IhsAdke.com

कैसे कंप्यूटर नेटवर्क के बारे में जानने के लिए

कंप्यूटर नेटवर्क को कई अलग अलग तरीकों से वर्गीकृत किया जा सकता है एक दृष्टिकोण भौगोलिक क्षेत्र के विस्तार के अनुसार नेटवर्क के प्रकार को परिभाषित करता है। लैन, उदाहरण के लिए, आम तौर पर एक ही घर में आते हैं, जबकि लंबी दूरी की नेटवर्क (डब्लूएएन) शहरों, राज्यों, या यहां तक ​​कि दुनिया भर में पहुंचते हैं। इंटरनेट दुनिया में सबसे बड़ा सार्वजनिक वान है

चरणों

कंप्यूटर नेटवर्किंग चरण 1 के बारे में जानें
1
WEP प्रोटोकॉल का उपयोग करें WEP एक वायरलेस एन्क्रिप्शन प्रोटोकॉल है यह एक वायरलेस नेटवर्क पर ट्रैफ़िक को एन्क्रिप्ट करने के लिए एक सामान्य तकनीक है। आपको इसे कभी भी अनदेखा नहीं करना चाहिए क्योंकि इससे हैकर्स वायरलेस नेटवर्क पर ट्रैफिक के लिए तत्काल पहुंच प्राप्त कर सकते हैं।
  • कंप्यूटर नेटवर्किंग चरण 2 जानें शीर्षक वाला चित्र
    2
    SSID प्रसारण को बदलें और निष्क्रिय करें एसएसआईडी पहचान सेवा है। यह वायरलेस पहुंच बिंदु द्वारा उपयोग किए जाने वाले स्वीकृति खंड है, जिसके साथ ग्राहक कनेक्शन शुरू करने में सक्षम हैं। प्रत्येक उपलब्ध वायरलेस एक्सेस बिंदु के लिए, एक अद्वितीय, अद्वितीय एसएसआईडी चुनें। इसके अलावा, यदि संभव हो तो एंटीना पर एसएसआईडी ट्रांसमिशन का उपयोग करें। यह उपलब्ध नेटवर्कों की सूची में नहीं दिखाई देगा लेकिन साथ ही यह सामान्य रूप से सेवाएं प्रदान करने में सक्षम होगा।



  • कंप्यूटर नेटवर्किंग चरण 3 के बारे में जानें
    3
    DHCP अक्षम करें: ऐसा करने से, हैकर्स को अपने वायरलेस नेटवर्क को हैक करने के लिए टीसीपी / आईपी मापदंडों, सबनेट मास्क और साथ ही आईपी पते को डीकोड करना होगा।
  • कंप्यूटर नेटवर्किंग चरण 4 के बारे में जानें
    4
    SNMP सेटिंग को अक्षम या संशोधित करें एसएनएमपी के निजी और साथ ही सार्वजनिक समुदाय परिवेश को बदलना आप इसे आसानी से अक्षम कर सकते हैं। अन्यथा, हैकर्स अपने वायरलेस नेटवर्क के बारे में सार्थक जानकारी प्राप्त करने के लिए एसएनएमपी का उपयोग करने में सक्षम होंगे।
  • कंप्यूटर नेटवर्किंग चरण 5 के बारे में जानें
    5
    एक्सेस सूचियों का उपयोग करें अपने वायरलेस नेटवर्क की अतिरिक्त सुरक्षा के लिए, और यदि आपकी पहुंच बिंदु इस सुविधा का समर्थन करती है, तो एक एक्सेस सूची का उपयोग करें। एक पहुंच सूची आपको यह निर्धारित करने की अनुमति देता है कि कौन से मशीन आपको एक्सेस बिंदु को सुरक्षित करने की अनुमति देती हैं। पहुंच बिंदुओं में पहुंच सूची शामिल है जो हैकर्स को रोकने के लिए अद्यतन सूची डाउनलोड करने के लिए फ़ाइल ट्रांसफर प्रोटोकॉल (टीएफटीपी) को नियुक्त कर सकता है।
  • सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com