ОСНОВИ ЗАХОПЛЕННЯ ТА АНАЛІЗУ мережевого трафіку

Моніторинг та аналіз мережевого трафіку є невідємною частиною процесу управління компютерною мережею і використовуються для діагностики, тестування і пошуку несправностей, для оптимізації структури Інформаційним потоків, а також виявлення і вирішення проблем в забезпеченні безпеки вузлів компютерної мережі та інформації, що циркулює між-ду ними

Неоднорідність перемагає

Едвард Гарсон Природна еволюція компютерних технологій привела до важливих змін в тих інструментах, які використовують архітектори для створення компютерних систем Ці зміни воскресили інтерес до Багатомовна програмування, тобто до використання декількох мов в якості основних при реалізації програмної системи

Рівні захищених каналів

Отже, необхідно розібратися, дані якого рівня моделі OSI під- лежать шифруванню в процесі організації VPN Розглянемо спрощену модель OSI, реалізовану в стеку протоко- лов TCP / IP Ця модель передбачає наявність чотирьох рівнів: прикладного, транспортного, мережевого і канального Відповідно, для кожного рівня можливість шифрування переданої інформації різна Так, на при-

Перегляд кадру в окремому вікні

При складанні звітів з використанням «скріншотів», а іноді і при аналізі даних для перегляду двох пакетів одночасно зручно використову-можливість відображення пакета в окремому вікні Це реалізується за допомогою команди «Show Packet in New Window»

Дозвіл підключень до сервера

Після початкової установки SQL Server активізує протокол Shared Memory і відключає всі інші, що забезпечує максимальну безпеку сервера за замовчуванням, так як до нього можуть підключитися тільки локальні програми Для розширення області доступності сервера на ньому слід активізувати додаткові мережеві протоколи

BLUETOOTH в Android додатку

&nbsp Назва цієї технології в перекладі на російську мову означає «Синьозубий» Це було прізвисько короля Харальда Датського У статті на сайті розробників компанії Sun (http://developerssuncom/mobility/midp/articfes/bluetoothl/) детально розповідається про цю технологію і є в тому числі анекдотичне зауваження про те, що на рунічному камені, спорудженому на честь Харальда, були висічені такі слова:

Сімейство протоколів TCP / IP, Протоколи, Інтернет-технології, статті

Сімейство протоколів TCP / IP широко застосовується в усьому світі для об'єднання комп'ютерів у мережу Internet. Єдина мережа Internet складається з безлічі мереж різної фізичної природи, від локальних мереж типу Ethernet і Token Ring, до глобальних мереж типу NSFNET. Основне ува- ня в книзі приділяється принципам організації міжмережевої взаємодії. Багато технічні деталі, історичні питання опущені. […]

Підходи до інтеграції неоднорідних мереж, Локальні мережі, статті

Комп’ютерна газета Технологія LAN Emulation для узгодження мереж ATM і традиційних мережевих технологій Призначення і загальні принципи роботи Поява нової технології АТМ вимагало вирішення задачі узгодження цієї технології з уже існуючими традиційними технологіями локальних мереж, такими як Ethernet або Token Ring.

Довірлива Мережа для недовірливих юзерів, Криптографія, Security & Hack, статті

Зовсім недавно відповідальність за небезпечний Інтернет перекладали на ледачих і безсовісних виробників ПЗ. Особливо діставалося, зрозуміло, Microsoft, Чиї дірки, проломи і уразливості справно годували вірусописьменників. В серпні все більш наполегливо зазвучала нова думка. Інтернет небезпечний за своєю природою, оскільки основоположні протоколи побудовані на ненадійних принципах кшталт довіри.

Протокол SOCKS 5, Протоколи, Інтернет-технології, статті

Статус даного документа Цей документ описує протокол зв'язку по стандартах Інтернет, і відкритий для обговорення і пропозицій. Будь ласка звертайтеся до поточної редакції "Internet Official Protocol Standards" (STD 1) щоб справиться про стадію стандартизації і статус цього протоколу. Поширення цього документа не обмежується.