Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Microsoft Authentication Protocol
protocolo de autenticação é muito importante quando você está tentando manter uma rede ou computador seguro. A Microsoft revisou seu protocolo de autenticação desde o Windows 2000, para o que agora é chamado de Extensible Authentication Protocol ou EAP . Função
protocolo de autenticação

é como um usuário pode fazer logon em um computador ou acesso à rede pedido. Quando o usuário digita seu nome de usuário e senha, o protocolo de autenticação assume empacotando -se o nome de usuário e senha e enviá-los para o servidor de autenticação para garantir que o nome de usuário e senha estão corretos.

Benefícios

autenticação protocolo prevê o administrador de rede com as ferramentas para permitir que os usuários façam logon na rede sem se preocupar com a intrusão . Usando Extensible Authentication Protocol da Microsoft permite uma maior segurança, porque ao contrário de alguns protocolos , você pode usar isso com outros métodos de autenticação , como o protocolo de aperto de mão.
Equívocos

Mesmo que a Microsoft tem feito grandes realizações para a proteção de computadores e redes , há sempre uma chance de que os intrusos vai passar. Protocolo de autenticação não é à prova de idiota e não há tal coisa como uma rede totalmente segura .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Entrar pacote com alerta no Snort 
·Como bloquear aplicativos com o Norton 360 
·Como ignorar o processo de validação Two-Step 
·O que é um túnel IP 
·Teste de segurança de rede sem fio 
·O que é o Modo de Monitor na Pix 
·O que é o BPDU Guard 
·Como ocultar meu ISP Endereço 
·Como habilitar a assinatura SMB 
·Token de autenticação e Sistemas 
  Artigos em destaque
·Como instalar o Novell Netware 4.2 no Windows XP 
·Como configurar a porta Ethernet Windows 2000 para uma …
·Como impedir que mensagens Auto -RP sejam encaminhadas 
·Como usar um 56K modem dial-up como uma máquina de fax…
·Como converter Ethernet para Fibra Conversores de Mídi…
·Como Route endereços IP Através Checkpoint 
·Como configurar uma rede com fio Linksys Início 
·Protocolos de rede Explicação 
·Como usar um Cat 5E Patch Cable 
·Como converter Serial para Ethernet 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados