| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment éviter Spoofing IP
    IP spoofing est une façon pour les pirates informatiques pour masquer leur identité en utilisant l'adresse IP d'une autre personne . Cela les aide à rendre d'autres personnes croient que leurs messages sont en provenance de sites ou sources de confiance. Avec la population croissante des usurpateurs IP en ligne , vous devez toujours être sur ses gardes quand il s'agit de ces tactiques . Savoir comment éviter usurpation d'adresse IP vous aidera à garder loin des escroqueries possibles et le vol d' identité . Instructions
    1

    pénétration d'outil et de filtrage de sortie sur votre PC pour contrôler les informations entrantes et sortantes de trafic non autorisé . Pour la pénétration de filtrage , configurer votre ordinateur pour filtrer les sites non fiables et des adresses. Connaître les adresses IP où les réseaux connectés peuvent envoyer des paquets. Ensemble de filtrage , en limitant ou le contrôle du débit sortant de l'information à partir d'un réseau unique à une autre sortie. Ceci permet de contrôler l'information relayée à partir d'un réseau TCP privé ou un réseau informatique IP à l'Internet. Vous pouvez le faire en ajustant les paramètres de pare-feu de votre ordinateur.
    2

    Utilisez le chiffrement pour l'envoi d'informations personnelles en ligne. Cela vous permettra de modifier le partage de l'information à des codes spécifiques que les pirates ne seront pas en mesure de comprendre . Télécharger logiciel de cryptage en ligne et l'installer sur votre PC pour crypter automatiquement les messages pour vous. Exemples de logiciels de cryptage sont True Crypt et Dekart (voir Ressources) . Utiliser le chiffrement PGP pour les emails à envoyer des fichiers personnels et les messages .
    3

    faire usage d'une liste de contrôle d'accès (ACL ) pour bloquer des adresses IP privées ou non autorisée . Aller à Microsoft Access et charger la base de données que vous souhaitez modifier . Cliquez sur "Outils" et sélectionner "Sécurité" pour accéder à votre " utilisateur et les autorisations de groupe . "
    4

    Configurer votre routeur Internet pour rejeter automatiquement les utilisateurs non autorisés de votre réseau local. Tapez votre adresse IP dans la barre de recherche de votre navigateur pour accéder à votre compte administratif . Sélectionnez « services de bloc » ou « Bloquer les sites " sous le " filtrage de contenu " option pour configurer le menu d'accès du routeur et cliquez sur le bouton "Appliquer" "Save" ou .

    Previous :

    next :
      articles connexes
    ·Comment tester SSL 
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Comment obtenir AVG pour débloquer un port 
    ·Comment faire pour empêcher les pirates informatiques …
    ·Moyens de prévenir la criminalité informatique 
    ·Outils pour le chiffrement du fichier 
    ·Comment faire pour récupérer une clé perdue sans fil…
    ·Comment assurer le suivi sans fil qui utilise mon Wirel…
    ·Quels sont les avantages de VPN 
    ·Comment accéder au compte d'administrateur d'ordinateu…
      articles en vedette
    ·Qu'est-ce qu'une URL Proxy 
    ·Quels sont les protocoles 
    ·Comment identifier un contrôleur Ethernet 
    ·Outil pour tester la vitesse du réseau 
    ·Comment faire pour dépanner le module LAN sans fil de …
    ·Comment convertir une chaîne Java à une adresse IP 
    ·Protocole pour LLDP 
    ·Comment faire pour supprimer un contrôleur de domaine 
    ·Comment trouver mon Netgear WAN 
    ·Systèmes d'information de gestion et technologie de l'…
    Copyright © Connaissances Informatiques http://fr.wingwit.com