| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sikkerhed Risiko for trådløse netværk
    Du kan implementere et trådløst netværk i dit hjem relativt enkelt og til en rimelig pris, og et trådløst netværk for en virksomhed er ikke for meget vanskeligere. Men den lette at bryde ind i et trådløst netværk er næsten direkte proportional med nem opsætning . Manglende korrekt sikre dit trådløse netværk , enten i dit hjem eller i din virksomhed , kan føre til eksponering af kritiske forretnings-og personlige oplysninger til cyber- tyve på udkig efter et let mål . " Rogue " Wireless Access Points

    Den lette implementering et trådløst adgangspunkt øger sandsynligheden for, at en person i din virksomhed vil implementere en WAP uden tilladelse. Dette kaldes en "slyngelstat " access point , da det er uden for forvaltet område af dit netværk , åbne dit netværk for hackere via broadcast trådløse netværk navn. Selv hvis den person, der installerer rogue adgangspunkt sikrer det med WEP (Wired Equivalency Protocol) , WPA (Wi -Fi Protected Access ) eller WPA2 , dit netværk personale er uvidende om indgang til dit netværk. Gennemføre overvågningsværktøjer på dit netværk til at detektere indsættelsen af ​​rogue-adgangspunkter .
    Drive -by Cyber- tyve

    " War kørsel " er det udtryk, der beskriver den cyber - kriminelle praksis bogstaveligt kører omkring et område , på udkig efter broadcast netværks-id'er . Når de finder et signal , de forsøger at oprette forbindelse til netværket . Hvis de er i stand til at forbinde , begynder de at søge efter sårbare computere på dette netværk. Alternativt kan de bare sidde på nettet og fange trafik til at scanne for fortrolige eller værdifulde oplysninger. Gennemføre WEP, WPA eller WPA2 at kryptere dine data , og forpurre drive- skurk.
    Signal Jamming
    p Hvis en cyber- tyv ikke kan bryde i dit netværk , kan han være tilfreds at afbryde den. " Jamming " forstyrrer signalet produceret af det trådløse adgangspunkt og effektivt deaktiverer dit trådløse netværk. Men jamming er ikke altid bevidst , og kan være forårsaget af en trådløs telefon , en mobiltelefon eller endda en babyalarm. Enten måde, dit netværk ophører med at fungere korrekt og effektivt.
    Kapring ( Man-in -the -Middle )

    Mens du kan nyde at surfe på internettet i løbet af en god kop kaffe eller en sandwich på din nærliggende gratis Wi-Fi restaurant, denne praksis bærer sit eget niveau af risiko. Nogen sidder i nærheden kan oprette sin egen trådløse netværks-id , der ligner en af ​​de etablering udsendelser lokke intetanende kunder ved at tilslutte til hendes netværk snarere end den virkelige. Dette gør det muligt "man -in -the -middle " for at fange netværkstrafik og senere scanne den for værdifulde oplysninger , så som kreditkortnumre eller bruger-id og password information. For at undgå risikoen , være forsigtige og oprette forbindelse til restaurantens faktiske netværks-ID .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres VMware Firewall 
    ·Internet Privacy Tips 
    ·Sådan opdaterer et digitalt certifikat 
    ·Hvad er en IP Tunnel 
    ·Sådan Block Port 123 Windows XP 
    ·Sådan opdaterer Cisco underskrifter fra IDM 
    ·Hvad gør man med en Lost WEP-nøgle 
    ·Hvad er en HTTP Proxy Setting 
    ·Hvordan virker en Firewall afvige fra en ACL 
    ·Sådan bruges Netgear for Y -Cam 
      Anbefalede Artikler
    ·TCP /IP- netværksprotokoller 
    ·Sådan bruges Netflix Med LG BD300 Med Powerline Adapte…
    ·Hvordan at tilslutte et kabel modem til en ADSL Router 
    ·Hvad er en tre -Segment Network 
    ·Sådan Konverter en IP Mask 
    ·Sådan deling af internettet via et Ethernet-kabel 
    ·Sådan ændres en adgangskode i Hyperterminal 
    ·Hvordan man får en Domain Name 
    ·Sådan Tilslut en bærbar til et trådløst Workgroup 
    ·Hvordan man laver en sub-domæne 
    Copyright © Computer Viden http://www.computerdk.com