| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    En tekniker feilsøker et sikkerhetsbrudd på nytt trådløst tilgangspunkt. Hvilke tre konfigurasjonsinnstillinger gjør det enkelt for hackere å få tilgang?
    1) Standardlegitimasjon :Unnlatelse av å endre fabrikkstandardlegitimasjonen (brukernavn, passord) til det trådløse tilgangspunktet gjør det ekstremt enkelt for hackere å utnytte disse kjente standardlegitimasjonene og få uautorisert tilgang.

    2) Svak kryptering :Bruk av svake krypteringsalgoritmer som Wired Equivalent Privacy (WEP) for å beskytte trådløs trafikk gjør at angripere enkelt kan avskjære og dekryptere dataene som sendes over nettverket.

    3) Mangel på MAC-filtrering :Unnlatelse av å aktivere Media Access Control (MAC)-filtrering lar enhver enhet koble til det trådløse nettverket, selv om det ikke er eksplisitt autorisert, noe som gir potensielle angripere enkel tilgang.

    früher :

     Weiter:
      Relatert Artike
    ·Hvor ofte kjører du datanettverkssikkerhet? 
    ·Wireless Network Security Typer 
    ·Hva er hensikten med å opprettholde et nettverk av dat…
    ·Sikker Godkjenningsprotokoller 
    ·Hvordan bruke en RSA Token 
    ·Hvordan Reset en Lokal sikkerhetspolicy i Windows XP 
    ·Hvordan finne der en Hack fil er satt inn 
    ·Network Node Validering 
    ·Hvordan bruke Keyboard Interactive Authentication PuTTY…
    ·Hva er årsaken til den Root File System Go Les Only 
      Anbefalte artikler
    ·Min Dell Computer vil ikke koble til en Linksys Router 
    ·Hvordan gjøre en Ping Test 
    ·Hvordan bruke Telefon Gjennom Internett 
    ·Gjør det selv Free Website 
    ·Hvordan finne skriveren i et trådløst nettverk 
    ·Hva er tynn klient teknologi 
    ·Hvordan koble en trådløs andre datamaskinen til en Ga…
    ·Hva er forskjellen mellom en aksjetillatelse og sikkerh…
    ·Hvordan komme seg rundt Proxy Server Gjennom Run Comman…
    ·Hvordan beregne en IP Subnet Mask 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/