| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Problemer med Wireless Network Security
    Trådløse netværk er praktisk, og når det drejer sig større opsætninger , billigere end at køre Ethernet linjer. Men de kommer med visse sikkerhedsrisici unikke til mediet. Selvom beskytter dit netværk mod sikkerhedsbrud kræver fortsat indsats med årvågenhed og bevidsthed om de risici , kan du reducere risikoen for et vellykket angreb på dit system. Denial of Service angreb

    denial of service angreb sker, når en hacker gør gentagne , uophørlige forsøg på at indtaste dit netværk. Disse forsøg er ikke beregnet til at lykkes , men snarere at overvælde routeren og få det til at gå ned. Selv hvis routeren ikke gå ned , vil det ofte være overbebyrdet med anmodninger, ot vil være i stand til at give adgang til legitime brugere , hvilket fører til licensen " Denial of Service ". Hvis routeren går ned , så tvinger hele netværket til at geninitialiseret , på hvilket tidspunkt hacker kan udspionere dataoverførsel og potentielt plukke adgangskoder og andre sikkerhedsrelaterede oplysninger fra signalet .
    Cafe Latte Attack

    Dette angreb er særligt vanskeligt at håndtere, da det kan udføres overalt i verden uden brug af en autoriseret Access Point . Det virker ved at sende Address Resolution Protocol anmodninger massevis , svarene , som det kan bruge til at syntetisere en nøgle inden for seks minutter. Denne nøgle kan derefter bruges til at få adgang til netværket og til gengæld til at infiltrere de forskellige computere og data.
    Man-in -the -Middle Attack
    < p> Gennem man-in -the- middle-angreb , er hackere i stand til at optræde som et adgangspunkt og lokke intetanende brugere til at forbinde til deres PC . Når brugeren navigerer til netværket eller internettet , er alt deres aktivitet registreres af hackerens computer. Dette omfatter brugernavne og passwords. Gennem man-in -the- middle-angreb , kan hackere roligt få adgang til fortrolige oplysninger med lidt besvær.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up en trådløs forbindelse på en Toshiba b…
    ·Sådan Tjek om din computer er Wi- Fi aktiveret 
    ·Sådan installeres en Belkin Wireless -N Notebook Card 
    ·Hvad er et PCMCIA -kort til bærbare computere 
    ·IPass Kurser 
    ·Sådan Set Up en Xbox Wireless Network Adapter Link 
    ·Mobility Management Protokoller 
    ·Sådan Turn Off the Radio på en Linksys WRT54G Wireles…
    ·Sådan installeres trådløs sikkerhedsnøgle Via Group…
    ·Sådan får Wireless Access i en Non Hot Spot 
      Anbefalede Artikler
    ·Hvordan at oprette nye brugere til en FTP Download 
    ·Kabelmodem Vs DSL Speed ​​
    ·Hvordan logger jeg ind i Motorola Surfboard V5222 Modem…
    ·Hvad Er TIA flisegulve 
    ·Hvordan kan jeg se, om min laptop er 3G kompatibel 
    ·Sådan fjernes blokeringen af ​​en VLAN på Cisco 
    ·Hvad er en SDH Overhead 
    ·Uidentificeret netværk på Windows 7 
    ·Sådan Slut Linksys Wireless Router i et eksisterende n…
    ·Sådan Sammenlign Laveste almindelige pris for High Spe…
    Copyright © Computer Viden http://www.computerdk.com