Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment réduire le risque d’accès …
  • Comment évaluer les risques de séc…
  • Qu'est-ce que le fichier de zone inv…
  • Comment mettre en place un piège sa…
  • Qu'est-ce qu'une raison valable de S…
  • Comment se protéger des hackers ? 
  • Comment configurer le protocole SSL …
  • Quelle étape de configuration suppl…
  • Une liste de contrôle d'accès mal …
  • Qu'est-ce que 64 bits de cryptage 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel type de pirate utilise un périphérique de numérisation pour trouver des réseaux sans fil non sécurisés et pénétrer dans ces réseaux?

    Le type de pirate que vous décrivez est souvent appelé garde-armotage .

    Voici pourquoi:

    * Wardriving: Ce terme vient de l'acte de conduire dans une voiture, en utilisant un dispositif de balayage pour trouver des réseaux Wi-Fi non garantis.

    * Dispositifs de numérisation: Ces appareils, souvent portables, sont utilisés pour détecter les signaux Wi-Fi et recueillir des informations comme les noms de réseau (SSID), la résistance du signal et les types de chiffrement.

    * Réseaux non garantis: Les armandages ciblent spécifiquement les réseaux qui ne sont pas protégés par mot de passe (ouvrir les réseaux) ou utilisent des protocoles de sécurité faibles comme WEP.

    L'armoire peut être utilisée à des fins malveillantes et non malveillantes. Bien que certaines armoires puissent exploiter les réseaux vulnérables à des fins personnelles, d'autres peuvent simplement collecter des données ou sensibiliser les risques de sécurité.

    Cependant, il est important de noter que la garde-robe est généralement considérée comme une activité contraire à l'éthique et potentiellement illégale, surtout si elle implique d'accéder ou de modifier des données sans autorisation.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Problèmes de sécurité dans les réseaux maillés sans fil 
  • Comment non sécurisés d'une connexion WiFi sécurisé 
  • Comment mettre à jour les signatures Cisco De IDM 
  • Comment prévenir les attaques DoS sur PIX 
  • Comment faire pour supprimer Histoire Mercurial 
  • Avantages et inconvénients d'un système de sécurité informatique 
  • Types de pirates informatiques 
  • Comment arrêter un ordinateur Broadcasting 
  • Comment un paquet encapsulé et décapsulés 
  • Comment se déplacer un bloc commercial Websense 
  • Connaissances Informatiques © http://www.ordinateur.cc