Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver l'accès invité…
  • Je ne peux pas changer mon nom de l'…
  • Comment faire pour activer SSL pour …
  • Comment se connecter à l'écran d'o…
  • Comment utiliser l'adresse MAC avec …
  • Cisco PIX Tutorial 
  • Comment faire pour modifier les para…
  • Qu'est-ce que fuite de données 
  • Types de systèmes de prévention d'…
  • About: Blank Hijack Menace 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment éviter Spoofing IP

    IP spoofing est une façon pour les pirates informatiques pour masquer leur identité en utilisant l'adresse IP d'une autre personne . Cela les aide à rendre d'autres personnes croient que leurs messages sont en provenance de sites ou sources de confiance. Avec la population croissante des usurpateurs IP en ligne , vous devez toujours être sur ses gardes quand il s'agit de ces tactiques . Savoir comment éviter usurpation d'adresse IP vous aidera à garder loin des escroqueries possibles et le vol d' identité . Instructions
    1

    pénétration d'outil et de filtrage de sortie sur votre PC pour contrôler les informations entrantes et sortantes de trafic non autorisé . Pour la pénétration de filtrage , configurer votre ordinateur pour filtrer les sites non fiables et des adresses. Connaître les adresses IP où les réseaux connectés peuvent envoyer des paquets. Ensemble de filtrage , en limitant ou le contrôle du débit sortant de l'information à partir d'un réseau unique à une autre sortie. Ceci permet de contrôler l'information relayée à partir d'un réseau TCP privé ou un réseau informatique IP à l'Internet. Vous pouvez le faire en ajustant les paramètres de pare-feu de votre ordinateur.
    2

    Utilisez le chiffrement pour l'envoi d'informations personnelles en ligne. Cela vous permettra de modifier le partage de l'information à des codes spécifiques que les pirates ne seront pas en mesure de comprendre . Télécharger logiciel de cryptage en ligne et l'installer sur votre PC pour crypter automatiquement les messages pour vous. Exemples de logiciels de cryptage sont True Crypt et Dekart (voir Ressources) . Utiliser le chiffrement PGP pour les emails à envoyer des fichiers personnels et les messages .
    3

    faire usage d'une liste de contrôle d'accès (ACL ) pour bloquer des adresses IP privées ou non autorisée . Aller à Microsoft Access et charger la base de données que vous souhaitez modifier . Cliquez sur "Outils" et sélectionner "Sécurité" pour accéder à votre " utilisateur et les autorisations de groupe . "
    4

    Configurer votre routeur Internet pour rejeter automatiquement les utilisateurs non autorisés de votre réseau local. Tapez votre adresse IP dans la barre de recherche de votre navigateur pour accéder à votre compte administratif . Sélectionnez « services de bloc » ou « Bloquer les sites " sous le " filtrage de contenu " option pour configurer le menu d'accès du routeur et cliquez sur le bouton "Appliquer" "Save" ou .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer le port 80 
  • Types de pirates informatiques 
  • Comment surveiller des ordinateurs clients 
  • Caractéristiques d'un serveur proxy 
  • Outils du scanner réseau 
  • Comment configurer la sécurité réseau dans Windows 7 
  • Comment faire un Trust Computer une autorité de certification 
  • Détournement Réseau 
  • Comment faire un Untraceable Computer 
  • Garantie du certificat SSL expliquée 
  • Connaissances Informatiques © http://www.ordinateur.cc