Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Como Evitar Spoofing
Spoofing é um método pelo qual um hacker de computador altera as informações enviadas entre os computadores para fazer parecer como se os pacotes originados a partir de um computador diferente. Se uma rede é definida para permitir apenas conexões de computadores confiáveis ​​, um hacker pode fazer a rede acredita que o computador do hacker é uma fonte confiável. Você pode tomar várias medidas defensivas para evitar ser vítima de spoofing. Coisas que você precisa
direitos de administrador de rede
Show Mais instruções
1

Defina o seu roteador para usar saída e entrada de filtragem. O roteador irá monitorar todos os pacotes de informações de entrada e saída e tentará bloquear qualquer tráfego não autorizado. Entrar para o seu router como administrador . Todos os roteadores são diferentes, mas a opção de permitir filtragem ingresso /egresso deve estar na seção de segurança .
2

informações privadas Criptografar que é enviado pela Internet. O software de criptografia , como o PGP Desktop eo Hushmail (consulte Recursos) , vai codificar suas informações em um formulário que não será compreendido por pessoas não autorizadas se interceptá-lo .
3

Configurar uma lista de controle de acesso (ACL). Esta lista irá controlar quais endereços de protocolo de Internet estão autorizados a se conectar à rede . Será então bloquear todos os outros. Faça logon no seu roteador e navegue até a seção de segurança. Você deve ser dada a opção de criar uma lista de controle de acesso.
4

Implementar uma troca de chaves autenticado. Isso permitirá que os usuários na rede para usar a chave para acessar informações. Qualquer tentativa de acessar a rede sem esta chave será negado. Esta conexão segura precisa ser definida a partir da linha de comando. Se você não conseguir fazer isso, entre em contato com o administrador de rede .

Anterior :

Próximo : No
  Os artigos relacionados
·Como inverter um Crossover cabo 
·Network Access Protocol 
·Cisco 2960 Requisitos Glc Sx mm Cabo de Fibra 
·Diferenças entre as camadas de armazenamento SAN 
·Vantagens societais de Computadores 
·J- Grupos Protocolo 
·Como definir um tempo limite em PowerShell 
·O que é LinkShare ou ShareLink 
·O que utiliza cabos de fibra óptica 
·Como converter um arquivo CSV para TFS 
  Artigos em destaque
·Como preencher um PC a transferência do PC Ethernet 
·Como configurar um novo roteador para Windstream DSL 
·Como executar um script PowerShell A partir de um arqui…
·Como instalar um modem portátil interno 
·Como transferir dados do PC para o PC através de um ca…
·Como conectar dois computadores para a AT & T Wireless …
·Como excluir Volume de Disco do Windows PowerShell Scri…
·Como configurar um hotspot wireless Internet Service 
·Como faço para acessar uma unidade de rede 
·Como colocar Camtasia Filmes em Joomla 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados