Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Trådlösa nätverk revision Kontroll Mål

    Revision ditt trådlösa nätverk för säkerhetshål kan avslöja delar av nätet kontroll som kanske inte är korrekt konfigurerade för maximal säkerhet . Det finns några viktiga mål att varje trådlöst nätverk revision bör försöka uppfylla , inbegripet säkerhet nyckel kryptering , identifiering av öppna portar , och identifiera någon form av skadlig kod som kan vara extrahera data och skickade den från en dator i ditt nätverk . SSID Broadcasting och namngivning

    Bestäm hur lätt det är att detektera närvaron och tillgängligheten för ditt trådlösa nätverk för hackare genom att inaktivera SSID . SSID är namnet på ditt trådlösa nätverk . Om du kan få folk i ditt nätverk manuellt ange SSID för nätverket , kan du sluta offentligt sända det , och därmed på ett lager av skydd , eftersom förekomsten av ditt trådlösa nätverk inte kommer att märkas .

    åtkomstpunkter Mapping

    trådlösa nätverk hackare kan sätta ihop kartor över trådlösa nätverk , eftersom trådlösa åtkomstpunkter är vanligen offentligt sänds . Hackare kan använda program för att samla in och aggregera namn och GPS -koordinaterna för trådlösa nätverk platser genom att köra runt olika stadsdelar i en akt som heter " krig kör . " I din revision , försöka avgöra hur lätt det är att detektera närvaron av ditt trådlösa nätverk till dem som kan försöka samla in en lista .
    Authentication

    för att autentisera till de flesta trådlösa nätverk , är allt som en hacker måste erhålla SSID , som är allmän i de flesta fall , och en WEP-nyckel , som de kan spricka . En stor majoritet av trådlösa nätverk sänder sin Internet- frekvens , kallas 802.11b , vilket endast kräver dessa två autentiseringsuppgifter för att ansluta . Utomstående autentisering skikt kan läggas till nätverk som kräver anslutna användare att ange ytterligare meriter, såsom användarnamn, lösenord , och i vissa fall biometriska avläsningar från fingeravtryck skannrar .
    Säkerhetspolitik och arbetsordningen

    Gör en revision av din dokumenterade säkerhetspolicy för trådlösa nätverk som används i din organisation . Om det inte finns en dokumenterad policy , sedan skapa ett. En trådlös säkerhetspolitik innehåller saker såsom påtvingade lösenord förändringar ( t.ex. var 30 eller 60 dagar måste användaren ändra lösenordet ) eller regelbundna förändringar i WEP- nyckel eller ett lösenord används för autentisering i nätverket . Också , utföra en granskning av rutiner förändringsarbete , som definierar hur du hanterar tillägg och ändring av trådlösa nätverk och nätverksenheter .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Fördelarna Inaktivera sändning av SSID
    ·Lägga till en trådlös anslutning till en Dell statio…
    ·Hur du ansluter en trådlös dator till en AT & T 2Wire…
    ·Hur jag Boost en WRT150N
    ·Hur automatiskt att ansluta till ditt trådlösa nätve…
    ·Kan jag använda Wi - Fi i en cell Dead Zone
    ·Är det möjligt att ha Wi - Fi med Dial Up
    ·Lägga till en trådlös skrivare
    ·Vad orsakar Wi - Fi Ping Spikes
    ·Konfigurera WEP för WG111 Wireless
    Utvalda artiklarna
    ·Hur du återställer en DLink WBR - 2310
    ·Hur Testa din trådlösa Internet Fart
    ·Hur vill kolla Ethernet Port Connectivity
    ·Hur till Spår Online aktiviteter via IP
    ·Hur man skapar ett SSL-certifikat för Server 2008
    ·Vad är Virtual Private Network
    ·Hur man loggar in på en Switch
    ·Hur Läs en kodad e-postbilaga
    ·Hur berätta om någon stjäl Trådlös
    ·Hur man ställer in XP Home för VPN Incoming
    Copyright © Dator Kunskap http://www.dator.xyz