| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di comunicazione criptata
    Buona la crittografia è la prima e la migliore difesa contro gli hacker . Previene " spoofing" e la rappresentazione che essi usano per rubare dati personali e ottenere i permessi di alto livello sopra il vostro sistema . Tutti i tipi di comunicazioni dati possono potenzialmente essere criptati , dalla connessione del computer ad una rete di trasmissioni individuali all'interno di una rete . Wi - Fi

    traffico Wi - Fi può essere preso da qualsiasi altro dispositivo nella zona, in modo da ascoltare in chiaro tranmissions possono rivelare anche le password bancarie e altre informazioni sensibili . Crittografia , quindi, è essenziale. La maggior parte dei router Wi-Fi vengono con la possibilità di criptare il traffico con Wired- Equivalent Privacy o WiFi Protected Access . Delle due, l' IEEE ritiene WPA , e soprattutto il successore di WPA WPA2 , come la forma superiore di crittografia .
    Tunneling protocolli

    " tunneling " si riferisce alla pratica di garantire una connessione crittografata all'interno del traffico di rete non protetta , in genere Internet . Una volta stabilita una connessione in questo modo, è possibile inviare i dati avanti e indietro tra i computer senza il rischio di essere ascoltati . Reti private virtuali sono un esempio di un protocollo di tunneling , che coinvolgono più computer che utilizzano lo stesso protocollo per comunicare in modo sicuro tra di loro . Un altro è Secure Shell , utilizzato per la connessione in remoto e in modo sicuro tra terminali diversi.
    Sicuro HTTP

    HTTP Secure è la forma primaria di sicurezza e di autenticazione usato con il browser web . Ogni volta che si accede a un sito web con un "https://" davanti alla URL , si sta utilizzando il protocollo HTTPS per l'accesso. Una volta che ti sei collegato alla pagina , l'icona di un lucchetto dovrebbe comparire accanto alla barra degli indirizzi . Questo indica che il certificato di connessione del sito web è legittimo , e che tutte le trasmissioni future verranno crittografate tramite il protocollo Transport Layer Security. Questi certificati sono emessi da società indipendenti , che forniscono le informazioni sul certificato e chi appartiene al browser. Solo i siti web che HTTPS supporto e richiedere e ricevere un certificato sono fissate in questo modo.
    Instant Messaging e Email

    Infine, ci sono modi di comunicare attraverso la crittografia anche sulle reti in chiaro . Pretty Good Privacy e Gnu Privacy Guard sono forme di crittografia e-mail end-to- end che si interfacciano con i client di posta elettronica esistenti, come Mozilla Thunderbird per cifrare, decifrare e verificare le identità con un solo clic . Tuttavia, solo i messaggi di posta elettronica tra le persone che utilizzano lo stesso protocollo sono criptati. Off the Record è un protocollo simile per la messaggistica istantanea , che può essere aggiunto come un plugin per Pidgin o Adium X

    Previous :

    next :
      Articoli Correlati
    ·I punti deboli di WEP 
    ·I protocolli per WebVPN 
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Come vedere i certificati di sicurezza memorizzati nel …
    ·Come configurare TightVNC sul Tunnel OpenSSH 
    ·Vulnerability Scanner Strumenti 
    ·Che cosa è un tunnel sicuro ? 
    ·Come recuperare Se bloccato su un BigFix Install 
    ·La Top 10 Scanner di vulnerabilità 
    ·I problemi della riservatezza dei dati 
      Articoli in evidenza
    ·Come condividere connessioni Internet con un Wireless a…
    ·Come fare un cavo rollover 
    ·Come ripristinare VM da file VMDK 
    ·Come impostare un server FTP sul server 2008 
    ·È ospitato VoIP giusto per la mia azienda ? 
    ·Come configurare un router VoIP 
    ·Differenza tra DSL e Wireless Internet 
    ·Qual è il comando ping utilizzato per 
    ·Come trovare un numero di Mac su un PC 
    ·Laptop di comunicazione portatile tramite modem integra…
    Copyright © Conoscenza Informatica http://it.wingwit.com