24_smertnyh_greha_komp_bezopasnosti_2010.pdf
144.9 MB
📖 24 смертных греха компьютерной безопасности. Библиотека программиста
Год: 2010
Авторы: Ховард М., Лебланк Д., Вьега Дж.
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ.
📶 Network Admin | #Книги
Год: 2010
Авторы: Ховард М., Лебланк Д., Вьега Дж.
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Адреса IPv4
Маршрутизаторы и компьютеры понимают только двоичные файлы, в то время как люди работают в десятичной системе. Важно, чтобы вы получили полное представление об этих двух системах нумерации и о том, как они используются в сети.
Адреса в десятичной форме с точкой-разделителем:
➡️ 192.168.10.10 — это IP-адрес, назначенный компьютеру.
Октет:
➡️ IP адрес состоит из 4 разных октетов разделенными точкой-разделителем.
32-битный адрес:
➡️ Компьютер сохраняет адрес как целый 32-битный поток данных.
📶 Network Admin | Читать курс
Маршрутизаторы и компьютеры понимают только двоичные файлы, в то время как люди работают в десятичной системе. Важно, чтобы вы получили полное представление об этих двух системах нумерации и о том, как они используются в сети.
Адреса в десятичной форме с точкой-разделителем:
Октет:
32-битный адрес:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Как отключить SELinux на CentOS?
Есть случаи, когда необходимо получить доступ к ядру виртуальной машины на CentOS: настроить специализированное программное обеспечение, драйверы и другие функции, для которых может потребоваться более высокий уровень разрешений. И иногда права не позволяют выполнить задачи из-за политик безопасности по умолчанию.
⏺ SELinux — это эффективный модуль безопасности, который использует важнейшие меры для защиты системы путем ограничения модификации ядра Linux. Тем не менее бывают случаи, когда возникает необходимость деактивировать этот модуль для выполнения определенных задач, требующих повышенных уровней авторизации, или из-за предустановленных конфигураций.
❗️ В основном используются 3 способа отключения модулей безопасности: удаление пакета, изменение конфига, ввод команды в CLI.
📶 Network Admin | Читать гайд
Есть случаи, когда необходимо получить доступ к ядру виртуальной машины на CentOS: настроить специализированное программное обеспечение, драйверы и другие функции, для которых может потребоваться более высокий уровень разрешений. И иногда права не позволяют выполнить задачи из-за политик безопасности по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎5🤣1
Маршрутизация между VLAN на коммутаторе L3
Современный способ выполнения маршрутизации между VLAN заключается в использовании коммутаторов уровня 3 и коммутируемых виртуальных интерфейсов (SVI). Как показано на рисунке, SVI — это виртуальный интерфейс, настраиваемый в многоуровневом коммутаторе.
⚠️ Коммутатор L3 также называется многоуровневым коммутатором, поскольку он работает на уровнях 2 и 3.
SVI для маршрутизации между VLAN создаются так же, как и интерфейс VLAN управления. Интерфейс SVI можно создать для любой сети VLAN, существующей на коммутаторе. Несмотря на то, что SVI является виртуальным, он выполняет те же функции для VLAN, что и интерфейс маршрутизатора. Интерфейс SVI для сети VLAN обеспечивает обработку пакетов 3-го уровня в обоих направлениях через порты коммутатора, связанные с этой VLAN.
⏺ Преимущества использования коммутаторов L3 для маршрутизации между VLAN:
➡️ Это более быстрая маршрутизация, чем конфигурация router-on-stick, поскольку и коммутация, и маршрутизация выполняются аппаратно;
➡️ Для маршрутизации не требуются внешние каналы от коммутатора к маршрутизатору;
➡️ Они не ограничиваются одним каналом, поскольку EtherChannels L2 можно использовать в качестве магистральных каналов между коммутаторами для увеличения пропускной способности;
➡️ Задержка намного короче, поскольку для маршрутизации в другую сеть данным не нужно покидать коммутатор;
➡️ Они чаще развертываются в локальной сети кампуса, чем маршрутизаторы.
