| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come utilizzare hash per rilevare Computer Manomissione
    utenti di computer attenti alla sicurezza possono garantire che stanno ottenendo copie di ripristino di tutti i documenti o software che scaricano ( e essere avvisati ad alterazioni che si verificano per i file sui loro computer ), facendo in modo che i file possono passare una funzione di hash . Le funzioni hash sono programmi sofisticati che analizzano il codice binario di un documento e produrre una stringa , noto come il valore di hash , che è possibile utilizzare per rilevare i cambiamenti . Istruzioni
    1

    Scaricare un programma di hash -checking . Scelte popolari sono MD5 e SHA -2 . Questo tutorial vi assume si utilizza MD5 , ma il processo sarà lo stesso per entrambi .
    2

    Trova il valore di hash MD5 . Se avete scaricato il software o documenti da internet , pagina web dello sviluppatore può contenere il valore hash su di esso . In caso contrario , è necessario generare da soli. In Windows , dopo aver scaricato un programma MD5 , è possibile farlo trascinando il documento sull'icona del programma MD5 .
    3

    registrare il valore hash noto per il file incontaminata in un altro luogo , ad esempio un file di testo , un database o un semplice foglio di carta .

    4 Ripetere il passo 3 ogni volta che si desidera controllare il file o documento per la modifica. Qualsiasi variazione del valore hash indica che il file è stato modificato.

    Previous :

    next :
      Articoli Correlati
    ·Quali sono le cause del file system radice di Go Read O…
    ·Come salvaguardare una rete LAN di calamità naturali 
    ·Un Webroot Internet Communication Shield : come funzion…
    ·Come impostare SSL su un server Domino 
    ·Come disattivare l' arresto per il client Windows Serve…
    ·Chi Hacking Computer 
    ·Quali sono i vantaggi di Windows Firewall ? 
    ·Come abilitare l'autenticazione Kerberos in IIS 
    ·Network Intrusion Detection Strumenti 
    ·Quali sono gli elementi di Hacking Computer 
      Articoli in evidenza
    ·Come rimuovere governo Spionaggio dal computer 
    ·Come utilizzare VNC Viewer 4 
    ·Definizione di Telematica 
    ·Come connettersi automaticamente a una rete wireless in…
    ·Telefono Portabilità Act 
    ·Informazioni su Ethernet e LAN 
    ·Protocolli di applicazione per cellulari 
    ·Come testare la velocità con Verizon 
    ·Come impostare una VPN da un Cisco PIX 501 per un Netop…
    ·Come scoprire impostazioni proxy 
    Copyright © Conoscenza Informatica http://it.wingwit.com