Flesh
Модератор
- Сообщения
- 74,144
- Реакции
- 602,842
[Lynda.com] Устранение неполадок сети с помощью Wireshark
[Lynda] Troubleshooting Your Network with Wireshark
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Продажник:
Скачать:
[Lynda] Troubleshooting Your Network with Wireshark
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Продажник:
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Последнее редактирование:
Похожие темы из этого раздела:
- [Андрей Коптелов] Управление требованиями к ИТ с использованием UML (2021)
- [Дмитрий Лаврик] Javascript. Интенсивный курс для программистов (2023)
- [Роман Бунин, В. Ковалев, А. Кузнецова] BI Разработка — обучение работе в Tableau. Часть 4 [Karpov.Courses] (2023)
- [Миша Рудрастых] Курс по созданию сайта на WordPress с нуля (2024)
- [Максим Бондаренко] Обучение ВКонтакте от iMaSchool (2022)
- [Yuriy Allakhverdov] Современный React с Нуля до Профессионала [Udemy](2023)
- [BAS] Софт для Редиректов под массовые рассылки (2022)
- [Диджитализируй] Книжный клуб для разработчиков Ботаним (2023)
- [Роман Бунин, В. Ковалев, А. Кузнецова] BI Разработка — обучение работе в Tableau. Часть 3 [Karpov.Courses] (2023)
- [Роман Бунин, В. Ковалев, А. Кузнецова] BI Разработка — обучение работе в Tableau. Часть 2 [Karpov.Courses] (2023)