Many exercices de conception sont à base de papier; Cependant, pour comprendre les capacités techniques qui peut intégrer un design, vous devriez avoir une expérience pratique sur les produits. Où mains spécifiques sur l'enseignement est donné CompTIA A + certification (https://www.aplus-220-701.com), vous devez avoir au moins deux ordinateurs configurés comme spécifié dans la section "Mise en route" au début de ce livre. données circulant entre les réseaux de confiance est soumise à la capture, le détournement, et cor? ruption.
Et les ordinateurs entre lesquels voyages de données pourraient eux-mêmes être compromises. Les gens qui gèrent les réseaux pourraient être ignoriez, surchargés de travail, ou pas les compétences nécessaires pour protéger les données comme il se déplace d'un endroit à. Pour ces raisons, vous devez comprendre comment sécuriser les communications entre l'authentification networks.User est via des protocoles d'authentification PPP. Mot de passe authenticationprotocol (PAP), qui envoie un mot de passe en texte clair sur le réseau, est veryrarely used.
Challenge Handshake Authentication Protocol (CHAP) utilise le protocole de hachage MD5 pour chiffrer des chaînes de défi. Seul le nom de l'utilisateur traverse le réseau en texte clair. Le serveur doit stocker une copie de texte brut du mot de passe, ou stocker le mot de passe en utilisant un algorithme de chiffrement réversible, comme cela est le cas dans Windows Server 2003. CHAP est généralement utilisé uniquement l