Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como determinar SSH Passphrase Comprimento
Secure Shell é um programa desenvolvido pela SSH Communications Security que permite aos usuários se conectar a computadores remotos para que eles possam transferir arquivos ou executar comandos . Para se conectar , o usuário precisa de uma chave senha , que funciona como uma chave de autenticação . Secure Shell usa um utilitário chamado ssh-keygen , que permite aos usuários criar sua própria senha. O comprimento de sua senha depende de suas necessidades . Instruções
1

Pergunte a si mesmo o que você vai fazer quando você usa o computador em uma rede . Se você está lidando com informações altamente confidenciais , você vai querer usar um longo senha para que intrusos vai achar que é difícil ou impossível de determinar a sua senha. Senhas maiores são mais de 10 caracteres .
2

Determine as letras que você gostaria de usar na senha. Evite o uso de letras que seria fácil para um intruso para decifrar , como as letras do seu nome . Porque a frase-senha deve ser composta de letras e números , use no máximo 75 por cento e não menos do que 25 por cento da senha para letras.
3

Determine os números que você gostaria para usar na senha. Como as letras , evite usar números que são fáceis de decifrar , como aqueles que compõem a sua data de nascimento. Dedique não mais do que 75 por cento e não menos do que 25 por cento da senha para números.
4

Escreva a seqüência de letras e números que você escolheu para determinar o comprimento senha. Alterar a ordem das letras e números ; evitar colocar todas as letras e todos os números juntos

.

Anterior :

Próximo : No
  Os artigos relacionados
·Como Chegar AVG para desbloquear um Porto 
·Três coisas que proteger os sistemas operacionais e da…
·Detectando Intrusões de Rede 
·Será que o tamanho de Chaves SSL Matéria 
·A história do Hacking 
·O que é o BPDU Guard 
·Documentar Riscos Violação 
·Como usar um token RSA 
·Como configurar uma captura de pacotes no PIX CLI 
·Como encontrar onde um arquivo hack foi inserido 
  Artigos em destaque
·Como ligar um roteador usando Cox 
·Como usar um D -Link Wireless Router Hub 
·Como construir uma antena Wireless-G 
·Como Definir Data e Hora no Cisco Logs 
·Como conectar via cabo Crossover 
·Quais são IEEE Standards 
·Como ligar dois computadores em casa 
·Como usar o VNC através da Internet 
·Como estender uma rede Netgear 
·Como instalar automaticamente ActiveX 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados