Geek School Learning Windows 7 - Zarządzanie Internet Explorer
Internet Explorer jest złożonym oprogramowaniem i nie zawsze był przeglądarką dla nas geeków, ale prawda jest taka, że przez lata zyskała ona dużo lepsze, więc przyjdź i zobacz, co ma do zaoferowania.
Koniecznie zapoznaj się z poprzednimi artykułami z tej serii Geek School na Windows 7:
- Przedstawiamy szkołę "How-To Geek"
- Aktualizacje i migracje
- Konfigurowanie urządzeń
- Zarządzanie dyskami
- Zarządzanie aplikacjami
I pozostańcie nastawieni na resztę serii przez cały tydzień.
Widok zgodności
Internet Explorer jest znany z tego, że nie był w stanie renderować stron, które działały idealnie w poprzednich wersjach przeglądarki. Aby zaradzić tej sytuacji firma Microsoft dodała funkcję do IE o nazwie Widok zgodności. Krótko mówiąc, pozwala przeglądać strony internetowe za pomocą silników renderujących poprzednich wersji przeglądarki Internet Explorer. Aby korzystać z widoku zgodności, musisz tylko kliknąć małą ikonę wyglądającą na podzieloną na pół stronę, która znajduje się w pasku adresu.
Kanały RSS
Jeśli jeszcze nie wiesz, czym one są, kanały RSS to świetny sposób na to, abyś był na bieżąco ze swoimi ulubionymi stronami, umożliwiając ich zasubskrybowanie. Gdy jedna z witryn, które subskrybujesz, dodaje nowe treści, na przykład, gdy artykuł "How-To Geek" publikuje nowy artykuł, automatycznie otrzymasz powiadomienie. W Internet Explorerze, jeśli przycisk RSS zmieni kolor na pomarańczowy, oznacza to, że przeglądana strona obsługuje kanały RSS.
Po zasubskrybowaniu kanału możesz szybko sprawdzić, czy dodano nowe treści.
Strefy bezpieczeństwa
Internet Explorer przypisuje wszystkie witryny do jednej z czterech stref bezpieczeństwa: Internet, lokalny intranet, zaufane witryny lub witryny z ograniczeniami. Strefa, do której przypisana jest witryna, określa ustawienia zabezpieczeń, które są używane dla tej witryny. Przyjrzyjmy się, jakie typy stron internetowych powinna zawierać każda z czterech stref:
- Lokalny intranet - Ta strefa powinna zawierać witryny znajdujące się w zaporze Twojej firmy.
- Zaufany - Strefa ta zawiera wszystkie zaufane witryny, na przykład witrynę partnera biznesowego.
- Internet - Ta strefa zawiera wszystkie witryny w Internecie, które nie należą do zaufanych, lokalnych sieci intranetowych ani stref z ograniczeniami.
- Ograniczony - Ta strefa zawiera witryny, którym nie ufasz.
Jeśli chcesz, możesz także zmienić ustawienia zabezpieczeń, które zostaną zastosowane do konkretnej strefy. Aby to zrobić, kliknij Narzędzia, a następnie wybierz element menu Opcje internetowe.
Następnie przejdź do zakładki Bezpieczeństwo.
Możesz wybrać jeden z wcześniej zdefiniowanych poziomów bezpieczeństwa, przesuwając suwak lub klikając przycisk Poziom niestandardowy.
Konfigurowanie zaufanej witryny
Aby dodać witrynę do strefy zabezpieczeń Zaufane witryny, wybierz strefę, a następnie kliknij przycisk Witryny.
Teraz wprowadź adresy URL dowolnych witryn, które na pewno nie stanowią zagrożenia. Następnie kliknij dodaj.
Możesz zrobić to samo dla innych stref, tylko uważaj na to, co dodasz do każdej strefy.
Zarządzanie dodatkami
Internet Explorer ma dodatki, które są odpowiednikiem wtyczek w Chrome i Firefox i służą do rozszerzenia funkcjonalności przeglądarki. Jednym z najbardziej niesławnych typów dodatków jest pasek narzędzi. Są to brzydkie paski wyszukiwania, które często są dodawane do Internet Explorera podczas instalacji jakiejś aplikacji. Aby zarządzać paskiem narzędzi, kliknij menu Narzędzia, a następnie wybierz element menu Zarządzaj dodatkami.
Stąd możesz kliknąć prawym przyciskiem myszy na dowolnym pasku narzędzi i wyłączyć go. Jeśli chcesz odinstalować pasek narzędzi, musisz użyć Panelu sterowania, aby odinstalować go tak jak każdą inną aplikację.
Dostawcy wyszukiwania
Innym rodzajem dodatków jest dostawca wyszukiwania, który umożliwia dodawanie dodatkowych wyszukiwarek do przeglądarki Internet Explorer. Aby dodać dostawcę wyszukiwania, przełącz się do sekcji Dostawcy wyszukiwania.
W lewym dolnym rogu okna zobaczysz Znajdź więcej dostawców wyszukiwania ... hiperlink. Kliknij na to.
Stąd możesz wybierać spośród tysięcy dostawców.
Po dodaniu możesz przeszukać tę witrynę bezpośrednio z paska wyszukiwania.
