Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak zapór Work

How Firewalle działają
Wprowadzenie Jak Zapory Pracuj Największa

Jeśli zostały z wykorzystaniem Internetu przez dłuższy czas, a zwłaszcza, jeśli pracujesz w większej firmie i przeglądać strony internetowe, gdy jesteś w pracy , masz prawdopodobnie słyszał zaporę termin używany. Na przykład, często można usłyszeć ludzie w firmach mówić takich rzeczy, ". Nie mogę korzystać z tej witryny, ponieważ nie pozwoli go przez firewall " Największa

Jeśli masz szybkie połączenie internetowe do swojej domu (albo połączenie DSL lub modem kablowy), może znalazłeś się słysząc o zapór dla sieci domowej, jak również. Okazuje się, że mała sieć domowa ma wiele tych samych kwestii bezpieczeństwa, że ​​duża sieć korporacyjna robi. Możesz korzystać z zapory, aby chronić sieć domową i rodzinę z ofensywnych stron internetowych i potencjalnych hakerów. Największa

W zasadzie, firewall jest barierą, aby zachować siły destrukcyjne dala od nieruchomości. W rzeczywistości, to dlaczego jego nazwie firewall. Jego zadaniem jest podobna do fizycznej firewall, który utrzymuje rozprzestrzenianiu się ognia z jednego obszaru do drugiego. Jak można przeczytać w tym artykule dowiesz się więcej na temat zapór, jak one działają i jakie rodzaje zagrożeń mogą uchronić się przed
video, to wszystko Geek do Mnie. Internet bezprzewodowy Bezpieczeństwo Jakie oprogramowanie Firewall Czy Największa

Zapora jest po prostu program lub urządzenie, które filtruje sprzętu informacji pochodzących poprzez połączenie internetowe w prywatnym systemie sieci lub komputera. Jeśli przychodzący pakiet informacji jest oznaczony przez filtry, nie jest akceptowane. Największa

Jeśli przeczytać artykuł Jak Serwery WWW pracy, to wiesz, sporo o tym, jak porusza danych w Internecie, oraz można łatwo zobaczyć, jak zapora chroni komputery wewnątrz dużej firmy. Załóżmy, że pracujesz w firmie z 500 pracowników. Firma będzie więc setki komputerów, że wszyscy mają karty sieciowe łączące je razem. Ponadto, spółka będzie mieć jeden lub więcej połączenia z Internetem za pośrednictwem coś jak T1 lub T3 linii. Bez zapory w miejscu, wszystkie te setki komputerów są bezpośrednio dostępne dla każdego w internecie. Osoba, która wie, co on robi te komputery mogą badać, próbować nawiązywać połączenia FTP do nich, starają się nawiązywać połączenia telnet do nich i tak dalej. Jeśli jeden pracownik popełni błąd i pozostawia lukę bezpieczeństwa, hakerzy mogą dostać się do komputera i wykorzystać otwór. Najwię

Page [1] [2] [3] [4] [5] [6] [7]