Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Security Risk van draadloze netwerken
U kunt een draadloos netwerk in huis implementeren relatief eenvoudig en tegen een redelijke prijs , en een draadloos netwerk voor een bedrijf is niet te veel lastiger . Echter , het gemak van het breken in een draadloos netwerk is vrijwel recht evenredig met het gemak van installatie . Mocht u uw draadloze netwerk goed te beveiligen , of er in uw huis of in uw bedrijf , kan leiden tot de blootstelling van kritische zakelijke en persoonlijke informatie aan cyber - dieven op zoek naar een gemakkelijk doelwit . " Rogue " Wireless Access Points

Het gemak van de inzet van een draadloos toegangspunt vergroot de kans dat iemand in uw bedrijf een WAP zal implementeren zonder toestemming . Dit is een " schurkenstaat " access point genoemd omdat het buiten de beheerde oppervlakte van uw netwerk , het openen van uw netwerk voor hackers via de uitzending naam van het draadloze netwerk . Zelfs als de persoon die de rogue access point installeert beveiligt het met WEP ( Wired Equivalency Protocol ) , WPA ( Wi - Fi Protected Access ) of WPA2 , je netwerk medewerkers zijn zich niet bewust van het toegangspunt tot uw netwerk . Implementeren monitoring tools op uw netwerk om de inzet van rogue access points detecteren .
Drive - by Cyber ​​- dieven

" Oorlog rijden"
is de term die de cyber beschrijft -strafrechtelijke praktijk van letterlijk rondrijden een gebied , op zoek naar broadcast netwerk-id's . Wanneer zij een signaal te vinden , ze proberen verbinding te maken met het netwerk . Als ze in staat zijn om verbinding te maken , ze beginnen te zoeken naar kwetsbare computers op dat netwerk . Als alternatief kunnen ze gewoon zitten op het netwerk en het vastleggen van het verkeer te scannen op vertrouwelijke of waardevolle informatie . Implementeren WEP , WPA of WPA2 om uw gegevens te versleutelen en dwarsbomen de drive-by oplichter .
Signaal Jamming

Als een cyber - dief niet kan breken in uw netwerk , kan hij worden voldaan om het te onderbreken . " Jamming " verstoort het signaal dat door uw draadloze toegangspunt en uw draadloze netwerk effectief uitgeschakeld . Echter , storen niet altijd opzettelijk en kan worden veroorzaakt door een draadloze telefoon , een mobiele telefoon of een babyfoon . Hoe dan ook , je netwerk ophoudt om goed en efficiënt te bedienen .
Hijacking ( Man- in-the - Middle )

Terwijl u kan genieten van surfen op het internet over een goede kopje koffie of een broodje bij u in de omgeving gratis WiFi restaurant , deze praktijk draagt ​​zijn eigen mate van risico . Iemand zit in de buurt kan opzetten haar eigen draadloze netwerk ID die eruit ziet als de ene de oprichting uitzendingen , nietsvermoedende klanten in aansluiting op haar netwerk in plaats van de echte lokken . Hierdoor kan de ' man-in - the-middle "om netwerkverkeer te vangen en later het scannen op waardevolle informatie , zoals creditcardnummers of gebruikers -ID en wachtwoord informatie . Om het risico te vermijden , wees voorzichtig en maak verbinding met het restaurant werkelijke netwerk-ID .

Previous: Next:
  Network Security
·Hoe de Microsoft Firewall Clie…
·Hoe kan ik een SSL Tunnel Setu…
·Hoe het opzetten van een Windo…
·Hoe te Debug Stop op Ace 4710 
·Wat doet een NAP-client Do 
·Hoe maak je een verbinding op …
·Traditionele Hacker Aanvallen 
·Hoe maak je een firewall synch…
·Hoe te Profiler Reports voor e…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de beveiliging instellingen verander…
Hoe de Range van een draadloze router Ex…
Hoe de beveiligingsinstellingen wijzigen…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
  Netwerken Articles
·Inzicht Data Communications & Netwerken 
·Hoe een computer te converteren naar een…
·Hoe maak je een modem Hook Up een Deskto…
·Wat zijn de nadelen van Electronic Medic…
·Hoe meld ik verdacht E-mail fraude ? 
·Tips over hoe om te gebruiken Google Map…
·How To Cable Modem drivers te installere…
·Hoe te File Protocol Identificeer 
·Hoe te Together Connect 2 Computers met …
Copyright © Computer Kennis http://www.nldit.com