| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment calculer MD5 des fichiers Windows
    MD5 est un algorithme de résumé de message . Il est conçu pour créer une signature numérique ou l'empreinte digitale d'un fichier ou d'un répertoire sur un ordinateur. D'autres algorithmes qui créent des signatures numériques sont SHA-1, Havel , et CRC-32 . Ces signatures numériques permettent aux utilisateurs de contrôler l'intégrité des fichiers ou des répertoires à des fins de sécurité. L'idée de la surveillance de ces signatures numériques est simple. Supposons un pirate modifie un fichier, supprime un fichier existant ou ajoute un nouveau. La signature du fichier ou du répertoire changements qui avertit l'administrateur que quelque chose ne va pas. Choses que vous devez
    MD5 génération demande
    Afficher plus Instructions
    1

    identifier les fichiers à surveiller. Objectifs communs pour les pirates comprennent les fichiers critiques du système d'exploitation , les fichiers placés sur un serveur Internet - face , et les fichiers comportant des données sensibles. La surveillance de ces fichiers assure que l'administrateur du système est au courant de toute modification non autorisée .
    2

    Générer une signature numérique MD5. Il ya un certain nombre de responsables commerciaux des logiciels qui génèrent des signatures numériques MD5 pour l'intégrité des fichiers open source et . FastSum , Digital Volcano outil Hash , et Hash MD5 sont gratuits ou utilitaires MD5 shareware.

    Logiciels commerciaux de sociétés telles que Tripwire fournir des signatures numériques MD5 avec d'autres fonctions pour maintenir l'intégrité des fichiers et répertoires . Hash MD5, par exemple , est un binaire qui ne nécessite pas d'installation après le téléchargement. Exécution de l'application ouvre une fenêtre pour sélectionner le fichier à vérifier . Après avoir sélectionné le fichier, la signature numérique est générée immédiatement .
    3

    Conserver la signature numérique MD5. Lors de la signature du fichier est généré , copiez et collez la chaîne généré dans un fichier texte pour référence future. Certains utilitaires stocker cette information de base automatiquement .
    4

    Vérifiez régulièrement l'intégrité des fichiers . Sur une base régulière , faire fonctionner la génératrice MD5 et en comparant les valeurs de signature numérique à la liste de référence stockées des valeurs MD5. Toutes les modifications apportées au contenu d'un résultat de fichiers surveillés par un changement à la signature numérique et alerte l'administrateur d'un problème d'enquêter .

    Previous :

    next :
      articles connexes
    ·Comment configurer une carte clé WEP Wireless 
    ·Comment Se souvenir de mots de passe 
    ·Comment construire pare-feu matériel 
    ·Comment surveiller l'utilisation d'Internet de réseau …
    ·Comment faire pour installer Comodo SSL 
    ·Comment changer l'adresse DHCP 
    ·Comment sécuriser un serveur Intranet 
    ·Comment prévenir les utilisateurs Terminal Server de v…
    ·Outils pour le chiffrement du fichier 
    ·Comment empêcher votre Webcam d'être piraté 
      articles en vedette
    ·Comment test de détection d'intrusion 
    ·Comment changer l'adresse IP Mac 
    ·Comment désactiver le DHCP sur un D -Link 
    ·Quelle est la différence entre l'utilisation uTorrent …
    ·Est-ce un modem Dial-Up Boostez votre Dial-Up Internet 
    ·Comment configurer un VLAN voix sur 3560 
    ·Comment trouver des lecteurs mappés dans un registre P…
    ·Comment limiter une taille de boîte aux lettres par la…
    ·Comment combler votre USB avec fil et Ethernet 
    ·Comment faire pour configurer un serveur d'accès dista…
    Copyright © Connaissances Informatiques http://fr.wingwit.com