| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Comment éviter Spoofing
    Spoofing est une méthode par laquelle un pirate modifie informatique envoyés entre ordinateurs pour faire croire que si les paquets proviennent d'un autre ordinateur. Si un réseau est configuré pour autoriser uniquement les connexions à partir d'ordinateurs de confiance, un pirate peut rendre le réseau croient que l'ordinateur du pirate est une source fiable . Vous pouvez prendre plusieurs mesures défensives pour éviter d'être victime d'une usurpation d'identité . Choses que vous devez
    Réseau administrateur droits
    Voir Plus Instructions
    1

    configurez le routeur à utiliser l'évacuation et la pénétration de filtrage . Le routeur va surveiller tous les paquets d'informations entrants et sortants et tentera de bloquer tout le trafic non autorisé . Connectez-vous à votre routeur en tant qu'administrateur . Tous les routeurs sont différents, mais l'option pour activer le filtrage d' entrée /de sortie doivent être dans la section de sécurité.
    2

    chiffrer l'information privée qui est envoyé sur Internet . Le logiciel de chiffrement , tels que PGP Desktop et HushMail ( voir Ressources), va encoder vos informations dans une forme qui ne sera pas compris par des personnes non autorisées si elles intercepter.
    3

    Mettre en place un liste de contrôle d' accès (ACL) . Cette liste va contrôler les adresses de protocole Internet sont autorisés à se connecter au réseau . Il sera alors bloquer tous les autres. Connectez-vous à votre routeur et accédez à la section de sécurité . Vous devriez avoir la possibilité de créer une liste de contrôle d'accès .
    4

    Mettre en place un échange de clés authentifiées . Cela permettra aux utilisateurs du réseau d'utiliser la clé pour accéder à l'information . Toute tentative d' accéder au réseau sans cette clé seront refusées. Cette connexion sécurisée doit être définie à partir de la ligne de commande . Si vous êtes incapable de le faire , contactez votre administrateur réseau.

    Previous :

    next :
      articles connexes
    ·Quels sont sécurisés Wireless Communication Devices 
    ·Ultime Liste de maintenance préventive des serveurs 
    ·Qu'est-ce que Avaya Aura 
    ·Qu'est-ce qu'un Asus Lien direct 
    ·Comment utiliser un Wireless Presenter 
    ·Comment faire pour activer l'autorisation d'accès à d…
    ·Satellites qui prennent en charge Uplinks PC Direct 
    ·Comment faire pour modifier le temps de chargement de F…
    ·Qu'est-ce que SSL 
    ·Structures gradins en TI 
      articles en vedette
    ·Comment connecter iMac à un compte sans fil 
    ·Comment se débarrasser de l'écran d'accueil sur le se…
    ·Comment faire pour résoudre les groupes de travail Win…
    ·Différence entre les cartes PCI Ethernet 
    ·Comment emballer un VPN Connection Microsoft pour les u…
    ·Comment mettre en place un Bellsouth 2Wire Modem 
    ·Comment synchroniser mails entre deux ordinateurs 
    ·Comment combler une connexion sans fil avec un routeur …
    ·Comment configurer un routeur Cisco 2620 
    ·Comment ajouter Virtual PC à un domaine 
    Copyright © Connaissances Informatiques http://fr.wingwit.com