| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment activité de réseau Ethereal
    Ethereal est un protocole réseau utilisé pour capturer et analyser les paquets de données transmis sur un réseau LAN , qu'il soit filaire ou sans fil. Il est utilisé pour sécuriser les réseaux sans fil contre les pirates ou autres attaques . L'activité du réseau Ethereal est composé de tous les paquets de données qui sont envoyés ou reçus au sein de votre réseau LAN. Log Ethereal est un rapport généré à partir des paquets de données qui sont saisies et analysées sur le réseau LAN. Instructions
    1

    installez Wireshark sur votre système informatique. Wireshark est un renifleur de paquets. Vous en aurez besoin pour capturer , analyser et identifier l'activité de votre réseau Ethereal . Le téléchargement est disponible sur le site Wireshark (voir Ressources pour le lien) .
    2

    installez Wireshark en suivant les instructions de l'assistant d'installation sur votre écran. Lorsque vous atteignez «Terminer», allez-y et charger Wireshark .
    3

    sélectionnez "Démarrer " sur le " Menu Capture . " Cela permettra de saisir toutes les activités du réseau Ethereal qui envoient ou de réception.
    4

    Sélectionnez «Préparez Filtres " dans le menu Analyser. Lorsque la boîte de dialogue Filtre d'affichage affiche sélectionner " diffusion IP . " Sélectionnez "Appliquer '' puis " OK ".
    5

    Sélectionnez « Résumé » sur les statistiques menu . Cela va vous montrer le journal d' activité du réseau Ethereal vous avez créé.

    Previous :

    next :
      articles connexes
    ·Pourquoi utiliser l'authentification Machine 
    ·Les procédures de sécurité de base de données 
    ·Protocole crypté 
    ·Comment savoir si un ordinateur a été détourné 
    ·Qu'est-ce que la sécurité WPA2 
    ·Types de méthodes d'authentification 
    ·Problèmes de sécurité avec authentification SSH 
    ·Types de détection d'intrusion et les systèmes de pro…
    ·Quel est le protocole SSH 
    ·Techniques de l'IP Spoofing 
      articles en vedette
    ·Comment limiter la bande passante à un ordinateur 
    ·Problèmes de routeur avec Vista 
    ·Cat 6 Câble Ethernet Patch vs. Crossover 
    ·Pourquoi un pare-feu de couche application parfois appe…
    ·Quels sont les avantages et inconvénients de fil Péri…
    ·Comment trouver l'adresse IP de l'imprimante via la lig…
    ·Comment trouver un IP LAN 
    ·Comment puis-je brancher un routeur vers mon ordinateur…
    ·Comment trouver une adresse MAC sur un commutateur Cisc…
    ·Êtes-vous avoir Internet avant de pouvoir utiliser un …
    Copyright © Connaissances Informatiques http://fr.wingwit.com