Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment obtenir une clé WPA 
  • Comment arrêter un ordinateur Broad…
  • Outils pour arrêter le trafic inter…
  • Comment faire pour modifier les enre…
  • L' évaluation de la vulnérabilité…
  • Certification typique que les audite…
  • Le meilleur logiciel de contrôle pa…
  • Comment changer Checksum 
  • Comment supprimer les mots de passe …
  • Comment afficher Websense 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Est-ce qu'un routeur arrêter un cheval de Troie

    En bref , oui un routeur peut arrêter un cheval de Troie . Toutefois, cela dépend de la façon dont le cheval de Troie est programmée et comment le routeur est configuré . Malheureusement, un routeur peut généralement pas arrêter un cheval de Troie d'infecter vos hôtes, mais il ne peut l'empêcher de se propager davantage ou de fonctionner correctement . Venant , sortir

    Généralement , les routeurs peuvent arrêter un cheval de Troie de quitter votre réseau local , il dépend juste de comment le cheval de Troie est programmé . Les chevaux de Troie sont généralement jumelés avec d'autres logiciels (d'où leur nom) et depuis ils piggy-back sur ce logiciel , les routeurs ne peuvent pas les empêcher d'entrer dans votre réseau , vous les téléchargez sur votre propre gré. Une fois qu'ils infectent votre système, cependant, le routeur peut indirectement les empêcher de fonctionner correctement.
    Bloqué Ports

    connexions au monde extérieur de votre réseau passera par les ports , qui sont régis par des routeurs. Si votre routeur n'est pas configuré pour ouvrir les ports pour toute application qui demande leur a ouvert , il peut indirectement arrêter un cheval de Troie d'être en mesure de transmettre les informations collectées à partir de votre système. Cela dépend du trojan cependant, celui qui est programmé pour modifier dynamiquement les ports qu'il utilise ou d'opérer à travers le logiciel, il est venu avec ne seront pas affectés
    dur Firewall
    .

    En plus de simplement bloquant les ports, certains routeurs aura un pare-feu configurable qui est semblable au pare-feu logiciels disponibles. Vous serez en mesure de définir les autorisations d'applications spécifiques , leurs plages de ports , par l'utilisateur qui exécute cette demande et par heure de la journée quand ils sont accessibles. Avoir un pare-feu dure a un avantage majeur par rapport à son homologue du logiciel car il ne peut pas être affecté par tout ce qui peut infecter les hôtes de son réseau.
    DMZ serveurs

    DMZ serveur est un hôte que vous désignez à votre routeur comme un dispositif qui ( logiquement ) existe en dehors de son influence. Ainsi, alors que ledit ordinateur fonctionne peut-être derrière votre routeur, ne fera rien pour atténuer la circulation ou le contrôle d'accès du port vers et depuis il . Cela libère la machine à partir des restrictions de sécurité imposées par le routeur , mais par conséquent, il fournit également un risque de sécurité potentiel pour le reste de votre réseau . Même si le serveur DMZ est infecté par un cheval de Troie cependant , les autres machines de votre réseau sont encore soumis à des restrictions prévues par votre routeur , si une nouvelle infection peut encore être évitée.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour tester mon Firewall Security 
  • Les procédures de sécurité de base de données 
  • Qu'est-ce 8E6 R3000 
  • Comment désactiver le pare-feu Windows XP 
  • Les avantages d'un système de détection d'intrusion 
  • Comment faire pour installer Internet Protocol Version 4 
  • Comment désactiver pare-feu sur un ordinateur 
  • Qu'est-ce que le fichier de zone inverse 
  • Un pare-feu nécessaire pour l'accès commuté à Internet 
  • Avantages et inconvénients d'avoir de sécurité sur un réseau sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc