| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Network Dirottamento
    "Rete dirottamento " descrive una serie di attività di accesso non autorizzato a qualcun altro della rete . " Rete" descrive una gamma di tecnologie . Una rete è un sistema che consente la comunicazione . Anche se "rete " in grado di descrivere il contatto sociale , "rete dirottamento " si riferisce in generale ai sistemi di comunicazione elettronica , che comprende sia le reti cablate e wireless . Un'altra dimensione delle reti divide in reti dati e voce . Entrambi questi tipi di reti possono essere dirottati . Wireless Networks

    L'utente medio di Internet a casa è più probabilità di diventare vittima di rete dirottamento sulla loro rete wireless domestica. Sistemi Wi-Fi sono basate su un router wireless in grado di incanalare il traffico di più utenti alla volta . Segnali Wi-Fi , invece, passano attraverso le pareti e un vicino di casa con un computer portatile può facilmente ottenere l'accesso a una rete non protetta . Questa forma di rete di dirottamento è raramente dannoso. Il vicino di casa non ha intenzione di spiare gli utenti della rete , ma ottenere l'accesso a Internet gratuito . Troppi utenti sullo stesso router rallenta il tempo di risposta per tutti. E 'meglio per abilitare la protezione della rete che richiede una password o una chiave da inserire in ogni computer è permesso di utilizzare la rete .
    Reti cablate

    reti cablate sono solitamente contenute in un unico edificio che limita l'accesso al personale autorizzato. Questo rende la rete locale più difficile da dirottare . Consentendo l'accesso alla rete dall'esterno dell'edificio, tuttavia , presenta un punto debole della sicurezza . Utenti remoti accedono alla rete o componendo un numero telefonico speciale , o tramite una connessione Internet. Quegli utenti remoti sono più difficili da controllare perché non possono essere viste . Anche se tutti gli utenti devono effettuare il login con un nome utente e una password , è difficile per confermare che è davvero la persona autorizzata , o un impostore che ha rubato il nome account e la password vera e propria . Dirottatori di rete non hanno bisogno di sofisticati metodi o attrezzature particolari se possono rubare un computer portatile , o di indovinare la password.
    Internet

    Internet è una rete globale fatta collegando proprietà individuale reti più piccole . Il meccanismo che permette a tutte queste reti di cooperazione è l'indirizzo IP . IP hijacking consente a un hacker di deviare il passaggio da siti particolari , quindi i visitatori di una rete può essere portato ad un altro . Internet è implementato dai router . Tutti i router del mondo devono coordinare le informazioni in loro possesso su quale parte del mondo un particolare indirizzo IP è . Questa informazione è tenuta in tabelle di routing . Con l'invio di tabelle di routing corrotte , il dirottatore è in grado di manipolare il Internet .
    Reti telefoniche

    reti telefoniche cellulari sono più facili da dirottare rispetto alle reti telefoniche cablate . Nel 2011 i ribelli libici sono stati in grado di impedire al governo tagliando il segnale telefonico da dirottamento sezioni della rete cellulare nazionale , creare la propria compagnia telefonica denominata " Libyana libero . " Rete telefonica dirottamento si affida a intercettare parte della rete al punto thew dove collega all'organizzazione controllo. Così una rete esistente è sottoposta al controllo di una diversa organizzazione .

    Previous :

    next :
      Articoli Correlati
    ·Comodo Istruzioni SSL 
    ·Come controllare per l'autenticazione per i diritti di …
    ·Come impedire l' installazione di una tastiera USB di u…
    ·Come scegliere un fornitore di SSL 
    ·Come per rilevare un proxy 
    ·Come mantenere la Sala stampa Clean 
    ·Come controllare SIDS su un server 
    ·Come utilizzare SSL Solo su pagine specifiche 
    ·Autenticazione & Network 
    ·Che cosa è un token Soft 
      Articoli in evidenza
    ·Come trovare My Informazioni SQL 
    ·Come collegare due computer portatili utilizzando un ca…
    ·Gli svantaggi di Internet centralizzato 
    ·Qual è il significato di Ponti Network 
    ·Protocolli H.310 
    ·Sicurezza Certificazione Expert 
    ·Come creare un accesso remoto VPN 
    ·Come utilizzare il Cross Over Cablaggio 
    ·Come accelerare il mio G4 Gigabit Ethernet Mac 
    ·Come collegare un computer portatile Dell Inspiron 500M…
    Copyright © Conoscenza Informatica http://it.wingwit.com