| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Strumenti e tecniche usate in Cyber ​​Security
    Come aspetti del quotidiano mossa in linea vita , non c'è da stupirsi che i criminali stanno seguendo l'esempio . Che si tratti di persone che cercano di rubare numeri di carte di credito , utilizzando computer zombie per inviare spam o spiare i rivali aziendali , minacce online sono disponibili in molte forme e devono essere trattate in modo diverso . I programmatori hanno sviluppato molte tecniche per proteggere gli utenti di computer dagli attacchi. Autenticazione

    autenticazione , una delle tecniche più elementari di sicurezza informatica , è il processo di verifica che un utente è chi dice di essere. Le password sono probabilmente l'implementazione più comune, ma ci sono molti altri, tra cui la carta SIM nel telefono cellulare di una persona. Schede SIM hanno numeri ID univoci che vengono trasmessi su una linea sicura per identificare un particolare cellulare. La difficoltà principale in qualsiasi procedura di autenticazione impedisce ad altri di intercettare il messaggio di autenticazione . Per esempio, se una password viene inviata tramite una linea sicura, allora può essere intercettata e utilizzata disonestamente dal ladro per rappresentare l'utente originale . La crittografia viene utilizzata per affrontare questo problema .
    Encryption

    crittografia è destinata a rendere i dati illeggibili senza il tasto appropriato . In pratica , rompendo una crittografia comporta problemi matematici difficili come la fattorizzazione di grandi numeri primi che , pur possibile, richiederebbe secoli o più vale la pena di tempo di calcolo . La crittografia simmetrica utilizza la stessa chiave per la codifica e la decodifica di un messaggio ed è sicuro come la chiave utilizzata , ma distribuendo la chiave è proprio questione di sicurezza . La crittografia asimmetrica utilizza una chiave pubblica per la cifratura e una chiave privata per la decifratura . Molti protocolli di sicurezza moderni, come Pretty Good Privacy o PGP , utilizzare la crittografia asimmetrica per distribuire le chiavi poi utilizzati per la crittografia simmetrica .

    Previous :

    next :
      Articoli Correlati
    ·Come usare un vecchio PC come Firewall 
    ·Come installare un certificato SSL e configurazione del…
    ·Come impostare il NAT per la stampa wireless su Sonicwa…
    ·Come funziona un firewall differiscono da un ACL 
    ·I protocolli per WebVPN 
    ·Come fare una password sicura 
    ·Che cosa è una WPA Group rekey Interval 
    ·Come monitorare l'attività degli utenti di rete 
    ·Che cosa è Malware Protection 
    ·Best practice per le regole firewall 
      Articoli in evidenza
    ·5 Suggerimenti per evitare Cyberbullismo 
    ·Come utilizzare un vecchio portatile come secondo monit…
    ·Come faccio a cambiare la mia password su Verizon Wirel…
    ·Come collegare il mio telefono per Bluetooth del mio Ma…
    ·Può un IBM Thinkpad A31 utilizzare WPA2 
    ·Configurazione di Windows Firewall per l' Apache 
    ·Come proteggere il vostro computer, rete e WiFi da part…
    ·Come installare SSIS in un cluster 
    ·Come scoprire se la tua password è stata violata 
    ·Come costruire una antenna wireless -G 
    Copyright © Conoscenza Informatica http://it.wingwit.com