| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Betydningen af ​​trådløs sikkerhed
    Trådløse netværk har indvarslede en ny tidsalder af bekvemmelighed for virksomheder og hjemmenetværk . Men at skære ledningerne har også skabt nye måder at gå på kompromis med netværkssikkerhed. Easy Access

    Traditionelle kablede netværk bruger et system af kobber eller optiske ledninger og enhver anordning, ønskede at få adgang skulle fysisk forbundet til dette system. Trådløse netværk arbejder om radiofrekvenser og enhver anordning i området af disse radio-og fjernsynsvirksomhed kan potentielt få adgang.
    Fælles hackingværktøjer

    Enhver trådløs aktiveret enhed kan potentielt anvendes til at hack et trådløst netværk , hvis det er inden for rækkevidde. Noget så almindeligt som en bærbar computer med et trådløst kort kunne bruges til at kompromittere sikkerheden i et netværk.

    Medarbejder Fejl

    Mange medarbejdere får trådløs aktiveret enheder , lad dem arbejde overalt Internet er tilgængelig. Det er blevet nødvendigt i dagens erhvervsliv verden , men mange af disse enheder har følsomme og fortrolige oplysninger , og mange ansatte bruger usikrede trådløse netværk, som truer disse oplysninger , mens du arbejder væk.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan få adgang til computeren Administrator konto 
    ·Hvad er en trojansk hest Attack 
    ·Hvorfor skjule en computer fra andre computere på netv…
    ·Sådan deaktiveres Guest Access på en Linksys E3000 
    ·Sådan oprettes en Intrusion Detection System Policy 
    ·Fem vigtigste udfordringer i Informationsteknologi i Mo…
    ·Sådan bruges Rijndael i VB6 
    ·Hvordan bruger din egen computer som en proxy 
    ·Typer af WEP Authentication 
    ·Sådan Test SSL 
      Anbefalede Artikler
    ·Sådan Slut en 2. ny computer til en router 
    ·Hvordan implementerer jeg 802.1X-godkendelse 
    ·Hvad er PPP -protokollen 
    ·VoIP Protocol Testing 
    ·Trin til ARP spoofing 
    ·Telnet Programmer 
    ·Sådan Find Web nummer på min router 
    ·Sådan aktiveres en Ethernet LAN Controller 
    ·Sådan Monitor dine medarbejderes Internet Usage 
    ·Sådan password beskytte en Email 
    Copyright © Computer Viden http://www.computerdk.com