Det finns flera sätt att spåra mappändringar i Windows:
1. Aktivera NTFS-filsystemloggning:
- NTFS (NT File System) erbjuder en omfattande loggningsfunktion.
- Högerklicka på mappen, välj Egenskaper> Säkerhet> Avancerat.
- Under fliken "Revision", klicka på knappen "Lägg till" och välj den användare eller grupp du vill granska.
- Välj "Success" eller "Failure" för "Gäller på" och markera "Skrivattribut", "Ta bort undermapp och filer" och andra händelser som du vill spåra.
2. Använd filhistorikfunktionen:
- Windows 8 och senare versioner har filhistorik, som kan ge ändringsspårning.
- Gå till Kontrollpanelen> System och säkerhet> Filhistorik och aktivera den.
- Högerklicka på en mapp och välj "Inkludera i bibliotek" för att spåra ändringar.
3. Ställ in mappsäkerhetsegenskaper:
- Högerklicka på mappen och välj "Egenskaper"> fliken "Säkerhet".
- Klicka på knappen "Avancerat" och sedan på fliken "Revision".
- Klicka på knappen "Lägg till" och välj "Alla" eller en specifik användare.
- Under avsnittet "Behörigheter" markerar du kryssrutorna "Läs attribut" och "Läs utökade attribut".
- Klicka på "OK" för att spara ändringarna.
4. Använd programvara från tredje part:
- Många tredjepartsprogram är specialiserade på att spåra fil- och mappändringar. Exempel inkluderar:
- WinRAR:Högerklicka på mappen och välj "WinRAR"> "Visa ändringar."
- FolderChangesView:Visar en detaljerad vy av mappändringar.
5. File Change Notifier API:
- Windows tillhandahåller File Change Notifier API för utvecklare att bygga anpassade ändringsspårningsverktyg.
- Om du har viss programmeringskunskap kan det vara den mest effektiva metoden att använda API direkt.
6. Task Scheduler och PowerShell:
- För avancerad övervakning, använd Task Scheduler och ett PowerShell-skript som utför kontinuerliga kontroller av mappen.
7. Event Viewer-filter:
- Windows Event Viewer kan visa filsystemändringar under "Säkerhet" eller "System"-loggarna. Du kan skapa anpassade filter för specifika händelser.
Kom ihåg att ställa in behörigheter på lämpligt sätt för att säkerställa integritets- och åtkomstbegränsningar där det behövs.