*   >> Lecture Éducation Articles >> money >> petit commerce

Concevoir des communications sécurisées entre Réseaux

Ce chapitre présente les compétences et les concepts liés à la création d'un cadre de conception de la sécurité CompTIA (https://www.aplus-220-701.com). Ce kit de formation suppose que vous avez un minimum de 1 an d'expérience mise en œuvre et l'administration des systèmes d'exploitation de bureau et systèmes d'exploitation de réseau dans les environnements qui ont les caractéristiques suivantes: au moins 250, appuyée usersThree ou des services de réseau de locationsTypical plus physiques telles que la messagerie, base de données, fichier et impression, serveur proxy ou pare-feu, Internet et intranet, l'accès à distance, et l'ordinateur client managementThree ou plusieurs besoins contrôleurs de domaine de connectivité, y compris la connexion des succursales et des utilisateurs individuels dans des endroits éloignés au réseau d'entreprise et la connexion de réseaux d'entreprise à l'ajout InternetIn, vous doivent avoir une expérience de la conception d'un réseau infrastructure.

Many exercices de conception sont à base de papier; Cependant, pour comprendre les capacités techniques qui peut intégrer un design, vous devriez avoir une expérience pratique sur les produits. Où mains spécifiques sur l'enseignement est donné CompTIA A + certification (https://www.aplus-220-701.com), vous devez avoir au moins deux ordinateurs configurés comme spécifié dans la section "Mise en route" au début de ce livre. données circulant entre les réseaux de confiance est soumise à la capture, le détournement, et cor? ruption.

Et les ordinateurs entre lesquels voyages de données pourraient eux-mêmes être compromises. Les gens qui gèrent les réseaux pourraient être ignoriez, surchargés de travail, ou pas les compétences nécessaires pour protéger les données comme il se déplace d'un endroit à. Pour ces raisons, vous devez comprendre comment sécuriser les communications entre l'authentification networks.User est via des protocoles d'authentification PPP. Mot de passe authenticationprotocol (PAP), qui envoie un mot de passe en texte clair sur le réseau, est veryrarely used.

Challenge Handshake Authentication Protocol (CHAP) utilise le protocole de hachage MD5 pour chiffrer des chaînes de défi. Seul le nom de l'utilisateur traverse le réseau en texte clair. Le serveur doit stocker une copie de texte brut du mot de passe, ou stocker le mot de passe en utilisant un algorithme de chiffrement réversible, comme cela est le cas dans Windows Server 2003. CHAP est généralement utilisé uniquement l

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.