Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les normes ANSI A12 
  • Comment changer un mot de passe sans…
  • Linux Buffer Overflow Tutorial 
  • Types de protection du pare-feu 
  • Comment détecter Ping Sweep 
  • Comment obtenir un Certificate Autho…
  • Réseau Defense Solutions 
  • Les avantages de sous-réseau filtré…
  • Comment mettre en place VNC via SSH 
  • Comment faire pour configurer la sé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Computer Surveillance Techniques

    surveillance informatique s'effectue de plusieurs façons. Logiciel caché peut être exécuté sur les postes de travail pour effectuer plusieurs tâches , y compris les mots de passe d'exploitation forestière , les sites de surveillance ont visité et même surveiller chaque frappe . Ce type de logiciel peut même être installé automatiquement et à distance . À travers des paquets de réseaux peuvent être surveillés pour le type de trafic et même ce qu'ils transportent , qu'il s'agisse d'un email ou un message instantané, tandis que l' adresse de protocole Internet (IP) affectée au paquet peut révéler l'emplacement exact de l'ordinateur d'origine . Enregistrement de frappes clavier
    enregistrement de la frappe

    , ou keylogger , est une méthode de surveillance qui enregistre chaque touche pressée sur un clavier par un utilisateur. Keyloggers sont généralement des logiciels vous permettant d'exécuter de façon invisible sur un système afin que l'utilisateur final n'est pas au courant qu'ils sont surveillés. Les journaux peuvent ensuite être vérifiés ultérieurement par le géomètre. Keyloggers peuvent également être basé sur le matériel et physiquement installés dans le système ou sur un réseau pour une meilleure dissimulation .
    Packet Sniffing
    programmes de surveillance de réseau

    qui analysent les paquets de données mobiles via des connexions sont connus comme les renifleurs de paquets . Renifleurs de paquets analyser les données binaires se déplaçant à travers un réseau et de le décoder afin qu'elle soit lisible. Renifleurs de paquets effectuent également des analyses de protocole , ce qui donne des informations détaillées analyste combat le paquet. Reniflage de paquets peut être utilisé pour casser les mots de passe à distance et de déterminer quelle activité de réseau de type se produit. Protection de reniflage de paquets vient de votre fournisseur d'accès Internet et ils vont souvent de fermer des comptes qui sont reniflage de paquets quand ils sont pris .

    Backdoors

    programmes connus comme des portes dérobées , souvent créé par des virus , sont utilisées pour contourner les méthodes normales d' authentification , ce qui permet un accès à distance à un ordinateur. Les portes dérobées sont utilisés par les pirates pour avoir accès à un ordinateur pour diverses raisons, notamment pour le stockage à distance , de faire des transferts illicites et de propager des virus. L'un des programmes de porte dérobée les plus populaires était connu comme BackOrifice . La plus grande menace de portes dérobées pour l' utilisateur novice est pénalisé pour une activité illégale en provenance de leur ordinateur qui n'ont eux-mêmes initient . Pour protéger un ordinateur de backdoors , la protection antivirus régulière doit toujours être maintenue.
    Spyware

    Spyware est un logiciel qui recueille des informations sur un utilisateur d'ordinateur à leur insu. Spyware est généralement adaptée pour collecter un certain type d'informations comme les noms d'utilisateurs et mots de passe , numéros de cartes de crédit et autres informations personnelles. Cependant , peut-être l'utilisation la plus commune de spyware est de collecter des habitudes de surf pour la recherche en marketing. Dans les cas plus graves, un morceau de logiciel espion peut agir comme un keylogger complet , capture d'un enregistrement de chaque action effectuée sur l'ordinateur. Pour se protéger contre les logiciels espions, virus régulière et protection contre les spywares devraient être maintenus et les logiciels malveillants périodique et recherche de logiciels espions devraient être exécutés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer l'accès à mon PC 
  • Comment trouver des ports ouverts sur Poste de travail 
  • Qu'est-ce qu'un serveur IAS 
  • Définition du programme Sniffer 
  • Comment empêcher votre Webcam d'être piraté 
  • Comment nettoyer un virus de réseau 
  • Encodage SSL 
  • Comment ajouter un mot de passe pour un Linksys 
  • Longueur de clé maximale pour l'ICP composants Microsoft 
  • Comment changer un mot de passe pour un lecteur mappé 
  • Connaissances Informatiques © http://www.ordinateur.cc