Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment se rétablir d'une IP Inondé…
  • Comment vérifier le pare-feu sur Po…
  • Comment configurer un réseau LAN po…
  • Wireless LAN Security FAQ 
  • Zéro Protocole de connaissances 
  • Qu'est-ce que BPDU Guard 
  • Comment fonctionne le SSL avec le pr…
  • Comment surveiller l'activité Net 
  • Quelle est la différence dans la sé…
  • Façons de réduire la criminalité …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Façons de réduire la criminalité informatique

    crime informatique est un danger quotidien tout utilisateur de PC peut rencontrer , mais vous pouvez réduire vos risques si vous prenez des mesures proactives pour protéger l'équipement et des renseignements personnels . Les Internets Crime Reports , réalisée en 2006 par le Federal Bureau of Investigations et le blanc Centre national de la criminalité en col , a découvert que la fraude et le courrier électronique perpétration était responsable de dollars de pertes financières à travers les États -Unis 194 millions de dollars . Mots de passe

    mots de passe sont instrumentale à une expérience en ligne sécuritaire . Évitez l'évidence lors de la création de mots de passe , et d'essayer d'éviter les mots à deviner ou d'expressions comme animaux de compagnie , numéros de téléphone ou le nom d' un partenaire ou conjoint . Toujours inclure un mélange de capitaux et minuscules lettres dans un mot de passe , et d'ajouter une série de chiffres à fournir le niveau de sécurité maximal . Essayez d'utiliser une gamme de différents mots de passe pour différents comptes au lieu de compter sur l'universel .
    Antivirus Software

    logiciel Antivirus est l'un des programmes les plus critiques chaque ordinateur doit avoir. Bien qu'un certain nombre de créditées les options antivirus gratuits sont disponibles, versions payantes mise à jour plus régulièrement pour fournir plus rapide et une protection plus efficace . Un produit antivirus payé offre également une protection en direct afin failles de sécurité et autres infractions sont traités immédiatement . De nombreuses versions gratuites s'appuient sur une analyse quotidienne ou hebdomadaire ; entre les utilisations , les programmes malveillants peuvent recueillir des renseignements personnels de nature délicate qui compromet la sécurité globale d'Internet

    Firewalls

    pare-feu . contrôler les informations passant par un ordinateur et le réseau environnant. Ils sont le plus souvent utilisés comme une forme de logiciel , mais des solutions de rechange du matériel sont également disponibles. Firewalls arrêter les pirates et les programmes malveillants de s'infiltrer dans les ordinateurs via les ports ouverts, et les utilisateurs doivent vérifier les informations entrantes ou mises à jour logicielles supplémentaires comme digne de confiance avant d' installations prennent place. Firewalls combattre également la menace des logiciels clé de journalisation qui stocke des informations essentielles sur les noms d'utilisateur et mots de passe . La plupart des systèmes d'exploitation informatiques offrent désormais un pare-feu comme une caractéristique standard, mais de nombreux téléchargements gratuits peuvent effectuer la tâche aussi efficacement .
    Wireless Encryption

    Malheureusement, la commodité d' réseaux sans fil présente un certain nombre de risques pour la sécurité . Voisins souvent secrètement partagent un réseau sans fil sans l'autorisation expresse du fournisseur de service Internet et le client du contrat. Souvent, le comportement des individus sur Internet tiers peut compromettre la sécurité de quiconque utilisant le même réseau. Modems sans fil ont un numéro de clé de cryptage qui verrouille les utilisateurs indésirables , lorsque vous configurez un nouveau réseau, toujours le chiffrer. Vous pouvez réduire le risque d'infiltration de plus en situant l'équipement sans fil à distance des murs extérieurs et des fenêtres.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment obtenir une clé WPA 
  • Comment contourner sites bloqués 
  • Comment restaurer une autorité de certification 
  • Comment Ping un serveur derrière un pare-feu Cisco 
  • Comment mettre en place un piège sans fil 
  • Comment sécuriser Linksys Internet 
  • Computer Forensics Techniques 
  • Comment trouver un Invisible Ssid 
  • Comment tracer Activités ligne de la maison Ordinateurs 
  • Comment faire pour utiliser une IP Sniffer 
  • Connaissances Informatiques © http://www.ordinateur.cc