Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Des moyens de contrer les pirates 
  • Comment débloquer un Barracuda Web …
  • Comment sécuriser Linksys Internet 
  • Comment créer une clé WPA sur Link…
  • Comment changer le mot de passe admi…
  • Règles SonicWALL 
  • Réseau sans fil Security Test 
  • Comment lire les cookies du navigate…
  • Comment faire pour bloquer société…
  • AH Protocole 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que la certification WPA2

    ? Si vous lisez ceci via une connexion sans fil , les chances sont très bonnes que ladite connexion est protégée par la sécurité WPA2 . Réseaux de données sans fil fournissent pas de fin aux possibilités d'un usage malveillant , exiger une garantie de garder non seulement votre service d'être détourné , mais aussi l'intrusion dans les systèmes connectés . Au moment de la publication , WPA2 est considéré comme la norme pour la sécurité sans fil et mis en œuvre dans le monde entier sur un certain nombre de réseaux. Wi -Fi

    Wi- Fi est le nom officiel de marque pour la famille de normes de réseau sans fil de la Wi -Fi Alliance . Wi -Fi peut être configuré avec aucune sécurité , ce qui crée une connexion extrêmement simple à l'interface avec l'aide d'un certain nombre de dispositifs . Il donne également accès à votre réseau local - LAN - à toute personne qui peut littéralement se connecter au service sans fil, créant un trou de sécurité sérieux et d'exposer votre réseau à l'intrusion . Pour remédier à cette lacune en matière de sécurité , de nombreux utilisateurs Wi- Fi configurer leur service à utiliser une norme de sécurité . En règle générale, cette norme se présente sous la forme d' une connexion Wi -Fi Protected Access .
    Wi -Fi Protected Access

    Mieux connu sous le WPA , l'accès protégé Wi- Fi est une protocole de sécurité sans fil pour verrouiller les réseaux aux utilisateurs non autorisés . Pendant un certain temps , Wired Equivalent Privacy sécurité a été considérée comme viable , mais a été systématiquement démontré en vedette plusieurs failles de sécurité facilement exploitées. Pour cette raison , WPA a plusieurs différences dans la façon dont il fonctionne pour assurer la sécurité plus dynamique contre les intrus qualifiés.

    Différences de WEP

    WEP et WPA travail sur un principe très similaire - les ordinateurs sur les extrémités envoi et la réception de données doivent avoir correspondant chiffrement /déchiffrement pour transférer des données . WEP donne sur les systèmes , les clés permanentes identiques aux deux extrémités de l' . Cela peut conduire à des problèmes comme un intrus peut déterminer cette clé , et le dupliquer à accorder eux-mêmes l'accès au réseau . WPA utilise un protocole Temporal Key Integrity - TKIP - qui génère de nouvelles clés de sécurité chaque fois qu'une connexion est faite pour empêcher quelqu'un de craquage dans le système
    WPA2

    . la norme IEEE.802.11i est un amendement à la norme sans fil déjà existant 802.11. Cette norme modifiée prévoit une série de mécanismes et protocoles devant être intégrés dans un réseau sans fil pour augmenter la sécurité de sécurité . La Wi -Fi Alliance a doublé cette WPA2 standard. WPA2 fonctions de sécurité plus robustes que WPA , en utilisant un algorithme de chiffrement de cryptage fort et différentes méthodes d'employer le chiffrement /clé de décryptage sur les transferts de données.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Sans-fil Options Internet Security 
  • Comment désactiver Finger in OpenVMS 
  • Comment changer le mot de passe de l'utilisateur sur Cisco PIX 
  • Mon routeur VoIP et ne travaille pas avec SonicWALL 
  • Huskies de formation pour tirer 
  • Comment faire pour dépanner une authentification Kerberos 
  • Comment faire pour installer un certificat SSL sur Plesk 
  • Les différences entre le public clé de cryptage et la clé de cryptage privée 
  • Comment faire pour activer la signature SMB 
  • Comment faire pour utiliser SecurID pour l'accès à distance 
  • Connaissances Informatiques © http://www.ordinateur.cc