| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan bruges hashes til Opdager Computer Manipulation
    Sikkerhed -bevidste computerbrugere kan sikre, at de får uberørte kopier af eventuelle dokumenter eller software , de henter (og blive advaret til ændringer , der opstår til filer på deres egne computere ) ved at sikre, at disse filer kan passere en hash-funktion . Hash funktioner er sofistikerede programmer , der kan analysere den binære kode i et dokument og producere en streng , kendt som hash-værdi , som du kan bruge til at opdage ændringer. Instruktioner
    1

    Download en hash - kontrol program. Populære valg er MD5 og SHA -2 . Denne tutorial vil antage, at du bruger MD5, men processen vil være den samme for begge .
    2

    Find MD5 hash-værdi . Hvis du har downloadet software eller dokumenter fra internettet , kan bygherren webside indeholder hash-værdi på det. Ellers skal du generere den selv. På Windows , efter du har downloadet en MD5 program kan du gøre det ved at trække dokumentet på MD5 programikonet.
    3

    Optag kendte hash værdi for den uberørte filen på en anden placering , såsom en tekstfil , en database eller bare et stykke papir .
    4

    Gentag trin 3 når du har lyst til at kontrollere filen eller dokumentet for modifikation. Enhver variation i hash værdi indikerer at filen er blevet ændret.

    Forrige :

    næste :
      Relaterede artikler
    ·Må Firewalls Stop Piratkopiering 
    ·Sådan forhindrer en server mod at blive hacket 
    ·Sådan Undersøge & Track en Identity Theft Kriminelle …
    ·Sådan ændres Tid i Cisco PIX ASDM 
    ·Sådan Block spoofing 
    ·Fælles Norton DNS Forbindelsesproblemer 
    ·Hvordan holder jeg IE7 fra at holde History on Search S…
    ·Forskellen mellem Windows NT og Windows XP & Unix i Sik…
    ·Hvordan kan man se Hvis en Laptop Security er blevet ov…
    ·Sådan konfigureres SonicWALL NSA 
      Anbefalede Artikler
    ·Sådan Find IP-adresser for et lokalt netværk 
    ·Sådan Slut VoIP Telefonservice til et Home Phone Syste…
    ·Grundlæggende Multiplexing 
    ·Forskellen mellem Firewalls & Proxy 
    ·Ansvar for Remote Access 
    ·Sådan Remote Access VPN SSL 
    ·Network Address Translation Protocol 
    ·Sådan Send en Ctrl + Alt + Del i SMS 2003 
    ·Sådan Find et domænenavn fra en IP 
    ·Hvordan til at kopiere filer fra din server Via Interne…
    Copyright © Computer Viden http://www.computerdk.com