|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Kan endast användas för att skicka och ta emot e -postmeddelande inte säkra nätverksresurser?

    Om något bara kan * användas för att skicka och ta emot e -post, ja, det kan inte användas för att få tillgång till säkra nätverksresurser.

    E -postprotokoll (som SMTP, IMAP och POP3) är specifikt utformade för e -postöverföring och hämtning. De tillhandahåller inte nödvändig autentisering, auktorisation och krypteringsmekanismer som krävs för att få åtkomst till säkra nätverksresurser som:

    * intranät: Interna företagsnätverk.

    * databaser: System som lagrar känslig information.

    * filservrar: System som lagrar delade filer.

    * Applikationer som kräver autentisering: Webbapplikationer, fjärrskrivbordsåtkomst, etc.

    * VPN: Virtuella privata nätverk

    För att få tillgång till dessa resurser skulle du behöva protokoll och tjänster som:

    * https: Säker webbbläsning.

    * VPN -klienter: Programvara för anslutning till VPN.

    * ssh: Säkra skal för fjärråtkomst och kommandoradsoperationer.

    * autentiseringsprotokoll: Kerberos, oauth, saml

    Så uttalandet är korrekt. Ett e-postmeddelande är begränsat till e-postfunktionalitet och kan inte få tillgång till säkra nätverksresurser direkt.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Var kan man ladda ner nätverkssäkerhetsprogramvara gr…
    ·Hur man blir en Cisco Network Admission Control Special…
    ·Hur säkerhetsmätning görs under dataöverföring?
    ·Hur att övervaka webbsurfning
    ·Army Cyber ​​Security Vilket verktyg skulle vara mest e…
    ·Är avlyssning eller elektronisk övervakning tillåten…
    ·Vilken är den främsta rollen för en brandvägg angå…
    ·Hur du manuellt Applicera en Group Policy
    ·Hur att övervaka klientdatorer
    ·Varför skulle ett företag behöva installera nätverk…
    Utvalda artiklarna
    ·Standarder för MDF Wiring
    ·Hur man läser in fast på en Linksys WRT350N
    ·Lägga till en person till ett Google Voice konferenssa…
    ·Hur man ansluter till ett T - Mobile HotSpot
    ·Hur tar du betalt för din trådlösa hemlösa hem?
    ·Ghost Blogger Definition
    ·Hur många typer av fasta modem finns det?
    ·Linux vs . Windows Web Hosting
    ·Hur hittar du IP -adress till en proxy?
    ·Hur man gör med gummisula Skor Slippery för Latin Dan…
    Copyright © Dator Kunskap https://www.dator.xyz