Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour installer une cam…
  • Comment créer un ACL 
  • Comment déposer une plainte Hacking…
  • Comment obtenir mon WPA2 pour un rou…
  • Comment faire pour modifier un compt…
  • Comment imprimer une page cryptée 
  • Comment configurer XP Groupe Politiq…
  • Comment changer l'adresse DHCP 
  • Comment faire pour activer le crypta…
  • Qu'est-ce que le mode Monitor sur Pi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment utiliser un ordinateur portable comme enregistreur de données

    Mobilité est l'avantage principal d'un ordinateur portable. Il ya deux manières d'un ordinateur portable peut être utilisé pour l'enregistrement des données - comme un renifleur sans fil collecte de données sur le trafic réseau sans fil , ou comme un serveur de journalisation réelle collecte les logs de serveurs et de périphériques réseau . Les administrateurs système peuvent rechercher les points d' accès sans fil voyous ou utiliser le portable comme une plate-forme pour une demande d'enregistrement. Choses que vous devez
    Ordinateur portable et carte réseau sans fil
    carte Ethernet
    Afficher plus Instructions
    1

    Préparer le matériel. Installer le réseau sans fil ou Ethernet . De nombreux ordinateurs portables sont livrés avec des interfaces intégrées sans fil, mais si nécessaire, ajouter une carte PCMCIA sans fil 802.11n avec support . Une antenne prolongée peut être nécessaire si le dépannage d'un réseau sans fil. Il ya plusieurs prolongateurs de portée sans fil. Le portable lui-même nécessite 80 Go de stockage ou plus , processeur 4 Go ou plus de RAM et 2 GHz ou plus rapide.
    2

    Sélectionnez l'application de journalisation. Selon l'utilisation , il ya beaucoup de choix de logiciels pour un ordinateur portable. Aimant Air , par exemple, est un produit commercial conçu pour recueillir des données sur un réseau sans fil et son trafic. Ceci permet à l' administrateur système pour résoudre les problèmes de réseau sans fil et de localiser les menaces de sécurité. Lorsque le portable est utilisé comme un serveur de log , des outils tels que Logic Connexion ou Tripwire Log Center offrent la possibilité de collecter et de corréler les données de log.
    3

    Installez le logiciel d'enregistrement . Toute application choisie a sa propre routine d'installation. Tripwire Log Center, par exemple , exige que la base de données MySQL est installé en premier . Le Tripwire Log Center Manager se connecte à la base de données pour stocker les événements consignés . La console centrale du journal Tripwire est installé pour configurer la base de données et les règles pour analyser les journaux collectés .
    4

    Une énorme quantité de données est recueilli quand il ya un grand nombre de périphériques . Soyez prêt à laisser l'ordinateur portable s'asseoir et de recueillir des données pour quelques jours à une semaine . Cela permet à l'application de journalisation de recueillir un échantillon suffisamment grand pour détecter les caractéristiques et les tendances du trafic et de l'activité . Les rapports de tendances et de corrélation montrent administrateurs activité réseau anormale qui leur permettent de résoudre les problèmes. Le journal Tripwire Center Console fournit un certain nombre de modèles de rapport et des fonctions de recherche pour afficher les événements d'intérêt .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment synchroniser un pare-feu avec le temps Microsoft Exchange Server 
  • Les exigences relatives à la conformité PCI 
  • Comment Légal recherche pour serveurs de messagerie 
  • Différence entre le pare-feu et proxy 
  • Outils de contrôle de sécurité réseau 
  • Les protocoles de transmission de messages sécurisé 
  • À propos du contrôle serveur dédié 
  • Avantages et inconvénients de la cryptographie à clé symétrique 
  • OS empreintes Outils 
  • Comment tester SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc