ekterya.com

कंप्यूटर नेटवर्क के बारे में कैसे सीखें

नेटवर्क को कई तरीकों से वर्गीकृत किया जा सकता है एक दृष्टिकोण भौगोलिक क्षेत्र के अनुसार नेटवर्क के प्रकार को परिभाषित करता है। स्थानीय नेटवर्क (लैन, अंग्रेजी में अपनी संक्षिप्त के लिए), उदाहरण के लिए, आम तौर पर एक घर के क्षेत्र को कवर है, जबकि बड़े नेटवर्क (वैन, अंग्रेजी में अपनी संक्षिप्त के लिए) शहरों, राज्यों या यहां तक ​​कि दुनिया भर में शामिल हैं। इंटरनेट दुनिया में सबसे बड़ा सार्वजनिक वान है

चरणों

कंप्यूटर नेटवर्किंग चरण 1 जानें शीर्षक वाली छवि
1
WEP का उपयोग करें WEP वायरलेस एन्क्रिप्शन प्रोटोकॉल (वायरलेस एन्क्रिप्शन प्रोटोकॉल) का आद्याक्षर है यह वायरलेस नेटवर्क के ट्रैफ़िक को एन्क्रिप्ट करने के लिए एक सामान्य तकनीक है। कभी भी एन्क्रिप्ट करने के लिए मत भूलना क्योंकि एक हैकर वायरलेस नेटवर्क पर ट्रैफ़िक का तुरंत उपयोग कर सकता है।
  • कंप्यूटर नेटवर्किंग चरण 2 जानें शीर्षक वाली छवि
    2
    एसएसआईडी के प्रसारण में परिवर्तन और अक्षम करता है एसएसआईडी सेवा सेट पहचानकर्ता के लिए खड़ा है यह वायरलेस एक्सेस प्वाइंट द्वारा उपयोग किया जाने वाला मान्यता धागा है, जिससे ग्राहक कनेक्ट हो सकते हैं। प्रत्येक वायरलेस पहुंच बिंदु के लिए, एक अद्वितीय SSID चुनें। इसके अलावा, यदि आप कर सकते हैं, एंटीना द्वारा SSID को प्रसारित करने से बचें ताकि यह उपलब्ध नेटवर्कों की सूची में दिखाई न दे।
  • कंप्यूटर नेटवर्किंग चरण 3 जानें शीर्षक वाली छवि



    3

    Video: नेटवर्क टोपोलॉजी क्या है - What is Network Topology in Hindi - Learn Networking in Hindi Part -1

    DHCP को अक्षम करें तो हैकर्स को अपने वायरलेस नेटवर्क तक पहुंचने के लिए टीसीपी / आईपी मापदंडों, सबनेट मास्क और आईपी पते को डीकोड करना होगा।
  • कंप्यूटर नेटवर्किंग चरण 4 जानें शीर्षक वाली छवि

    Video: कम सिग्नल मिलने पर ये ट्रिक आजमाओ

    4

    Video: How to use any Mobile on Computer Screen?अपने मोबाइल को कंप्यूटर की स्क्रीन में कैसे यूज़ करते है?

    SNMP कॉन्फ़िगरेशन को अक्षम या संशोधित करें एसएनएमपी के निजी और सार्वजनिक विन्यास को बदलें। आप इसे भी अक्षम कर सकते हैं। तो आपके वायरलेस नेटवर्क के बारे में सार्थक जानकारी पाने के लिए हैकर एसएनएमपी का इस्तेमाल नहीं कर सकते हैं।
  • कंप्यूटर नेटवर्किंग चरण 5 जानें
    5
    उपयोग सूचियों का उपयोग करें अपने वायरलेस नेटवर्क की सुरक्षा बढ़ाने के लिए, और अपने पहुँच बिंदु इस सुविधा का समर्थन करता है, तो, एक पहुंच सूची का उपयोग करें। एक पहुंच सूची आपको यह निर्धारित करने की अनुमति देगा कि कौन से मशीन एक पहुंच बिंदु से कनेक्ट हो सकती हैं। प्रवेश अंक कि अद्यतन सूचियों डाउनलोड करने और बाहर हैकर्स रखने के लिए (अंग्रेजी में अपनी संक्षिप्त के लिए TFTP) प्रोटोकॉल साधारण फ़ाइल अंतरण प्रोटोकॉल का उपयोग कर सकते सूचीबद्ध हैं।
  • सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 ekterya.com