Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Réseau Windows Security Tools 
  • Comment contourner Firewalls 
  • Comment faire pour bloquer l'accès …
  • Comment faire pour tester la sécuri…
  • Cisco Description du poste 
  • Le processus étape par étape pour …
  • Qu'est-ce certificat de sécurité d…
  • Qu'est-ce que Malware Protection 
  • Certification typique que les audite…
  • Comment ajouter plus de IPs à un Da…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment pénétrer protocoles de configuration

    protocoles de configuration se composent de règles qui définissent les normes relatives à la façon dont les données sont transmises ou la communication est établie entre les appareils informatiques. Tout comme un langage commun entre les êtres humains , les protocoles de configuration sont nécessaires afin que l'information peut être partagée entre plusieurs systèmes informatiques en réseau . Un exemple d'un système basé sur des protocoles concerne la façon dont les ordinateurs d'accéder à Internet , avec un contrôle clé de la qualité, la mise en forme du message et de correction d'erreur . Des aspects tels que la mise en forme de message sont utilisés et reconnus dans les systèmes matériels et logiciels des ordinateurs et variée . Professionnels techniques ont généralement besoin de pénétrer dans les protocoles de configuration spécifiques à effectuer des tests de sécurité et faire les ajustements appropriés du système . Instructions
    1

    abord, définir le cadre correct impliqué pour le protocole. Obtenir toutes les informations utiles concernant le système interne qui peut être utilisé pour décrire son infrastructure. Ces informations peuvent inclure tous les log- ins , des règles de pare-feu , la segmentation du réseau, les données du réseau sans fil , et les bases de données et les applications basées sur le Web .
    2

    obtenir d'autres informations de sécurité qui pourraient devoir être consultée . Par exemple, un verrouillage du système pourrait se produire après un nombre de tentatives d'authentification échoue. Cela peut nécessiter une méthode passe - découverte spécial qui a été conçu pour ce système particulier . Gardez ces informations à portée de main au cas où un problème de verrouillage se fait sentir.
    3

    Familiarisez-vous avec les sockets brutes en regardant un tutoriel ou la lecture des données pertinentes, comme celle fournie par Tube de sécurité . Étudier la relation entre la pile TCP /IP , différents protocoles et les champs d'en-tête de chaque couche . Permettre beaucoup de temps pour le faire, car il peut devenir assez complexe , en fonction de l'objet de votre pénétration de protocole de configuration .
    4

    Pensez à utiliser Commview réseau moniteur et analyseur de revoir le trafic de PC qui coule à travers le réseau. Familiarisez-vous avec le renifleur , composé de logiciel qui contient le trafic entrant et sortant d'un ordinateur en réseau. Utilisez le programme Commview pour mettre en œuvre le sniffer pendant environ deux heures de sorte que vous pouvez intercepter le trafic nécessaire pour l'analyser.
    5

    Utilisez un outil tel que Wireshark pour analyser le paquet associé à la configuration protocole que vous souhaitez pénétrer. Renseignez-vous sur vos internes de protocole de réseau de sorte que vous pouvez résoudre les problèmes de réseau, d'examiner les problèmes de sécurité, ou de tenter de déboguer implémentations du protocole . Suivez les instructions pour utiliser Wireshark pour accéder aux protocoles de configuration souhaitée. Utilisez votre identifiant mot de passe pour pénétrer chaque segment de protocole. Par exemple , regardez les protocoles de commutation comme STP et DTP . Examiner les protocoles de routage tels que RIP et EIGRP . Etudier les protocoles de configuration d'hôte dynamique , DHCP et BOOTP. Notez protocoles ouverts qui n'emploient pas de cryptage , tels que Telnet et rlogin .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont Liste des Black Keys 
  • Comment de passe pour protéger l'accès à mon ordinateur 
  • La menace de Hacking 
  • Comment mettre à jour des certificats VeriSign 
  • Comment connecter PIX- 515E Poste de travail 
  • Comment protéger un signal d' ordinateur portable sans fil 
  • Problèmes de sécurité à large bande sans fil 
  • Objectifs pour l' Information Systems Security Specialist 
  • Comment augmenter Computer Network Security 
  • Comment se connecter à SonicWALL Avec un Mac 
  • Connaissances Informatiques © http://www.ordinateur.cc