| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Protocollo di autenticazione di Microsoft
    Protocollo di autenticazione è molto importante quando si sta cercando di mantenere una rete o un computer sicuro . Microsoft ha rivisto il protocollo di autenticazione da Windows 2000 a quello che oggi è chiamato Extensible Authentication Protocol o EAP . Funzione
    protocollo di autenticazione

    è come un utente è in grado di accedere a un computer o di richiesta di accesso alla rete. Quando l'utente digita il proprio nome utente e password , il protocollo di autenticazione rileva dalla confezione il nome utente e la password e inviarli verso il server di autenticazione per assicurarsi che il nome utente e la password siano corretti .
    Vantaggi
    protocollo di autenticazione

    fornisce all'amministratore di rete con gli strumenti per consentire agli utenti di accedere alla rete senza preoccuparsi di intrusione . Utilizzando Extensible Authentication Protocol di Microsoft consente una maggiore sicurezza , perché a differenza di alcuni protocolli , è possibile utilizzare questo con altri metodi di autenticazione , come il protocollo di handshake .
    Fraintendimenti
    < p > Anche se Microsoft ha fatto grandi successi nei confronti protezione dei computer e delle reti , c'è sempre la possibilità che gli intrusi si arriva attraverso . Protocollo di autenticazione non è infallibile e non vi è alcuna cosa come un network completamente sicuro .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere Spoofing DNS da un Toshiba Satellite 305…
    ·Come risolvere tunnel IPSec 
    ·Che cosa è Win32 Alureon 
    ·Come trovare una password a banda larga 
    ·Come monitorare l'utilizzo della rete locale a Internet…
    ·Quali sono i sistemi di prevenzione delle intrusioni 
    ·Come aggiungere un computer Linux a un dominio di Windo…
    ·Protocollo sicuro Comunicazione 
    ·Che cosa è SSL offload 
    ·Come creare dei criteri di gruppo per i domini 
      Articoli in evidenza
    ·Come utilizzare Criteri di gruppo per installare Google…
    ·Come costruire una antenna wireless a Internet da un pi…
    ·Come configurare due computer in rete 
    ·Come risolvere i problemi di un firewall Netgear 
    ·Come rete di due computer Macintosh 
    ·Come tenere traccia Interruzioni modem via cavo 
    ·About: blank Hijack Threat 
    ·Tipi di Intrusion Detection & Sistemi di protezione dis…
    ·L'installazione di un NETGEAR DGN2000 
    ·Come impostare un in-house di rete LAN 
    Copyright © Conoscenza Informatica http://it.wingwit.com