| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Risque pour la sécurité des réseaux sans fil
    Vous pouvez implémenter un réseau sans fil dans votre maison relativement simplement et à un coût raisonnable , et un réseau sans fil pour une entreprise n'est pas trop difficile . Cependant, la facilité de pénétrer un réseau sans fil est presque directement proportionnelle à la facilité de configuration . Défaut de sécuriser convenablement votre réseau sans fil , que ce soit dans votre maison ou dans votre entreprise, peut conduire à l'exposition des critiques de l'entreprise et des informations personnelles à des cyber- voleurs à la recherche d' une cible facile. «Voyous» Points d'accès sans fil

    La facilité de déploiement d'un point d'accès sans fil augmente la probabilité que quelqu'un dans votre entreprise déploiera un WAP sans autorisation . C'est ce qu'on appelle un point d'accès «voyous» , car il est en dehors du domaine géré de votre réseau , l'ouverture de votre réseau de pirates informatiques via le nom du réseau sans fil de diffusion. Même si la personne qui installe le point d'accès non sécurise avec WEP (Wired Equivalency Protocol ) , WPA (Wi -Fi Protected Access) ou WPA2, le personnel de votre réseau ne sont pas conscients du point d'entrée à votre réseau . Mettre en place des outils de suivi de votre réseau pour détecter le déploiement de points d'accès non autorisés .
    Drive-by Cyber- voleurs

    " guerre conduite » est le terme qui décrit le cyber pratique criminelle de conduire littéralement autour d'une zone à la recherche d' ID de réseau de diffusion. Quand ils trouvent un signal , ils essaient de se connecter au réseau . S'ils sont capables de se connecter , ils commencent à rechercher des ordinateurs vulnérables sur ce réseau . Alternativement, ils peuvent tout simplement s'asseoir sur le réseau et capturer le trafic pour détecter les renseignements confidentiels ou précieux. Œuvre du protocole WEP , WPA ou WPA2 pour crypter vos données et de contrecarrer le drive-by escroc.
    Signal Jamming

    Si un cyber- voleur ne peut pas briser dans votre réseau , il peut être satisfait à l'interrompre. " Jamming " perturbe le signal produit par votre point d'accès sans fil et désactive efficacement votre réseau sans fil. Toutefois , le brouillage n'est pas toujours intentionnel et peut être causée par un téléphone sans fil , un téléphone portable ou même un moniteur pour bébé . De toute façon, votre réseau cesse de fonctionner correctement et efficacement. Détournement ( Man-in- the-Middle )


    Même si vous aimez surfer sur Internet sur ​​une bonne tasse de café ou un sandwich à votre proximité gratuit Restaurant Wi -Fi , cette pratique porte son propre niveau de risque. Quelqu'un assis à proximité peut mettre en place son propre ID de réseau sans fil qui ressemble à celui des établissements émissions , le leurre des clients peu méfiants à se connecter à son réseau plutôt que le vrai. Cela permet au "tout-en - middle man - le " pour capturer le trafic réseau et, plus tard le scanner pour obtenir des informations utiles, telles que les numéros de carte de crédit ou votre ID utilisateur et mot de passe . Pour éviter tout risque , soyez prudent et se connecter au même ID réseau du restaurant.

    Previous :

    next :
      articles connexes
    ·Types PAE 
    ·Comment se joindre au Poney-Club 
    ·Comment fonctionne la cryptographie aider ou nuire à l…
    ·Comment surveiller le trafic réseau sur mon PC avec Fr…
    ·Étapes pour ARP Spoofing 
    ·Les normes ANSI A12 
    ·Comment faire Scrapbook main Fleurs coupées 
    ·Comment changer l'adresse DHCP 
    ·Comment voir privé navigation 
    ·Types de méthodes d'authentification 
      articles en vedette
    ·SNMP PDU Structure 
    ·MiWi Protocoles 
    ·Comment faire pour récupérer le mot de passe d'un con…
    ·Services Web des outils de surveillance 
    ·Comment mettre en place un réseau In-Home Wireless 
    ·Comment trouver des connexions sans fil à Internet 
    ·La différence entre UTP et STP Cable 
    ·Qu'est-ce qu'un adaptateur réseau sans fil 
    ·Pourquoi mon navigateur Internet Rediriger moi vers d'a…
    ·Comment mettre en place un système téléphonique Inte…
    Copyright © Connaissances Informatiques http://fr.wingwit.com