Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como Evitar IP Spoofing
IP spoofing é uma forma de hackers de computador para esconder suas identidades usando o endereço IP de outra pessoa. Isso ajuda -los a fazer as outras pessoas acreditam que suas mensagens são provenientes de sites confiáveis ​​ou fontes. Com a crescente população de spoofers IP on-line, você precisa estar sempre em guarda quando se trata dessas táticas. Saber como evitar falsificação de IP vai ajudar a mantê-lo longe de possíveis fraudes e roubo de identidade. Instruções
1

Implementar ingresso e egresso de filtragem no seu PC para monitorar saída e informações de entrada de tráfego não autorizado . Para penetração de filtragem , configure seu computador para filtrar sites não confiáveis ​​e endereços. Conheça os endereços IP onde as redes conectadas podem enviar pacotes para . Definir filtragem egresso por restringir ou monitorar o fluxo de saída de informações a partir de uma única rede para outra. Isto vai controlar a informação transmitida a partir de uma rede TCP privada ou rede de computadores de IP com a Internet . Você pode fazer isso , ajustando as configurações do firewall do seu computador.
2

Usar criptografia para o envio de informações pessoais online. Isto irá permitir que você altere as informações compartilhadas com os códigos específicos que hackers não será capaz de entender. Baixe o software de criptografia on-line e instalá-lo em seu PC para criptografar automaticamente as mensagens para você . Exemplos de software de criptografia são True Crypt e Dekart (consulte Recursos) . Usar criptografia PGP para emails para enviar arquivos pessoais e mensagens.
3

Fazer uso de uma lista de controle de acesso (ACL ) para bloquear os endereços IP privados ou não autorizadas. Ir para o Microsoft Access e carregar o banco de dados que você deseja editar . Clique em "Ferramentas" e selecione " Segurança" para acessar o seu "Usuário e permissões de grupo. "
4

Configure seu roteador Internet para rejeitar automaticamente utilizadores não autorizados de sua rede local . Digite o seu endereço IP na barra de pesquisa do seu navegador para acessar sua conta administrativa. Selecione "serviços de bloco" ou "sites bloco" na opção " Filtragem de Conteúdo " para configurar o menu de acesso do roteador e clique em " Salvar" ou o botão " Aplicar" .

Anterior :

Próximo : No
  Os artigos relacionados
·Diferença entre Windows NT e Windows XP e Unix em Segu…
·Como desenvolver um servidor de Proxy 
·Como desinstalar programas de um utilizador de conta li…
·Como bloquear um traceroute 
·ANSI A12 Padrões 
·Meu VoIP & Router Não está trabalhando com SonicWALL 
·Os efeitos do computador Insegurança 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como configurar a criptografia sem fio 
·O que é Cisco RADIUS 
  Artigos em destaque
·Como faço para adicionar computadores à minha rede do…
·Como Aderir Mac OS X Leopard para um grupo de trabalho …
·Opções de transferência de saldo de crédito 
·Acordo de Infra-estrutura 
·Como adicionar o Virtual PC para um domínio 
·Como configurar um servidor com um Comcast Modem Rotead…
·Como selecionar um Provedor de Serviços de Criptografi…
·Como proteger uma rede , após a queima de um Administr…
·Como fazer meu Internet mais rápida para assistir stre…
·Qual é a diferença entre Port Velocidade e Velocidade…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados