基本的なコマンドの中には、ネットワークセキュリティを保護するのに大きな役割を果たすことが多いものがあります。
ネットワーク接続の検出
誰かがあなたのコンピュータにトロイの木馬をインストールしたのではないか、あるいはあなたがウイルスを持っていると疑っているけれども、これが本当であるかどうかを検出する完璧なツールはありません。 Windowsネットワークコマンドを使って、誰があなたのコンピュータに接続しているかを見ることができます。 netstat -anこのコマンドは、ローカルコンピュータに接続されているすべてのIPを確認することができ、proto(接続モード)、localアドレス(local接続アドレス)、foreignアドレス(およびlocal Establishment)の4つの部分を含みます。接続のアドレス)、状態(現在のポートの状態)。このコマンドの詳細により、コンピュータを制御する目的を達成するためにコンピュータ上の接続を完全に監視することができます。
コマンドプロンプトで次のように入力します。netstat -aは現在コンピュータで開いているすべてのポートを表示し、netstat -s -eはTCP、UDP、ICMPなどのネットワークデータを詳細に表示します。そしてIP統計など、あなたはそれを見たことがあるかもしれません。 Vista、Windows 7ディスプレイプロトコルの統計情報、および現在のTCP /IPネットワーク接続についての理解度について考えたことはありますか。
netstatコマンドは次のように使用されます(ヒント:a-bの順です) -
NETSTAT:Vista /Windows 7はプロトコル統計と現在のTCP /IPネットワーク接続を表示します。図に示すように、netstatをパラメーターなしで直接実行することができます。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r ] [-s] [-t] [interval]
-aすべての接続と待機ポートを表示します。
-b各接続または待機ポートの作成に関連する実行可能ファイルを表示します。場合によっては、既知の実行可能ファイルが複数の独立したコンポーネントをホストすることがあります。その場合、
は、接続の作成またはポートの待機に関連する一連のコンポーネントです。この場合、実行可能ファイルの名前は一番下の[]にあり、それが呼び出すコンポーネントはTCP /IPに達するまで一番上にあります。この
アイテムは時間がかかる可能性があり、十分な特権がない場合は失敗する可能性があります。
-eイーサネット統計を表示します。このオプションは-sオプションと組み合わせることができます。
-f外部アドレスの完全修飾ドメイン名(FQDN)を表示します。
-nアドレスとポート番号を数値で表示します。
-o各接続に関連付けられているプロセスIDを表示します。
-p proto protoで指定されたプロトコルへの接続を表示します; protoは、TCP、UDP、TCPv6、またはUDPv6のいずれかです。 -sオプションと共に使用して各プロトコルの統計を表示する場合、protoは、IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、またはUDPv6のいずれかになります。
-rルーティングテーブルを表示します。
-s各プロトコルの統計情報を表示します。デフォルトでは、IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、およびUDPv6の統計情報が表示され、-pオプションを使用すると、
によって認識されるサブネットを指定できます。
-t現在の接続のアンインストールステータスを表示します。
interval選択した統計、つまり表示と表示の間の休止の秒数を再表示します。統計の再表示を中止するには、CTRL + Cを押します。
不明なサービスを無効にする
多くの友人は、システムの再起動後にコンピュータの動作が遅くなることに気付くでしょう。 IIS情報サービスなどのある種のサービス。 「net start」を使用して、システム内でどのサービスが開かれているかを確認することができます。この方法は、サービスを表示するには「net start」と直接入力し、サービスを無効にするには「net stop server」を使用します。
簡単にアカウントをチェックする
長い間、悪意のある攻撃者はクローンアカウントを使用してコンピュータを制御していました。彼らが使用する方法は、システム内のデフォルトアカウントをアクティブにすることですが、このアカウントは頻繁には使用されず、その後このアカウントを管理者権限に昇格させるためにツールを使用します。アカウントはシステム内で最大のセキュリティリスクです。悪意のある攻撃者は、このアカウントを通じてあなたのコンピュータを任意に制御することができます。これを避けるために、あなたはあなたのアカウントを非常に簡単な方法でテストすることができます。
まずコマンドラインでnet userと入力し、コンピュータ上のユーザーを確認してから、 "net user + user name"を使用して、このユーザーがどのパーミッションに属しているかを確認します。いいえ、システムビルトインユーザーが管理者グループに属していることが判明した場合は、あなたが侵害されたことはほぼ間違いありません。このユーザーを削除するには、 "net user username /del"を使用してください。
1を示す、キーボードのWin + Rキーの組み合わせを押し続けてすぐにWin7の実行ダイアログボックスに入り、次に実行ウィンドウにregeditコマンドを直接入力してEnterを押します。レジストリエ
同社の個人的なプライバシーは非常に貧弱であり、少し不注意で他人が私たちの個人的なプライバシーを狙っている可能性があります。他の誰かが自分のコンピュータを使って理論を考えたが証拠がないことを知っていたと
の復元Gadget Platformでシステムに付属のガジェットを誤ってアンインストールした後は、検索ボックスでgadgetキーワードを選択してから[検索結果で復元]を選択できます。 Windowsに
特にノートパソコンのプロセスでコンピュータを使用する過程で、それは問題のバージョンに遭遇する可能性があります、 win764ピュアシステムと32ビットシステムのアップグレードはさらに頭痛の種になるので