Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment se débarrasser des Sites We…
  • Comment puis-je créer un certificat…
  • Comment suivre l'historique d' Inter…
  • Types de méthodes d'authentificatio…
  • Comment faire pour créer un mot de …
  • Comment utiliser Firesheep sur un Ma…
  • Comment vaincre une procuration 
  • Comment faire pour créer des rappor…
  • Est- VeohTv Spyware 
  • Confidentialité sur Internet Consei…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment trouver la clé WEP de votre ordinateur

    Wired protection d'équivalence est une norme de cryptage pour protéger le trafic réseau sans fil. Le régime de sécurité utilise une clé WEP pour crypter toutes les transmissions sur le réseau et a été initialement conçu pour offrir une protection égale à un réseau câblé, qui est plus sûr que le sans fil par définition. La clé WEP est situé dans les informations de configuration de l'interface réseau de l'ordinateur. Instructions
    1

    Cliquez sur " Démarrer", " réseau et le partage de type" (sans les guillemets) dans le champ de recherche et cliquez sur le lien "Partage Centre Réseau et " dans la liste des programmes disponibles. < Br > Page 2

    Cliquez sur le lien " Gérer Wireless Networks " dans le volet gauche de la fenêtre de dialogue qui apparaît .
    3

    Cliquez sur le lien pour le réseau en question, à droite cliquez sur votre choix et cliquez sur "Propriétés".
    4

    Cliquez sur l'onglet "Sécurité" et cochez la case " Afficher les caractères " . Les caractères de la clé WEP s'affichent dans la boîte " réseau de sécurité clé " .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment débloquer un Barracuda Web Filter 
  • Définition de l'informatique Hijack 
  • Comment configurer l'authentification sans fil sous Windows XP 
  • Comment faire pour bloquer le port 80 
  • Cisco Pix 515E Spécifications 
  • Comment attraper un Hacker 
  • Types de logiciels de surveillance réseau 
  • Quels sont les différents types de Cryptographie 
  • Comment remplacer les mots de passe Internet 
  • Trend Micro Personal Firewall et questions d'accès Windows 
  • Connaissances Informatiques © http://www.ordinateur.cc