| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come utilizzare computer portatile Come datalogger
    La mobilità è il vantaggio principale di un computer portatile . Ci sono due modi in cui un computer portatile può essere utilizzato per la registrazione dei dati - come uno sniffer wireless di raccolta dati sul traffico di rete wireless , oppure come server di log attuale raccogliendo i log da server e dispositivi di rete . Gli amministratori di sistema possono cercare i punti di accesso wireless non autorizzato o utilizzare il computer portatile come piattaforma per una domanda di registrazione . Cose che ti serviranno
    per portatili wireless scheda di rete Ethernet
    carta
    Show More Istruzioni
    1

    Preparare l'hardware. Installare la rete wireless o Ethernet . Molti computer portatili sono dotati di built -in interfacce wireless , ma, se necessario, aggiungere una scheda wireless PCMCIA con supporto 802.11n . Un'antenna prolungato può essere necessario se la risoluzione dei problemi di una rete wireless . Ci sono diversi estensori portata wireless . Il portatile si richiede 80 GB di memoria o più , processore 4 GB o più di RAM e 2 GHz o più veloce .
    2

    Selezionare l'applicazione di registrazione. A seconda dell'uso , ci sono molte scelte software per un computer portatile . Magnete aria , per esempio , è un prodotto commerciale destinata a raccogliere dati su una rete senza fili e il suo traffico . Questo permette all'amministratore di sistema per risolvere i problemi di rete wireless e individuare le minacce alla sicurezza . Quando il portatile è usato come server di log , strumenti come Logic Entra o Tripwire Centro Log forniscono la capacità di raccogliere e correlare i dati di log .
    3

    Installare il software di registrazione . Qualsiasi applicazione scelto ha una propria procedura di installazione . Tripwire Centro di registro, ad esempio , richiede che un database MySQL è installato per primo . La Tripwire Log Center Manager si collega al database per memorizzare gli eventi registrati . La Tripwire Log Center Console è installato per configurare le regole per analizzare i log raccolti dati e .
    4

    Una enorme quantità di dati vengono raccolti , quando ci sono un sacco di dispositivi . Siate pronti a lasciare il portatile sedersi e raccogliere i dati per alcuni giorni ad una settimana . Ciò consente all'applicazione di registrazione per raccogliere un campione abbastanza grande per rilevare modelli e tendenze nel traffico e di attività. Rapporti di tendenza e di correlazione mostrano gli amministratori di attività di rete anomale che permettono loro di risolvere i problemi . La Tripwire Log Center Console fornisce una serie di modelli di report e funzioni di ricerca per visualizzare gli eventi di interesse .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare una trappola senza fili 
    ·Come ottenere il permesso da un amministratore del comp…
    ·Strumenti e tecniche usate in Cyber ​​Security 
    ·Impostazioni consigliate per un router firewall 2Wire 1…
    ·Linux Buffer Overflow Tutorial 
    ·Strumenti per fermare il traffico Internet 
    ·Autenticazione Definizione 
    ·Come utilizzare la Ultimate Bluetooth Cellulare Spy 
    ·Come calcolare un 2Wire predefinito WEP 
    ·Come configurare un Co-Location Failover 
      Articoli in evidenza
    ·Come posso ottenere la diagnostica completa del mio mod…
    ·Come utilizzare Il mio Alltel cellulare per accedere a …
    ·Che cosa è CIFS in Mac OS X 
    ·Come cambiare il canale su un router WRT54GS 
    ·Orificii di VoIP comuni 
    ·Uso di una utilità di configurazione senza fili 
    ·Roadrunner alta velocità Specifiche 
    ·Come modificare le crittografie su Linksys 
    ·Injector Specifiche di installazione 
    ·Come fare un cavo UTP T1 
    Copyright © Conoscenza Informatica http://it.wingwit.com