Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment supprimer stratégies de res…
  • Règlement Computer HIPAA 
  • Comment détecter un ver Bluetooth 
  • Le Wireless Encryption Protocol 
  • Différents types de sécurité biom…
  • Quels rôles jouent les pare-feu et …
  • Proxy Switcher Tutorial 
  • Comment contourner le processus de v…
  • Qu'est-ce qu'un serveur IAS 
  • L'utilisation des Keyloggers 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quelle commande dois-je utiliser pour trouver les adresses IP en cours d'utilisation sur mon réseau

    ? Trouver les adresses IP en cours d'utilisation sur un réseau est limité par le matériel et le logiciel . Les commutateurs sont responsables de trier toutes les données sur un réseau et vous assurer que votre ordinateur ne voit que le trafic destiné pour cela. Ainsi, il est plus difficile de se renseigner sur d'autres ordinateurs du réseau directement à partir d'un poste de travail. Pour la liste la plus complète , vous devez avoir accès à un serveur. Réseau journaux

    Trouver les journaux de réseau ( si l'ordinateur est configuré pour conserver les journaux ) d'un interrupteur principal ou un serveur sur votre réseau. Vous y trouverez toutes les adresses IP qui ont communiqué à travers ce commutateur ou serveur , la date du contact et l'adresse IP , ils ont contacté . Si une fois connecté est proche de l'heure actuelle , il est probable qu'un intrus est toujours sur votre réseau .

    Si les journaux ne sont pas activés , alors vous devriez leur permettre de suivre tout le trafic qui traverse ce point, afin d'obtenir une idée de qui accède à votre réseau .
    IP logiciel de numérisation

    Localisation tous les ordinateurs actifs (hors inactif) sur un réseau consiste à utiliser logiciel de numérisation IP . Ces programmes cherchent à chaque adresse IP dans une plage que vous fournissez. Si l'ordinateur est allumé , il doit répondre à une demande «ping» par le logiciel de numérisation . Toutefois, cela peut ne pas fonctionner si les requêtes ping sont pas autorisés sur le réseau ou si l'ordinateur est configuré pour ne pas répondre à une requête ping .
    Indésirables visiteurs

    Lorsque vous trouvez les visiteurs indésirables sur votre réseau, débrancher les ordinateurs indésirables. Toutefois, cela ne les empêche pas de se reconnecter . Si un invité indésirable est impliqué dans des activités illégales , contacter les autorités . En vertu de la Loi sur la fraude informatique et l'accès à un réseau informatique ou d'un ordinateur sans autorisation est illégale. Cependant, votre objectif principal , après avoir constaté les visiteurs indésirables , les empêche de se connecter à votre réseau à nouveau. Vous devez sécuriser votre réseau .
    Sécuriser votre réseau

    sécuriser votre réseau avec un mot de passe fort . Puis bloquer les adresses MAC des intrus pour les empêcher de se connecter à votre réseau à nouveau. C'est ce qu'on appelle la création d'une liste noire. L'alternative est de créer une liste d'adresses MAC d'un ordinateur au sein de votre logiciel pare-feu que vous souhaitez autoriser sur votre réseau ( liste blanche ) . De cette façon , seules les personnes que vous avez expressément autorisés peuvent accéder à votre réseau .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour dépanner les serveurs DHCP non sur un routeur Cisco 
  • Comment configurer un tunnel SSL 
  • Comment désactiver Frontier WEP codes 
  • Comment faire pour empêcher les intrus sans fil 
  • Différence entre les cryptages symétriques et asymétriques 
  • Quelle est la différence entre Open & Shared Key 
  • Comment faire pour désactiver la sécurité Internet AVG Temporairement 
  • Comment faire pour supprimer gouvernement Espionnage de votre ordinateur 
  • Comment demander un certificat à un Cisco Pix 
  • Comment créer une autorité de certification locale 
  • Connaissances Informatiques © http://www.ordinateur.cc