Единственным недостатком является то, что коммутаторы уровня 3 дороже.
📶 Network Admin | Читать курс
Современный способ выполнения маршрутизации между VLAN заключается в использовании коммутаторов уровня 3 и коммутируемых виртуальных интерфейсов (SVI). Как показано на рисунке, SVI — это виртуальный интерфейс, настраиваемый в многоуровневом коммутаторе.
SVI для маршрутизации между VLAN создаются так же, как и интерфейс VLAN управления. Интерфейс SVI можно создать для любой сети VLAN, существующей на коммутаторе. Несмотря на то, что SVI является виртуальным, он выполняет те же функции для VLAN, что и интерфейс маршрутизатора. Интерфейс SVI для сети VLAN обеспечивает обработку пакетов 3-го уровня в обоих направлениях через порты коммутатора, связанные с этой VLAN.
Единственным недостатком является то, что коммутаторы уровня 3 дороже.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1🔥1
👨🏻🎓Введение в сети (часть 2)
В этой теме представлена структурированная информация по основам компьютерных сетей.
❗️Этот пост регулярно дополняется.
⏺ Коммутация в сетях Ethernet
Кадры Ethernet
➖ Инкапсуляция Ethernet
➖ Подуровни канального уровня
➖ Подуровень MAC
MAC-адрес Ethernet
➖ MAC-адрес и шестнадцатеричная система счисления
➖ MAC-адрес Ethernet
➖ Обработка кадров
➖ Unicast MAC Address
➖ Broadcast MAC Address
➖ Multicast MAC Address
Таблица MAC-адресов
➖Основная информация о коммутаторах
➖Режим обучения в коммутаторе и выполнение пересылки
➖ Фильтрация кадров
Скорость и способы пересылки на коммутаторах
➖ Способы переадресации кадра на коммутаторах Cisco
➖ Сквозная коммутация
➖ Буферизация памяти на коммутаторах
➖ Настройка дуплексного режима и скорости
➖ Функция Auto-MDIX
⏺ Сетевой уровень
Характеристики сетевого уровня
➖ Сетевой уровень
➖ Инкапсуляция IP
➖ Характеристики протокола IP
➖ Без установления соединения
➖ Негарантированная доставка
В этой теме представлена структурированная информация по основам компьютерных сетей.
❗️Этот пост регулярно дополняется.
⏺ Коммутация в сетях Ethernet
Кадры Ethernet
➖ Инкапсуляция Ethernet
➖ Подуровни канального уровня
➖ Подуровень MAC
MAC-адрес Ethernet
➖ MAC-адрес и шестнадцатеричная система счисления
➖ MAC-адрес Ethernet
➖ Обработка кадров
➖ Unicast MAC Address
➖ Broadcast MAC Address
➖ Multicast MAC Address
Таблица MAC-адресов
➖Основная информация о коммутаторах
➖Режим обучения в коммутаторе и выполнение пересылки
➖ Фильтрация кадров
Скорость и способы пересылки на коммутаторах
➖ Способы переадресации кадра на коммутаторах Cisco
➖ Сквозная коммутация
➖ Буферизация памяти на коммутаторах
➖ Настройка дуплексного режима и скорости
➖ Функция Auto-MDIX
⏺ Сетевой уровень
Характеристики сетевого уровня
➖ Сетевой уровень
➖ Инкапсуляция IP
➖ Характеристики протокола IP
➖ Без установления соединения
➖ Негарантированная доставка
👍9❤3
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 Как мигрировать в облако по-человечески: новый выпуск подкаста «Безопасно говоря»
Во втором эпизоде подкаста «Безопасно говоря» от Yandex Cloud обсудили, какие косты и другие факторы необходимо учитывать компаниям при миграции в облако, что выгоднее в перспективе трех-пяти лет — облако или on-premise — и что из этого в реальности безопаснее.
