| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment détecter les écoutes sans fil
    Si vous avez un réseau informatique domestique connecté à un routeur sans fil non sécurisé , vous courez le risque d'autres personnes qui se connectent à votre réseau et l'utilisation de vos ressources . Cela donnera aux utilisateurs externes d'accéder à vos fichiers partagés et leur permettre d'utiliser votre bande passante Internet à votre insu. La zone «Réseau» de votre système d'exploitation Windows vous montrera tous les noms d'ordinateurs connectés à votre réseau local. Si vous connaissez le nom de vos ordinateurs sur le réseau , il sera facile de dire quand quelqu'un est l'espionnage et l'utilisation de votre connexion sans fil de l'extérieur. Instructions
    1

    Cliquez sur le bouton "Démarrer" .
    2

    clic-droit sur " Poste de travail" et choisissez "Propriétés".
    3

    enregistrement de l'entrée à côté de " Nom de l'ordinateur . " C'est le nom de votre ordinateur qui apparaîtra dans la fenêtre Networks.
    4

    Répétez le processus pour tous les ordinateurs connectés à votre réseau sans fil. Une fois que vous avez une liste des ordinateurs autorisés , vous serez en mesure de dire quand un ordinateur non autorisé se connecte.
    5

    Cliquez sur le bouton "Démarrer" .
    6

    Cliquez sur sur "Réseau". Cela permet de lancer la fenêtre de réseau , y compris une liste de tous les ordinateurs se connectent actuellement à votre routeur sans fil. S'il ya un nom de l'ordinateur que vous ne reconnaissez pas dans cette fenêtre , quelqu'un en dehors de votre réseau peut être connecté à votre réseau et l'utilisation de vos ressources.

    Previous :

    next :
      articles connexes
    ·Comment faire pour désactiver l'authentification Windo…
    ·Quel est mon masque de sous-réseau IP 
    ·Comment mettre en place un pare-feu logiciel sur un ser…
    ·Comment créer une règle pour Ping An ISA Server à pa…
    ·Comment assurer le suivi sans fil qui utilise mon Wirel…
    ·Qu'est-ce que ActivClient 6.1 x86 
    ·Le protocole EAP (Extensible Authentication ) 
    ·Qu'est-ce que mon hôte proxy 
    ·Outils et techniques utilisées dans la Cyber ​​Sécuri…
    ·Comment faire pour activer l'authentification NTLM2 
      articles en vedette
    ·Définir routeur informatique 
    ·Comment puis-je connecter un ordinateur de bureau qui n…
    ·Comment faire pour installer un adaptateur sans fil à …
    ·Quels sont les avantages de la technologie de l'informa…
    ·Comment changer votre Linksys Service Set Identifier 
    ·Comment afficher les messages supprimés Facebook 
    ·Comment faire un réseau Run Faster 
    ·OpenSSH Vs . PuTTY 
    ·WEP Vs . Sécurité sans fil WPA 
    ·Comment installer une messagerie Exchange Serveur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com