Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer

Spisu treści:

Wideo: Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer

Wideo: Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer
Wideo: Przydatne Rozszerzenia Do Chrome Jak Dodać Rozszerzenie Do Chrome Jak Nagrać Ekran 2024, Marsz
Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer
Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer
Anonim
Internet Explorer jest złożonym oprogramowaniem i nie zawsze był przeglądarką dla nas geeków, ale prawda jest taka, że przez lata zyskała ona dużo lepsze, więc przyjdź i zobacz, co ma do zaoferowania.
Internet Explorer jest złożonym oprogramowaniem i nie zawsze był przeglądarką dla nas geeków, ale prawda jest taka, że przez lata zyskała ona dużo lepsze, więc przyjdź i zobacz, co ma do zaoferowania.

Koniecznie zapoznaj się z poprzednimi artykułami z tej serii Geek School na Windows 7:

  • Przedstawiamy szkołę "How-To Geek"
  • Aktualizacje i migracje
  • Konfigurowanie urządzeń
  • Zarządzanie dyskami
  • Zarządzanie aplikacjami

I pozostańcie nastawieni na resztę serii przez cały tydzień.

Widok zgodności

Internet Explorer jest znany z tego, że nie jest w stanie renderować stron, które działały idealnie w poprzednich wersjach przeglądarki. Aby zaradzić tej sytuacji firma Microsoft dodała funkcję do IE o nazwie Widok zgodności. W skrócie pozwala on na przeglądanie stron internetowych za pomocą silników renderujących poprzednich wersji przeglądarki Internet Explorer. Aby korzystać z widoku zgodności, musisz kliknąć na małą ikonkę, która wygląda jak rozdarta na pół strona, która znajduje się na pasku URL.

Image
Image

Kanały RSS

Jeśli jeszcze nie wiesz, co to jest, kanały RSS to świetny sposób, abyś był na bieżąco ze swoimi ulubionymi stronami, umożliwiając ich zasubskrybowanie. Gdy jedna z subskrybowanych przez Ciebie witryn doda nowe treści, na przykład, gdy wydany zostanie nowy artykuł przez How-To Geek, automatycznie otrzymasz powiadomienie. W Internet Explorerze, jeśli przycisk RSS zmieni kolor na pomarańczowy, oznacza to, że przeglądana strona obsługuje kanały RSS.

Po zasubskrybowaniu kanału możesz szybko sprawdzić, czy dodano nowe treści.
Po zasubskrybowaniu kanału możesz szybko sprawdzić, czy dodano nowe treści.
Image
Image

Strefy bezpieczeństwa

Internet Explorer przypisuje wszystkie witryny do jednej z czterech stref bezpieczeństwa: Internet, lokalny intranet, zaufane witryny lub witryny z ograniczeniami. Strefa, do której przypisana jest witryna, określa ustawienia zabezpieczeń, które są używane dla tej witryny. Przyjrzyjmy się, jakie typy witryn powinny zawierać każdą z czterech stref:

  • Lokalny intranet - Ta strefa powinna zawierać witryny znajdujące się wewnątrz zapory ogniowej Twojej firmy.
  • Zaufany - Ta strefa zawiera wszystkie zaufane witryny, na przykład witrynę partnera biznesowego.
  • Internet - Ta strefa zawiera wszystkie witryny w Internecie, które nie znajdują się w strefach Zaufany, Lokalny intranet lub Ograniczone.
  • Ograniczony - Ta strefa zawiera witryny, którym nie ufasz.

Jeśli chcesz, możesz także zmienić ustawienia zabezpieczeń, które są stosowane do każdej strefy. Aby to zrobić, kliknij Narzędzia, a następnie wybierz element menu Opcje internetowe.

Następnie przejdź do zakładki Bezpieczeństwo.
Następnie przejdź do zakładki Bezpieczeństwo.
Możesz wybrać jeden z wcześniej zdefiniowanych poziomów bezpieczeństwa, przesuwając suwak lub klikając przycisk Poziom niestandardowy.
Możesz wybrać jeden z wcześniej zdefiniowanych poziomów bezpieczeństwa, przesuwając suwak lub klikając przycisk Poziom niestandardowy.
Image
Image

Konfigurowanie zaufanej witryny

Aby dodać witrynę do strefy zabezpieczeń Zaufane witryny, wybierz strefę, a następnie kliknij przycisk Witryny.