А еще поговорили с гостями из СДЭК и «Азбуки вкуса» о том, как снизить влияние человеческого фактора при миграции в облако, нужно ли обучать азам ИБ сотрудников крупных ритейл-компаний, почему необходимо побольше автоматизировать и почаще обнимать своих безопасников, и о многом другом.
🎧 Слушайте на Яндекс Музыке
💻 Смотрите на YouTube
Во втором эпизоде подкаста «Безопасно говоря» от Yandex Cloud обсудили, какие косты и другие факторы необходимо учитывать компаниям при миграции в облако, что выгоднее в перспективе трех-пяти лет — облако или on-premise — и что из этого в реальности безопаснее.
А еще поговорили с гостями из СДЭК и «Азбуки вкуса» о том, как снизить влияние человеческого фактора при миграции в облако, нужно ли обучать азам ИБ сотрудников крупных ритейл-компаний, почему необходимо побольше автоматизировать и почаще обнимать своих безопасников, и о многом другом.
🎧 Слушайте на Яндекс Музыке
💻 Смотрите на YouTube
👍5❤2💩2
Шестнадцатеричные адреса и адреса IPv6
Из предыдущих постов про двоичные адреса вы знаете, как преобразовать двоичное число в десятичное и десятичное в двоичное число. Этот навык необходим для понимания адресации IPv4 в сети. Но вы с такой же вероятностью будете использовать адреса IPv6 в своей сети. Чтобы понять адреса IPv6, вы должны иметь возможность конвертировать шестнадцатеричные числа в десятичные и наоборот.
➡️ Читать продолжение
📶 Network Admin | Читать курс
Из предыдущих постов про двоичные адреса вы знаете, как преобразовать двоичное число в десятичное и десятичное в двоичное число. Этот навык необходим для понимания адресации IPv4 в сети. Но вы с такой же вероятностью будете использовать адреса IPv6 в своей сети. Чтобы понять адреса IPv6, вы должны иметь возможность конвертировать шестнадцатеричные числа в десятичные и наоборот.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Linux_glazami_khakera_2019_Mikhail_Flenov.pdf
59.5 MB
📖 Linux глазами хакера. 5-е издание
Год: 2019
Автор: М. Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
📶 Network Admin | #Книги
Год: 2019
Автор: М. Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В пятом издании информация представлена на примерах двух популярных дистрибутивов: CentOS и Ubuntu. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Конфигурация ROS (Router-on-a-stick)
На рисунке интерфейс R1 GigabitEthernet 0/0/1 подключен к порту S1 FastEthernet 0/5. Порт S1 FastEthernet 0/1 подключен к порту S2 FastEthernet 0/1. Это магистральные каналы, которые необходимы для пересылки трафика внутри VLAN и между ними.
⏺ Для маршрутизации между VLAN интерфейс R1 GigabitEthernet 0/0/1 логически разделен на три подинтерфейса, как показано в таблице.
Подинтерфейс: G0/0/1.10
VLAN: 10
IP-адрес: 192.168.10.1/24
Подинтерфейс: G0/0/1.20
VLAN: 20
IP-адрес: 192.168.20.1/24
Подинтерфейс: G0/0/1.99
VLAN: 99
IP-адрес: 192.168.99.1/24
❕ Предположим, что R1, S1 и S2 имеют начальные базовые конфигурации. В настоящее время PC1 и PC2 не могут ping друг друга, поскольку они находятся в отдельных сетях. Только S1 и S2 могут ping друг друга, но они, но не доступны PC1 или PC2, потому что они также в разных сетях.
Чтобы устройства могли выполнять эхо-запрос друг с другом, коммутаторы должны быть настроены с помощью VLAN и магистрали, а маршрутизатор должен быть настроен для маршрутизации между VLAN.
📶 Network Admin | Читать курс
На рисунке интерфейс R1 GigabitEthernet 0/0/1 подключен к порту S1 FastEthernet 0/5. Порт S1 FastEthernet 0/1 подключен к порту S2 FastEthernet 0/1. Это магистральные каналы, которые необходимы для пересылки трафика внутри VLAN и между ними.
Подинтерфейс: G0/0/1.10
VLAN: 10
IP-адрес: 192.168.10.1/24
Подинтерфейс: G0/0/1.20
VLAN: 20
IP-адрес: 192.168.20.1/24
Подинтерфейс: G0/0/1.99
VLAN: 99
IP-адрес: 192.168.99.1/24
Чтобы устройства могли выполнять эхо-запрос друг с другом, коммутаторы должны быть настроены с помощью VLAN и магистрали, а маршрутизатор должен быть настроен для маршрутизации между VLAN.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥1
Настройка кластера MongoDB
⚠️ Для работы вам может пригодиться инструкция по установке MongoDB на Ubuntu.
MongoDB — популярная документо-ориентированная СУБД, для которой не требуется описывать и создавать схемы. Обычно используется в разработке веб приложений, но не только – там, где NoSQL система может быть полезнее и эффективнее реляционной СУБД.
📶 Network Admin | Читать гайд
MongoDB — популярная документо-ориентированная СУБД, для которой не требуется описывать и создавать схемы. Обычно используется в разработке веб приложений, но не только – там, где NoSQL система может быть полезнее и эффективнее реляционной СУБД.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥱1
Преобразование десятичных чисел в шестнадцатеричные
Преобразование десятичных чисел в шестнадцатеричные значения просто. Выполните перечисленные ниже действия.
1️⃣ Преобразование десятичного числа в 8-битные двоичные строки.
2️⃣ Разделите двоичные строки на группы по четыре, начиная с самой правой позиции.
3️⃣ Преобразуйте каждые четыре двоичных числа в их эквивалентные шестнадцатеричные цифры.
⏺ В примере приведены шаги для преобразования 168 в шестнадцатеричное.
Например, 168 преобразуется в шестнадцатеричный с помощью трехэтапного процесса.
1️⃣ 168 в двоичном формате составляет 10101000.
2️⃣ 10101000 в двух группах из четырех двоичных цифр 1010 и 1000.
3️⃣ 1010 является шестнадцатеричным A, а 1000 - шестнадцатеричным 8.
⚠️ Ответ: 168 является A8 в шестнадцатеричном.
🌐 Network Admin | CCNA
Преобразование десятичных чисел в шестнадцатеричные значения просто. Выполните перечисленные ниже действия.
Например, 168 преобразуется в шестнадцатеричный с помощью трехэтапного процесса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В каком механизме распределения IP-адресов DHCP-сервером не используется аренда?
Anonymous Quiz
17%
Динамический
65%
Ручной
8%
Ручной и Автоматический
10%
Автоматический
💩57👎17👍7🤔5🤬4🖕3🤮2😁1
SSH-туннели: практические примеры и основные функции
⏺ SSH — Сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли.
В нашем другом канале сможете почитать гайд, в котором вы узнаете, что такое SSH-туннель, как им пользоваться, как его настроить на Linux, macOS и Windows, какие у него есть особенности и параметры конфигурации.
🌐 Network Admin | #Guides
В нашем другом канале сможете почитать гайд, в котором вы узнаете, что такое SSH-туннель, как им пользоваться, как его настроить на Linux, macOS и Windows, какие у него есть особенности и параметры конфигурации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1🥱1
Преобразование шестнадцатеричного числа в десятичное
Преобразование шестнадцатеричных чисел в десятичные значения также просто, как десятичные в шестнадцатеричные.
Выполните перечисленные ниже действия:
1️⃣ Преобразовать шестнадцатеричное число в 4-битные двоичные строки.
2️⃣ Создайте 8-битную бинарную группировку, начиная с самой правой позиции.
