| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelle est une autre méthode pour sécuriser les données qui se déplace en réseau
    ? Comme l'Internet élargit les frontières de nos réseaux domestiques devenu le dernier espace sécurisé que nos données ont et c'est seulement si nous sommes assez chanceux pour avoir un réseau domestique entièrement sécurisé . Il ya des dizaines d'options qui peuvent fournir un tunnel sécurisé à travers ce qui peut sembler énormes et l'insécurité sites de l'Internet. Réseaux privés virtuels

    L' option la plus courante consiste à utiliser un réseau privé virtuel . Il ya des dizaines de services VPN qui existent dans le monde et tous offrent un tunnel sécurisé et crypté vos données de voyager à entre sites. La mise en œuvre d'un VPN à la maison est facile sous Windows et nécessite simplement la modification de quelques paramètres. L'utilisation d'un VPN pour se connecter à un intranet tout en étant connecté via WiFi est probablement l'une des meilleures façons de sécuriser vos données de renifleurs , surtout si vous visitez des sites Web non sécurisés.
    Encryption

    Il ya plusieurs options pour le cryptage des données qui existent. Avec E -mail , la principale solution est PGP (Pretty Good Privacy ) qui vous permet d'établir une communication sécurisée avec un autre individu à travers l'échange de clés qui vous permettent de comprendre les informations cryptées. En opérant sur ​​la couche IP de l'Internet il ya IPSec qui ajoute une couche de cryptage et d'authentification lorsqu'ils traitent avec des applications de protocole Internet typiques telles que votre navigateur Web ou des solutions de messagerie instantanée.
    SSH tunneling

    Pour l'utilisateur typique d'un tunnel SSH peut être assez sûr car il vous fournit une connexion sécurisée entre un ordinateur (par exemple à la maison ) et l'autre ( au travail). SSH ou Secure Shell , fournit une connexion sécurisée qui peut permettre à tous les types de transfert de données, y compris le trafic Internet. Ceci peut être utilisé pour transférer des fichiers en toute sécurité ou pour faire un internaute semi- anonyme. SSH Tunneling est probablement le plus facile à installer et nécessite peu ou pas de droits d'accès , de sorte qu'un utilisateur de base peut l'utiliser.

    Previous :

    next :
      articles connexes
    ·Comment utiliser Netgear pour Y -Cam 
    ·Comment vérifier une injection SQL 
    ·Types de détection d'intrusion et les systèmes de pro…
    ·Liste des logiciels espion 
    ·Comment savoir si votre ordinateur a été compromis 
    ·Signes et symptômes de tricherie 
    ·Définition d'authentification 
    ·Comment déterminer si un ordinateur distant est connec…
    ·Quel est le protocole SSH 
    ·L'utilisation des Keyloggers 
      articles en vedette
    ·Comment enregistrer une messagerie vocale personnalisé…
    ·Comment lire Format de date 
    ·Comment fonctionne un clavier fonctionnent virtuelle 
    ·Comment mettre en place un Netgear En104 Ethernet Hub 
    ·Comment faire pour transférer un programme d'un ordina…
    ·Comment construire un répéteur Wi -Fi 
    ·Windows XP Gigabit Performance 
    ·Comment surveiller un bourrage de papier dans une impri…
    ·Comment faire pour utiliser une passerelle avec deux ca…
    ·Comment faire des appels téléphoniques gratuits sur M…
    Copyright © Connaissances Informatiques http://fr.wingwit.com