| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    La differenza tra SSH e SSL
    SSH e SSL sono entrambi modi per proteggere le vostre comunicazioni via Internet . Entrambi utilizzano la crittografia per impedire ad altri utenti della rete di essere in grado di leggere le password o le informazioni della banca . Internet Security

    SSL e SSH sono miglioramenti rispetto ai metodi precedenti di comunicazione su Internet . Vecchi metodi come Telnet e HTTP inviate solo le informazioni sensibili attraverso la rete in chiaro sotto forma di testo. Questo ha reso le password e altri dati vulnerabili alle intercettazioni. Si consiglia di utilizzare sempre metodi di comunicazione SSH e SSL per i dati privati ​​.
    Secure Sockets Layer

    SSL significa Secure Sockets Layer . SSL è un modo per proteggere le informazioni che si sta visualizzando con un browser web. E 'il modo migliore per accedere a conti bancari e di inviare le password ai server Web su Internet . Voi sapete che si sta utilizzando SSL se l'indirizzo Web a cui si accede è preceduto HTTPS invece di HTTP , che non è protetto .
    Secure Shell

    SSH è l'acronimo di Secure Shell . E 'utilizzato per inviare in modo sicuro comandi di testo o file in un server Web su Internet . Una connessione SSH codifica tutto ciò che si invia attraverso di esso in modo che le informazioni non possono essere intercettati senza la vostra conoscenza . Per usufruire di SSH è necessario utilizzare un client SSH , come ad esempio il programma PuTTY gratuito per Windows .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare XP Criteri di gruppo Account e imposta…
    ·Come analizzare e tenere traccia di un furto di identit…
    ·Pubblico Metodi chiave di crittografia 
    ·Quali sono i vantaggi di Windows Firewall ? 
    ·Fare un Maile Leaf Lei 
    ·Come reimpostare SonicWALL Pro 
    ·Che cosa è la vulnerabilità dei dati 
    ·Tipi di Protezione Firewall 
    ·Come valutare Home Il rischio di sicurezza 
    ·Come risolvere un Firewall Ruckus 12029 Errore di Windo…
      Articoli in evidenza
    ·Come impostare un Linksys con Bellsouth 
    ·Come nascondere un indirizzo IP per Microsoft 
    ·Come collegare un modem DSL e un router 
    ·Come collegare il mio computer portatile a Internet tra…
    ·Come aprire le LAN Wireless 
    ·Che frequenza è importante per i clienti senza fili 
    ·Come installare una scheda PC Ethernet 
    ·Lunghezza massima del cavo di una porta seriale 
    ·Perché la gente Hack 
    ·Come controllare per Leechers in un router Netgear 
    Copyright © Conoscenza Informatica http://it.wingwit.com