Редиска
Пользователь
- 48,336
- 320,988
[Lynda.com] Устранение неполадок сети с помощью Wireshark
[Lynda] Troubleshooting Your Network with Wireshark
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Продажник:
Скачать:
[Lynda] Troubleshooting Your Network with Wireshark
Узнайте, как для захвата и анализа сетевого трафика с помощью свободного, с открытым исходным кодом инструмента анализа пакетов Wireshark выявлять проблемы заторов, подозрительную активность и сетевые вторжения. В этом, конечно, Лиза Бок рассматривает фундаментальные концепции, лежащие в основе Wireshark, такие как анализ сети и модели OSI, и рассматривает несколько примеров пакетов захватывает, так что вы можете начать понимать, значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общей атаки, отображения и захвата фильтров и протоколов, таких как HTTP, TCP, DNS и FTP.
Год выпуска: 2015
Автор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Русский
Переводчик Samigg
Перевод озвучка
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Продажник:
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Скачать:
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Последнее редактирование модератором:
Похожие темы
- [Дарья Колесова] System Design. Основы проектирования высоконагруженных систем [nextway] (2024)
- [Илья Перминов] Django 5 для начинающих + Продвинутый Django 5 для продолжающих [Stepik] (2023)
- [javascript.ninja] Учись реальности, Crash Course (2023)
- [Stepik] Терминал Linux. Основы работы в командной строке (2023)
- [frontcat1] Грокаем собеседования. Frontend developer (2023)
- [frontendmasters] Enterprise Доступность (2023)
- [Ренат Шагабутдинов] Магия Excel - Практикум. Новые функции Excel - тариф «Соло» [МИФ.Курсы] (2023)
- [learnwithhasan] Создавайте и продавайте API - установите новый источник дохода! (2023)
- [frontendmasters] HTMX и Go (2023)
- [techworld] Учебный курс DevSecOps (2023)