Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment devenir un spécialiste du c…
  • Comment configurer le cryptage sans …
  • Comment contourner Websense sur Blac…
  • Comment faire pour bloquer CIPAV 
  • La meilleure méthode d'authentifica…
  • Qu'est-ce que le mode Monitor sur Pi…
  • Quel terme est utilisé pour décrir…
  • Comment identifier les attaques util…
  • Quels sont les avantages de l' authe…
  • Comment faire pour activer le crypta…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Un technicien répare une faille de sécurité sur un nouveau point d'accès sans fil. Quels sont les trois paramètres de configuration qui facilitent l'accès des pirates ?

    1) Identifiants par défaut :Si vous ne modifiez pas les informations d'identification par défaut (nom d'utilisateur, mot de passe) du point d'accès sans fil, il est extrêmement simple pour les pirates informatiques d'exploiter ces informations d'identification par défaut connues et d'obtenir un accès non autorisé.

    2) Cryptage faible :L'utilisation d'algorithmes de cryptage faibles tels que Wired Equivalent Privacy (WEP) pour protéger le trafic sans fil permet aux attaquants d'intercepter et de déchiffrer facilement les données transmises sur le réseau.

    3) Manque de filtrage MAC :Ne pas activer le filtrage Media Access Control (MAC) permet à n'importe quel appareil de se connecter au réseau sans fil, même s'il n'est pas explicitement autorisé, offrant ainsi un accès facile aux attaquants potentiels.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les avantages et les inconvénients de la surveillance réseau open source ? 
  • Information Politique de Sécurité des Systèmes 
  • Quels types de protection par pare-feu Webroot propose-t-il ? 
  • Comment utiliser AT & T Westell Avec Comcast 
  • Comment faire pour trouver une clé WEP 
  • Comment changer les permissions de boîtes aux lettres 
  • Comment ouvrir un port TCP entrant sur l'Internet 
  • Qu'est-ce que l'accès à distance pour les fonctions privilégiés 
  • Comment suivre le VNC 
  • NMAP & Strobe Réseau Scanners 
  • Connaissances Informatiques © http://www.ordinateur.cc