| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quale comando devo usare per trovare gli indirizzi IP in uso nella mia rete ?
    Trovare gli indirizzi IP attuali in uso su una rete è limitata sia hardware che software . Gli switch sono responsabili per sistemare tutti i dati su una rete e di garantire che il computer vede solo il traffico destinato per essa . Così, è più difficile trovare sugli altri computer della rete direttamente da una stazione di lavoro . Per l'elenco più completo , è necessario avere accesso a un server . Registri di Rete

    Trova i log di rete ( se il computer è impostato per mantenere i log ) di un interruttore principale o server della rete . Vi si possono trovare tutti gli indirizzi IP che hanno comunicato attraverso questo interruttore o al server , la data del contatto ea che indirizzo IP hanno contattato . Se una volta effettuato l'accesso è vicino al momento attuale , è probabile che un intruso è ancora in rete .

    Se i registri non sono abilitati , allora si dovrebbe consentire loro di monitorare tutto il traffico che passa attraverso quel punto, in modo da avere un'idea di chi accede alla rete .
    IP software di scansione

    Individuazione di tutti i computer attivi (esclusi inattivo) su una rete comporta l'uso software di scansione IP . Questi programmi si guardano l'un indirizzo IP in un intervallo si fornisce . Se il computer è acceso , dovrebbe rispondere a un "ping" richiesta dal software di scansione. Tuttavia, questo non può funzionare se le richieste di ping non sono consentiti sulla rete o se il computer è configurato per non rispondere a una richiesta di ping .
    Indesiderati visitatori

    Quando trovi visitatori indesiderati sulla rete , scollegare i computer desiderati . Tuttavia, ciò non impedisce loro di riconnessione . Se un ospite indesiderato è coinvolto in attività illegali , contattare le autorità . Sotto il Computer Fraud and Abuse Act , l'accesso a una rete di computer o un computer senza autorizzazione è illegale . Tuttavia, il vostro obiettivo primario dopo aver trovato i visitatori indesiderati , si impedisce loro di connessione alla rete di nuovo . È necessario proteggere la rete.
    Proteggere la rete

    Proteggere la rete con una password . Poi bloccare gli indirizzi MAC degli intrusi ' per impedire loro di connessione alla rete di nuovo . Questa è chiamata la creazione di una lista nera . L' alternativa è quella di creare un elenco di indirizzi MAC di computer all'interno del software firewall che si desidera consentire sulla rete ( White List ) . In questo modo, solo le persone che avete espressamente autorizzati possono accedere alla rete.

    Previous :

    next :
      Articoli Correlati
    ·Fattori di vulnerabilità di rete interne 
    ·Che cosa sono i cifrari SSL 
    ·L' ( EAP ) Extensible Authentication Protocol 
    ·Come bloccare le porte su Windows Vista 
    ·Che cosa è un attacco Smurf 
    ·Come abilitare l'autenticazione Kerberos in IIS 
    ·Come disattivare SSL in Windows 
    ·Come consentire l'autenticazione a LAN Manager hash del…
    ·Come terminare una connessione su un PIX Firewall 
    ·Qual è la differenza tra WPA e WPA2 -Personal ? 
      Articoli in evidenza
    ·Come impostare un modem Robotics 
    ·PC Concetti Sicurezza 
    ·Come si fa a aggiungere manualmente una rete di XP Home…
    ·Gli svantaggi di crittografia asimmetrica 
    ·Che cosa è la banda larga via satellite Networking 
    ·Differenza tra Rete e Sistemi Admin 
    ·Come spostare l'autenticazione a due fattori tra le nuv…
    ·Come usare Wget per ottenere un file 
    ·Come collegare Snort ad un router 
    ·Come Vedere altri computer su una rete di XP 
    Copyright © Conoscenza Informatica http://it.wingwit.com