Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour bloquer le port 8…
  • Comment faire pour modifier un profi…
  • Comment faire pour arrêter la circu…
  • Comment faire pour ajouter un certif…
  • Comment activité de réseau Etherea…
  • Comment configurer WPA de support de…
  • Comment obtenir Fuzz nappe de la tab…
  • Comment sécuriser un réseau après…
  • Comment accéder au compte d'adminis…
  • Définitions des cyberattaques 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    VNC prévention du Hacker

    Virtual Network Computing (VNC) fournit aux utilisateurs la possibilité de se connecter à un ordinateur distant à travers un réseau interne ou Internet et l'utiliser comme ils le feraient en face de la console. De nombreuses versions sont disponibles qui offrent diverses fonctionnalités qui ont été construits au-dessus de la version open source d'origine. Mot de passe

    Alors que dans de nombreuses versions de VNC le mot de passe est crypté , le choix du mot de passe est toujours très important . Toutes les versions prennent en charge au moins huit caractères pour le mot de passe. Il est souhaitable d'utiliser au moins huit caractères avec des lettres , des chiffres et de la capitalisation d'assurer un difficile à pirater mot de passe. En utilisant le mot de passe le plus long et le plus complexe possible est un bon début pour sécuriser VNC.
    VNC Version

    Plusieurs groupes et entreprises de distribuer les différentes versions de VNC. Sélection d'une version qui fonctionne sur votre ordinateur et fournit les meilleures fonctionnalités de sécurité est une étape clé dans la sécurisation VNC. Garder la version qui est installé la mise à jour avec des corrections de bogues et des patchs de sécurité est un must pour atténuer les risques de sécurité en constante évolution .
    Default Port

    versions VNC utilisent généralement un port par défaut 5900 ou 5901 pour communiquer sur le réseau . Ces ports par défaut sont bien connus par les pirates qui va scanner les installations VNC à exploiter sur ces ports. Modification du port ne sera pas sécuriser l'installation , mais ne rendent plus difficile pour les pirates de trouver et éventuellement identifier comme une installation VNC.
    Tunneling

    tunnel est le terme utilisé pour mettant un protocole plus faible, tels que VNC , à l'intérieur d'un protocole plus sécurisé. Cela permet aux transmissions VNC pour être enveloppés par un protocole de réseau beaucoup plus difficile et sécurisé. VNC est souvent enveloppé en utilisant SSH , Secure Shell, un protocole réseau qui crée un canal sécurisé. L'autre protocole d'enveloppe commune est le réseau privé virtuel ( VPN) , un procédé de fabrication d'un réseau privé à l'aide d'un réseau public.
    Default utilisateurs

    Consultez le manuel pour plus d'informations en ce qui concerne les noms d'utilisateur et mots de passe par défaut qui peuvent être inclus dans la version VNC que vous avez mis en place . Laissant dans un compte "admin" avec un mot de passe par défaut est le moyen le plus rapide d'avoir VNC ou n'importe quel système informatique compromise.
    Sécurité en profondeur

    Aucun système informatique relié à un réseau est protégé contre le piratage , si le soin est effectuée la quantité de travail à pirater un système détourner la plupart des hackers . La combinaison d'un mot de passe fort , connexion tunnel avec une mise à jour la version de VNC est un bon début pour un système sécurisé. Chaque étape augmente le temps, les efforts et les compétences nécessaires pour exploiter avec succès votre système.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que l'authentification unique Web 
  • Que dois- je faire si un Proxy gratuit est bloqué 
  • Comment faire pour bloquer le téléchargement de fichiers Limewire Grâce à l'aide Routeur Linksys…
  • Comment configurer SNMP Trap 
  • Comment déterminer Kerberos Applications Aware 
  • Cisco Pix 515E Spécifications 
  • ESP Protocoles 
  • À propos du contrôle serveur dédié 
  • Comment enregistrer un domaine Anonymous 
  • Comment mettre en place un réseau Linksys sécurisé 
  • Connaissances Informatiques © http://www.ordinateur.cc