Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Wireless Network Audit Controle Doelstellingen
Auditing uw draadloze netwerk voor gaten in de beveiliging kunnen delen van het netwerk van controle die niet goed kunnen worden geconfigureerd voor een maximale beveiliging bloot te leggen . Er zijn een paar belangrijke doelstellingen die elk draadloos netwerk audit moeten trachten te voldoen , inclusief beveiliging key encryptie , identificatie van open poorten , en het identificeren van elke vorm van kwaadaardige code die extract data zou kunnen zijn en stuurde het vanaf een computer in je netwerk . SSID Broadcasting en Naming

Bepaal hoe gemakkelijk het is om de aanwezigheid en beschikbaarheid van uw draadloze netwerk aan potentiële hackers te detecteren door het uitschakelen van de SSID . De SSID is de naam van uw draadloze netwerk . Als je kunt hebben mensen in uw netwerk handmatig de SSID van het netwerk in te voeren , kunt u het openbaar stoppen uitzendt , waardoor de invoering van een laag van bescherming , omdat het bestaan ​​van uw draadloze netwerk zal niet evident zijn.

Access Point Mapping

Draadloos netwerk hackers
kunnen samen kaarten van draadloze netwerken te zetten , omdat draadloze toegangspunten worden vaak publiekelijk uitgezonden . Hackers kunnen programma's gebruiken voor het verzamelen en aggregeren van de namen en de GPS-coördinaten van het draadloze netwerk locaties door rond te rijden verschillende wijken in een act genaamd " oorlog rijden . " In uw audit , proberen te bepalen hoe gemakkelijk het is om de aanwezigheid van uw draadloze netwerk aan degenen die kan proberen om een lijst te verzamelen detecteren .
Authentication

Om te authenticeren in de meeste draadloze netwerken , alles wat een hacker nodig heeft om te verkrijgen is het SSID , die openbaar is, in de meeste gevallen , en een WEP-sleutel , die ze kunnen kraken . Een grote meerderheid van draadloze netwerken zenden hun Internet frequentie , bekend als 802.11b , die slechts deze twee verificatiegegevens om verbinding te maken . Third - party authenticatie lagen kunnen worden toegevoegd aan netwerken die vereisen verbonden gebruikers extra referenties , zoals gebruikersnamen , wachtwoorden , en in sommige gevallen biometrische metingen van vingerafdruk -scanners in te voeren .
Veiligheidsbeleid en procedure < br >

Doe een audit van uw gedocumenteerd veiligheidsbeleid voor draadloze netwerken die in uw organisatie . Als er niet een gedocumenteerd beleid , maak dan een . Een draadloze veiligheidsbeleid omvat zaken zoals gedwongen wachtwoord verandert ( bijvoorbeeld elke 30 of 60 dagen moet de gebruiker het wachtwoord te wijzigen ) of regelmatige wijzigingen in de WEP-sleutel of het wachtwoord voor verificatie in het netwerk . Ook het uitvoeren van een audit van de procedures voor het beheer verandering, die bepalen hoe je omgaat met de toevoeging en wijziging van draadloze netwerken en netwerkapparaten .

Previous: Next:
  draadloze netwerken
·Hoe te verbeteren Wireless 
·Nadelen van draadloze netwerke…
·Hoe gaat u naar Draadloos Teln…
·Wat is het verschil tussen een…
·Hoe maak je een Wi - Fi- print…
·Hoe de Laatst Bekende Windows …
·Wat zijn de beperkingen van de…
·Hoe te gebruiken Bluetooth te …
·Het verschil tussen WEP - Open…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Hoe kan ik meerdere ISP's gebruiken op e…
·Hoe kan ik een Internet Server Ping 
·Conitel Protocol 
·Hoe maak je een Wireless Lost Key Recove…
·Hoe je Wireless Setup op een Eee PC 
·Hoe kan ik een Linksys WRT120N 
·Hoe maak je een Verizon Modem Reset 
·Vier soorten draad - Based Netwerk topol…
·Hoe maak je een Mic Test op een PC 
Copyright © Computer Kennis http://www.nldit.com