“Conocimientos Redes>Seguridad de Red

Cómo supervisar su red

2016/2/9
Si desea optimizar su red o estar al tanto de cualquier intento de los usuarios no autorizados de acceso a la red, hay un montón de juguetes de energía de redes disponibles que pueden ayudarle a controlar su red en tiempo real. Y algunas de las mejores herramientas de monitorización de red son gratuitos. Para saber más detalles sobre todo lo que siempre quiso saber sobre la configuración de red y más, con la ayuda de un software gratuito . Instrucciones
1

Spiceworks es un software intuitivo que los usuarios de nivel de entrada puede configurarlo en redes pequeñas , mientras que también es lo suficientemente potente como para manejar las configuraciones de red de tamaño medio. Spiceworks le permite controlar el espacio en disco en equipos de la red , ver las alertas de Windows en los equipos de su red y controlar la cantidad de ancho de banda ( velocidad ) disponible en la red . Spiceworks incluye solucionar problemas de red y los servicios de administración de energía para que no sólo puede controlar su red, pero optimizarlo también. Utilidad AirSnare
2

Digital Matrix monitoriza su red inalámbrica para las computadoras no autorizadas. AirSnare nos dejó a generar una lista de direcciones MAC ( Media Access Control) de los adaptadores de red en su red inalámbrica y se le avise cuando una dirección no autorizada se conecta a la red. Función de seguimiento de AirSnare Vamos a grabar la actividad de la que un usuario no autorizado y el IP ( Internet Protocol) de los sitios web que visitas los intrusos .
3

Fing es otro software de monitoreo de red. Función de " Detección de redes " de Fing vamos a trazar los dispositivos de red en la red, mientras que la función de " servicio de reconocimiento " Vamos a averiguar qué tipo de servicios TCP ( Transmission Control Protocol) están siendo utilizados por un componente de transferencia de datos con otras redes dispositivos . Fing también cuenta con una herramienta "ping " para consultar un componente de red y medir el tiempo de respuesta del dispositivo.

Seguridad de Red
Cómo crear un certificado de IIS
Tipos de comunicación cifrada
¿Qué es SSL 2.0
Cómo moverse Bloqueadores Proxy
Cómo comprobar para usuarios de Microsoft Network sin contraseñas
¿Cómo bloqueo SSL en la Escuela
¿Cómo deshacerse de NTLM
Diferencia entre servidores de seguridad y proxy
Conocimientos Informáticos © http://www.ordenador.online