| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment utiliser les tables de hachage pour détecter ordinateur Falsification
    utilisateurs d'ordinateurs soucieux de la sécurité peuvent faire en sorte qu'ils reçoivent des copies vierges de tout document ou le logiciel qu'ils téléchargent (et être alerté de modifications qui se produisent à des fichiers sur leurs propres ordinateurs ) en veillant à ce que ces fichiers peuvent passer une fonction de hachage . Les fonctions de hachage sont des programmes sophistiqués qui analysent le code binaire d'un document et de produire une chaîne , connue comme la valeur de hachage , que vous pouvez utiliser pour détecter les changements . Instructions
    1

    télécharger un programme hash -checking. Les choix populaires sont MD5 et SHA- 2. Ce tutoriel suppose que vous utilisez MD5 , mais le processus sera le même pour les deux.
    2

    Trouver la valeur de hachage MD5. Si vous avez téléchargé le logiciel ou les documents à partir de l'Internet , la page Web du développeur peut contenir la valeur de hachage sur elle. Sinon, vous devez créer vous-même. Sous Windows, une fois que vous avez téléchargé un programme MD5, vous pouvez le faire en faisant glisser le document sur ​​l'icône du programme MD5.
    3 Record du

    la valeur de hachage connue pour le fichier vierge dans un autre endroit , comme un fichier texte, une base de données ou tout simplement une feuille de papier .
    4 Répétez l'étape 3

    lorsque vous voulez vérifier le fichier ou le document à modification. Toute variation de la valeur de hachage indique que le fichier a été modifié.

    Previous :

    next :
      articles connexes
    ·Public Tutorial d'authentification par clé 
    ·Comment ouvrir un port TCP entrant sur l'Internet 
    ·Avez-vous besoin Stateful Packet Inspection Si vous uti…
    ·Comment configurer une DMZ avec un système de vidéosu…
    ·Les règles de bonne Firewall 
    ·Qu'est-ce que la certification WPA2 
    ·Les protocoles de WebVPN 
    ·Comment configurer un routeur Cisco avec un firewall 
    ·Comment changer un mot de passe Internet sécurisé 
    ·Définition de l'informatique Hijack 
      articles en vedette
    ·La relation d'approbation entre deux domaines 
    ·Comment imprimer à partir d'un Windows XP-based Virtua…
    ·Dépannage FPR chemin inverse 
    ·Dépannage d'un Motorola SURFboard Cable Modem 
    ·Comment connecter deux ordinateurs à l'aide de deux ca…
    ·Les différences dans les vitesses des modems câble da…
    ·Comment puis-je installer Wireless Router Modem DSL Der…
    ·Comment faire une antenne maison pour une carte PCI san…
    ·Comment puis-je avoir accès à Internet sans fil sur m…
    ·Comment connecter votre routeur DG834G de NETGEAR à un…
    Copyright © Connaissances Informatiques http://fr.wingwit.com