Firefox 3 também tem um filtro interno que é, por padrão ligada. Você pode personalizar suas opções de filtro , indo para o menu Ferramentas e selecionando "Opções "> " Segurança ".
4

transações on-line pode ser um grande risco de segurança. Ao iniciar uma transação on-line , certifique- se de que o navegador eo site estão seguras. Você pode identificar a segurança de um site , olhando para a URL e localizar o "https://" no endereço. O "s" garante que o site toma precauções extras na criptografia e guarda de suas informações.

Anterior :

Próximo : No
  Os artigos relacionados
·Como alterar o tempo em Cisco PIX ASDM 
·Como criar uma política de Intrusion Detection System 
·Como exibir o histórico de um Computer Network 
·Como sincronizar SonicWALL hora com um servidor 
·Métodos de autenticação EAP 
·Descrição de assinaturas electrónicas 
·Os efeitos do computador Insegurança 
·Requisitos VMotion 
·Como testar a autenticação NTLM 
·Como configurar o SSL para SquirrelMail 
  Artigos em destaque
·IGMP Protocolos 
·O que é o Espaço não alocado IP 
·Como configurar um servidor de Internet 
·Como encontrar um endereço de IP para o Gmail 
·O que é uma porta SNMP 
·Como encontrar um endereço IP usando o Ventrilo 
·Como configurar uma câmera de segurança Com um rotead…
·Como ocultar outros usuários do Terminal Server Impres…
·Fazendo um cabo RJ45 
·NBNS Protocolos 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados