Czym jest Cyber Kill Chain?
Cyber Kill Chain to model opisujący strukturę ataku sieciowego. Opisuje poszczególne etapy ataku, to jakie działania są wykonywane w trakcie każdego z nich oraz podpowiada jakie zabezpieczenia stosować na każdym …
Cyber Kill Chain to model opisujący strukturę ataku sieciowego. Opisuje poszczególne etapy ataku, to jakie działania są wykonywane w trakcie każdego z nich oraz podpowiada jakie zabezpieczenia stosować na każdym …
Na wydajność sieci może wpływać wiele różnych czynników, a każdy z nich wpływa na wydajność w inny sposób. Ważne, żeby wiedzieć, które z metryk wydajności śledzić i jak je analizować. …
Protokół ICMP (Internet Control Message Protocol) jest protokołem warstwy sieci, wykorzystywanym do diagnostyki połączeń sieciowych dlatego przede wszystkim jest używany przez urządzenia sieciowe (routery). Głównym zadaniem protokołu ICMP jest zgłaszanie …
Kilka dni temu pisałem o wykorzystywaniu TTL do ustalania tras pakietów. Pomyślałem wtedy, że przecież TTL można wykorzystać też do rozpoznawanie systemu operacyjnego. Okazuje się bowiem, że różne systemy operacyjne …
Narzędzia tracert (w systemach Windows) i traceroute (linux) służą do ustalania trasy, jaką pokonują pakiet pomiędzy hostami. Składnia obu tych narzędzi jest bardzo prosta i to nie tym będzie ten …