Gary Oldman
VIP складчик
- Регистрация
- 6 Сен 2014
- Сообщения
- 34.344
- Реакции
- 201.482
Автор: Lisa Bock
Название: Устранение неполадок сети с помощью Wireshark (2015)
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Подробнее:
Скачать:
Название: Устранение неполадок сети с помощью Wireshark (2015)
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Подробнее:
Для просмотра скрытого содержимого вы должны зарегистрироваться
Скачать:
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [Вадим Сайфутдинов, Анатолий Сотников] Chat GPT и 1С. Обмен между Chat GPT и 1С через API (2024)
- [Вадим Прокопчук] [Udemy] Верстка сайта c использованием Gulp в модульном Bento стиле (2024)
- [Alex Erofeev] [Stepik] Python в нескучных примерах (2023)
- [Николай Миронов] [wpmoscow] Профессиональная разработка многостраничных сайтов (2024)
- [Тимур Машнин] Язык программирования MQL5: Продвинутое использование.. (2 изд.) (2019)
- [Денис Матвеенко] Docker. Подписка на 3 месяца (2024)
- [Н. Честнов и др.] Python и ИИ-технологии с нуля за 4 месяца, 12 проектов с помощью ChatGPT (2024)
- [Udemy] Frank Anemaet ― Набор инструментов для хакеров (2024)