3️⃣ Преобразуйте каждую 8-битную бинарную группировку в эквивалентную десятичную цифру.
В этом примере приведены шаги для преобразования D2 в десятичную.
1️⃣ D2 в 4-битных двоичных строках составляет 1101 и 0010.
2️⃣ 1101 и 0010 — это 11010010 в 8-битной группировке.
3️⃣ 11010010 в двоичном формате эквивалентно 210 в десятичной системе. 11010010 в двоичном формате эквивалентно 210 в десятичной системе.
Ответ: D2 в шестнадцатеричном - 210 в десятичном.
🌐 Network Admin | CCNA
Преобразование шестнадцатеричных чисел в десятичные значения также просто, как десятичные в шестнадцатеричные.
Выполните перечисленные ниже действия:
В этом примере приведены шаги для преобразования D2 в десятичную.
Ответ: D2 в шестнадцатеричном - 210 в десятичном.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓6👍2🤡1
Канальный уровень
⏺ Второй уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и, возможно, исправления ошибок, возникших на физическом уровне.
➡️ Читать пост
🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤2
Подуровни канала передачи данных IEEE 802 LAN/MAN
⏺ IEEE 802 — группа стандартов семейства IEEE, касающихся локальных вычислительных сетей (LAN) и сетей мегаполисов (MAN). Службы и протоколы, указанные в IEEE 802, находятся на двух нижних уровнях семиуровневой сетевой модели OSI. Фактически IEEE 802 разделяет канальный уровень OSI на два подуровня — Media Access Control (MAC) и Logical Link Control (LLC).
➡️ Читать пост
🌐 Network Admin | CCNA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13✍1
Объём интернет-трафика в России за десять лет вырос в 11 раз
Объём трафика в интернете в России в 2022 году вырос более чем в 11 раз в сравнении с 2012 годом, до почти 124 эксабайт. Такие данные приводит Министерство цифрового развития на своём официальном сайте.
⏺ Эксабайт — единица измерения количества информации, равная десяти в 18 степени, то есть квинтиллиону, байт.
🌐 Network Admin | #News
Объём трафика в интернете в России в 2022 году вырос более чем в 11 раз в сравнении с 2012 годом, до почти 124 эксабайт. Такие данные приводит Министерство цифрового развития на своём официальном сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6👍3
Предоставление доступа к среде
Все сетевые среды, по которым проходят пакеты в ходе передачи от локального узла до удаленного, могут иметь разные характеристики. Например, локальная сеть Ethernet состоит из множества узлов, конкурирующих за доступ к средству подключения. Подуровень MAC решает это. По последовательным каналам метод доступа может состоять только из прямого соединения только между двумя устройствами, обычно двумя маршрутизаторами. Поэтому они не требуют методов, используемых подуровнем IEEE 802 MAC.
Интерфейсы маршрутизатора инкапсулируют пакет в соответствующий кадр. Для доступа к каждому каналу используется подходящий метод управления доступом к среде передачи данных. При любом обмене пакетами сетевого уровня возможны многократные переходы между канальным уровнем и средой.
⏺ На каждом переходе по пути маршрутизатор выполняет следующие функции уровня 2:
➖ Принимает кадр из среды;
➖ Деинкапсулирует кадр;
➖ Повторно инкапсулирует пакет в новый кадр;
➖ Передает новый кадр, который соответствует среде данного сегмента физической сети.
Показанный на рисунке маршрутизатор имеет интерфейс Ethernet для подключения к локальной сети (LAN) и последовательный интерфейс для подключения к глобальной сети (WAN). В ходе обработки кадров маршрутизатор использует службы канального уровня, чтобы получить кадр из среды подключения, деинкапсулировать его в единицу данных протокола (PDU) уровня 3, повторно инкапсулировать PDU в новый кадр и поместить кадр в среду подключения следующего сегмента сети.
