Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Serial SCSI Protocol 
  • Comment trouver le nom d'un ordinate…
  • Comment permuter un Westell 6100 dé…
  • Commutateur bricolage optiques 
  • Comment accéder à un ordinateur de…
  • Comment réseau LPT1 pour WinXP et W…
  • Comment calculer le meilleur MTU pou…
  • Pourquoi voudriez- Ping Fail sur le …
  • Comment faire pour résoudre les imp…
  • Comment faire pour installer CIFS su…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Comment éviter Spoofing

    Spoofing est une méthode par laquelle un pirate modifie informatique envoyés entre ordinateurs pour faire croire que si les paquets proviennent d'un autre ordinateur. Si un réseau est configuré pour autoriser uniquement les connexions à partir d'ordinateurs de confiance, un pirate peut rendre le réseau croient que l'ordinateur du pirate est une source fiable . Vous pouvez prendre plusieurs mesures défensives pour éviter d'être victime d'une usurpation d'identité . Choses que vous devez
    Réseau administrateur droits
    Voir Plus Instructions
    1

    configurez le routeur à utiliser l'évacuation et la pénétration de filtrage . Le routeur va surveiller tous les paquets d'informations entrants et sortants et tentera de bloquer tout le trafic non autorisé . Connectez-vous à votre routeur en tant qu'administrateur . Tous les routeurs sont différents, mais l'option pour activer le filtrage d' entrée /de sortie doivent être dans la section de sécurité.
    2

    chiffrer l'information privée qui est envoyé sur Internet . Le logiciel de chiffrement , tels que PGP Desktop et HushMail ( voir Ressources), va encoder vos informations dans une forme qui ne sera pas compris par des personnes non autorisées si elles intercepter.
    3

    Mettre en place un liste de contrôle d' accès (ACL) . Cette liste va contrôler les adresses de protocole Internet sont autorisés à se connecter au réseau . Il sera alors bloquer tous les autres. Connectez-vous à votre routeur et accédez à la section de sécurité . Vous devriez avoir la possibilité de créer une liste de contrôle d'accès .
    4

    Mettre en place un échange de clés authentifiées . Cela permettra aux utilisateurs du réseau d'utiliser la clé pour accéder à l'information . Toute tentative d' accéder au réseau sans cette clé seront refusées. Cette connexion sécurisée doit être définie à partir de la ligne de commande . Si vous êtes incapable de le faire , contactez votre administrateur réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types d'adaptateurs Bluetooth 
  • Comment évaluer les compétences informatiques 
  • Comment coupler un Sony Vaio avec un casque Motorola 
  • Comment faire pour installer manuellement SSL sur IIS 5 
  • Paramètres de l'ordinateur pour Netflix en streaming 
  • Comment puis-je partager ma connexion internet en utilisant le deuxième port sur ​​ma carte réseau…
  • Les avantages du réseautage informatique 
  • Comment tester WebLogic 
  • Message SIM vs SMS 
  • Comment trouver mon adresse passerelle sur un Mac 
  • Connaissances Informatiques © http://www.ordinateur.cc