Teraz wpisz adresy URL dowolnych witryn, które na pewno nie stanowią zagrożenia. Następnie kliknij dodaj.
Teraz wpisz adresy URL dowolnych witryn, które na pewno nie stanowią zagrożenia. Następnie kliknij dodaj.
Możesz zrobić to samo dla innych stref, tylko uważaj na to, co dodasz do każdej strefy.
Możesz zrobić to samo dla innych stref, tylko uważaj na to, co dodasz do każdej strefy.

Zarządzanie dodatkami

Internet Explorer ma dodatki, które są odpowiednikiem wtyczek w Chrome i Firefox i służą do rozszerzenia funkcjonalności przeglądarki. Jednym z najbardziej niesławnych typów dodatków jest pasek narzędzi. Są to brzydkie paski wyszukiwania, które często są dodawane do przeglądarki Internet Explorer podczas instalowania jakiejś aplikacji. Aby zarządzać paskiem narzędzi, kliknij menu Narzędzia, a następnie wybierz element menu Zarządzaj dodatkami.

Stąd możesz kliknąć prawym przyciskiem myszy na dowolnym pasku narzędzi i wyłączyć go. Jeśli chcesz odinstalować pasek narzędzi, musisz użyć Panelu sterowania, aby odinstalować go tak jak każdą inną aplikację.
Stąd możesz kliknąć prawym przyciskiem myszy na dowolnym pasku narzędzi i wyłączyć go. Jeśli chcesz odinstalować pasek narzędzi, musisz użyć Panelu sterowania, aby odinstalować go tak jak każdą inną aplikację.
Image
Image

Dostawcy wyszukiwania

Innym rodzajem dodatków jest dostawca wyszukiwania, który umożliwia dodawanie dodatkowych wyszukiwarek do Internet Explorera. Aby dodać dostawcę wyszukiwania, przełącz się do sekcji Dostawcy wyszukiwania.

W lewym dolnym rogu okna zobaczysz Znajdź więcej dostawców wyszukiwania … hiperłącze. Kliknij na to.
W lewym dolnym rogu okna zobaczysz Znajdź więcej dostawców wyszukiwania … hiperłącze. Kliknij na to.
Stąd możesz wybierać spośród tysięcy dostawców.
Stąd możesz wybierać spośród tysięcy dostawców.
Po dodaniu możesz przeszukać tę witrynę bezpośrednio z paska wyszukiwania.
Po dodaniu możesz przeszukać tę witrynę bezpośrednio z paska wyszukiwania.

Tryb InPrivate

Tryb InPrivate to odpowiednik trybu Incognito przeglądarki Internet Explorer. Dla tych, którzy nigdy wcześniej nie korzystali, jest to po prostu sposób na prywatne przeglądanie stron internetowych bez pozostawiania śladów na komputerze. Czyni to, utrzymując jedynie dane przeglądania w ramach sesji. Po zamknięciu sesji InPrivate jej usunięcie:

  • Wszystkie pliki cookie z tej sesji
  • Twoja historia przeglądania
  • Wszelkie obiekty, które mogły znajdować się w pamięci podręcznej przeglądarki

Aby otworzyć sesję przeglądania InPrivate, kliknij Bezpieczeństwo, a następnie wybierz opcję Przeglądanie InPrivate.

Możesz sprawdzić, kiedy jesteś w trybie InPrivate, patrząc na pasek adresu URL.
Możesz sprawdzić, kiedy jesteś w trybie InPrivate, patrząc na pasek adresu URL.
Image
Image

Funkcjonalność związana z bezpieczeństwem

Internet Explorer ma kilka innych funkcji bezpieczeństwa, o których musisz wiedzieć na temat egzaminu. Jednak musisz tylko wiedzieć, czym one są i jakie są wbudowane funkcje, więc spójrzmy.

