Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour éliminer un Data…
  • Comment arrêter le pare-feu Linux 
  • Comment vérifier l'authentification…
  • Comment réinitialiser une stratégi…
  • Comment voir les certificats de séc…
  • Comment prévenir l'IP Spoofing 
  • Types de cryptage 
  • Comment imprimer une page cryptée 
  • Comment réinitialiser Kerberos 
  • Qu'est-ce qu'un serveur Radius 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Risque pour la sécurité des réseaux sans fil

    Vous pouvez implémenter un réseau sans fil dans votre maison relativement simplement et à un coût raisonnable , et un réseau sans fil pour une entreprise n'est pas trop difficile . Cependant, la facilité de pénétrer un réseau sans fil est presque directement proportionnelle à la facilité de configuration . Défaut de sécuriser convenablement votre réseau sans fil , que ce soit dans votre maison ou dans votre entreprise, peut conduire à l'exposition des critiques de l'entreprise et des informations personnelles à des cyber- voleurs à la recherche d' une cible facile. «Voyous» Points d'accès sans fil

    La facilité de déploiement d'un point d'accès sans fil augmente la probabilité que quelqu'un dans votre entreprise déploiera un WAP sans autorisation . C'est ce qu'on appelle un point d'accès «voyous» , car il est en dehors du domaine géré de votre réseau , l'ouverture de votre réseau de pirates informatiques via le nom du réseau sans fil de diffusion. Même si la personne qui installe le point d'accès non sécurise avec WEP (Wired Equivalency Protocol ) , WPA (Wi -Fi Protected Access) ou WPA2, le personnel de votre réseau ne sont pas conscients du point d'entrée à votre réseau . Mettre en place des outils de suivi de votre réseau pour détecter le déploiement de points d'accès non autorisés .
    Drive-by Cyber- voleurs

    " guerre conduite » est le terme qui décrit le cyber pratique criminelle de conduire littéralement autour d'une zone à la recherche d' ID de réseau de diffusion. Quand ils trouvent un signal , ils essaient de se connecter au réseau . S'ils sont capables de se connecter , ils commencent à rechercher des ordinateurs vulnérables sur ce réseau . Alternativement, ils peuvent tout simplement s'asseoir sur le réseau et capturer le trafic pour détecter les renseignements confidentiels ou précieux. Œuvre du protocole WEP , WPA ou WPA2 pour crypter vos données et de contrecarrer le drive-by escroc.
    Signal Jamming

    Si un cyber- voleur ne peut pas briser dans votre réseau , il peut être satisfait à l'interrompre. " Jamming " perturbe le signal produit par votre point d'accès sans fil et désactive efficacement votre réseau sans fil. Toutefois , le brouillage n'est pas toujours intentionnel et peut être causée par un téléphone sans fil , un téléphone portable ou même un moniteur pour bébé . De toute façon, votre réseau cesse de fonctionner correctement et efficacement. Détournement ( Man-in- the-Middle )


    Même si vous aimez surfer sur Internet sur ​​une bonne tasse de café ou un sandwich à votre proximité gratuit Restaurant Wi -Fi , cette pratique porte son propre niveau de risque. Quelqu'un assis à proximité peut mettre en place son propre ID de réseau sans fil qui ressemble à celui des établissements émissions , le leurre des clients peu méfiants à se connecter à son réseau plutôt que le vrai. Cela permet au "tout-en - middle man - le " pour capturer le trafic réseau et, plus tard le scanner pour obtenir des informations utiles, telles que les numéros de carte de crédit ou votre ID utilisateur et mot de passe . Pour éviter tout risque , soyez prudent et se connecter au même ID réseau du restaurant.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Importance de Log In & Security Systems 
  • Comment surveiller et administrer la sécurité réseau 
  • Comment faire pour utiliser votre propre ordinateur comme un proxy 
  • Comment attraper un Hacker 
  • Comment Légal recherche pour serveurs de messagerie 
  • Comment détecter une clé Wireless 
  • Comment créer une liste noire pour Shorewall 
  • Comment faire pour configurer un pare-feu Windows pour un serveur DHCP 
  • Comment déterminer SSH Passphrase Durée 
  • Comment mettre à jour un certificat numérique 
  • Connaissances Informatiques © http://www.ordinateur.cc