| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Détecter les intrusions réseau
    Vous n'auriez pas sortir de votre maison sans verrouiller la porte , votre ordinateur doit être traitée avec la même protection contre les intrus. Pare-feu et les paramètres de sécurité sont des méthodes efficaces de prévenir quelqu'un d'accéder au réseau de votre ordinateur. Mais pour les pirates informatiques qualifiés, ces obstacles sont facilement contournés . Sachant que le réseau de votre ordinateur a été piraté vous empêchera de crimes comme le vol d' identité ou volé de l'argent de vos comptes bancaires en ligne. Choses que vous devez
    Firewall
    Port programme d'application
    Voir Plus Instructions
    1

    vérifier votre pare-feu existant pour voir si de nouvelles menaces ont été rapportés. Votre première ligne de défense contre une éventuelle intrusion de réseau devrait être de vérifier vos pare-feux et des programmes de sécurité. Ces programmes sont conçus pour protéger contre les attaques de réseau de base et nous vous informerons de fichiers suspects ou de l'activité de l'ordinateur.
    2

    installer un programme sur votre réseau informatique qui vous permet de visualiser les programmes utilisant diverses de votre ordinateur ports. Lorsque quelqu'un accède à votre réseau , ils seront presque toujours laisser derrière un programme afin qu'ils puissent accéder à votre ordinateur à partir d' un emplacement distant. La découverte de ces programmes vous aidera à identifier si votre ordinateur a été piraté .
    3

    utiliser le programme pour naviguer à travers tous les processus en cours d'exécution sur votre ordinateur. Les pirates peuvent installer des programmes qui utilisent le port de votre ordinateur. Ces programmes complètent une recherche approfondie à la liste chaque application .
    4

    Parcourez la liste des applications et de prendre note de toutes les applications qui ont des noms bizarres , ou ceux que vous ne reconnaissez pas . Souvent, les pirates installent plusieurs fichiers , le même jour , et les fichiers suspects auront la même date de création.
    5

    arrêter et retirer l'application une fois que vous avez identifié il . Cela permettra d'éviter le pirate d'accéder à votre réseau .

    Previous :

    next :
      articles connexes
    ·La menace de Hacking 
    ·L'histoire du Hacking 
    ·Qu'est-ce cryptage WPA-PSK 
    ·802.1 X Security Protocol 
    ·L'évolution de Hacking 
    ·Comment faire pour tester l'authentification RADIUS 
    ·Comment faire un ouvrage clé pour ZoneAlarm 
    ·Comment utiliser Cisco Pix 506E 
    ·Comment préserver un réseau LAN de catastrophes natur…
    ·Qu'est-ce que Malware Protection 
      articles en vedette
    ·Avantages et inconvénients des connexions par câble d…
    ·Comment réinitialiser une clé réseau sur un routeur …
    ·Ethernet 802.3x Protocole Full Duplex 
    ·Comment faire une recherche par nom 
    ·802.11 Fundamentals LAN sans fil 
    ·Comment le réveil à distance d'un ordinateur 
    ·Comment choisir une connexion Internet existante avec u…
    ·Comment vérifier les paramètres MTU 
    ·Comment faire brochures interactives 
    ·Puis-je utiliser MagicJack Avec le Wi -Fi 
    Copyright © Connaissances Informatiques http://fr.wingwit.com