第4讲网络监听及防御技术.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四讲 网络监听及防御技术;内容介绍;4.1 网络监听概述;4/22/2023;4.1.1 根底知识与实例;4.1.1 根底知识与实例;4.1.1 根底知识与实例;4.1.1 根底知识与实例;4.1.1 根底知识与实例;4.1 网络监听概述;4.1.2 网络监听技术的开展情况;4.1.2 网络监听技术的开展情况;4.1.2 网络监听技术的开展情况;4.1.2 网络监听技术的开展情况;4.1.2 网络监听技术的开展情况;4.2 监听技术;4.2.1 局域网中的硬件设备简介;4.2.1 局域网中的硬件设备简介;;4.2.1 局域网中的硬件设备简介;4.2.1 局域网中的硬件设备简介;4.2.1 局域网中的硬件设备简介;;4.2.1 局域网中的硬件设备简介;4.2 监听技术;什么是共享式局域网;共享式局域网的监听原理;共享式局域网的监听的工作原理(2);共享式局域网的监听实现方法;;共享式局域网的监听实现方法(2);共享式局域网的监听实现方法(3);共享式局域网的监听实现方法(4);共享式局域网的监听实现方法(5);共享式局域网的监听实现方法(6);4.2 监听技术;4.2.3 交换式局域网的监听技术;4.2.3 交换式局域网的监听技术;4.2.3 交换式局域网的监听技术;4.2.3 交换式局域网的监听技术;4.2.3 交换式局域网的监听技术;;4.2 监听技术;4.2.4 网络监听工具举例;Wireshark简介;Wireshark更名的故事;如何获得软件;Wireshark的特点;在捕获数据包之前设定。用于设定捕获数据包时的过滤条件,属于捕获前过滤 好处:可以让你选择要抓取的数据包 Examples: tcp tcp or udp tcp || udp〔此过滤规那么是上一条的不同写法〕;Display filter;案例一:观察FTP数据流;设置Capture filter;抓包正在进行中,只抓取了TCP包;抓包结束,查看封包内容;设置Display filter;封包重组;案例二:观察登录BBS过程;案例二:观察登录BBS过程;案例二:观察登录BBS过程;案例二:观察登录BBS过程;4.3 监听的防御;4.3.1 通用策略;平安的拓扑结构;数据加密;4.3 监听的防御;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;4.3.2 共享网络下的防监听;;ARP检测原理(2);ARP检测原理(3);ARP检测原理(4);ARP检测原理(5);ARP检测原理(6);4.3 监听的防御;4.3.3 交换网络下的防监听;4.4 小结;

文档评论(0)

189****5087 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档