| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Objectifs de contrôle d'audit réseau sans fil
    Audit de votre réseau sans fil pour les trous de sécurité peuvent exposer les zones de contrôle de réseau qui ne peuvent être correctement configurés pour une sécurité maximale . Il ya quelques objectifs clés que chaque audit de réseau sans fil devrait chercher à rencontrer, y compris le cryptage de sécurité de la clé , l'identification des ports ouverts , et à identifier tout type de code malveillant qui pourrait être données extrait et envoyé à partir d'un ordinateur à l'intérieur de votre réseau . SSID Broadcasting et dénomination

    Déterminer combien il est facile de détecter la présence et la disponibilité de votre réseau sans fil pour les pirates potentiels en désactivant le SSID. Le SSID est le nom de votre réseau sans fil. Si vous pouvez avoir des gens à l'intérieur de votre réseau entrer manuellement le SSID du réseau , vous pouvez arrêter publiquement sa diffusion , mettant ainsi en une couche de protection , depuis l'existence de votre réseau sans fil ne sera pas évident .
    Photos point d'accès cartographie

    hackers du réseau sans fil peuvent mettre en place des cartes des réseaux sans fil , parce que les points d'accès sans fil sont couramment diffusés publiquement . Les pirates peuvent utiliser des programmes pour collecter et agréger les noms et les coordonnées GPS des emplacements de réseau sans fil en conduisant autour de différents quartiers dans un acte appelé " war driving ". Dans votre vérification , essayez de déterminer comment il est facile de détecter la présence de votre réseau sans fil pour ceux qui essaient peut-être de recueillir une liste.
    Authentification
    < p> afin d'authentifier dans la plupart des réseaux sans fil, tout ce qu'un pirate doit obtenir est le SSID, qui est public dans la plupart des cas, et une clé WEP, où ils peuvent se fissurer . Une grande majorité des réseaux sans fil diffusent leur fréquence d' Internet , connu sous le nom 802.11b, qui ne nécessite que ces deux références d'authentification pour se connecter. Couches d'authentification tierces peuvent être ajoutés à des réseaux qui nécessitent utilisateurs connectés à saisir des informations supplémentaires, telles que noms d'utilisateur , mots de passe et, dans certains cas, des lectures biométriques des scanners d'empreintes digitales .
    Politique de sécurité et de procédure < br > Photos

    Faites un audit de votre politique de sécurité documenté pour les réseaux sans fil utilisés dans votre organisation. S'il n'y a pas une politique documentée , puis en créer un. Une politique de sécurité sans fil inclut des choses telles que les changements de mot de passe forcé ( par exemple tous les 30 ou 60 jours , l'utilisateur doit changer le mot de passe) ou des changements réguliers dans la clé WEP ou le mot de passe utilisé pour l'authentification dans le réseau. En outre, effectuer un audit des procédures de gestion du changement , qui définissent la façon dont vous gérez l'ajout et la modification des réseaux sans fil et les périphériques réseau .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un réseau sans fil non sécurisé 
    ·Comment calculer la moyenne pour un RSSI 802.11 
    ·DIY Wi -Fi avec Dish Network 
    ·Comment faire pour dépanner une ingérence dans un dis…
    ·Est-ce que Bluetooth émettent un rayonnement 
    ·Qu'est-ce qu'une carte sans fil pour ordinateur portabl…
    ·Comment puis-je installer ma carte D-Link Wireless à m…
    ·Comment faire l'analyse pour d'autres connexions sans f…
    ·Dish & Périphériques réseau satellite 
    ·Comment améliorer une Directionnel Plage Wi -Fi 
      articles en vedette
    ·Comment utiliser Facebook pour communiquer avec vos enf…
    ·Comment synchroniser un Linksys WRT160 
    ·Questions et réponses sur la commutation LAN 
    ·Qu'est-ce que AUTH SSL 
    ·Qu'est-ce qu'un serveur Web Client 
    ·Comment puis-je trouver un ordinateur par adresse IP 
    ·Comment faire pour supprimer DD -WRT De WRT54G 
    ·Comment configurer un modem Westell 327W 
    ·Comment faire pour convertir une adresse IP à une adre…
    ·Comment configurer un routeur de la série 3600 sans se…
    Copyright © Connaissances Informatiques http://fr.wingwit.com