| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Computer Surveillance Techniques
    surveillance informatique s'effectue de plusieurs façons. Logiciel caché peut être exécuté sur les postes de travail pour effectuer plusieurs tâches , y compris les mots de passe d'exploitation forestière , les sites de surveillance ont visité et même surveiller chaque frappe . Ce type de logiciel peut même être installé automatiquement et à distance . À travers des paquets de réseaux peuvent être surveillés pour le type de trafic et même ce qu'ils transportent , qu'il s'agisse d'un email ou un message instantané, tandis que l' adresse de protocole Internet (IP) affectée au paquet peut révéler l'emplacement exact de l'ordinateur d'origine . Enregistrement de frappes clavier
    enregistrement de la frappe

    , ou keylogger , est une méthode de surveillance qui enregistre chaque touche pressée sur un clavier par un utilisateur. Keyloggers sont généralement des logiciels vous permettant d'exécuter de façon invisible sur un système afin que l'utilisateur final n'est pas au courant qu'ils sont surveillés. Les journaux peuvent ensuite être vérifiés ultérieurement par le géomètre. Keyloggers peuvent également être basé sur le matériel et physiquement installés dans le système ou sur un réseau pour une meilleure dissimulation .
    Packet Sniffing
    programmes de surveillance de réseau

    qui analysent les paquets de données mobiles via des connexions sont connus comme les renifleurs de paquets . Renifleurs de paquets analyser les données binaires se déplaçant à travers un réseau et de le décoder afin qu'elle soit lisible. Renifleurs de paquets effectuent également des analyses de protocole , ce qui donne des informations détaillées analyste combat le paquet. Reniflage de paquets peut être utilisé pour casser les mots de passe à distance et de déterminer quelle activité de réseau de type se produit. Protection de reniflage de paquets vient de votre fournisseur d'accès Internet et ils vont souvent de fermer des comptes qui sont reniflage de paquets quand ils sont pris .

    Backdoors

    programmes connus comme des portes dérobées , souvent créé par des virus , sont utilisées pour contourner les méthodes normales d' authentification , ce qui permet un accès à distance à un ordinateur. Les portes dérobées sont utilisés par les pirates pour avoir accès à un ordinateur pour diverses raisons, notamment pour le stockage à distance , de faire des transferts illicites et de propager des virus. L'un des programmes de porte dérobée les plus populaires était connu comme BackOrifice . La plus grande menace de portes dérobées pour l' utilisateur novice est pénalisé pour une activité illégale en provenance de leur ordinateur qui n'ont eux-mêmes initient . Pour protéger un ordinateur de backdoors , la protection antivirus régulière doit toujours être maintenue.
    Spyware

    Spyware est un logiciel qui recueille des informations sur un utilisateur d'ordinateur à leur insu. Spyware est généralement adaptée pour collecter un certain type d'informations comme les noms d'utilisateurs et mots de passe , numéros de cartes de crédit et autres informations personnelles. Cependant , peut-être l'utilisation la plus commune de spyware est de collecter des habitudes de surf pour la recherche en marketing. Dans les cas plus graves, un morceau de logiciel espion peut agir comme un keylogger complet , capture d'un enregistrement de chaque action effectuée sur l'ordinateur. Pour se protéger contre les logiciels espions, virus régulière et protection contre les spywares devraient être maintenus et les logiciels malveillants périodique et recherche de logiciels espions devraient être exécutés.

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer CIPAV 
    ·Protocole d' authentification par clé publique 
    ·Comment puis- je configurer mon routeur ne peut donc pa…
    ·Comment de passe pour protéger l'accès à mon ordinat…
    ·Comment se déplacer un bloc commercial Websense 
    ·Generic Routing Encapsulation Protocol 
    ·Comment faire pour modifier un profil Internet à l'acc…
    ·Problèmes de sécurité à large bande sans fil 
    ·Comment Se souvenir de mots de passe 
    ·Comment vérifier un Firewall 
      articles en vedette
    ·Les inconvénients de la technologie client-serveur 
    ·Comment configurer BGP sur les routeurs Cisco 
    ·Comment faire pour activer LAN sans fil sur un Toshiba …
    ·Comment convertir des dates dans iSeries Transferts 
    ·Comment faire une antenne à gain élevé de 2,4 GHz 
    ·Les types de protocoles VPN 
    ·Comment appeler mobile via Internet 
    ·Comment surveiller les connexions VNC 
    ·Comment connecter un commutateur Ethernet à un adaptat…
    ·Comment utiliser Qwest M1000 avec un routeur Linksys 
    Copyright © Connaissances Informatiques http://fr.wingwit.com