| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Red inalámbrica de auditoría Objetivos de Control
    Auditoría de la red inalámbrica de los agujeros de seguridad pueden exponer las áreas de control de la red que no esté configurado correctamente para una máxima seguridad . Hay algunos objetivos clave que cada auditoría de red inalámbrica debe tratar de cumplir , incluido el cifrado de seguridad de clave , la identificación de puertos abiertos , y la identificación de cualquier tipo de código malicioso que podría ser extraer los datos y se envía desde una computadora dentro de la red. SSID de Difusión y nomenclatura

    Determinar lo fácil que es para detectar la presencia y la disponibilidad de la red inalámbrica a hackers potenciales mediante la desactivación del SSID. El SSID es el nombre de su red inalámbrica . Si usted puede tener gente dentro de su red de introducir manualmente el SSID de la red, puede dejar de difundir públicamente , poniendo así en una capa de protección, ya que la existencia de la red inalámbrica no será evidente .

    Access Point Mapping

    hackers de redes inalámbricas pueden juntar los mapas de las redes inalámbricas , ya que los puntos de acceso inalámbricos son comúnmente difundidos públicamente . Los hackers pueden usar programas para recopilar y agregar los nombres y las coordenadas GPS de los lugares de la red inalámbrica en coche por diferentes barrios en un acto llamado "conducir la guerra. " En su auditoría , tratar de determinar lo fácil que es para detectar la presencia de la red inalámbrica para aquellos que pueden estar tratando de recoger una lista.
    Autenticación
    < p> con el fin de autenticar en la mayoría de las redes inalámbricas, todo lo que un hacker necesita obtener es el SSID , que es público en la mayoría de los casos, y una clave WEP , que pueden agrietarse. Una gran mayoría de las redes inalámbricas transmite su frecuencia a Internet , conocida como 802.11b, que sólo requiere de estas dos credenciales de autenticación para conectarse . Capas de autenticación de terceros pueden ser añadidos a las redes que requieren los usuarios conectados a entrar credenciales adicionales, como nombres de usuario , contraseñas, y en algunos casos las lecturas biométricas de escáneres de huellas digitales .
    Política de Seguridad y del Procedimiento < br >

    hacer una auditoría de su política de seguridad documentadas para redes inalámbricas utilizadas en su organización. Si no hay una política documentada , a continuación, crear una. Una política de seguridad inalámbrico incluye cosas tales como los cambios de contraseña forzosos ( por ejemplo, cada 30 o 60 días, el usuario debe cambiar la contraseña) o los cambios regulares en la clave WEP o la contraseña utilizada para autenticar en la red . Además, realizar una auditoría de los procedimientos de gestión del cambio , que define la forma de manejar la adición y modificación de las redes inalámbricas y dispositivos de red .

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar otro equipo para su uso de Internet inal…
    ·Cómo construir su Wireless for Enterprise 
    ·Son 802.11gy Wi - Fi la Misma Cosa 
    ·Cómo saber si un usuario está fuera de su red inalám…
    ·Cómo instalar un Belkin F6D4050 Wireless V2 
    ·Sobre redes inalámbricas 
    ·Cómo aumentar la señal Belkin Wireless G 
    ·Cómo solucionar problemas de una interferencia en un d…
    ·¿Cómo puedo crear una conexión de red Wi-Fi gratuito…
    ·Cómo conectar el Cisco -Linksys Wireless -G Range Expa…
      Artículos destacados
    ·Ventajas y desventajas de gestión de base de datos de …
    ·¿Qué es Zigbee Wireless 
    ·¿Cómo puedo compartir carpetas y archivos en una red 
    ·Las diferencias entre Ethernet , Token Ring, FDDI & Wir…
    ·¿Cuál es la función de un equipo del servidor 
    ·Requisitos para la configuración de una red inalámbri…
    ·Cómo descargar CVS 
    ·Cómo construir un Espacio Económico Almacenamiento en…
    ·Cómo encontrar a TCP /IP 
    ·UXP Protocolo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com