🌐 Network Admin | CCNA
Все сетевые среды, по которым проходят пакеты в ходе передачи от локального узла до удаленного, могут иметь разные характеристики. Например, локальная сеть Ethernet состоит из множества узлов, конкурирующих за доступ к средству подключения. Подуровень MAC решает это. По последовательным каналам метод доступа может состоять только из прямого соединения только между двумя устройствами, обычно двумя маршрутизаторами. Поэтому они не требуют методов, используемых подуровнем IEEE 802 MAC.
Интерфейсы маршрутизатора инкапсулируют пакет в соответствующий кадр. Для доступа к каждому каналу используется подходящий метод управления доступом к среде передачи данных. При любом обмене пакетами сетевого уровня возможны многократные переходы между канальным уровнем и средой.
➖ Принимает кадр из среды;
➖ Деинкапсулирует кадр;
➖ Повторно инкапсулирует пакет в новый кадр;
➖ Передает новый кадр, который соответствует среде данного сегмента физической сети.
Показанный на рисунке маршрутизатор имеет интерфейс Ethernet для подключения к локальной сети (LAN) и последовательный интерфейс для подключения к глобальной сети (WAN). В ходе обработки кадров маршрутизатор использует службы канального уровня, чтобы получить кадр из среды подключения, деинкапсулировать его в единицу данных протокола (PDU) уровня 3, повторно инкапсулировать PDU в новый кадр и поместить кадр в среду подключения следующего сегмента сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Стандарты канального уровня
В отличие от протоколов верхних уровней стека TCP/IP протоколы канального уровня, как правило, не определяются документами RFC (Request for Comments, RFC). Несмотря на то, что Инженерная группа по развитию Интернета (IETF) поддерживает функциональные протоколы и службы для стека протоколов TCP/IP на верхних уровнях, IETF не определяет функции и принципы работы уровня доступа к сети для этой модели.
Определением открытых стандартов и протоколов, применимых к канальному уровню доступа (т.е. физический уровень OSI и канальный уровень), занимаются следующие организации:
⚫️ Институт инженеров по электротехнике и электронике (IEEE)
⚫️ Международный союз электросвязи (ITU)
⚫️ Международная организация по стандартизации (ISO)
⚫️ Американский национальный институт стандартизации (ANSI)
Логотипы этих организаций показаны на рисунке.
🌐 Network Admin | CCNA
В отличие от протоколов верхних уровней стека TCP/IP протоколы канального уровня, как правило, не определяются документами RFC (Request for Comments, RFC). Несмотря на то, что Инженерная группа по развитию Интернета (IETF) поддерживает функциональные протоколы и службы для стека протоколов TCP/IP на верхних уровнях, IETF не определяет функции и принципы работы уровня доступа к сети для этой модели.
Определением открытых стандартов и протоколов, применимых к канальному уровню доступа (т.е. физический уровень OSI и канальный уровень), занимаются следующие организации:
Логотипы этих организаций показаны на рисунке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Анализ пакетов: практическое руководство
Проанализировать пакеты как в проводных, так и в беспроводных сетях с помощью Wireshark - самого популярного в мире сетевого анализатора - совсем не трудно.
⏺ Wireshark — это приложение, которое «знает» структуру самых различных сетевых протоколов, и поэтому позволяет разобрать сетевой пакет, отображая значение каждого поля протокола любого уровня.
Но как на основании анализа этих пакетов выяснить, что же на самом деле происходит в сети?
В нашем другом канале сможете скачать данную книгу, и прочитав ее, вы начнете разбираться в анализе сетевых пакетов.
🌐 Network Admin | #Books
Проанализировать пакеты как в проводных, так и в беспроводных сетях с помощью Wireshark - самого популярного в мире сетевого анализатора - совсем не трудно.
Но как на основании анализа этих пакетов выяснить, что же на самом деле происходит в сети?
В нашем другом канале сможете скачать данную книгу, и прочитав ее, вы начнете разбираться в анализе сетевых пакетов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤2