| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Detección de Intrusiones de Red
    Usted no salir de su casa sin cerrar la puerta , el equipo debe ser tratado con la misma protección contra los intrusos . Firewalls y configuraciones de seguridad son métodos efectivos de prevención contra el acceso de red de su ordenador. Pero para los hackers expertos , estos obstáculos son fácilmente superadas . Sabiendo que su red informática ha sido hackeado evitará que delitos como el robo de identidad o el dinero robado a sus cuentas bancarias en línea. Cosas que necesitará
    Firewall
    Port programa de aplicación
    Ver Más instrucciones
    1

    Compruebe su firewall existente para ver si han sido comunicados a las nuevas amenazas. Su primera línea de defensa contra un posible intruso red debe ser para ver sus firewalls y programas de seguridad . Estos programas están diseñados para proteger contra ataques de red básicos y te notificaremos de archivos sospechosos o actividades ordenador.
    2

    instalar un programa en su red informática que le permite ver qué programas están utilizando varios de su computadora puertos . Cuando alguien accede a su red, que casi siempre dejan un programa para que puedan acceder a su ordenador desde una ubicación remota . El descubrimiento de estos programas le ayudará a identificar si su ordenador ha sido hackeado.
    3

    Utilice el programa para navegar a través de todos los procesos que se están ejecutando en el equipo. Los hackers pueden instalar programas que utilizan un puerto de la computadora. Estos programas completan una búsqueda minuciosa a la lista cada aplicación .
    4

    Navegar por la lista de aplicaciones y tomar nota de las aplicaciones que tienen nombres raros , o los que usted no reconoce . A menudo los hackers instalar varios archivos en el mismo día , y los archivos sospechosos tendrán la misma fecha de creación.
    5

    detener y eliminar la aplicación una vez que haya establecido claramente que . Esto evitará que los hackers accedan a su red .

    Previous :

    next :
      Artículos relacionados
    ·Tipos de cifrado 
    ·¿Qué es un Token Soft 
    ·Cómo detectar un gusano Bluetooth 
    ·Cómo cambiar la contraseña del usuario en Cisco PIX 
    ·Cómo detener un secuestrador Computadora 
    ·Ventaja de claves asimétricas en una Red 
    ·Cómo leer sobre y Aprende SAP Seguridad 
    ·Cómo restablecer la contraseña de conexión a Interne…
    ·Cómo configurar claves de Internet Protocol Security C…
    ·Los antivirus más comunes de Windows 7 
      Artículos destacados
    ·Cómo acelerar Windows XP Dial Up 
    ·Cómo obtener la mejor distancia con su Wireless 
    ·Cómo abrir un ordenador personal webcam a través de I…
    ·Cómo entender TCP /IP 
    ·Cómo crear un mapa estático de una configuración de …
    ·¿Qué riesgos de seguridad asociado con el uso de una …
    ·Cómo conectar un gato 6 
    ·Cómo utilizar Cisco DHCP para Avaya Teléfonos 
    ·¿Cómo se configura el DHCP Cisco 1841 
    ·Cómo conectar dos ordenadores a un módem de banda anc…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com