Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire un bracelet perle Larg…
  • Comment choisir une appliance de sé…
  • Comment utiliser SSL uniquement sur …
  • Comment montrer quels utilisateurs a…
  • Les procédures de sécurité de bas…
  • Des problèmes réseau empêchent to…
  • Cisco Pix 515E Spécifications 
  • Le Wireless Encryption Protocol 
  • Comment supprimer des filtres Intern…
  • Comment voir qui se sert de votre ro…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Description de Wireshark

    Wireshark est une application informatique qui analyse les protocoles réseaux en permettant aux utilisateurs de naviguer de manière interactive et capturer le trafic fonctionnant sur un réseau informatique. Wireshark est compatible avec une variété de systèmes d'exploitation , y compris Windows, OS X et Linux, et est utilisé par les experts en sécurité , les professionnels du réseau et les éducateurs à travers le monde . Informations générales

    Wireshark est une application open-source, ce qui signifie qu'il est offert au grand public gratuitement, et est disponible sous la licence GNU General Public License , version 2. L'application est le fruit d'un effort de collaboration, développé et maintenu par un groupe international d' experts de protocole réseau . Autrefois connu comme Ethereal , Wireshark est un exemple d' une technologie de rupture , celui qui est conçu pour améliorer ou remplacer une ancienne technologie qui a servi le même but. Les technologies perturbatrices sont parfois conçus pour intégrer deux ou plusieurs technologies existantes en une technologie plus cohérente et plus efficace .
    Fond

    rédigé à l'origine comme Ethereal par Gerald Combs en 1998, Wireshark a grandi dans une application qui implique la contribution de centaines d' auteurs du monde entier . En 2006, Combs rejoint CACE Technologies et , en conséquence , a été contraint de céder les marques éthérée. La seule façon CACE pourrait poursuivre les travaux sur la technologie Ethereal était de changer le nom , ce qui est arrivé lorsque le projet a été rebaptisé comme Wireshark . Une technologie de fourchette, comme Wireshark , est une technologie open-source qui aboutit à deux noms, les équipes de développement et de sites Web . Alors que Wireshark est techniquement une technologie de fourche , un aspect clé empêche d'être une technologie de fourche traditionnelle. Alors que Wireshark et éthérées sont deux noms pour la même technologie , les membres de l'équipe de développement originale ont abandonné les travaux sur Ethereal et font maintenant partie du projet Wireshark . Aucun développement n'a eu lieu sur la technologie Ethereal depuis le nom du projet a été modifiée.

    Prix et distinctions

    Wireshark a valu plusieurs prix et distinctions , y compris " Choix de l'éditeur »de« PC Magazine »et« le plus important applications Open-Source de tous les temps "de eWeek . Selon le « PC Magazine », Wireshark est destiné aux petites et grandes entreprises et pas pour les utilisateurs à domicile. Le magazine a salué la demande de son protocole de réseau analysant capacités, mais critiqué pour sa courbe d'apprentissage abrupte. En fin de compte , Wireshark a été trouvé pour être un excellent outil pour comprendre les rouages ​​d'un réseau.
    Divers

    À la date de publication, Wireshark 1.6. 1 est la version actuelle de l'application et remplace toutes les versions précédentes, y compris toutes les versions éthérées , et est disponible pour téléchargement à partir du site Web de Wireshark . Wireshark utilisateurs peuvent également se tenir informés sur les prochaines versions de l'application en vous abonnant à la liste d'envoi de mise à jour de la société. Wireshark est soumis à la réglementation des exportations des États-Unis pour les consommateurs qui téléchargent l'application à partir de l'extérieur des États-Unis

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment connecter PIX- 515E Poste de travail 
  • Comment changer un mot de passe WEP 
  • Comment configurer un tunnel sécurisé 
  • Comment faire pour modifier un SSID du routeur 
  • La menace de Hacking 
  • Comment faire un sac à tricoter comme Lexie Barnes 
  • Comment fonctionne le SSL avec le protocole TCP /IP 
  • Comment faire pour bloquer une IP sur un PIX 
  • Comment Hack- Proof votre réseau 
  • Quels sont SSL et TLS protocoles 
  • Connaissances Informatiques © http://www.ordinateur.cc