| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come utilizzare un IP Sniffer
    Internet Protocol ( IP) sniffer rileva e visualizza i singoli pacchetti di dati inviati tramite una connessione di rete . I dati inviati tramite una rete locale o Internet è diviso in pacchetti che vengono poi instradati dalla sorgente alla destinazione . I router utilizzano gli indirizzi IP per determinare dove il dato è in arrivo da e Destinazione in modo che a destinazione i dati possono essere ricostruiti dai suoi pacchetti costituenti nel file originale . Sniffer IP o packet sniffer rilevano i singoli pacchetti che viaggiano su una rete specificata e permettono all'utente di identificare violazioni della sicurezza che possono avere bisogno di essere affrontati. Istruzioni
    1

    scaricare e installare un sniffer IP ( vedi Risorse ) . Diversi programmi forniscono diversi livelli di funzionalità . Sniffer gratuite consentono di vedere il traffico che passa attraverso la rete , e che i prodotti commerciali includono strumenti per catalogare e affrontare i problemi di sicurezza rivelate da un sniffer IP
    2

    Apri il software sniffer di scelta e selezionare il . interfaccia di rete per poter annusare . È necessario essere connessi a una rete per un sniffer IP per rilevare qualsiasi tipo di traffico . Selezionare le opzioni che permettono di catturare ( o " sniffare " ) il traffico IP . Si dovrebbe vedere un elenco di indirizzi IP e indirizzi web .
    3

    filtrare i dati per isolare i rischi per la sicurezza della vostra rete . Ad esempio , se si desidera impedire che un sito web specifico , si sarà in grado di vedere tutto il traffico diretto verso o da quel sito e tracciare il traffico verso il computer specifico della rete. È anche possibile cercare i grandi quantità di dati che potrebbero indicare un peer - to-peer (P2P), servizio di condivisione di file o altri accessi non autorizzati .

    Previous :

    next :
      Articoli Correlati
    ·Come fermare gli intrusi senza fili 
    ·I tipi di Intrusion Detection Systems 
    ·DMZ Protocollo 
    ·Come mettere una password sul mio Wi-Fi Connection 
    ·Come rimuovere Adware Mirar Programma 
    ·Sicuro Protocolli di autenticazione 
    ·Autenticazione Definizione 
    ·Come creare una lista nera per Shorewall 
    ·Come implementare la crittografia e sicurezza dei siste…
    ·Cinque tipi più comuni di attacchi ai router 
      Articoli in evidenza
    ·Come aumentare la velocità di caricamento video 
    ·Come eseguire prove di combustione su Natural Caldaie a…
    ·Come collegare un computer a un altro con un doppio con…
    ·Strumenti SNMP per Windows 
    ·Come collegare un portatile ad un router 
    ·Come limitare un account Internet Guest 
    ·Come installare un Linksys E1000 
    ·Come inviare automaticamente un Magic Packet a un compu…
    ·Che collega i computer e permette loro di parlare tra d…
    ·Che cosa è una zona DHCP ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com