Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Autorisations sur les dossiers parta…
  • Qu'est-ce que Port Knocking 
  • Comment SSI avec Apache 2 
  • Comment protéger un signal d' ordin…
  • Comment faire pour dépanner une aut…
  • Comment protéger les fichiers du re…
  • Comment réparer une IP Hacked 
  • Les spécifications de SonicWALL 204…
  • Comment choisir un pare-feu d'entrep…
  • Comment faire pour activer la straté…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocole d'authentification Microsoft

    Authentication Protocol est très important quand vous essayez de garder un réseau ou un ordinateur sécurisé. Microsoft a révisé son protocole d'authentification depuis Windows 2000 pour ce qui est maintenant appelé Extensible Authentication Protocol ou EAP . Fonction
    protocole d'authentification

    est de savoir comment un utilisateur peut se connecter à un ordinateur ou une demande d'accès au réseau . Lorsque l'utilisateur saisit son nom d'utilisateur et mot de passe , le protocole d'authentification prend le dessus par un emballage le nom d'utilisateur et mot de passe et de les envoyer sur le serveur d'authentification pour s'assurer que le nom d'utilisateur et mot de passe sont corrects.
    Avantages
    protocole d'authentification

    permet à l'administrateur de réseau les outils nécessaires pour permettre aux utilisateurs de se connecter au réseau sans se soucier intrusion. En utilisant Extensible Authentication Protocol de Microsoft permet une plus grande sécurité, car contrairement à certains protocoles, vous pouvez l'utiliser avec d'autres méthodes d'authentification tels que le protocole de prise de contact .
    Idées fausses
    < p> Même si Microsoft a fait de grandes réalisations vers sécurisation des ordinateurs et des réseaux , il ya toujours une chance que les intrus se passer. Protocole d'authentification n'est pas infaillible et il n'y a pas une telle chose comme un réseau entièrement sécurisé .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer des fichiers de régulation inter-domaines dans Flash 
  • Comment vaincre une trémie VoIP 
  • Verrouillage Workstation pour cause d'inactivité Grâce à la stratégie de groupe 
  • À propos des certificats numériques 
  • Sans-fil Options Internet Security 
  • Comment faire pour activer SSL IIS6 
  • Qu'est-ce que SAP GRC 5.3 
  • Secrets de cache Internet 
  • Comment puis- je trouver un mot de passe réseau sur un Westell 327W 
  • Comment rendre les ports Ignorez vos paquets TCP 
  • Connaissances Informatiques © http://www.ordinateur.cc