| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo registrar Ethereal Actividad Red
    Ethereal es un protocolo de red utilizado para capturar y analizar paquetes de datos transmitidos en una red LAN , ya sea por cable o inalámbrica . Esto se utiliza para proteger las redes LAN de los piratas informáticos u otros ataques . Actividad de red Ethereal se compone de todos los paquetes de datos enviados o recibidos dentro de la red LAN. Registro etéreo es un informe generados a partir de los paquetes de datos que se capturan y se analizaron en la red LAN . Instrucciones
    1

    Install Wireshark en su sistema informático. Wireshark es un analizador de paquetes . Lo necesitará para capturar , analizar y registrar su actividad de red Ethereal. Descarga disponible en el sitio web de Wireshark (ver Recursos para el enlace) .
    2

    Install Wireshark , siguiendo las instrucciones del asistente de instalación en pantalla. Al llegar a "Finalizar ", seguir adelante y cargar Wireshark.
    3

    Seleccione "Start " en el menú " Captura ". Se capturará todas las actividades de red Ethereal que están enviando o recibiendo.
    4

    Seleccione " Preparar filtros" en el menú Analizar. Cuando el cuadro de diálogo Filtro de presentación muestra seleccionar " broadcast IP . " Seleccione "Aplicar '' y luego" Aceptar ".
    5

    Seleccione " Resumen " de Estadísticas Menu . Esto le mostrará el registro de actividad de red Ethereal que ha creado.

    Previous :

    next :
      Artículos relacionados
    ·Cómo limitar una cuenta de invitado de Internet 
    ·Cómo localizar una clave de encriptación inalámbrica…
    ·Cómo cambiar una clave WEP en un Adaptador de Juegos D…
    ·Riesgo de Seguridad de Redes Inalámbricas 
    ·El propósito de un Certificado Digital 
    ·Pros y contras de los sistemas de detección de intruso…
    ·Cómo terminar una conexión en un PIX Firewall 
    ·Cómo superar los firewalls 
    ·Cómo bloquear el ICMP de tiempo excedido en un router …
    ·Network Protection Systems 
      Artículos destacados
    ·Cómo configurar un servidor DHCP para Windows XP 
    ·Cómo instalar el Netgear WPN824 
    ·Cómo instalar una tarjeta Ethernet para una Presario S…
    ·¿Cómo puedo eliminar un módem interno de un Sony PCV…
    ·¿Qué es una clave de seguridad de red inalámbrica 
    ·¿Cómo podemos mantener cuentas en línea segura 
    ·Cómo arreglar una clave de seguridad inalámbrica de r…
    ·Cómo encontrar una dirección MAC en Windows XP 
    ·¿Qué es el Modo Proxy 
    ·Cómo convertir en un conmutador inalámbrico en un equ…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com