Tryb InPrivate
Tryb InPrivate to odpowiednik trybu Incognito przeglądarki Internet Explorer. Dla tych, którzy nigdy wcześniej nie korzystali, jest to po prostu sposób na prywatne przeglądanie stron internetowych bez pozostawiania śladów na komputerze. Czyni to, utrzymując tylko dane przeglądania w ramach sesji. Po zamknięciu sesji InPrivate jej usunięcie:
- Wszystkie pliki cookie z tej sesji
- Twoja historia przeglądania
- Wszelkie obiekty, które mogły znajdować się w pamięci podręcznej przeglądarki
Aby otworzyć sesję przeglądania InPrivate, kliknij Bezpieczeństwo, a następnie wybierz opcję Przeglądanie InPrivate.
Możesz sprawdzić, kiedy jesteś w trybie InPrivate, patrząc na pasek adresu URL.
Funkcjonalność związana z bezpieczeństwem
Internet Explorer ma kilka innych funkcji bezpieczeństwa, o których musisz wiedzieć na temat egzaminu. Jednak musisz tylko wiedzieć, czym one są i jakie są wbudowane funkcje, więc spójrzmy.
Blokowanie wyskakujących okien
Internet Explorer ma swój własny bloker wyskakujących okienek, który zapobiega otwieraniu tych brzydkich reklam. Blokowanie wyskakujących okienek działa w systemie białej listy, w którym domyślnie wszystkie wyskakujące okienka są blokowane i możesz zezwolić na wyskakujące okienka w niektórych witrynach, dodając do białej listy adres URL. Aby umieścić na białej liście adres URL, kliknij Narzędzia, wybierz Blokowanie wyskakujących okienek, a następnie Ustawienia blokowania wyskakujących okienek.
Następnie wpisz adres URL witryny i kliknij przycisk dodaj.
Filtrowanie InPrivate
Wiele stron internetowych generuje dochód z reklam pochodzących z firmy reklamowej innej firmy, co oznacza, że treści, które widzisz na stronie internetowej, nie pochodzą z witryny, którą uważasz za swoją. Choć nie jest to rzadkością w praktyce, z biegiem lat firmy reklamowe przyłapały się i zaczęły wykorzystywać te reklamy do budowania profilu odwiedzanych witryn, aby mogły wyświetlać ukierunkowane reklamy. Filtrowanie InPrivate określa, aby to zatrzymać i robi to, blokując wszelką zawartość pochodzącą z innej witryny niż ta, na której się znajdujesz.
Tryb obronny
Tryb chroniony wykorzystuje trzy składniki systemu Windows: UAC (Kontrola konta użytkownika), MIC (Mandatory Integrity Control) i UIPI (User Interface Privilege Isolation). Wspólnie pozwalają na uruchomienie przeglądarki Internet Explorer o niskim poziomie integralności, nawet jeśli jesteś zalogowany jako administrator. Chodzi o to, że nawet jeśli atakujący w jakiś sposób uzyska dostęp do procesu IE, będą bardzo ograniczeni w tym, co mogą zrobić.
Filtr SmartScreen
Filtr SmartScreen składa się z trzech komponentów. Po pierwsze, posiada silnik heurystyczny, który analizuje strony internetowe pod kątem podejrzanego zachowania podczas przeglądania sieci i ostrzega, aby postępować ostrożnie. Po drugie, pomaga przeciwdziałać phishingowi, sprawdzając adres URL odwiedzanych stron internetowych na liście znanych witryn wyłudzających informacje i blokując je, jeśli to konieczne. Na koniec sprawdza wszystkie pobierane pliki przed listą programów, o których wiadomo, że są niebezpieczne.
Certyfikaty
Wyobraź sobie, że jesteś właścicielem banku i otwórz internetowy portal bankowy, ale problem polega na tym, że klienci nie chcą go używać, ponieważ nie wiedzą, czy w rzeczywistości łączą się z Twoim bankiem. Jest to kwestia weryfikacji tożsamości i do czego zostały zaprojektowane certyfikaty.
Wszystko zaczyna się od kilku wybranych firm o nazwie Public Certification Authorities, którym automatycznie ufamy. Powodem, dla którego im ufamy jest to, że mamy niewielki plik dla każdej firmy, zwany certyfikatem, który znajduje się w naszym zaufanym głównym magazynie certyfikacji. Jeśli chcesz zweryfikować swoją tożsamość, możesz udać się do jednej z tych firm, na przykład Thawte lub VeriSign, która z kolei sprawdzi dokumentację, a następnie wystawi certyfikat, który możesz umieścić na swoim serwerze internetowym..
Teraz, gdy Twoi użytkownicy łączą się z portalem internetowym Twojego banku, przeglądarka zobaczy, że certyfikat Twojego banku został stworzony przez firmę, której już ufamy. Dlatego możemy być pewni, że Twój bank jest właścicielem tej witryny. Oprócz możliwości sprawdzenia, czy są one połączone z serwerami sieci Web, certyfikaty będą również używane do szyfrowania ich ruchu przeglądania.
Możesz sprawdzić, kto zweryfikował witrynę, klikając blokadę na pasku adresu.
Zadanie domowe
Dzisiaj przeszliśmy przez prawie każdą funkcję, jaką ma do zaoferowania przeglądarka, dlatego zachęcamy do wzięcia udziału w dniu wolnym.
Jeśli masz jakieś pytania, możesz tweetować mnie @taybgibb, lub po prostu zostaw komentarz.