Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Sans fil Vs commodité . Sécurité …
  • Chiffrement à clé publique expliqu…
  • Comment faire pour configurer Intern…
  • Types d'attaques sur les Routeurs 
  • Détecter les intrusions réseau 
  • Quels sont les éléments de piratag…
  • Quelle est la vérification SMS 
  • Les faiblesses du WEP 
  • Comment choisir un pare-feu 
  • Comment faire pour trouver de votre …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment arrêter un pirate informatique

    Il ya de sérieuses menaces à la sécurité de votre ordinateur et les renseignements personnels qu'elle contient rôde dans tous les coins du web. E-mail, site web, publicités fausses alertes " anti- virus" - toutes ces choses sont des outils que le pirate savvy utilise pour compromettre votre système et votre identité . Verrouillage de votre ordinateur vers le bas est une étape importante et nécessaire que vous devez prendre pour protéger vos informations. Choses que vous aurez besoin d'un accès Internet
    logiciels espions Photos Malware logiciel
    Routeur sans fil
    Anti -Virus logiciel
    Voir Plus Instructions
    1

    Utiliser des mots de passe forts. Il faut donc éviter informations personnelles évidentes (par exemple , votre date de naissance ou le nom de votre conjoint ou enfant) , tout mot trouvé dans un dictionnaire ou des mots de passe communs " quickie " tels que "admin " ou " 1234". Un mot de passe doit avoir à la fois des majuscules et des minuscules, quelques chiffres, et au moins un symbole . Par exemple, si votre mot de passe est " Ad8ail # $ " il sera beaucoup plus difficile à casser que « Sam ».
    2

    Installer une suite de logiciels anti- virus et mettez-le à balayer automatiquement votre ordinateur. Dans de nombreux scénarios cyber- attaque , votre anti- virus est votre première ligne de défense. En outre, installer des logiciels espions et les logiciels malveillants détecteurs de renforcer votre sécurité globale - ces programmes peuvent prendre les choses un programme anti- virus peut manquer
    3

    Surf intelligent. . De nombreux pirates dépendent de la confiance des autres pour acquérir leur information. Ne jamais entrer vos informations personnelles sur un site Web que vous n'êtes pas certain à 100 pour cent est digne de confiance , et de ne jamais répondre à l'email de personnes peu familières demande d'information. Les courriels frauduleux en particulier, jouent sur ​​les événements actuels comme les vacances ou les catastrophes , dans l'espoir de marquer vos données personnelles .
    4

    analyser les pièces jointes des e-mails. Peu importe où vous pensez qu'un email est venu, jamais télécharger les pièces jointes à votre ordinateur sans exécuter un scan anti- virus sur eux. Pièces jointes corrompus transmis d'un utilisateur à un autre peuvent causer des dommages étendus dans un court laps de temps.
    5

    mot de passe protéger votre connexion sans fil. Un réseau sans fil non sécurisé peut être consulté par toute personne à portée , ne peut donc l'information qui circule à travers elle. La plupart des routeurs sans fil ont la capacité de produire une clé de sécurité chiffrée ; utiliser pour s'assurer que seuls les membres de votre famille peuvent accéder à votre réseau

    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Solutions pour Spyware 
  • Qu'est-ce qu'un pare-feu SPI 
  • Comment identifier le personnel enregistré dans le Poste de travail 
  • Responsabilités de l'accès à distance 
  • Token et systèmes d'authentification 
  • Network Intrusion Detection et d'attaque et Prévention 
  • Menaces de sécurité qu'un pare-feu ne peut pas contrer 
  • Comment configurer SonicWALL NSA 
  • Quels sont les paramètres du proxy sur un ordinateur 
  • Comment obtenir un Certificate Authority Microsoft 
  • Connaissances Informatiques © http://www.ordinateur.cc