| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Détournement Réseau
    " Réseau détournement » décrit une gamme d'activités d'accès non autorisé au réseau de quelqu'un d'autre. «Réseau» décrit toute une gamme de technologies. Un réseau est un système permettant la communication . Bien que «réseau» peut décrire contact social , " détournement réseau » concerne généralement des systèmes de communication électronique , qui comprend les réseaux câblés et sans fil. Une autre dimension des réseaux se divise en réseaux de données et de la voix. Ces deux types de réseaux peuvent être détournés. Réseaux sans fil

    l'utilisateur moyen d' Internet à la maison est plus susceptible d' être victime de réseau détournement sur ​​leur réseau domestique sans fil . Systèmes Wi-Fi sont basées sur un routeur sans fil qui peut canaliser le trafic de plusieurs utilisateurs à la fois. Signaux Wi-Fi , cependant, passent à travers les murs et un voisin avec un ordinateur portable peuvent facilement accéder à un réseau non sécurisé . Cette forme de réseau détournement est rarement malveillants. Le voisin n'a pas l'intention d'espionner les utilisateurs du réseau , mais obtenir un accès gratuit à Internet. Trop d'utilisateurs sur le même routeur va ralentir le temps de réponse pour tous. Il est préférable d' activer la sécurité sur le réseau qui nécessite un mot de passe ou une clé pour être entrés dans chaque ordinateur autorisé à utiliser le réseau.
    Le Networks

    réseaux filaires par câble sont généralement contenues dans un bâtiment qui limite l'accès au personnel autorisé. Cela rend le réseau local difficile à pirater . Permettant l'accès au réseau à partir de l'extérieur du bâtiment , cependant , présente une faille de sécurité . Les utilisateurs distants accèdent au réseau, soit en composant un numéro de téléphone spécial , ou par l'intermédiaire d'une connexion Internet . Les utilisateurs distants sont plus difficiles à surveiller , car ils ne peuvent pas être vus. Même si tous les utilisateurs doivent se connecter avec un nom d'utilisateur et mot de passe , il est difficile de confirmer que c'est bien la personne autorisée , ou un imposteur qui a volé une véritable nom de compte et mot de passe . Pirates de l'air du réseau n'ont pas besoin des méthodes sophistiquées ou d'équipements spécialisés s'ils peuvent voler un ordinateur portable, ou de deviner un mot de passe .
    Internet

    L'Internet est un réseau mondial faite par l'interconnexion appartenant à des particuliers des réseaux plus petits . Le mécanisme qui permet à tous ces réseaux à coopérer à l'adresse IP . IP détournement permet à un pirate de détourner le trafic loin de sites particuliers, ainsi les visiteurs à un réseau peut être amené à un autre . L'Internet est mis en œuvre par les routeurs . Tous les routeurs dans le monde doivent coordonner les informations qu'elles détiennent sur ​​l'endroit où dans le monde une adresse IP particulière est . Ces informations sont conservées dans les tables de routage . En envoyant des tables de routage corrompus , le pirate est capable de manipuler l'Internet.
    Réseaux téléphoniques

    réseaux de téléphonie cellulaire sont plus faciles à pirater que les réseaux téléphoniques filaires . En 2011, les rebelles libyens ont réussi à empêcher le gouvernement de couper le signal téléphonique en détournant sections du réseau cellulaire national , en créant leur propre compagnie de téléphone appelé " Libyana libre . " Réseau téléphonique détournement repose sur l'interception partie du réseau au point Thew où il se connecte à l'organisme de contrôle. Ainsi un réseau existant est sous le contrôle d'une organisation différente.

    Previous :

    next :
      articles connexes
    ·Comment faire pour configurer la sécurité sans fil à…
    ·Catégories de systèmes de détection d'intrusion 
    ·Comment contourner scolaires filtres Internet 
    ·Protocole d'authentification Microsoft 
    ·Importance de l'informatique Réseaux & Sécurité 
    ·Comment sécuriser un serveur Intranet 
    ·Signes et symptômes de tricherie 
    ·Comment faire pour réinitialiser le Linksys Security P…
    ·Comment faire pour créer un ensemble de règles de Sno…
    ·Politique d'information Transfer Protocol 
      articles en vedette
    ·Comment faire pour modifier la clé de sécurité sur u…
    ·Comment faire une connexion Wi- Fi par câble Point d'a…
    ·Comment puis- je utiliser un Bluetooth 
    ·Comment faire pour trouver des noms de domaine 
    ·Comment connecter votre modem DSL à mon ordinateur por…
    ·Qu'est-ce que dans une tête de paquet 
    ·Comment connecter mon portable à mon téléviseur sans…
    ·Comment lire lastlog dans Cygwin 
    ·Comment modifier le code HTML dans Place 
    ·Comment savoir si une carte Ethernet est en mode Bridge…
    Copyright © Connaissances Informatiques http://fr.wingwit.com