Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les inconvénients de protocole d'au…
  • Comment donner un ordinateur autoris…
  • Détournement Réseau 
  • Comment sécuriser les clés PGP de …
  • Facteurs de vulnérabilité des rés…
  • Comment configurer un proxy 
  • Comment faire pour modifier une clé…
  • Objectifs pour l' Information System…
  • Qu'est-ce qu'un pare-feu définition…
  • Comment faire pour modifier une list…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Détournement Réseau

    " Réseau détournement » décrit une gamme d'activités d'accès non autorisé au réseau de quelqu'un d'autre. «Réseau» décrit toute une gamme de technologies. Un réseau est un système permettant la communication . Bien que «réseau» peut décrire contact social , " détournement réseau » concerne généralement des systèmes de communication électronique , qui comprend les réseaux câblés et sans fil. Une autre dimension des réseaux se divise en réseaux de données et de la voix. Ces deux types de réseaux peuvent être détournés. Réseaux sans fil

    l'utilisateur moyen d' Internet à la maison est plus susceptible d' être victime de réseau détournement sur ​​leur réseau domestique sans fil . Systèmes Wi-Fi sont basées sur un routeur sans fil qui peut canaliser le trafic de plusieurs utilisateurs à la fois. Signaux Wi-Fi , cependant, passent à travers les murs et un voisin avec un ordinateur portable peuvent facilement accéder à un réseau non sécurisé . Cette forme de réseau détournement est rarement malveillants. Le voisin n'a pas l'intention d'espionner les utilisateurs du réseau , mais obtenir un accès gratuit à Internet. Trop d'utilisateurs sur le même routeur va ralentir le temps de réponse pour tous. Il est préférable d' activer la sécurité sur le réseau qui nécessite un mot de passe ou une clé pour être entrés dans chaque ordinateur autorisé à utiliser le réseau.
    Le Networks

    réseaux filaires par câble sont généralement contenues dans un bâtiment qui limite l'accès au personnel autorisé. Cela rend le réseau local difficile à pirater . Permettant l'accès au réseau à partir de l'extérieur du bâtiment , cependant , présente une faille de sécurité . Les utilisateurs distants accèdent au réseau, soit en composant un numéro de téléphone spécial , ou par l'intermédiaire d'une connexion Internet . Les utilisateurs distants sont plus difficiles à surveiller , car ils ne peuvent pas être vus. Même si tous les utilisateurs doivent se connecter avec un nom d'utilisateur et mot de passe , il est difficile de confirmer que c'est bien la personne autorisée , ou un imposteur qui a volé une véritable nom de compte et mot de passe . Pirates de l'air du réseau n'ont pas besoin des méthodes sophistiquées ou d'équipements spécialisés s'ils peuvent voler un ordinateur portable, ou de deviner un mot de passe .
    Internet

    L'Internet est un réseau mondial faite par l'interconnexion appartenant à des particuliers des réseaux plus petits . Le mécanisme qui permet à tous ces réseaux à coopérer à l'adresse IP . IP détournement permet à un pirate de détourner le trafic loin de sites particuliers, ainsi les visiteurs à un réseau peut être amené à un autre . L'Internet est mis en œuvre par les routeurs . Tous les routeurs dans le monde doivent coordonner les informations qu'elles détiennent sur ​​l'endroit où dans le monde une adresse IP particulière est . Ces informations sont conservées dans les tables de routage . En envoyant des tables de routage corrompus , le pirate est capable de manipuler l'Internet.
    Réseaux téléphoniques

    réseaux de téléphonie cellulaire sont plus faciles à pirater que les réseaux téléphoniques filaires . En 2011, les rebelles libyens ont réussi à empêcher le gouvernement de couper le signal téléphonique en détournant sections du réseau cellulaire national , en créant leur propre compagnie de téléphone appelé " Libyana libre . " Réseau téléphonique détournement repose sur l'interception partie du réseau au point Thew où il se connecte à l'organisme de contrôle. Ainsi un réseau existant est sous le contrôle d'une organisation différente.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment arrêter adresses IP d'utiliser mon Connection 
  • Technologies de sécurité réseau 
  • Quels sont les systèmes de prévention d'intrusion 
  • Comment fonctionne le RSA travail d'authentification 
  • Comment vaincre une trémie VoIP 
  • Le but de Computer Forensics 
  • Quelle politique ouvre les ports USB 
  • Définition de l'informatique Hijack 
  • Des moyens de contrer les pirates 
  • Comment changer le mot de passe administrateur local à l'aide GPO 
  • Connaissances Informatiques © http://www.ordinateur.cc