Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvordan bruke en IP Sniffer
    En Internet Protocol ( IP) sniffer oppdager og viser de enkelte pakker med data som sendes over en nettverksforbindelse. Dataene sendes over et lokalt nettverk eller Internett er delt inn i pakker som deretter rutet fra kilden til deres destinasjon. Rutere bruker IP-adresser til å finne ut hvor dataene kommer fra og går til, slik at på reisemålet dataene kan bli rekonstruert fra dets bestanddeler pakker inn den opprinnelige filen . IP- sniffere eller pakken snuse oppdage de enkelte pakker reiser over en spesifisert nettverk og tillater brukeren å identifisere sikkerhetsbrudd som kanskje må tas opp. Instruksjoner
    en

    Last ned og installer en IP sniffer ( se Ressurser ) . Ulike programmer gir ulike nivåer av funksjonalitet. Gratis sniffere kan du se trafikken som passerer over nettverket , mens kommersielle produkter inkluderer verktøy for å kategorisere og ta opp sikkerhetsspørsmål avslørt av en IP sniffer
    2

    Åpne din sniffer programvare av valg og velge . nettverksgrensesnitt for det å snuse . Du må være koblet til et nettverk for en IP sniffer å oppdage eventuelle trafikk. Velg alternativer som lar deg fange (eller "snuse ") IP-trafikk . Du bør se en liste over IP-adresser og web-adresser .
    3

    filtrere dataene for å isolere risiko for sikkerheten i nettverket . For eksempel, hvis du ønsker å forby et bestemt nettsted , vil du kunne se all trafikk dirigert til eller fra denne nettsiden og spore trafikk til bestemte datamaskiner på nettverket. Du kan også se etter store mengder data som kan tyde på en peer -to - peer ( P2P) fildeling tjeneste eller annen uautorisert tilgang.

    früher :

     Weiter:
      Relatert Artike
    ·Typisk Sertifisering at Network Revisorer Få 
    ·Hvordan deaktivere USB -stasjoner ved hjelp av en GPO D…
    ·Overholdelse retningslinjer og prosedyrer 
    ·Hvordan Block Port 80 
    ·Hvordan Slette programvarebegrensningspolicyer 
    ·Hva er 64 bits kryptering 
    ·Måter å beskytte deg selv når du bruker Online Banki…
    ·Hvordan du ut om en datamaskin har blitt kapret 
    ·Protokoller for autentisering 
    ·De beste gratis Brannmurer med Email Scan 
      Anbefalte artikler
    ·Fordeler til lagdelte Nettverk Modeller 
    ·Slik konfigurerer SonicWALL TZ 210 
    ·Felles Adresse Redundans Protocol 
    ·Grunnleggende om Ethernet -kabel 
    ·Hvordan lage en web- link fra en IP-adresse på Access …
    ·Hvordan koble et trådløst nettverk til TKIP Network S…
    ·Hvordan Avinstaller et Rocketfish Bluetooth 2.0 EDR USB…
    ·Pirelli Fiberoptisk kabel Specs 
    ·Hvordan koble et DSL- modem og to rutere til å opprett…
    ·Hvordan koble en Cat6 kabel 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/