| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Area Network Security Wireless Local
    reti locali senza fili si sono moltiplicate a causa del relativamente basso costo di implementazione e la maggiore flessibilità che le reti wireless offrono su reti cablate . Le aziende e le case allo stesso modo hanno installato le LAN wireless per approfittare di questi vantaggi . E ' importante sapere che le reti wireless sono intrinsecamente meno sicuro di reti cablate , e trascurando di attuare alcune misure di sicurezza possono lasciare le vostre informazioni confidenziali aperta al furto di cyber. I dipendenti creativi e Access Point Rogue

    Le aziende che implementano le LAN wireless devono monitorare la rete per l'installazione del punto di accesso " canaglia" . Ci sono momenti in cui i dipendenti ottengono impaziente attesa del reparto IT di installare un nuovo punto di accesso wireless in modo da portarne uno da casa e collegarlo alla rete. Mentre il dipendente può sentire lei è essere produttivi e ottenere il lavoro fatto , quello che sta effettivamente facendo sta esponendo un punto di ingresso alla rete aziendale . Assicuratevi che la vostra azienda ha una politica definitiva messa al bando di tali azioni e implementare la tecnologia di monitoraggio di rete per applicare questa politica .
    War Driving cyber criminali
    driver Guerra

    sono cyber criminali che guidano in giro con i loro computer portatili per la scansione di reti wireless non protette . Se sono in grado di connettersi a una rete non protetta possono solo intercettare informazioni riservate o partecipare attivamente rispetto ai server . Abilitare la crittografia sul punto di accesso wireless per rendere il lavoro più difficile per il conducente guerra . I tre livelli tipici di crittografia sono WEP , WPA e WPA2 , WEP con essendo il più debole e WPA2 è il più forte .
    Sicurezza tramite segretezza

    accesso wireless punti trasmettono un SSID o Service Set Identifier , che è sostanzialmente il nome della rete wireless . Configurare il dispositivo wireless per trasmettere un nome di rete che non è facilmente legato alla vostra azienda o casa. Per la massima sicurezza disattivazione SSID broadcast SSID del tutto. Che richiede chiunque si connetta alla rete per conoscere il suo nome per essere in grado di tentare anche la connessione .
    Wi - Fi Hotspot

    Il tuo ristorante preferito può essere uno che offre la connessione Wi - Fi gratuita . Mentre questo è utile se si vuole avere un bagel e caffè mentre si naviga in Internet , porta un livello di rischio . Cyber ​​criminali possono creare un ID di rete wireless che prende il nome di ingannare il cliente ignaro in collegamento a quello che pensano è la rete del ristorante. Con questo collegamento istituito il " man-in -the-middle " attacco cattura tutto il traffico da Internet sessione della vittima . Questo può includere informazioni utente , password e numeri di carte di credito . Assicuratevi di controllare con la costituzione in modo che si sa il nome corretto della rete .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiungere Bluetooth a una stampante 
    ·Wireless vs . Schede di rete USB 
    ·Come fare una lunga autonomia antenna wireless a Intern…
    ·Come accedere alle condivisioni di rete su un PC con un…
    ·Come trovare il SSID su un Wireless 
    ·Come impostare un ripetitore wireless Netgear WG602 con…
    ·Posizionamento di un Antenna Router 
    ·Come acquisire un indirizzo di rete attraverso una conn…
    ·Come nascondere l'icona Bluetooth 
    ·Come cambiare da WPA a WPA2 
      Articoli in evidenza
    ·L'installazione di un NETGEAR DGN2000 
    ·Webmin non è accessibile da WAN 
    ·Come rintracciare un indirizzo IP per Free 
    ·Come posso far parte 2 portatili Mac 
    ·Come spegnere l' Internet Con iMac Ethernet 
    ·Come faccio a configurare un sistema Time Clock Network…
    ·Come cercare di Storia Background 
    ·Come bloccare il mio indirizzo IP 
    ·Serial SCSI Protocol 
    ·Come fare il vostro proprietario virtuale del sito 
    Copyright © Conoscenza Informatica http://it.wingwit.com