| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Come evitare attacchi di spoofing
    Lo spoofing è un metodo con cui un hacker altera le informazioni inviate da un computer all'altro per farla sembrare come se i pacchetti originati da un altro computer. Se la rete è impostata per consentire solo le connessioni da computer affidabili , un hacker può fare la rete di credere che il computer del hacker è una fonte attendibile . Si può prendere diverse misure difensive per evitare di essere vittima di spoofing . Cose che ti serviranno
    Network amministratore diritti
    Mostra più istruzioni
    1

    il router per utilizzare l'uscita e ingresso di filtraggio . Il router monitorare tutti i pacchetti di informazioni in entrata e in uscita e tenterà di bloccare qualsiasi traffico non autorizzato . Accedi al tuo router come amministratore . Tutti i router sono diversi, ma l'opzione per abilitare il filtro ingresso /uscita devono essere nella sezione sicurezza .
    2

    Encrypt informazioni private che viene inviato su Internet. Software di crittografia , come PGP Desktop e HushMail ( vedi Risorse ) , sarà codificare le informazioni in una forma che non possa essere compresa da persone non autorizzate , se intercettano esso.
    3

    Impostare un Access Control List ( ACL ) . Questa lista sarà il controllo che gli indirizzi di protocollo internet sono autorizzati a connettersi alla rete . Sarà quindi bloccare tutti gli altri . Accedere al vostro router e passare alla sezione sicurezza . Si dovrebbe essere data la possibilità di creare un elenco di controllo di accesso .
    4

    Implementare uno scambio di chiavi autenticato . Ciò consentirà agli utenti della rete di utilizzare il tasto per accedere alle informazioni . Qualsiasi tentativo di accedere alla rete senza questa chiave verrà negato . Deve essere impostato dalla linea di comando Questa connessione sicura . Se non si riesce a fare questo , contattare l'amministratore di rete .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere icone dalla barra di sistema in Vista 
    ·Requisiti di banda larga per le videoconferenze 
    ·Come flusso audio da un computer 
    ·Qual è la definizione di un Virtual File System 
    ·Come stampare dalla connessione del computer remoto con…
    ·Contact ID protocolli 
    ·Come effettuare una connessione RJ45 per un cavo CAT5 
    ·Chi Modem wireless 
    ·Come attivare Wake su un Dell sulla LAN D600 Command Li…
    ·Come rimuovere un'applicazione su un computer remoto 
      Articoli in evidenza
    ·Come aggiungere Errore pagina di reindirizzamento per h…
    ·Come risolvere i problemi di un computer remoto non ris…
    ·Vantaggi e svantaggi del Wireless LAN 
    ·Come impostare un allarme di zona su un PC 
    ·I vantaggi del VoIP Cisco 
    ·È un gateway lo stesso di un router ? 
    ·Definizione di rete Hub 
    ·Definizione di un portale Intranet 
    ·Come trovare e cambiare un proxy 
    ·Qual è la Federazione Identità 
    Copyright © Conoscenza Informatica http://it.wingwit.com