Come uno dei primi tentativi di proteggere le reti wireless , WEP è ormai considerato obsoleto e non più adatto per servizio . WEP codifica dei dati quando viene inviato . Non fa nulla per fermare l'intercettazione dei dati , quindi un attaccante di solito non hanno un problema di furto di dati e di violare la crittografia dei dati .
WPA
WPA serve come un miglioramento rispetto WEP . Mentre WEP utilizzata una singola chiave per autenticare dati , WPA cambia continuamente i suoi tasti . Questo rende più difficile determinare lo schema di fare. Il metodo di cifratura WPA offre una cifratura più forte di WEP . In generale , WPA e WPA2 sostituiscono la WEP deprecato come i principali metodi di autenticazione di rete.
WPA2
WPA2 offre la crittografia forte , governo -grade a una rete rispetto al WPA . Simile a WPA , WPA2 offre anche due versioni: WPA2- Personal e WPA2 -Enterprise . WPA2 -Personal protegge la rete da richiedere una chiave di accesso per l'autenticazione . WPA2 - Enterprise richiede un utente di autenticarsi nei confronti di un certificato su un server.
VPN
Virtual Private Networks ( VPN) consentono il collegamento in rete di un computer ad una rete di computer o una rete di computer di un'altra rete . Il concetto di VPN si basa su VPN " tunneling " tra due punti finali (come un router o un server) . Quando un endpoint connette a un altro endpoint ( per esempio, un computer portatile si collega a una rete di lavoro attraverso VPN) è creato un "tunnel " tra i punti che impedisce l'intercettazione di dati o intercettazioni. VPN offre l'accesso sicuro alle altre reti al di fuori delle reti , ma è difficile da configurare e mantenere .
networking © www.354353.com