| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come identificare attacchi utilizzando Wireshark
    software Wireshark cattura del traffico di rete e visualizza un grafico con codifica a colori di quel traffico , che rende più conveniente per gli amministratori di sistema per rilevare attacchi di rete . Alcuni attacchi sono più sottili di altri sono , ma è possibile utilizzare Wireshark per identificare i tentativi di hacking della rete. Esaminare i risultati a colori - per esempio, il rosso indica la necessità di un intervento immediato - e quindi utilizzare questo strumento per approfondire le potenziali minacce alla rete. Istruzioni
    1

    Avviare il software applicativo sul desktop e fare clic su " Capture " nel menu principale. Fare clic su "Interfacce " per aprire una finestra di configurazione . Fare clic sul pulsante "Start ", accanto alla scheda di rete per avviare il servizio di cattura .
    2

    Recensione del traffico di rete visualizzato sullo schermo . Ogni pacchetto viene visualizzato nella finestra dei risultati. È possibile fare doppio clic su un pacchetto per ulteriori informazioni su tale pacchetto. Guarda questi dettagli può aiutare a stabilire se la natura della richiesta è benigno , come ad esempio un utente visualizza una pagina Web , o dannosi , come ad esempio un Denial of Service ( DoS) sul server .
    < Br > 3

    visualizzare i pacchetti indicati in rosso , che può indicare gli attacchi DoS o altre attività di hacking . Gli attacchi DoS sono problematici perché i server di inondazione da indirizzi IP fasulli , causando gravi colpi di performance fino a quando il server si blocca alla fine .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere la riservatezza su un computer 
    ·Rilevamento di intrusioni di rete 
    ·Come fare Shading per Trucco Zombie 
    ·I miei Hotmail messaggi Non stiamo attraversando e non …
    ·Come disattivare ESC 
    ·Circa Anonymizers 
    ·Come per variare il volume di un gruppo in AIX 
    ·Come faccio a verificare il mio sito tramite un server …
    ·Come registrare un dominio anonimo 
    ·Come monitorare la registrazione su una rete sul Web 
      Articoli in evidenza
    ·Elenco di Anonymous Proxy Server e Porti 
    ·Come impostare il router Cisco 
    ·Come connettersi a SonicWALL con un Mac 
    ·Come Leave No Internet Storia 
    ·Che cosa è Ethernet Indirizzo 
    ·Come impostare aa FairPoint Modem DSL ad Wireless 
    ·Come utilizzare Vincola in Ventrilo 
    ·Posso eliminare i cookie ? 
    ·Crimp Pin Removal Tools 
    ·Come reimpostare un NETGEAR a condizioni di fabbrica 
    Copyright © Conoscenza Informatica http://it.wingwit.com