| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come caratterizzare Wireless Network Security
    protezione della rete wireless cade in una serie di categorie , ciascuna relativa ad un diverso ambito di sicurezza : l'autorizzazione , la riservatezza , l'identificazione e il non ripudio . Varie tecnologie di sicurezza contribuiscono alla sicurezza wireless a diversi livelli . Sicurezza a livello fisico e di collegamento dati impedisce agli utenti non autorizzati , anche la connessione alla rete , mentre i livelli più elevati di sicurezza impediscono contro le intercettazioni del traffico e la decodifica tramite l'uso di algoritmi crittografici . Hacker esperto può facilmente aggirare molti dei metodi di protezione wireless predefinite implementate da router wireless di casa , ma un punto di accesso alla rete ben configurato offriranno impenetrabilità virtuale , abbastanza forte per la maggior parte degli usi a casa , di governo e di business . Cose che ti serviranno
    Router wireless
    Network analisi strumenti
    carta della rete wireless
    Show More Istruzioni
    1

    Analizzare la sicurezza fisica del router wireless e controllo di accesso configurazione . , I router più moderni disponibili sul mercato di rete wireless e punti di accesso hanno una finestra di configurazione accessibile tramite un Web browser . Sotto il controllo di accesso o di sicurezza fisica , abilitare "MAC Address restrizione" , che è una caratteristica che limita l'accesso ad un particolare insieme di indirizzi MAC hardware ( Media Access Control ) , uniche per ogni client di interfaccia di rete wireless . Disattivare SSID ( Service Set Identification - il nome della rete ) in onda , per evitare che i computer da collegare senza conoscere il nome della rete wireless
    2

    Categorize metodi di crittografia della rete wireless . . Per impostazione predefinita , la maggior parte dei router di rete domestici e aziendali non consentono la crittografia dei dati . Attivare uno dei diversi meccanismi di crittografia differenti : WEP (Wired Equivalent privacy ) è la forma più elementare di crittografia , ma è stato trovato per essere insicuro da IEEE nel 2004. WPA (Wi - Fi Protected Access ) e WPA2 suoi successori utilizzano la crittografia molto più sicuro attraverso la AES ( Advanced Encryption Standard) .
    3

    Determinare se la rete implementa forti metodi di identificazione . Nelle specifiche WEP e WPA , gli algoritmi di autenticazione speciali forniscono una forte identificazione degli utenti . In " Impostazioni avanzate " nel router wireless , cercare i modi WPA/WPA2 Enterprise WEP Enterprise , RADIUS o . Questi sistemi di crittografia utilizzano PKI (Public Key Cryptography ) per implementare l'autenticazione client - server su reti wireless . Se abilitato , rilascia ad ogni cliente un certificato di chiave pubblica firmato dal server per l' autenticazione .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è una WPA2 per Linksys 
    ·Come proteggere una rete ad hoc 
    ·Come scoprire se il computer è osservata 
    ·Wireless Convenience vs . Sicurezza Wireless 
    ·Quali sono alcuni modi per proteggere un server DNS con…
    ·Come utilizzare il MAC Address Con Sicurezza Wireless 
    ·Soluzioni per Spyware 
    ·Come utilizzare SSL Solo su pagine specifiche 
    ·Come reimpostare la password di connessione a Internet 
    ·Politiche di conformità e le procedure 
      Articoli in evidenza
    ·Istruzioni per l' Dynex DX- E401 
    ·Che cosa è 2Wire SPI 
    ·Come collegare due computer per il gioco 
    ·Come ospitare estensioni di file 
    ·Come reimpostare un Linksys Wireless B 
    ·Limiti di utilizzo HughesNet 
    ·Le tecniche di clustering di computer Insieme 
    ·Come utilizzare il telefono cordless con il VoIP 
    ·Come impostare Internet per il PowerBook G4 
    ·Wired vs . Computer senza fili 
    Copyright © Conoscenza Informatica http://it.wingwit.com