Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man använder Hashes att upptäcka Computer Ingrepp

    Säkerhetsmedvetna datoranvändare kan garantera att de får orörda kopior av handlingar eller programvara de laddar ner ( och varnas för att förändringar som uppstår till filer på sina egna datorer ) genom att se till att dessa filer kan passera en hashfunktion . Hash funktioner är avancerade program som analyserar den binära koden av ett dokument och skapa en sträng , så kallade hash-värde , som du kan använda för att upptäcka förändringar . Instruktioner
    1

    Hämta en hash - kontroll -program . Populära val är MD5 och SHA - 2 . Denna handledning kommer att anta att du använder MD5 , men processen kommer att vara samma för båda .
    2

    Hitta MD5-hash värde . Om du hämtade programvaran eller dokument från Internet , kan utvecklarens webbsida innehåller hash värdet på det . Annars måste du skapa det själv . I Windows , efter att du har hämtat en MD5 -program , kan du göra det genom att dra dokumentet på MD5 programikonen .
    3

    Record den kända hash värde för den orörda filen på en annan plats , till exempel en textfil , en databas eller bara ett papper .
    4

    Upprepa steg 3 när du vill kontrollera filen eller dokumentet för modifiering . Alla variationer i hash värdet anger filen har ändrats .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Network Node Validering
    ·IP Security Protocol
    ·Packet Filter Vs . Proxy
    ·Hur man hålla data säkra
    ·Hur man skapar en IIS Certificate
    ·Betydelsen av Computer Forensics
    ·Token & System Authentication
    ·Hur Log ett Swann DVR för DHCP Tillträde
    ·Vad är SSL Uppsägning
    ·Hur man ställa in en säker Linksys Network
    Utvalda artiklarna
    ·Hur du ansluter din uppringda modem med en Dell
    ·Hur installera drivrutinen för en Belkin Wireless Card…
    ·Hur man gör en Linksys Wireless Network
    ·Installation av ett modem på en Acer Aspire 5517 med W…
    ·Vad betyder Felaktig Server Response
    ·Felsökning av Windows XP Network File Sharing
    ·Hur man raderar Aktivitetsfältet Genvägar distans
    ·Hur man använder en 2Wire Modem
    ·Hur du ändrar ett Windows- domän till en arbetsgrupp …
    ·Typer av kommunikation i E
    Copyright © Dator Kunskap http://www.dator.xyz