Tipp 1: So verfolgen Sie Benutzeraktionen

Tipp 1: So verfolgen Sie Benutzeraktionen


In einigen Fällen besteht ein BedarfVerfolgen Sie die Aktionen des Benutzers auf dem Computer. In diesem können Sie sowohl die Funktionen des Betriebssystems und des Browsers als auch installierte Programme von Drittanbietern unterstützen.



So verfolgen Sie Benutzeraktionen


Anleitung


1


Die Notwendigkeit zu kontrollieren Aktion Benutzer kann durch eine Vielzahl von Gründen verursacht werden. Zum Beispiel möchten Sie Ihre Untergebenen verfolgen oder überprüfen, was Ihr Kind bei der Arbeit am PC macht. Der größte Teil des Interesses wird durch die Adressen der besuchten Websites, die während des Programmbetriebs gestartet werden, und durch die von der Tastatur eingegebenen Informationen verursacht.


2


So verfolgen Sie die besuchten Internetressourcen sehr gutSie müssen lediglich den Verlaufsordner des Browsers durchsuchen (Protokoll). Sie sehen alle Seiten, die der Benutzer besucht hat. Richtig, erfahrene Benutzer können, nachdem sie am Computer einer anderen Person gearbeitet haben, das Protokoll der Besuche löschen oder einzelne Datensätze daraus entfernen.


3


Der zuverlässigste Weg zur Kontrolle Benutzer ist die Installation auf dem Computer TrackingProgramm. Zum Beispiel können Sie das kostenlose Programm KGB Key Logger verwenden. Es ermöglicht Ihnen, sich über alles zu informieren, was der Benutzer auf dem Computer tut. Hat einen sichtbaren und unsichtbaren Modus, verfolgt Tastatureingaben, verfolgt die besuchten Seiten, kann Screenshots machen (Screenshots). Die abgefangene Information kann an die Mailbox gesendet werden. Gleichzeitig ist das Programm absolut legal, da es von seinem Besitzer auf dem Computer installiert wird.


4


Ähnliche Funktionen haben das Programm ExtraSpyEmployee Monitor, erstellt, um die Kontrolle über das Management der Unternehmen seiner Mitarbeiter zu gewährleisten. Wenn Sie dieses Programm auf dem Computer installieren, werden Sie immer wissen, was die Person macht, die daran arbeitet.


5


Um einen Computer aus der Ferne zu verwalten,kann das Programm Radmin verwenden. Nachdem Sie den Serverpart auf einem Computer installiert haben, auf dem Sie die Arbeit überwachen möchten, können Sie sich jederzeit im Internet mit ihm verbinden. Bevor Sie im Fenster des Programms den Bildschirm des entfernten Computers sehen, der im aktuellen Zeitmodus aktualisiert wird, sehen Sie alles Aktion Benutzer.. Darüber hinaus können Sie alleOrdner und Dateien, Kopieren und Löschen von Informationen, Starten und Schließen von Programmen. Dieses Programm ist legal, Sie können es von der Website des Herstellers herunterladen: http://www.radmin.ru/.



Tipp 2: So verfolgen Sie einen Computer


Wenn das Kind fast die ganze Freizeit verbringtAm Computer können sich Eltern dafür interessieren, welche Websites er besucht, welche Spiele er spielt und welche Filme er sich ansieht. Manchmal wollen wachsam werdende Ehepartner im Namen von Familie und Seelenfrieden auch prüfen, was die teure Hälfte im Internet tut.



Wie man einen Computer verfolgt


Anleitung


1


Sie können einen Hardware Keylogger erwerben -Ein Gerät, das Tastenanschläge auf der Tastatur verfolgt. Je nach Modell wird es an den USB-Anschluss angeschlossen oder in die Tastatur eingesetzt. Berichte können in einen speziellen Ordner geschrieben oder über das Internet an einen anderen Computer gesendet werden. Der Preis des Geräts hängt vom Funktionsumfang und der Größe des Speichers ab.


2


Sie können die Software-Tastatur verwendenein Spy, zum Beispiel Elite Keylogger. Die Entwickler behaupten, dass das Programm auf Betriebssystemkernel-Ebene läuft und daher für Antispyware-Software völlig unsichtbar ist. Führen Sie das Programm aus und wählen Sie einen der Modi Sichtbar oder Unsichtbar aus. Für eine erste Einarbeitung und Schulung ist es besser, den Sichtbaren Modus zu verwenden.


3


Klicken Sie im Menü Protokolle auf Protokolle anzeigen und geben Sie das Kennwort ein.welche Sie verwenden werden, um die Protokolle anzuzeigen. Markieren Sie im Kalender das Datum, an dem Sie interessiert sind, und klicken Sie auf Protokolle anzeigen für ... Im linken Teil des Fensters sehen Sie ein Benutzerkonto, eine Liste der gedrückten Tasten sowie das Datum und die Uhrzeit des Ereignisses.


4


Das Programm erstellt alle drei Minuten einen Screenshot. Um die Miniaturansicht der Bildschirme anzuzeigen, wählen Sie den Menüpunkt Screenshots. Rufen Sie den Vollbildmodus auf, indem Sie auf die Miniaturansicht doppelklicken. Der Bereich Internetaktivität enthält eine Liste der besuchten Websites.


5


Ähnliche Funktionen werden von einem Keylogger ausgeführtEltima angetriebenes Keylogge. Dieses Programm verfolgt auch Tastenanschläge, nimmt in regelmäßigen Abständen Screenshots auf und kann Protokolle an die angegebene E-Mail senden. Das Programm ist für Antispyware-Software unsichtbar und passwortgeschützt


6


Diese Programme sind Shareware-frei. Sie können das Dienstprogramm Punto Switcher verwenden, das vom Entwickler kostenlos zur Verfügung gestellt wird. Über seine Spyware-Fähigkeiten, vermuten einige, weil seine Hauptaufgabe darin besteht, das Tastaturlayout zu wechseln und häufig verwendete Wörter durch eine bestimmte Kombination von Tasten automatisch zu ersetzen.


7


Installieren Sie das Programm auf dem Computer und klicken Sie aufKlicken Sie mit der rechten Maustaste auf das entsprechende Symbol. Wählen Sie im Dropdown-Menü den Bereich "Einstellungen" und wählen Sie im linken Bereich des Einstellungsfensters den Eintrag "Tagebuch" aus. Aktivieren Sie die Kontrollkästchen "Tagebuch pflegen", "Inhalt des Puffers automatisch speichern ...", "Tagebuch in Programmen halten - Ausnahmen".


8


Klicken Sie auf "Passwort festlegen ..." und geben Sie eineine Kombination von Zahlen und Symbolen. Bestätigen Sie mit den Tasten "Apply" und OK. Um die Einträge im Kontextmenü anzuzeigen, wählen Sie "Einstellungen" und dann "Tagebuch öffnen".




Tipp 3: So verfolgen Sie den Internetverkehr


Arbeiten in Internetkann der Benutzer visuell kontrollierenVerbindung zum Netzwerk über das Verbindungssymbol in der Taskleiste. Falls das Verbindungssymbol jedoch aktiv ist, während der Computer im Leerlauf ist, ist eine vollständigere Steuerung erforderlich. Verkehr.



So verfolgen Sie den Internetverkehr


Anleitung


1


Unkontrollierte Netzwerkaktivität des Computerskann sowohl die Infektion des Systems durch bösartige Software als auch seine Fehlkonfiguration anzeigen. Öffnen Sie daher zunächst die "Systemsteuerung" und deaktivieren Sie die automatische Windows-Aktualisierung. Nachdem Sie den Computer überprüft haben, schalten Sie ihn wieder ein.


2


Öffnen Sie den Autorun-Ordner: Start - Ausführen, Befehl msconfig, Registerkarte Start, deaktivieren Sie alle nicht benötigten Programme. Viele installierte Programme registrieren sich selbst im Autorun, was das Laden und Ausführen des Computers verlangsamt.


3


Deaktivieren Sie alle Dienste, die Sie nicht benötigen: Start - Systemsteuerung - Verwaltung - Dienste. Eine Liste der Dienste, die deaktiviert werden können, und eine Beschreibung des Shutdown-Prozesses finden Sie in Internet.


4


Überprüfen Sie nach Abschluss der vorherigen Schritte die OperationComputer. Wenn der Datenverkehr weiterhin unkontrolliert verwendet wird, öffnen Sie die Befehlszeile: "Start" - "Alle Programme" - "Standard" - "Befehlszeile". Geben Sie netstat -aon ein und sehen Sie sich die Liste der aktuellen Verbindungen an - sie werden als "Etabliert" markiert. Im rechten Teil des Fensters sehen Sie eine Liste von Prozess-IDs - PID.


5


Geben Sie den Befehl tasklist in dasselbe Fenster ein. Sie sehen eine Liste der laufenden Prozesse, in der zweiten Spalte werden ihre Bezeichner aufgelistet. Indem Sie die PID aus der Liste der Verbindungen mit Prozesslisten-IDs abgleichen, können Sie herausfinden, welche Prozesse die Internetverbindung verwenden.


6


Wenn Sie den Prozess nicht anhand des Namens identifizieren können,Zu welchem ​​Programm es gehört, verwenden Sie das Dienstprogramm AnVir Task Manager. Führen Sie es aus, finden Sie die Liste der Prozesse, die Sie interessieren. In den Informationen darauf werden sowohl die ausführbare Datei als auch der Autorun-Schlüssel in der Registrierung angezeigt. Das Dienstprogramm AnVir Task Manager zeigt aktuelle Verbindungen an, es ist sehr bequem für die Systemdiagnose zu verwenden.


7


Wenn Sie die totale Kontrolle brauchen Verkehr, installieren und starten Sie das BWMeter-Programm. Klicken Sie auf die Registerkarte Details, und klicken Sie in der Systemsteuerung auf Start. Im Fenster des Programms werden alle Verbindungen mit der Angabe von IP-Adressen angezeigt. Zusätzliche Fenster des Programms geben Ihnen vollständige Informationen über den Verkehr. Sie können die Protokollierung aktivieren. Alle Informationen über den verwendeten Datenverkehr werden in einer Textdatei gespeichert.




Tipp 4: Wie Sie alle SMS von Ihrem Telefon aus verfolgen können


Mit Hilfe des Dienstes "Detaillierung des Accounts" können Kunden der größten Telekommunikationsbetreiber verfolgen, an welche Nummern sie gesendet wurden SMS, mit was akzeptiert werden, zu welcher Zeit, die Kosten des Sendens und vieles mehr. Um die Betreiber zu verbinden, geben Sie spezielle Nummern an.



Wie man alle SMS vom Telefon verfolgt


Du brauchst



  • - Handy.


Anleitung


1


Benutzer von MegaFon können bestellenDetaillierung Ihres persönlichen Kontos durch den Self-Service-Service-Leitfaden. Jeder Abonnent kann dieses System auf der offiziellen Website des Unternehmens finden. Darüber hinaus können Sie den erforderlichen Dienst in einem der Kommunikationssalons verbinden.


2


Der Kommunikationsbetreiber "Beeline" stellt seinen Kunden auch die Details des Kontos zur Verfügung. Mit seiner Hilfe wird es möglich sein, Informationen nicht nur über zu erhalten SMS, aber auch über Anrufe. Es können eingehende und gewählte Nummern, Art der Anrufe (Mobil, Stadt, Service), deren Dauer, das Datum des Telefonierens, das Empfangen von MMS-Nachrichten sowie Daten über die GPRS-Sitzung sein.


3


Aus welchem ​​Rechnungszahlungssystem SieVerwendung hängt auch die Methode zum Aktivieren des Dienstes ab. Sowohl für Kunden des Prepaid-Systems, dh des Vorauszahlungssystems, als auch für Kunden des Kreditsystems ist die Verbindung von Details direkt von der offiziellen Website des Unternehmens aus möglich. Darüber hinaus steht die Faxnummer (495) 974-5996 für fortgeschrittene Benutzer zur Verfügung. Eine schriftliche Bewerbung muss an sie gesendet werden. Abonnenten können ihren Brief übrigens an [email protected] senden. Die Aktivierung des Dienstes kostet 30 bis 60 Rubel. Der Betreiber bestimmt den genauen Preis anhand der Parameter Ihres Tarifplans.


4


Kunden des Kreditsystems können sich verbindenDetaillierung des Accounts im Kommunikationszentrum "Beeline". Im Umgang mit sich selbst müssen Sie einen Reisepass und einen Vertrag für die Bereitstellung von Kommunikationsdiensten haben. Der Betreiber berechnet einen Betrag von bis zu 60 Rubel von Ihrem Konto.


5


MTS bietet seinen Abonnenten auch die Möglichkeit, sich über alle Aktivitäten zu informieren, die vom Mobiltelefon aus durchgeführt werden telefonieren (Informationen werden nur für die letzten 3 Tage zur Verfügung gestellt). Solche Informationen können die Bezahlung von Kommunikationsdiensten, die Nutzung von SMS oder mms, GPRS, Sprachdienste, gemacht undAnrufe erhalten. Der Abonnent kann jedoch keine Informationen zu Serviceverwaltung und Tarifänderungen erhalten. Um das Detail zu aktivieren, müssen Sie USSD-Anfrage * 111 * 551 # wählen oder Code 551 bis 1771 senden.