Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre à jour un certificat…
  • Protocoles d'authentification résea…
  • Comment faire pour modifier un SSID …
  • Comment surveiller l'activité Net 
  • Packet Filter Vs . Procuration 
  • Caractéristiques d'un serveur proxy…
  • Comment réinitialiser SonicWALL Pro…
  • Définitions des cyberattaques 
  • Comment vérifier les paramètres de…
  • Comment faire pour installer un cert…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de communication cryptée

    Bonne cryptage est la première et la meilleure défense contre les pirates . Il empêche la «mystification» et l'usurpation d'identité qu'ils utilisent pour voler des données personnelles et d'acquérir des autorisations de haut niveau sur votre système. Tous les types de communications de données peuvent éventuellement être chiffrées , à partir de la connexion de l' ordinateur à un réseau de transmissions individuelles au sein d'un réseau. Wi -Fi

    trafic Wi -Fi peut être capté par tout autre dispositif dans la région, donc écouter en clair tranmissions peuvent révéler même les mots de passe bancaires et autres informations sensibles . Le cryptage est donc essentielle. La plupart des routeurs Wi- Fi sont livrés avec la possibilité de crypter le trafic avec la confidentialité Wired Equivalent - ou WiFi Protected Access . Des deux, l' IEEE juge WPA, et surtout le successeur de WPA WPA2, comme la forme supérieure de cryptage.
    Des protocoles de tunnellisation

    « Tunneling » se réfère à la pratique d'assurer une connexion cryptée au sein du trafic réseau non sécurisé , généralement Internet . Une fois que vous avez établi une connexion de cette façon , vous pouvez envoyer des données dans les deux sens entre les ordinateurs sans risque d'être entendu . Réseaux privés virtuels sont un exemple d'un protocole de tunneling , impliquant plusieurs ordinateurs en utilisant le même protocole pour communiquer entre eux en toute sécurité . Une autre est de Secure Shell , utilisé pour se connecter à distance et en toute sécurité entre les bornes disparates.
    HTTP sécurisé

    HTTP sécurisé est la principale forme de sécurité et d'authentification utilisé avec le navigateur web . Chaque fois que vous accédez à un site Web avec un «https://» en face de l'URL, vous utilisez le protocole HTTPS pour y accéder. Une fois que vous avez accédé à la page, une icône représentant un cadenas doit apparaître à côté de la barre d' URL. Cela indique que le certificat de connexion du site est légitime, et que toutes les futures transmissions sont cryptées via le protocole de sécurité de la couche transport . Ces certificats sont délivrés par des prestataires indépendants, qui fournissent les informations relatives au certificat et à qui il appartient au navigateur. Seuls les sites Web que HTTPS de soutien et de demander et de recevoir un certificat sont fixés dans ce mode.
    Messagerie instantanée et e-mail

    Enfin , il ya des façons de communiquer via le chiffrement même sur réseaux non cryptés . Pretty Good Privacy et Gnu Privacy Guard sont des formes de chiffrement de messagerie de bout en bout qui interface avec les clients de messagerie existants, tels que Mozilla Thunderbird pour chiffrer , déchiffrer et vérifier les identités en un seul clic . Toutefois, seuls les e-mails entre les personnes utilisant le même protocole sont cryptés. Off the Record est un protocole similaire pour la messagerie instantanée , qui peut être ajouté en tant que plug-in pour Pidgin ou Adium X.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Exigences de VMotion 
  • Comment savoir si un port est ouvert sur ​​un PC 
  • Comment faire pour bloquer le téléchargement de fichiers Limewire Grâce à l'aide Routeur Linksys…
  • Comment mettre en place une sécurité Liste de contrôle d'accès Windows 
  • Computer Forensics Techniques 
  • Comment faire pour bloquer le port 80 
  • Types de cryptage 
  • Comment faire pour configurer la résolution de noms de domaine sur ASA 
  • Zéro Protocole de connaissances 
  • Comment autoriser l'authentification avec Password Manager Hash LAN sur iSeries 
  • Connaissances Informatiques © http://www.ordinateur.cc