| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de communication cryptée
    Bonne cryptage est la première et la meilleure défense contre les pirates . Il empêche la «mystification» et l'usurpation d'identité qu'ils utilisent pour voler des données personnelles et d'acquérir des autorisations de haut niveau sur votre système. Tous les types de communications de données peuvent éventuellement être chiffrées , à partir de la connexion de l' ordinateur à un réseau de transmissions individuelles au sein d'un réseau. Wi -Fi

    trafic Wi -Fi peut être capté par tout autre dispositif dans la région, donc écouter en clair tranmissions peuvent révéler même les mots de passe bancaires et autres informations sensibles . Le cryptage est donc essentielle. La plupart des routeurs Wi- Fi sont livrés avec la possibilité de crypter le trafic avec la confidentialité Wired Equivalent - ou WiFi Protected Access . Des deux, l' IEEE juge WPA, et surtout le successeur de WPA WPA2, comme la forme supérieure de cryptage.
    Des protocoles de tunnellisation

    « Tunneling » se réfère à la pratique d'assurer une connexion cryptée au sein du trafic réseau non sécurisé , généralement Internet . Une fois que vous avez établi une connexion de cette façon , vous pouvez envoyer des données dans les deux sens entre les ordinateurs sans risque d'être entendu . Réseaux privés virtuels sont un exemple d'un protocole de tunneling , impliquant plusieurs ordinateurs en utilisant le même protocole pour communiquer entre eux en toute sécurité . Une autre est de Secure Shell , utilisé pour se connecter à distance et en toute sécurité entre les bornes disparates.
    HTTP sécurisé

    HTTP sécurisé est la principale forme de sécurité et d'authentification utilisé avec le navigateur web . Chaque fois que vous accédez à un site Web avec un «https://» en face de l'URL, vous utilisez le protocole HTTPS pour y accéder. Une fois que vous avez accédé à la page, une icône représentant un cadenas doit apparaître à côté de la barre d' URL. Cela indique que le certificat de connexion du site est légitime, et que toutes les futures transmissions sont cryptées via le protocole de sécurité de la couche transport . Ces certificats sont délivrés par des prestataires indépendants, qui fournissent les informations relatives au certificat et à qui il appartient au navigateur. Seuls les sites Web que HTTPS de soutien et de demander et de recevoir un certificat sont fixés dans ce mode.
    Messagerie instantanée et e-mail

    Enfin , il ya des façons de communiquer via le chiffrement même sur réseaux non cryptés . Pretty Good Privacy et Gnu Privacy Guard sont des formes de chiffrement de messagerie de bout en bout qui interface avec les clients de messagerie existants, tels que Mozilla Thunderbird pour chiffrer , déchiffrer et vérifier les identités en un seul clic . Toutefois, seuls les e-mails entre les personnes utilisant le même protocole sont cryptés. Off the Record est un protocole similaire pour la messagerie instantanée , qui peut être ajouté en tant que plug-in pour Pidgin ou Adium X.

    Previous :

    next :
      articles connexes
    ·Linux Buffer Overflow Tutorial 
    ·Comment construire une relation de confiance sur un ré…
    ·Comment faire un Untraceable Computer 
    ·Le but de Computer Forensics 
    ·Qu'est-ce que la vulnérabilité des données 
    ·Comment sécuriser votre ordinateur sur un réseau publ…
    ·Comment développer un serveur proxy 
    ·Introduction aux systèmes de détection d'intrusion 
    ·La différence entre SSH et SSL 
    ·Quels sont les avantages d' Kerberos 
      articles en vedette
    ·Comment utiliser un ordinateur portable Mac comme un ho…
    ·Comment connecter deux ordinateurs à Verizon Wireless …
    ·Comment créer un dossier dans SSH 
    ·Comment faire pour réinitialiser un modem câble Links…
    ·Comment faire une antenne Internet 
    ·Les différences entre les hôtes et LMHOSTS 
    ·Comment élever Puissance de sortie dans un adaptateur …
    ·Comment puis- je me connecter en tant qu'administrateur…
    ·Comment faire pour convertir la bande passante de débi…
    ·Microsoft Réseau Outils 
    Copyright © Connaissances Informatiques http://fr.wingwit.com