| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Définition de la criminalistique de réseau
    Comme on pouvait s'y attendre , le terme « criminalistique de réseau " de l'ordinateur est emprunté au domaine de la criminologie . Il s'agit de rechercher et de trouver des questions de sécurité et d'autres problèmes dans les réseaux informatiques. Essentiellement, c'est l' enregistrement et l'analyse des incidents sur le réseau pour découvrir la source de la culotte de sécurité ou d'autres problèmes . Et plus particulièrement , il faut être capable de débusquer les types inhabituels cachés dans le trafic réseau en apparence innocent . Marcus Ranum , expert du pare-feu de renom, est dit avoir inventé le terme « criminalistique de réseau », selon SearchSecurity.com . Identification

    Marcus Ranum , auteur de " Nation de base de données : La mort de la vie privée au 21e siècle », entre autres titres liés à la sécurité informatique , explique que les systèmes judiciaires du réseau relèvent de deux grandes catégories: " attraper que vous le pouvez »et« Stop , Look and Listen " systèmes. Dans les deux types , les paquets de données sont suivies le long d'un flux de trafic désigné et examinés de très près.

    Un paquet est un élément d'information qui est acheminée à partir d'un point A à un destinataire B sur l'Internet ou un réseau similaire . Le contrôle de protocole ( TCP ) partie du sigle "TCP /IP " transmission sculpte le fichier en "morceaux" gérables pour le routage . Chacun de ces paquets est numérotée et porte l'adresse Internet de la destination, potentiellement voyager itinéraires différents à travers l'éther .
    Catch It Comme vous pouvez le

    " Attrapez-le comme vous pouvez " systèmes judiciaires réseau prendre paquets qui volent à travers les points de circulation ciblées au sein d'un réseau et de les capturer . En d'autres termes , les paquets de données sont écrites dans le stockage. L' examen proprement dit et une analyse approfondie de ces données se fait à une date ultérieure dans une série de lots . Sans surprise, cela signifie que vous avez besoin de grandes quantités de capacité de stockage , on retrouve souvent dans un système appelé RAID , qui signifie « matrice redondante de disques indépendants ». Avec RAID , les mêmes données sont stockées dans différents endroits, ainsi rationaliser et accélérer le processus d'analyse des données .
    Stop, Look and Listen

    " s'arrêter, regarder et écouter " la criminalistique de réseau prend chaque paquet et l'examine dans ce qu'on pourrait appeler une manière superficielle, dans la mémoire, désherbage quelques morceaux particulièrement juteux de l'information et de les enregistrer pour une analyse ultérieure . Moins stockage est nécessaire de « s'arrêter, regarder et écouter " , mais cette approche signifie souvent que vous avez besoin d'un processeur plus rapide pour rester au courant des volumes de trafic entrant
    stockage
    < . p > Les deux «fourre- il que vous le pouvez » et «Stop , Look and Listen " systèmes judiciaires réseau nécessitent la capacité de stocker des monticules énormes de données et la nécessité de faire de la place pour de nouvelles informations par le dumping pièces obsolètes de données. Il existe des logiciels spécialement conçus pour la capture et l'analyse des données pour la criminalistique de réseau . Un couple de versions open source sont tcpdump et windump , explique SearchSecurity.com . Programmes commerciaux sont également disponibles pour la capture et l'analyse des données .
    Considérations

    Selon Marcus Ranum , le " attraper comme vous pouvez" protocole en particulier comporte le problème de la vie privée . Chaque paquet de données d' information - y compris les données générées par l'utilisateur - est capturé et stocké , laissant cette information vulnérable aux regards indiscrets et des fuites. Bien que l' Electronic Communications Privacy Act interdit totalement l'écoute par les fournisseurs d'accès à Internet - à l'exception de la surveillance des opérations , sous ordonnance du tribunal ou avec l'autorisation des utilisateurs - il semblerait que plus les informations qui obtient stocké , plus il est probable que des culottes de sécurité sera produire. Un outil controversé du réseau médico-légale de l'analyse, ou NFAT , par exemple, est Carnivore , géré par le FBI.

    Previous :

    next :
      articles connexes
    ·Comment faire pour créer un passage à travers requêt…
    ·Comment afficher accéder aux résultats de la requête…
    ·CRM 4.0 Outils 
    ·Types de données numériques en accès 
    ·Comment créer un Provisioning Server de Citrix 
    ·Comment changer le mot de passe administrateur pour une…
    ·Comment faire pour convertir NTEXT au RC 
    ·Comment faire pour installer Microsoft SQL Query Analyz…
    ·Comment utiliser Matlab Brackplot 
    ·Comment interpréter les tableaux croisés Avec khi-car…
      articles en vedette
    ·Comment obtenir Alerte Rouge 2 pour une exécution sur …
    ·Comment faire pour supprimer le Logitech Desktop Messen…
    ·Comment éditer un PowerPoint PPS 
    ·Comment faire pour modifier l'orientation du texte dans…
    ·Comment puis-je sauvegarder un PC 
    ·Comment faire pour sauvegarder les Macs aux serveurs 
    ·Vs d'assistance à distance . Remote Desktop 
    ·Les avantages de Photoshop CS3 
    ·Comment déconnecter Norton Antivirus 
    ·Comment faire pour sauvegarder des comptes e-mail dans …
    Copyright © Connaissances Informatiques http://fr.wingwit.com