Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • À propos du contrôle serveur dédi…
  • Comment configurer un fil Westell 32…
  • Comment se connecter à une caméra …
  • Quels sont les avantages d'un Certif…
  • Protocole Teredo 
  • Comment faire pour modifier un profi…
  • Encodage SSL 
  • Comment permettre à Apache de se co…
  • Comment savoir si un ordinateur a é…
  • Avantages et inconvénients des rés…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment utiliser les tables de hachage pour détecter ordinateur Falsification

    utilisateurs d'ordinateurs soucieux de la sécurité peuvent faire en sorte qu'ils reçoivent des copies vierges de tout document ou le logiciel qu'ils téléchargent (et être alerté de modifications qui se produisent à des fichiers sur leurs propres ordinateurs ) en veillant à ce que ces fichiers peuvent passer une fonction de hachage . Les fonctions de hachage sont des programmes sophistiqués qui analysent le code binaire d'un document et de produire une chaîne , connue comme la valeur de hachage , que vous pouvez utiliser pour détecter les changements . Instructions
    1

    télécharger un programme hash -checking. Les choix populaires sont MD5 et SHA- 2. Ce tutoriel suppose que vous utilisez MD5 , mais le processus sera le même pour les deux.
    2

    Trouver la valeur de hachage MD5. Si vous avez téléchargé le logiciel ou les documents à partir de l'Internet , la page Web du développeur peut contenir la valeur de hachage sur elle. Sinon, vous devez créer vous-même. Sous Windows, une fois que vous avez téléchargé un programme MD5, vous pouvez le faire en faisant glisser le document sur ​​l'icône du programme MD5.
    3 Record du

    la valeur de hachage connue pour le fichier vierge dans un autre endroit , comme un fichier texte, une base de données ou tout simplement une feuille de papier .
    4 Répétez l'étape 3

    lorsque vous voulez vérifier le fichier ou le document à modification. Toute variation de la valeur de hachage indique que le fichier a été modifié.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer un réseau LAN pour une Banque 
  • Comment faire pour activer Single Sign-On dans Citrix 
  • Comment changer un mot de passe sans fil 
  • Comment faire pour trouver un port ouvert 
  • Autres méthodes d'authentification 
  • Comment faire pour modifier les paramètres du navigateur sur Windows 
  • L'utilisation des Keyloggers 
  • Qu'est-ce qu'un cheval de Troie attaque 
  • Les avantages de la double clé Certifications 
  • Définir un serveur proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc