| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Wireless Opzioni di protezione di Internet
    un computer di rete trasmette segnali wireless nella sue immediate vicinanze . Se la rete wireless non ha protocolli di sicurezza attivate, chiunque può collegarsi alla rete e utilizzare le sue risorse . Alcune persone possono utilizzare una connessione di rete aperta di utilizzare la larghezza di banda Internet , ma altri potrebbero tentare di introdursi nel computer in rete e infettare la rete con i virus . Abilitazione sicurezza wireless sulle reti wireless fornisce uno strato di difesa contro virus, hacker e ladri di banda . WEP

    Wired Equivalency protezione ( WEP ) è il protocollo di sicurezza della rete wireless originale . E ' stata presentata con i documenti per lo standard di rete wireless 802.11 e utilizza la crittografia a 64-bit , 128-bit e 256-bit . WEP è violato in modo relativamente semplice , ed esistono strumenti open-source per automatizzare il processo di hacking, che rende WEP un'opzione di sicurezza della rete wireless non sicura .
    WPA

    Wi - FI Protected Access ( WPA ) è stato implementato come un aggiornamento del livello di firmware per i dispositivi abilitati a WEP esistenti. Una chiave prestabilita è un 63- otto caratteri al -password che fornisce un metodo di cifratura più forte del metodo utilizzato in sicurezza wireless WEP . WPA è suscettibile di pirateria informatica attraverso attacchi del dizionario di forza bruta che tenta di indovinare la chiave, ma la crittografia non è debole come WEP . WPA2 è l'ultima revisione del protocollo di sicurezza wireless WPA . Non si tratta di un aggiornamento del firmware come WPA , ma richiede hardware progettato con WPA2 implementazione in mente.

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare CIPAV 
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Che cosa è un firewall SPI ? 
    ·LOTRO Craft Tools 
    ·Come aggiungere ricerca inversa Record di DNS 
    ·Come testare un debole SSL 
    ·Differenza tra Windows NT e Windows XP e Unix in Sicure…
    ·Software Ottimizzazione Network 
    ·Come rendere un computer Untraceable 
    ·Autenticazione Definizione 
      Articoli in evidenza
    ·Come aggiungere un sito a Coda ( FTP /SFTP ) 
    ·Come installare un Genica 56K V.92 Modem Fax dati 
    ·Come misurare il throughput di rete 
    ·Come impostare 2Wire Wireless 
    ·Come collegare cavi dati 
    ·Come sincronizzare un firewall con il tempo di Microsof…
    ·Come inviare i codici di controllo in un Hyperterminal 
    ·Patchbay Nozioni di base 
    ·Come audire router 
    ·Come eseguire l'override di lavoro Impostazioni sito de…
    Copyright © Conoscenza Informatica http://it.wingwit.com