Blokowanie wyskakujących okien

Internet Explorer ma swój własny bloker wyskakujących okienek, który zapobiega otwieraniu tych brzydkich reklam. Blokowanie wyskakujących okienek działa w systemie białej listy, w którym domyślnie wszystkie wyskakujące okienka są blokowane i możesz zezwolić na wyskakujące okienka w niektórych witrynach, dodając do białej listy adres URL. Aby umieścić na białej liście adres URL, kliknij Narzędzia, wybierz Blokowanie wyskakujących okienek, a następnie Ustawienia blokowania wyskakujących okienek.

Następnie wpisz adres URL witryny i kliknij przycisk dodaj.
Następnie wpisz adres URL witryny i kliknij przycisk dodaj.
Image
Image

Filtrowanie InPrivate

Wiele stron internetowych generują przychody z reklam, które pochodzą z trzeciego firmie reklamowej party, to znaczy, że zawartość można zobaczyć na stronie internetowej nie pochodzą ze strony internetowej, że myślisz, że jesteś na. Mimo, że nie jest niczym niezwykłym w praktyce, w ostatnich latach firmy reklamujące się na połów i zaczął używać tych ogłoszeń zbudować profil odwiedzanych witryn, aby mogli pokazać Ci kierowane reklamy. Filtrowanie InPrivate określa, aby to zatrzymać i robi to, blokując wszelką zawartość pochodzącą z jakiejkolwiek witryny innej niż ta, w której się znajdujesz.

Tryb obronny

Tryb chroniony wykorzystuje trzy składniki systemu Windows: UAC (Kontrola konta użytkownika), MIC (Mandatory Integrity Control) i UIPI (User Interface Privilege Isolation). Wspólnie pozwalają na uruchomienie przeglądarki Internet Explorer o niskim poziomie integralności, nawet jeśli jesteś zalogowany jako administrator. Chodzi o to, że nawet jeśli atakujący w jakiś sposób uzyska dostęp do procesu IE, będą oni bardzo ograniczeni w tym, co mogą zrobić.

Filtr SmartScreen

Filtr SmartScreen składa się z trzech komponentów. Po pierwsze, posiada silnik heurystyczny, który analizuje strony internetowe pod kątem podejrzanego zachowania podczas przeglądania sieci i ostrzega, aby zachować ostrożność. Po drugie, pomaga przeciwdziałać phishingowi, sprawdzając adres URL odwiedzanych stron internetowych na liście znanych witryn wyłudzających informacje i blokując je, jeśli to konieczne. Na koniec sprawdza wszystkie pobierane pliki przed listą programów, o których wiadomo, że są niebezpieczne.

Certyfikaty

Wyobraź sobie, że jesteś właścicielem banku i otwórz internetowy portal bankowy, ale problem polega na tym, że klienci nie chcą go używać, ponieważ nie wiedzą, czy w rzeczywistości łączą się z Twoim bankiem. Jest to kwestia weryfikacji tożsamości i jest to, do czego zostały zaprojektowane certyfikaty.

Wszystko zaczyna się od kilku wybranych firm o nazwie Public Certification Authorities, którym automatycznie ufamy. Powodem, dla którego im ufamy jest to, że mamy niewielki plik dla każdej firmy, zwany certyfikatem, który mieszka w naszym zaufanym głównym magazynie certyfikacji. Gdy chcesz zweryfikować swoją tożsamość można udać się do jednej z tych firm, na przykład Thawte lub VeriSign, który z kolei zrobi kontroli pracowników, a następnie wystawić certyfikat, który można umieścić na serwerze WWW.

Teraz, gdy Twoi użytkownicy łączą się z portalem internetowym Twojego banku, przeglądarka zobaczy, że certyfikat Twojego banku został stworzony przez firmę, której już ufamy. Dlatego możemy być pewni, że Twój bank jest właścicielem tej witryny. Oprócz możliwości sprawdzenia, czy są one połączone z serwerami sieciowymi, certyfikaty będą również używane do szyfrowania ich ruchu przeglądania.

Możesz sprawdzić, kto zweryfikował witrynę, klikając blokadę na pasku adresu.

Image
Image

Zadanie domowe

Dzisiaj przeszliśmy przez prawie każdą funkcję, jaką ma do zaoferowania przeglądarka, dlatego zachęcamy do wzięcia udziału w dniu wolnym.

Jeśli masz jakieś pytania, możesz tweetować mnie @taybgibb, lub po prostu zostaw komentarz.

Zalecana: