Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Olika sätt att skydda din dator routern från Hacking

    Spridningen av bredband erbjuder användarna möjligheten att surfa på webben med hög hastighet . Kabelmodem , DSL och satellit tillåter tjänsteleverantörer att leverera alltid - på Internet . Medan användarna dra nytta av denna tillgång att strömma filmer , surfa på webben , lyssna på musik eller driva ett företag , illvilliga hackare använder den alltid på egenskaperna hos denna tillgång till kompromisslösningar datorer , stjäla data eller förvandla dem till " bots " för sin egen syften. Användarna måste vidta åtgärder för att skydda sina routrar och system från hackare . Ändra standardlösenordet

    Varje router levereras med en standard lösenord som kunden använder för att ansluta och konfigurera enheten för första gången . Flera webbplatser publicerar dessa default lösenord , vilket möjliggör hackare att ansluta till osäkra nätverk . Ändra dessa lösenord förhindrar vanliga hackare från att omedelbart äventyra din omgivning . Center for Internet Security ( CIS ) rekommenderar användning av " starka" lösenord med mellan 8 och 15 versaler och gemener , siffror och specialtecken .
    Kräv SSH eller SSL för Anslut till
    Router

    Äldre nätverksenheter utnyttjat Telnet eller andra osäkra protokoll för att tillåta administratörer att ansluta och administrera dem . Hackare har ett brett utbud av verktyg och utnyttjar som tillåter dem att använda sig av dessa protokoll att kompromissa enheterna . En annan rekommendation av CIS är att kräva användning av Secure Shell ( SSH ) eller Secure Socket Layer ( SSL ) , som tillåter administratörer att ansluta säkert med krypterad kommunikation .
    Använd Device Logging

    Network enheter tillåter användaren att samla in information om enheterna och deras verksamhet . Payment Card Industry Data Security Standard ( PCI DSS ) kräver att nätverksadministratörer samlar dessa loggar och granska dem på regelbunden basis . Leta efter ovanliga aktiviteter som indikerar ett försök av en hacker att kompromissa routern . Flera misslyckade försök att logga in, portsökningar eller denial -of - service-attacker lämnar bevis i loggarna som en administratör kan använda för att avgöra hur allvarlig en attack mot nätverket är .
    Hävstång Andra Säkerhet Verktyg

    Brandväggar ger ett extra lager av säkerhet till ett nätverk . Brandväggar blockerar skadlig aktivitet innan det ens blir till en router . Intrångsdetektering programvara , konfiguration verktyg för bedömning , och fjärrbehörighetskontroll programvara ger alla administratörer med förmågan att förhindra eller upptäcka hackare innan det blir ett problem . Detta lager säkerhet säkerställs att om någon säkerhetsfunktion misslyckas , är en annan tillgänglig att plocka upp slack .
    Skapa säkerhet och möjligheter till utbildning

    nätverksadministratörer måste känna med de typer av attacker sina routrar ansikte . Organisationer som System Administration och Network Security Institute ( SANS ) och Center for Internet Security , Systems Information Audit and Control Association ( ISACA ) tillhandahåller säkerhetsutbildning och politiska utvecklingsverktyg för att hjälpa administratörer lära sig hur man handskas med attacker och dokumentera de nödvändiga processerna att hantera incidenter när de inträffar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur att kringgå Web Filter
    ·Fördelar och nackdelar med Intrusion Detection Systems…
    ·PCI DSS Security Utbildningskrav
    ·Hur du installerar Resolution domännamn på ASA
    ·Trådlöst Internet Security Options
    ·Hur man blir en Cisco Network Admission Control Special…
    ·Hur man kan blockera CIPAV
    ·Verktyg som är gratis för olistade Numbers
    ·Hur du skyddar din dator , nätverk och WiFi mot hackar…
    ·Public & Private Key kryptering Explained
    Utvalda artiklarna
    ·Hur ansluta till Internet efter installation av en Ethe…
    ·Konfigurera port 587 på Microsoft Exchange Server
    ·Hur du återställer ett 2Wire HG - D modem och verktyg…
    ·Hur man bygger en WiFi Receptor Antenna
    ·Vad är DHT Noder
    ·Konfigurera fjärråtkomst VPN
    ·Hur du installerar en trådlös router för två datore…
    ·Skillnader mellan Dell Server R610 R710 & Exchange Serv…
    ·Definition av CNAME
    ·Hur hittar jag vilken port en dator är ansluten till e…
    Copyright © Dator Kunskap http://www.dator.xyz