| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Problèmes de sécurité du réseau sans fil
    Les réseaux sans fil sont pratiques, et lorsqu'il s'agit de grandes configurations , moins cher que de courir les lignes Ethernet. Cependant, ils viennent avec certains risques de sécurité uniques dans le milieu. Bien que la protection de votre réseau contre les failles de sécurité nécessite des efforts continus , avec vigilance et une prise de conscience des risques , vous pouvez réduire considérablement le risque d'une attaque réussie sur votre système. Déni de service attaque

    Une attaque par déni de service qui se passe quand un hacker rend répétés , les tentatives incessantes pour entrer dans votre réseau . Ces tentatives ne visent pas à réussir, mais plutôt de submerger le routeur et de provoquer des plantages . Même si le routeur ne plante pas , il sera souvent si surchargé de requêtes qui ot sera incapable de fournir un accès aux utilisateurs légitimes , menant à la titulaire " Denial of Service ". Si le routeur ne crash, alors cela oblige l'ensemble du réseau pour réinitialiser , date à laquelle le pirate peut espionner sur le transfert de données et potentiellement arracher les mots de passe et autres informations de sécurité à partir du signal .
    Café Latte attaque

    Cette attaque est particulièrement difficile à traiter , car il peut être exécuté n'importe où dans le monde sans l'utilisation d'un point d'accès autorisé . Il fonctionne en envoyant Address Resolution Protocol demandes en masse , les réponses dont il peut se servir pour synthétiser une touche dans les six minutes. Cette clé peut ensuite être utilisé pour accéder au réseau et à son tour pour infiltrer les différents ordinateurs et des données.
    Man-in- the-middle
    < p> Grâce à l'attentat -middle man-in- the- , les pirates sont en mesure de se présenter comme un point d'accès et attirer les utilisateurs peu méfiants à se connecter à leur PC. Lorsque l'utilisateur navigue sur le réseau ou sur Internet , toute leur activité est enregistrée par l'ordinateur du pirate . Cela inclut les noms d'utilisateur et mots de passe . Grâce à l'attentat -middle man-in- the- , les pirates peuvent tranquillement accéder à des informations confidentielles avec peu d'agitation .

    Previous :

    next :
      articles connexes
    ·Comment configurer XP Wireless 
    ·Comment utiliser une carte sans fil pour ordinateur por…
    ·Comment connecter un routeur Linksys sans fil sur un PC…
    ·Comment faire pour obtenir un ordinateur portable pour …
    ·Comment transformer votre carte 3G en un hotspot Wi -Fi…
    ·Comment puis-je trouver la clé de sécurité sans fil …
    ·Comment détecter un ordinateur sans fil 
    ·Comment connecter une carte PC à un routeur sans fil 
    ·Comment faire pour réinitialiser les paramètres sans …
    ·Les bases pour Configuration d' un réseau sans fil 
      articles en vedette
    ·Comment se connecter à RoadRunner 
    ·Normes pour MDF câblage 
    ·Comment prendre votre téléphone VoIP Partout 
    ·Comment faire pour héberger un serveur TeamSpeak 
    ·Comment débloquer un Hollywood FX 5.5 
    ·Les inconvénients des types de Wireless 
    ·Contrôle de la vitesse Wi -Fi sur un iPad 
    ·Comment faire pour verrouiller votre profil Facebook 
    ·Comment trouver votre adresse MAC d'un routeur 
    ·Comment écouter sur un serveur Ventrilo 
    Copyright © Connaissances Informatiques http://fr.wingwit.com