03.07.2013 Views

N Wireless Modem Router - Belkin

N Wireless Modem Router - Belkin

N Wireless Modem Router - Belkin

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Verwenden der Webgestützten Erweiterten<br />

Benutzeroberfläche<br />

Konfigurieren der Firewall<br />

Ihr <strong>Router</strong> verfügt über eine Firewall, die Ihr Netzwerk vor zahlreichen<br />

Hacker-Angriffen schützt:<br />

• IP Spoofing<br />

• Land Attack Ping of Death (PoD)<br />

• Denial of Service (DoS)<br />

• IP mit Nullänge<br />

• Smurf Attack<br />

• TCP Null Scan<br />

• SYN Flood<br />

• UDP Flooding<br />

• Tear Drop Attack<br />

• ICMP defect<br />

• RIP defect<br />

• Fragment-Flooding<br />

Außerdem verdeckt die Firewall Ports, die oft zu Angriffen auf<br />

Netzwerke missbraucht werden. Diese Ports erscheinen als<br />

„verborgen”, das heißt, für einen potenziellen Hacker existieren sie<br />

praktisch nicht. Wenn Sie den Firewall-Schutz deaktivieren, ist Ihr<br />

Netzwerk Angriffen nicht völlig schutzlos ausgeliefert; die Gefahr<br />

unbefugter Eingriffe wächst jedoch.<br />

58

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!