14Sep

Geek School: Nauka Windows 7 - Zarządzanie Internet Explorer

click fraud protection

Internet Explorer jest skomplikowanym oprogramowaniem i nie zawsze był przeglądarką dla nas geeków, ale prawda jest taka, że ​​przez lata zyskała ona dużo lepsze, więc przyjdź i zobacz, co ma do zaoferowania.

Zapoznaj się z poprzednimi artykułami z tej serii Geek School na Windows 7:

  • Przedstawiamy szkołę podręczników
  • Aktualizacje i migracje
  • Konfigurowanie urządzeń
  • Zarządzanie dyskami
  • Zarządzanie aplikacjami

Pozostań czujnym przez resztę serii przez cały tydzieńdługie.

Widok zgodności

Program Internet Explorer nie jest w stanie renderować stron, które działały idealnie w poprzednich wersjach przeglądarki. Aby zaradzić tej sytuacji firma Microsoft dodała funkcję do IE o nazwie Widok zgodności. W skrócie pozwala on na przeglądanie stron internetowych za pomocą silników renderujących poprzednich wersji przeglądarki Internet Explorer. Aby korzystać z widoku zgodności, musisz kliknąć na małą ikonkę, która wygląda jak rozdarta na pół strona, która znajduje się na pasku URL.

instagram viewer

Kanały RSS

Jeśli nie wiesz, czym one są, kanały RSS to świetny sposób na to, abyś był na bieżąco ze swoimi ulubionymi stronami, umożliwiając zasubskrybowanie ich. Gdy jedna z subskrybowanych przez Ciebie witryn doda nowe treści, na przykład, gdy wydany zostanie nowy artykuł przez How-To Geek, automatycznie otrzymasz powiadomienie. W Internet Explorerze, jeśli przycisk RSS zmieni kolor na pomarańczowy, oznacza to, że przeglądana strona obsługuje kanały RSS.

Po zasubskrybowaniu kanału możesz szybko sprawdzić, czy dodano nową zawartość.

Strefy bezpieczeństwa

Internet Explorer przypisuje wszystkie witryny do jednej z czterech stref bezpieczeństwa: Internet, lokalny intranet, zaufane witryny lub witryny z ograniczeniami. Strefa, do której przypisana jest witryna, określa ustawienia zabezpieczeń, które są używane dla tej witryny. Przyjrzyjmy się bliżej typom witryn, które każda z czterech stref powinna zawierać:

  • Lokalny intranet - Ta strefa powinna zawierać witryny znajdujące się wewnątrz zapory ogniowej twojej firmy.
  • Zaufany - ta strefa zawiera wszystkie zaufane witryny, na przykład witrynę partnera biznesowego.
  • Internet - Ta strefa zawiera wszystkie witryny internetowe, które nie znajdują się w strefach Zaufany, Lokalny intranet lub Ograniczone.
  • Ograniczony - Ta strefa zawiera witryny, którym nie ufasz.

Jeśli chcesz, możesz także zmienić ustawienia zabezpieczeń, które są stosowane do konkretnej strefy. Aby to zrobić, kliknij Narzędzia, a następnie wybierz element menu Opcje internetowe.

Następnie przełącz na kartę Zabezpieczenia.

Możesz wybrać jeden ze zdefiniowanych poziomów bezpieczeństwa, przesuwając suwak lub klikając przycisk Poziom niestandardowy.

Konfigurowanie zaufanej witryny

Aby dodać witrynę do strefy zabezpieczeń Zaufane witryny, wybierz strefę, a następnie kliknij przycisk Witryny.

Teraz wprowadź adresy URL dowolnych witryn, które na pewno nie stanowią zagrożenia. Następnie kliknij dodaj.

Możesz zrobić to samo dla innych stref, tylko uważaj na to, co dodasz do każdej strefy.

Zarządzanie dodatkami

Internet Explorer ma dodatki, które są odpowiednikiem wtyczek w Chrome i Firefox i służą do rozszerzenia funkcjonalności przeglądarki. Jednym z najbardziej niesławnych typów dodatków jest pasek narzędzi. Są to brzydkie paski wyszukiwania, które często są dodawane do przeglądarki Internet Explorer podczas instalowania jakiejś aplikacji. Aby zarządzać paskiem narzędzi, kliknij menu Narzędzia, a następnie wybierz element menu Zarządzaj dodatkami.

Stąd możesz kliknąć prawym przyciskiem myszy na dowolnym pasku narzędzi i wyłączyć go. Jeśli chcesz odinstalować pasek narzędzi, musisz użyć Panelu sterowania, aby odinstalować go tak jak każdą inną aplikację.

Dostawcy wyszukiwania

Kolejnym rodzajem dodatków jest dostawca wyszukiwania, który umożliwia dodawanie dodatkowych wyszukiwarek do Internet Explorera. Aby dodać dostawcę wyszukiwania, przełącz się do sekcji Dostawcy wyszukiwania.

W lewym dolnym rogu okna zobaczysz Znajdź więcej dostawców wyszukiwania. .. hiperlink. Kliknij na to.

Stąd możesz wybierać spośród tysięcy dostawców.

Po dodaniu możesz przeszukać tę witrynę bezpośrednio z paska wyszukiwania.

Tryb InPrivate

Tryb InPrivate to odpowiednik przeglądarki Internet Explorer w trybie incognito przeglądarki Chrome. Dla tych, którzy nigdy wcześniej nie korzystali, jest to po prostu sposób na prywatne przeglądanie stron internetowych bez pozostawiania śladów na komputerze. Czyni to, utrzymując jedynie dane przeglądania w ramach sesji. Po zamknięciu sesji InPrivate jej usunięcie:

  • Wszystkie pliki cookie z tej sesji
  • Twoja historia przeglądania
  • Wszelkie obiekty, które mogły znajdować się w pamięci podręcznej przeglądarki

Aby otworzyć sesję przeglądania InPrivate, kliknij Bezpieczeństwo, a następnie wybierz opcję Przeglądanie InPrivate.

Możesz sprawdzić, kiedy jesteś w trybie InPrivate, patrząc na pasek adresu URL.

Funkcje bezpieczeństwa

Internet Explorer ma kilka innych funkcji bezpieczeństwa, o których musisz wiedzieć na temat egzaminu. Jednak musisz tylko wiedzieć, czym one są i jakie są wbudowane funkcje, więc spójrzmy.

Blokowanie wyskakujących okienek

Program Internet Explorer jest wyposażony we własny bloker wyskakujących okienek, który zapobiega otwieraniu tych brzydkich reklam. Blokowanie wyskakujących okienek działa w systemie białej listy, w którym domyślnie wszystkie wyskakujące okienka są blokowane i możesz zezwolić na wyskakujące okienka w niektórych witrynach, dodając do białej listy adres URL.Aby umieścić na białej liście adres URL, kliknij Narzędzia, wybierz Blokowanie wyskakujących okienek, a następnie Ustawienia blokowania wyskakujących okienek.

Następnie wpisz adres URL strony i kliknij dodaj.

Filtrowanie InPrivate

Wiele stron internetowych generuje dochód z reklam pochodzących od firmy reklamowej innej firmy, co oznacza, że ​​treści, które widzisz na stronie internetowej, nie pochodzą z witryny, którą uważasz za użytkownika. Chociaż nie jest to rzadkością w praktyce, z biegiem lat firmy reklamowe przyłapały się i zaczęły wykorzystywać te reklamy do budowania profilu odwiedzanych witryn, aby mogły wyświetlać ukierunkowane reklamy. Filtrowanie InPrivate określa, aby to zatrzymać i robi to, blokując wszelką zawartość pochodzącą z jakiejkolwiek witryny innej niż ta, w której się znajdujesz. Tryb chroniony

Tryb chroniony

wykorzystuje trzy komponenty systemu Windows: UAC( Kontrola konta użytkownika), MIC( Mandatory Integrity Control) i UIPI( User Interface Privilege Isolation).Wspólnie pozwalają na uruchomienie przeglądarki Internet Explorer o niskim poziomie integralności, nawet jeśli jesteś zalogowany jako administrator. Chodzi o to, że nawet jeśli atakujący w jakiś sposób uzyska dostęp do procesu IE, będą oni bardzo ograniczeni w tym, co mogą zrobić.

Filtr SmartScreen

Filtr SmartScreen składa się z trzech komponentów. Po pierwsze, posiada silnik heurystyczny, który analizuje strony internetowe pod kątem podejrzanego zachowania podczas przeglądania sieci i ostrzega, aby zachować ostrożność.Po drugie, pomaga przeciwdziałać phishingowi, sprawdzając adres URL odwiedzanych stron internetowych na liście znanych witryn wyłudzających informacje i blokując je, jeśli to konieczne. Na koniec sprawdza wszystkie pobierane pliki przed listą programów, o których wiadomo, że są niebezpieczne.

Certyfikaty

Wyobraź sobie, że jesteś właścicielem banku i otwórz portal bankowości internetowej, ale problem polega na tym, że klienci nie chcą go używać, ponieważ nie wiedzą, czy w rzeczywistości łączą się z Twoim bankiem. Jest to kwestia weryfikacji tożsamości i jest to, do czego zostały zaprojektowane certyfikaty.

Wszystko zaczyna się od kilku wybranych firm o nazwie Public Certification Authorities, którym automatycznie ufamy. Powodem, dla którego im ufamy jest to, że mamy niewielki plik dla każdej firmy, zwany certyfikatem, który mieszka w naszym zaufanym głównym magazynie certyfikacji. Jeśli chcesz zweryfikować swoją tożsamość, możesz udać się do jednej z takich firm, na przykład Thawte lub VeriSign, która z kolei przeprowadzi kontrole w tle, a następnie wyda Ci certyfikat, który możesz umieścić na swoim serwerze internetowym.

Teraz, gdy Twoi użytkownicy łączą się z portalem internetowym Twojego banku, przeglądarka zobaczy, że certyfikat Twojego banku został stworzony przez firmę, której już ufamy. Dlatego możemy być pewni, że Twój bank jest właścicielem tej witryny. Oprócz możliwości sprawdzenia, czy są one połączone z serwerami sieci Web, certyfikaty będą również używane do szyfrowania ich ruchu przeglądania.

Możesz sprawdzić, kto zweryfikował witrynę, klikając blokadę na pasku adresu.

Praca domowa

Dzisiaj przeszliśmy przez prawie każdą funkcję, jaką ma do zaoferowania przeglądarka, więc nie krępuj się, aby wziąć dzień wolny.

Jeśli masz jakieś pytania, możesz tweetować mnie @taybgibb, lub po prostu zostawić komentarz.