Acquisizione pacchetti o PCAP (noto anche come libpcap) è un’API (Application Programming Interface) che acquisisce i dati dei pacchetti di rete in tempo reale dai livelli del modello OSI 2-7. Analizzatori di rete come Wireshark creano file .pcap per raccogliere e registrare dati di pacchetti da una rete. PCAP è disponibile in una gamma di…
Category: Net Admin
Netzwerktopologie: 6 Netzwerktopologien erklärt und verglichen
Was ist die Netzwerktopologie?? Die Netzwerktopologie ist die Beschreibung der Anordnung von Knoten (z. B. Switches und Routern) und Verbindungen in einem Netzwerk, die häufig als Diagramm dargestellt werden. Egal wie identisch zwei Organisationen sind, keine zwei Netzwerke sind genau gleich. Viele Organisationen verlassen sich jedoch auf etablierte Netzwerktopologiemodelle. In Netzwerktopologien wird beschrieben, wie Geräte…
SNMP MIBs & OIDs erklärt
Jeder, der sich mit Netzwerken auskennt, hat von der SNMP-Protokoll. SNMP ist ein Protokolltyp, mit dem Administratoren den Zustand von Hardware und Software überwachen können. SNMP-fähige Geräte können mit Netzwerküberwachungstools remote überwacht werden, um die Leistung und Verfügbarkeit zu überwachen. MIBs und OIDs sind einige der geheimen Bestandteile dieses kritischen Protokolls. SNMP verfügt über eine…
7 migliori piattaforme di intelligence sulle minacce (SUGGERIMENTI)
UN Piattaforma di intelligence sulle minacce (TIP) mira a bloccare ripetuti aggressori e identificare vettori di intrusione comuni. Questa tecnologia emergente rappresenta un progresso rispetto ai tradizionali sistemi antivirus (AV) e firewall. UN CONSIGLIO lo farà proteggere le apparecchiature IT applicando strategie di apprendimento basate sull’intelligenza artificiale. Negli ultimi anni sono emerse diverse tecnologie di…
10 migliori strumenti di rilevamento software RAT – oltre a una guida definitiva con esempi
UN Trojan di accesso remoto (RAT) è un tipo di malware che consente a un hacker di assumere il controllo del tuo computer. Le attività di spionaggio che l’hacker può svolgere una volta installato RAT variano da esplorare il tuo file system, guardare le attività sullo schermo, e raccolta delle credenziali di accesso. L’hacker potrebbe…