Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment éviter les fraudes par cour…
  • Comment faire pour bloquer des sites…
  • Comment faire pour copier votre clé…
  • Règlement Computer HIPAA 
  • Comment faire pour supprimer les mot…
  • Comment faire pour ajouter un certif…
  • Les meilleures façons de protéger …
  • Les avantages de pare-feu iptables c…
  • Qu'est-ce qu'un tunnel IP 
  • Comment mettre en place un piège sa…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment identifier les attaques utilisant Wireshark

    logiciel Wireshark capture le trafic réseau et affiche un diagramme couleur - codé de ce trafic , ce qui rend plus facile pour les administrateurs système à détecter les attaques réseaux . Certaines attaques sont plus subtiles que d'autres le sont, mais vous pouvez utiliser Wireshark pour identifier les tentatives de piratage sur votre réseau . Examiner les résultats de couleur - par exemple , le rouge indique la nécessité d' une attention immédiate - et ensuite utiliser cet outil pour étudier plus avant les menaces potentielles à votre réseau . Instructions
    1

    Lancez le logiciel de l'application sur votre bureau , puis cliquez sur "Capture" dans le menu principal . Cliquez sur " Interfaces " pour ouvrir une fenêtre de configuration. Cliquez sur le bouton "Démarrer" à côté de votre carte réseau pour démarrer le service de capture.
    2

    examen le trafic réseau s'affiche à l'écran . Chaque paquet est affiché dans la fenêtre de résultats . Vous pouvez double-cliquer sur un paquet pour plus d'informations sur ce paquet. Regarde ces détails peut vous aider à déterminer si la nature de la demande est bénigne , comme un utilisateur qui consulte une page Web , ou malveillant , comme un déni de service attaque (DoS) sur votre serveur.
    < Br > 3

    Voir les paquets indiqués en rouge, ce qui peut indiquer les attaques DoS ou d'autres activités de piratage. Attaques DoS sont problématiques parce qu'ils serveurs d'inondation à partir des adresses IP usurpées , entraînant de graves coups de performance jusqu'à ce que le serveur se bloque finalement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Importance de la sécurité sans fil 
  • Quelles mesures faut-il prendre pour tester une caméra réseau IP 
  • Détournement Réseau 
  • Comment faire pour créer une clé de sécurité Linksys que votre ordinateur portable Détecte 
  • Network Intrusion Detection et d'attaque et Prévention 
  • Comment déterminer si un ordinateur distant est connecté 
  • Les avantages de sous-réseau filtré avec les serveurs proxy 
  • Comment faire de chaque utilisateur du domaine ont la même bureau avec Server 2003 
  • Outils pour le chiffrement du fichier 
  • Qu'est-ce qu'un client autonome 
  • Connaissances Informatiques © http://www.ordinateur.cc