| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Routeurs sans fil >> Content
    Façons de vous protéger contre les voleurs sans fil
    Il existe divers degrés de sécurité que vous pouvez installer pour vous protéger contre un voleur sans fil. Les types simples de sécurité sans fil vont vous protéger contre les voleurs amateurs , mais un hacker professionnel pourraient passer à travers la sécurité sans fil régulière en quelques minutes. Par exemple, la sécurité de base vous protègent d'un voisin curieux. Toutefois, si vous protégez le système informatique d'une banque, la sécurité devrait être plus complexe. Simple Sécurité

    Chaque routeur est livré avec trois protocoles de sécurité sans fil de base : Wired Equivalent Privacy ( WEP ), Wi -Fi Protected Access (WPA) et Wi -Fi Protected Access II (WPA2) . Ces titres fonctionnent en brouiller l'information avant de la transmettre sans fil , puis décryptage de l'information quand elle est reçue par un autre appareil . La seule façon d' intercepter ces informations est d'avoir le code de la clé .

    WPA2 est le plus récent et le plus durement sécurité à craquer, et vous protégera contre un voisin curieux, mais un pirate avec le bon logiciel peut casser la clé code dans moins d'une heure .
    impénétrable réseau

    Le réseau le plus sécurisé disponible est une connexion câblée . En branchant un câble ethernet et éteindre l'adaptateur sans fil , il n'y a pas de signaux sans fil à intercepter . L'information la plus sûre au monde est conservé dans un réseau câblé qui n'ont pas accès à Internet. Ce type de réseau est un peu comme une île de l'information sans pouvoir envoyer ou recevoir des messages.
    Firewalls

    Un pare-feu filtre tout le trafic réseau entrant et bloquera toute information potentiellement dangereux de nuire à votre ordinateur. Tous les ordinateurs et les routeurs sont livrés avec un pare-feu de base. Le pare-feu de base va vous protéger de toute influence extérieure essayer de rodage. Cependant, le pare-feu de base est vulnérable à l'intérieur. Un virus caché dans un e -mail , flash-drive , ou pièce jointe téléchargée peut percer des trous à travers le pare-feu de donner un pirate un accès complet à vos fichiers. Il existe des pare-feu plus avancés qui peuvent être achetés à l'abri de risques internes , mais ils peuvent coûter plus cher que l'ordinateur que vous essayez de protéger .
    Réseau Public Risk

    Chaque fois que vous vous connectez à un réseau public, il existe un risque que des renseignements interceptés - savoir qui fournit votre connexion. Une entreprise sérieuse qui offre Wi-Fi gratuit serait un pari sûr , mais une connexion sans fil aléatoire pourrait signifier ennuis. Un voleur sans fil peut mettre en place une connexion Wi -Fi local dans l'espoir d' attirer une victime. Toutes les informations critiques telles que les mots de passe personnels , numéros de cartes de crédit ou des numéros de sécurité sociale envoyés par cette connexion sans fil peut être intercepté

    .

    Previous :

    next :
      articles connexes
    ·Comment faire pour résoudre Linksys Wireless N 
    ·Comment sélectionner le type de fil 
    ·Comment connecter EV-DO sans fil USB à un réseau Ethe…
    ·Comment installer un routeur Linksys Wireless G Range E…
    ·Comment configurer un routeur Cisco IP publique 
    ·Routeur sans fil Protocoles de sécurité 
    ·Comment faire pour réinitialiser le mot de passe sur u…
    ·La différence de G & N 
    ·Comment trouver la Clé WPA de votre ordinateur 
    ·Comment connecter votre routeur DG834G de NETGEAR à un…
      articles en vedette
    ·Comment mettre à jour le pilote de modem pour US Robot…
    ·Conseils sur l'utilisation de Google Maps 
    ·Outils de surveillance du trafic IP 
    ·Comment connecter deux ordinateurs via USB ou Ethernet 
    ·Accueil Réseau câblage électrique 
    ·Comment faire un modèle du Cyberespace 
    ·Quelle est une sonde de Port 
    ·Comment faire pour modifier un domaine de compte d'util…
    ·Comment sécuriser une connexion sans fil à Internet 
    ·Comment câbler un réseau domestique de l'ordinateur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com