Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
  Derniers articles
  • Comment faire pour installer une bas…
  • Comment utiliser Magic Jack pour él…
  • Comment vérifier le niveau d'isolat…
  • Comment supprimer Oracle sous Window…
  • Les inconvénients de l'utilisation …
  • Format FASTA Description 
  • Comment connecter un GridView à une…
  • Comment créer une bibliothèque Cat…
  • Comment faire pour convertir la chaî…
  • La différence entre les SGBDR et SG…
  •   Logiciel de base de données
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel de base de données

    Définition de la criminalistique de réseau

    Comme on pouvait s'y attendre , le terme « criminalistique de réseau " de l'ordinateur est emprunté au domaine de la criminologie . Il s'agit de rechercher et de trouver des questions de sécurité et d'autres problèmes dans les réseaux informatiques. Essentiellement, c'est l' enregistrement et l'analyse des incidents sur le réseau pour découvrir la source de la culotte de sécurité ou d'autres problèmes . Et plus particulièrement , il faut être capable de débusquer les types inhabituels cachés dans le trafic réseau en apparence innocent . Marcus Ranum , expert du pare-feu de renom, est dit avoir inventé le terme « criminalistique de réseau », selon SearchSecurity.com . Identification

    Marcus Ranum , auteur de " Nation de base de données : La mort de la vie privée au 21e siècle », entre autres titres liés à la sécurité informatique , explique que les systèmes judiciaires du réseau relèvent de deux grandes catégories: " attraper que vous le pouvez »et« Stop , Look and Listen " systèmes. Dans les deux types , les paquets de données sont suivies le long d'un flux de trafic désigné et examinés de très près.

    Un paquet est un élément d'information qui est acheminée à partir d'un point A à un destinataire B sur l'Internet ou un réseau similaire . Le contrôle de protocole ( TCP ) partie du sigle "TCP /IP " transmission sculpte le fichier en "morceaux" gérables pour le routage . Chacun de ces paquets est numérotée et porte l'adresse Internet de la destination, potentiellement voyager itinéraires différents à travers l'éther .
    Catch It Comme vous pouvez le

    " Attrapez-le comme vous pouvez " systèmes judiciaires réseau prendre paquets qui volent à travers les points de circulation ciblées au sein d'un réseau et de les capturer . En d'autres termes , les paquets de données sont écrites dans le stockage. L' examen proprement dit et une analyse approfondie de ces données se fait à une date ultérieure dans une série de lots . Sans surprise, cela signifie que vous avez besoin de grandes quantités de capacité de stockage , on retrouve souvent dans un système appelé RAID , qui signifie « matrice redondante de disques indépendants ». Avec RAID , les mêmes données sont stockées dans différents endroits, ainsi rationaliser et accélérer le processus d'analyse des données .
    Stop, Look and Listen

    " s'arrêter, regarder et écouter " la criminalistique de réseau prend chaque paquet et l'examine dans ce qu'on pourrait appeler une manière superficielle, dans la mémoire, désherbage quelques morceaux particulièrement juteux de l'information et de les enregistrer pour une analyse ultérieure . Moins stockage est nécessaire de « s'arrêter, regarder et écouter " , mais cette approche signifie souvent que vous avez besoin d'un processeur plus rapide pour rester au courant des volumes de trafic entrant
    stockage
    < . p > Les deux «fourre- il que vous le pouvez » et «Stop , Look and Listen " systèmes judiciaires réseau nécessitent la capacité de stocker des monticules énormes de données et la nécessité de faire de la place pour de nouvelles informations par le dumping pièces obsolètes de données. Il existe des logiciels spécialement conçus pour la capture et l'analyse des données pour la criminalistique de réseau . Un couple de versions open source sont tcpdump et windump , explique SearchSecurity.com . Programmes commerciaux sont également disponibles pour la capture et l'analyse des données .
    Considérations

    Selon Marcus Ranum , le " attraper comme vous pouvez" protocole en particulier comporte le problème de la vie privée . Chaque paquet de données d' information - y compris les données générées par l'utilisateur - est capturé et stocké , laissant cette information vulnérable aux regards indiscrets et des fuites. Bien que l' Electronic Communications Privacy Act interdit totalement l'écoute par les fournisseurs d'accès à Internet - à l'exception de la surveillance des opérations , sous ordonnance du tribunal ou avec l'autorisation des utilisateurs - il semblerait que plus les informations qui obtient stocké , plus il est probable que des culottes de sécurité sera produire. Un outil controversé du réseau médico-légale de l'analyse, ou NFAT , par exemple, est Carnivore , géré par le FBI.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment suivre les révisions dans Access 2007 
  • Comment accéder à une requête de relais 
  • Comment faire pour installer SQL Management Studio 
  • Comment faire une mise à jour de requêtes Access 2007 
  • Comment utiliser un caractère générique pour répondre à un paramètre de requête d'accès 
  • Comment faire une requête dans Access qui exclut les doublons 
  • Tutoriel sur MS Access avancée Formulaires 
  • Avantages et inconvénients de Middleware 
  • Comment insérer une base de données en Vb.net 
  • Comment envoyer base de données Access SMS 
  • Connaissances Informatiques © http://www.ordinateur.cc