Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment vérifier les paramètres de…
  • Computer Forensics Analyse 
  • Les procédures de sécurité résea…
  • Comment configurer SonicWALL TZ 210 
  • A propos de piratage informatique 
  • Comment supprimer les mots de passe …
  • Comment trouver la clé WEP de votre…
  • Que doit-on -Factor vs authentificat…
  • Différence entre Windows NT et Wind…
  • Types de pirates de la criminalité …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocoles d'authentification réseau

    La sécurité est une préoccupation majeure pour les réseaux informatiques , et jamais autant que pour les réseaux sans fil. Différentes méthodes de cryptage existent pour s'attaquer au problème de la sécurité d'une manière fiable . WEP

    Comme l'une des premières tentatives pour sécuriser les réseaux sans fil , WEP est maintenant considéré comme obsolète et n'est plus adapté pour le service. WEP crypte les données lors de son envoi . Il ne fait rien pour empêcher l'interception des données , donc un attaquant sera généralement pas un problème de vol de données et de briser le cryptage des données.
    WPA

    WPA sert comme une amélioration par rapport au WEP . Bien que WEP utilise une clé unique pour authentifier les données , WPA change continuellement ses clés. Cela rend la détermination de la clé plus difficile à faire . La méthode de cryptage WPA offre un cryptage fort que WEP. En général , WPA et WPA2 remplacer le WEP obsolète que les principales méthodes d'authentification réseau.
    WPA2

    WPA2 offre , le cryptage fort niveau gouvernemental à un réseau par rapport à WPA. Similaire à WPA , WPA2 offre également deux versions : WPA2- Personal et WPA2- Enterprise. WPA2 -Personal protège le réseau en exigeant un mot de passe pour l'authentification. WPA2- Enterprise nécessite un utilisateur de s'authentifier auprès d' un certificat sur ​​un serveur.
    VPN

    réseaux privés virtuels ( VPN) permettent la mise en réseau d'un ordinateur à un réseau de ordinateurs ou un réseau d'ordinateurs à un autre réseau . Le concept de VPN repose sur VPN " tunnel " entre deux points terminaux (comme un routeur ou un serveur ) . Quand un terminal se connecte à un autre terminal ( par exemple , un ordinateur portable se connecte à un réseau de travail à travers VPN) un «tunnel» est créé entre les points qui empêche l'interception de données ou les écoutes . VPN offre un accès sécurisé à d'autres réseaux en dehors de ces réseaux, mais est difficile à mettre en place et à entretenir.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment surveiller votre réseau 
  • Qu'est-ce cryptage est utilisé sur un distributeur automatique 
  • Comment configurer une carte clé WEP Wireless 
  • Comment faire pour modifier temporairement un IP 
  • Comment désactiver à distance IPC Connection & Partage 
  • Network Protection Systems 
  • Importance des Systèmes d'Information Sécurité 
  • Configuration du pare-feu pour TVersity 
  • Autorisations sur les dossiers partagés sous XP 
  • Comment imprimer une page cryptée 
  • Connaissances Informatiques © http://www.ordinateur.cc