| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Rischio per la sicurezza delle reti wireless
    È possibile implementare una rete wireless in casa in modo relativamente semplice e ad un costo ragionevole , e di una rete wireless per un business non è troppo difficile . Tuttavia, la facilità di rottura in una rete wireless è quasi direttamente proporzionale alla facilità di installazione . Il mancato blocco della rete wireless , sia in casa o nella vostra azienda, può portare alla esposizione di business-critical e dati personali per i cyber -ladri alla ricerca di un facile bersaglio . Access Point Wireless "canaglia"

    La facilità di distribuzione di un punto di accesso wireless aumenta la probabilità che qualcuno nella vostra azienda potrà distribuire un WAP senza autorizzazione . Questo è chiamato un punto di accesso " canaglia" dal momento che è al di fuori del territorio gestito della rete , aprendo la rete per gli hacker tramite il nome della rete wireless di trasmissione . Anche se la persona che installa il punto di accesso rogue lo fissa con WEP (Wired Equivalency Protocol ) , WPA ( Wi - Fi Protected Access ) o WPA2 , il personale di rete sono consapevoli del punto di accesso alla rete. Implementare strumenti di monitoraggio della rete per rilevare la diffusione di punti di accesso non autorizzati .
    Drive- by Cyber ​​- ladri

    "guida War" è il termine che descrive il cyber- pratica - criminale letteralmente andare in giro su una superficie , in cerca di ID di rete broadcast. Quando trovano un segnale , si cerca di connettersi alla rete . Se sono in grado di connettersi , iniziano a cercare i computer vulnerabili in quella rete. In alternativa, possono solo sedersi sulla rete e catturare il traffico per la ricerca di informazioni confidenziali o di valore . Implementare WEP , WPA o WPA2 per crittografare i dati e contrastare il drive-by truffatore .
    Signal Jamming

    Se un cyber - ladro non può rompersi nella vostra rete , può essere soddisfatto per interromperlo . " Jamming " disturba il segnale prodotto dal punto di accesso wireless e disattiva in modo efficace la rete wireless . Tuttavia , interferenza non è sempre intenzionale e può essere causato da un telefono cordless , un telefono cellulare o anche un baby monitor . In entrambi i casi , la rete smette di funzionare correttamente e in modo efficiente .
    Dirottamento ( Man - in-the -Middle ) economici

    Mentre si può godere la navigazione in Internet su un buon tazza di caffè o un panino al vostro vicino ristorante gratuito Wi - Fi , questa pratica porta il proprio livello di rischio . Qualcuno seduto vicino può impostare il proprio ID di rete senza fili che assomiglia a quello delle istituzione trasmissioni , adescando i clienti ignari in connessione alla sua rete , piuttosto che quello reale . Questo permette al " man-in -the-middle " per catturare il traffico di rete e successivamente eseguire la scansione per le informazioni preziose , quali numeri di carte di credito o di user id e password. Per evitare il rischio , essere cauti e connettersi a ID di rete effettiva del ristorante.

    Previous :

    next :
      Articoli Correlati
    ·Come controllare la sicurezza di una rete senza fili 
    ·Come battere Websense Enterprise 
    ·Fattori di vulnerabilità di rete interne 
    ·Vantaggi e svantaggi di un sistema di sicurezza informa…
    ·Proxy Antivirus 
    ·Come scoprire chi è sulla rete domestica con Freeware 
    ·Che ruolo svolgono Proxy Server Gioca in sicurezza di r…
    ·ANSI A12 Norme 
    ·Come sostituire le password di account Internet 
    ·Come rompere WEP Encryption 
      Articoli in evidenza
    ·Come collegare un cellulare Bluetooth a un PC 
    ·Come disattivare un modem interno 
    ·USB a Ethernet Adapter Vs . Extender USB 
    ·Come cambiare modem via cavo 
    ·Modi per stampare da un computer portatile a una stampa…
    ·Come trovare un Proxy Port 
    ·Come utilizzare la SMC Solaris 
    ·Il modo migliore per i due computer per l'utilizzo di u…
    ·Come aggiungere sfondi a Criteri di gruppo 
    ·Telecomunicazioni & Computer Networking 
    Copyright © Conoscenza Informatica http://it.wingwit.com