| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son los beneficios de Kerberos
    ¿ Kerberos es ampliamente utilizado en las conexiones de red no seguras , especialmente en los servidores . Kerberos fue desarrollado para hacer conexiones entre clientes y servidores en Internet más segura. Se trata de un " protocolo de autenticación de red " que permite a los nodos , que son como puntos de conexión de las diferentes redes , para comunicarse entre sí . Seguridad

    Kerberos revela lo que los ordenadores están utilizando qué redes . Por ejemplo , si el equipo está conectado a un servidor no seguro , que son la mayoría de las páginas en Internet , Kerberos revela la identidad de su computadora al servidor de forma segura , lo que significa que el resto de la Internet no sería capaz de verificar si estuviera navegando el sitio web. Es mucho más eficaz que un cortafuegos.
    Privados Login

    Puede configurar Kerberos para permitir sólo determinados ordenadores para acceder a una conexión de red específica. Por ejemplo, para acceder a una red específica, el usuario tiene que introducir una contraseña y login para acceder a la conexión.
    Password Encryption

    Kerberos cifra la sesión información de un usuario cuando inicia sesión en un sitio. Esto evita que los hackers obtener la contraseña a través de un generador de código.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad del usuario de red 
    ·Cómo deshabilitar el apagado del Cliente TS de Windows…
    ·Cómo encontrar la clave WEP en una HP 
    ·Cómo recuperar Si Atrapado en un BigFix Install 
    ·Cómo hacer Puertos haga caso de sus paquetes TCP 
    ·Cómo restablecer la contraseña de administrador en Wi…
    ·DSS Requisitos de instrucción en seguridad de PCI 
    ·Responsabilidades de acceso remoto 
    ·Cómo identificar IT Staff Conectado a Mi PC 
    ·Cómo obtener una contraseña perdida 
      Artículos destacados
    ·Cómo enviar un mensaje de texto Uso del correo electró…
    ·Cómo convertir en un adaptador inalámbrico para un Th…
    ·¿Puedo usar un Router ActionTec Con óptima 
    ·¿Qué es la Seguridad de SES en un Linksys 
    ·Cómo hacer RJ11 a RJ45 Conectores para un módem DSL 
    ·Cómo utilizar el Wireless Zero Configuration 
    ·Cómo configurar Proxy Web 
    ·HughesNet Límites de uso 
    ·Cómo enmascarar la dirección IP durante el uso de la …
    ·Cisco Catalyst 3500 XL fibra GBIC Especificaciones 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com