Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva Command bruker jeg å finne IP -adresser i bruk på nettverket My
    ? Finne gjeldende IP-adresser i bruk i et nettverk er begrenset av både maskinvare og programvare. Brytere er ansvarlig for å sortere ut alle data i et nettverk og sikre at datamaskinen ser bare den trafikken som er bestemt for det. Dermed er det vanskeligere å finne ut om andre datamaskiner på nettverket direkte fra en arbeidsstasjon . For den mest omfattende listen, må du ha tilgang til en server . Nettverk Logger

    finne nettverket logger ( hvis datamaskinen er satt opp for å holde logger) av en stor switch eller server på nettverket . Der vil du finne alle IP-adresser som har kommunisert gjennom at bryteren eller server , dato for kontakten og hvilke IP -adresse de kontaktet . Hvis en pålogget tid er nær det nåværende tidspunkt, er det sannsynlig at en inntrenger er fortsatt på nettverket.
    P Hvis loggene ikke er aktivert , så du bør sette dem i stand til å spore all trafikken som flyter gjennom dette punktet, for å få en idé om hvem som har tilgang til nettverket.
    IP Scanning Software

    Finne alle aktive (unntatt inaktiv) datamaskiner i et nettverk innebærer å bruke IP skanning programvare. Disse programmene ser på hver IP-adresse innenfor et område du leverer. Hvis datamaskinen er slått på, bør det svare på en "ping " request av skanning programvare. Men dette kan ikke fungere hvis ping forespørsler ikke er tillatt på nettverket eller hvis datamaskinen er satt opp til å ikke svare på en ping forespørsel.
    Uønskede besøkende

    Når du finner uønskede besøkende på nettverket , kobler den uønskede datamaskiner. Men det betyr ikke hindre dem fra å gjenoppta kontakten . Hvis en uønsket gjest er involvert i ulovlig aktivitet , ta kontakt med myndighetene . Under Computer Fraud and Abuse Act , tilgang til en datamaskin eller nettverk uten tillatelse er ulovlig. Men det primære målet etter å finne uønskede besøkende , hindrer dem fra å koble til nettverket igjen . Du må sikre nettverket.
    Sikre nettverket

    Sikre nettverket med et sterkt passord . Deretter blokkere inntrengere ' MAC-adresser for å hindre dem fra å koble til nettverket igjen . Dette kalles å lage en svarteliste . Alternativet er å lage en liste over datamaskinens MAC-adresser innenfor brannmuren som du vil tillate på nettverket ( hviteliste ) . På denne måten kan bare de menneskene du uttrykkelig har tillatt tilgang til nettverket.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan sette opp en ruter til Block Diablo 2 
    ·Network Security Technologies 
    ·Hva er WPA trådløs sikkerhet 
    ·Wireless Convenience Vs . Trådløs sikkerhet 
    ·Hvordan implementere kryptering og sikkerhet i Informat…
    ·Funksjoner av en proxy-server 
    ·The Best Parental Controls Programvare 
    ·Forskjellen mellom en Proxy Server Firewall og en Gatew…
    ·Hvordan lage Group Policy for Domains 
    ·Hvordan symmetrisk kryptering Work 
      Anbefalte artikler
    ·Hvordan til Port Forward en 2Wire Router 
    ·Maskinvare og programvare kreves for å gjennomføre en…
    ·Hvordan du manuelt konfigurerer en Linksys E3000 
    ·VoIP funksjoner 
    ·Hvordan Ping Med CMD 
    ·Hvordan Route i Mobile Networks 
    ·Hva er Cat 5 og Cat 6 nettverkskabler 
    ·3G Vs . Wi- Fi for Speed ​​
    ·Fordelene av en 2 -Tier Client Server 
    ·Hvordan skjule brukere fra den globale adresselisten 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/