| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Wireless Network revisionskontrol Mål
    Revision dit trådløse netværk for sikkerhedshuller kan udsætte områder af netværksstyring , der muligvis ikke konfigureret korrekt for maksimal sikkerhed . Der er et par vigtige mål, som hvert trådløst netværk revision bør søge at opfylde , herunder sikkerhed nøgle kryptering , identifikation af åbne porte , og identificere enhver form for skadelig kode, der kan være udtrække data og sendte det fra en computer inde i dit netværk. SSID Broadcasting og navngivning

    Bestem hvor nemt det er at påvise tilstedeværelsen og tilgængeligheden af ​​dit trådløse netværk for potentielle hackere ved at deaktivere SSID. SSID er navnet på dit trådløse netværk. Hvis du kan få folk inde dit netværk manuelt indtaste netværkets SSID , kan du stoppe offentligt vise det , og dermed sætte i ét lag af beskyttelse , da eksistensen af ​​dit trådløse netværk ikke vil være indlysende .
    Salg adgangspunkter Kortlægning

    Trådløst netværk hackere kan sammensætte kort over trådløse netværk , fordi trådløse adgangspunkter almindeligvis offentligt udsendes . Hackere kan bruge programmer til at indsamle og samler navne og GPS -koordinater for trådløse netværk steder ved at køre rundt forskellige kvarterer i en lov med navnet " krigen kørsel. " I din revision , så prøv at afgøre, hvor nemt det er at påvise tilstedeværelsen af ​​dit trådløse netværk til dem, der kan forsøge at samle en liste.
    Authentication
    < p > For at godkende ind i de fleste trådløse netværk , alt, hvad en hacker brug for at indhente den SSID , der er offentlig i de fleste tilfælde , og en WEP-nøgle , som de kan knække. Et stort flertal af trådløse netværk sende deres Internet frekvens , kendt som 802.11b, som kun kræver, at disse to autentificeringsakkreditiver for at oprette forbindelse . Tredjeparts authentication lag kan tilføjes til netværk, der kræver tilsluttede brugere til at indtaste yderligere legitimationsoplysninger , såsom brugernavne , adgangskoder og i nogle tilfælde biometriske aflæsninger fra fingeraftryks-scannere .
    Sikkerhedspolitik og Procedure < br >

    Gør en revision af din dokumenteret sikkerhedspolitik efter trådløse netværk , der anvendes i din organisation. Hvis der ikke er en dokumenteret politik , og derefter oprette en. En trådløs sikkerhedspolitik omfatter ting såsom tvungen adgangskodeændringer (f.eks hver 30 eller 60 dage skal brugeren ændre adgangskoden ) eller regelmæssige ændringer i WEP-nøglen eller adgangskode, der bruges til at autentificere i nettet. Også foretage en revision af change management procedurer , som definerer , hvordan du håndterer tilsætning og ændring af trådløse netværk og netværksenheder .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Turn My computer til en trådløs router 
    ·Typer af Wireless 
    ·Trådløst ad hoc Network Security 
    ·Hvordan man laver en Long Range Wireless Internet Anten…
    ·Sådan Setup en Range Extender 
    ·Hvad du har brug for Laptop Connectivity 
    ·Hvordan en Powerline Adapter Works 
    ·Sådan Forlæng trådløs dækning 
    ·Forskelle mellem Hot Spots & Bredbånd Cards 
    ·Sådan aktiveres Bluetooth PAN 
      Anbefalede Artikler
    ·Sådan Del Dial - up mellem to Laptops 
    ·Sådan konfigureres BGP på Cisco routere 
    ·Sådan Nulstille en brugers adgangskode i Windows Vista…
    ·Hvordan Tilslut en Access Point med et LAN- netværk 
    ·Sådan deaktiveres Linksys manager 
    ·Hvordan man åbner en Netgear Port til en Linksys Wirel…
    ·Sådan har flere Udsat IP-adresser 
    ·Sådan konfigureres en AT & T Zoom Modem 
    ·Hvordan skal tjekkes for opgivne pakker 
    ·Sådan Dump data ud af SPI 
    Copyright © Computer Viden http://www.computerdk.com