| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Descripción del Wireshark
    Wireshark es una aplicación informática que analiza los protocolos de red , permitiendo a los usuarios navegar interactivamente y capturar el tráfico que se ejecuta en una red informática. Wireshark es compatible con una variedad de sistemas operativos, incluyendo Windows, OS X y Linux, y es utilizado por los expertos en seguridad , profesionales de la red y los educadores de todo el mundo . Información General

    Wireshark es una aplicación de código abierto, lo que significa que la ofrezcan al público en general de forma gratuita, y está disponible bajo la Licencia Pública General GNU, versión 2. La aplicación es el resultado de un esfuerzo de colaboración , desarrollado y mantenido por un grupo internacional de expertos de protocolo de red . Anteriormente conocido como Ethereal , Wireshark es un ejemplo de una tecnología de punta , que está diseñado para mejorar o reemplazar una tecnología anterior que sirve el mismo propósito . Las tecnologías de punta a veces se diseñan para integrar dos o más tecnologías existentes en una tecnología más coherente y eficaz .
    Fondo Fotos

    Originalmente escrito como Ethereal por Gerald Peines en 1998 , Wireshark se ha convertido en una aplicación que implica la entrada de cientos de autores de todo el mundo . En 2006 , se unió Peines CACE Technologies y , como resultado, se vio obligado a renunciar a las marcas Ethereal . La única manera de CACE podía seguir trabajando en la tecnología Ethereal fue cambiar el nombre , lo que sucedió cuando el proyecto ha sido renombrado como Wireshark. Una tecnología tenedor , como Wireshark , es una tecnología de código abierto que da lugar a dos nombres, los equipos de desarrollo y sitios web . Mientras Wireshark es técnicamente una tecnología tenedor , un aspecto clave mantiene de ser una tecnología tenedor tradicional. Mientras Wireshark y Ethereal son dos nombres para la misma tecnología , los miembros del equipo de desarrollo original, han abandonado el trabajo en Ethereal y son ahora parte del proyecto Wireshark. No hay desarrollo ha tenido lugar en la tecnología Ethereal ya que el nombre del proyecto fue cambiado .

    Premios y Reconocimientos

    Wireshark ha ganado varios premios y reconocimientos , entre ellos " Elección del Editor "de " PC Magazine "y " lo más importante Aplicaciones Open-Source de todos los tiempos "de eWeek . De acuerdo con " PC Magazine ", Wireshark está destinado a pequeñas y grandes empresas y no para los usuarios domésticos. La revista elogió la solicitud para su protocolo de red analizando las capacidades , pero lo criticó por su curva de aprendizaje. Al final, Wireshark resultó ser una excelente herramienta para entender el funcionamiento interno de una red.
    Varios para la venta

    A la fecha de publicación, Wireshark 1.6 . 1 es la versión actual de la aplicación y reemplaza a todas las versiones anteriores, incluyendo todas las versiones de Ethereal , y está disponible para su descarga desde el sitio web de Wireshark. Wireshark usuarios también pueden mantenerse informados sobre las futuras versiones de la aplicación mediante la suscripción a la lista de correo de actualización de la compañía. Wireshark está sujeto a las regulaciones de exportación de los Estados Unidos para los consumidores que descarguen la aplicación desde fuera de los EE.UU.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo determinar acecho Via Computadora 
    ·Computadora Vigilancia Técnicas 
    ·Cómo proteger un servidor de Intranet 
    ·Qué es el archivo de zona inversa 
    ·Cómo comprobar el cortafuegos de Mi Computadora 
    ·Cómo configurar una entidad emisora ​​de certificados 
    ·Cómo Leave No Internet History 
    ·Cómo derrotar a un Hopper VoIP 
    ·Precauciones tomadas para evitar que los equipos de las…
    ·Los signos y síntomas de la trampa 
      Artículos destacados
    ·Cómo aumentar la sensibilidad de un receptor inalámbr…
    ·¿Cómo acceso remoto de un ordenador con una direcció…
    ·Cómo copiar NIC Config 
    ·El desarrollo de IE6 
    ·Cómo conectarse a Internet Wi-Fi en Vista 
    ·Cómo borrar un nombre de usuario de Cisco PIX 
    ·Diferencia entre la clase C y las direcciones IP de cla…
    ·Cómo conectar un adaptador Ethernet 
    ·Acerca de Condiciones Ethernet 
    ·Instalación de Avance Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com