Skip to Content
Netzwerkprotokolle hacken
book

Netzwerkprotokolle hacken

by James Forshaw
June 2018
Intermediate to advanced
366 pages
9h 41m
German
dpunkt
Content preview from Netzwerkprotokolle hacken

2

Capturing von Anwendungsverkehr

Überraschenderweise kann das Capturing, also das Erfassen nützlichen Verkehrs bei der Protokollanalyse, eine Herausforderung darstellen. Dieses Kapitel beschreibt zwei Aufzeichnungstechniken: passives und aktives Capturing. Passives Capturing interagiert nicht direkt mit dem Netzwerkverkehr. Stattdessen extrahiert es die Daten, während sie über die Leitung laufen, was Ihnen aus Tools wie Wireshark vertraut sein dürfte.

Sie werden sehen, dass unterschiedliche Anwendungen unterschiedliche Mechanismen (mit ihren jeweiligen Vor- und Nachteilen) verwenden, um Verkehr umzuleiten. Aktives Capturing greift in den Verkehr zwischen einer Clientanwendung und dem Server ein, was zwar sehr leistungsfähig ist, aber auch zu ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Softwareentwicklung

Softwareentwicklung

Albin Meyer
50 Arten, Nein zu sagen

50 Arten, Nein zu sagen

Robbin Schuurman, Willem Vermaak

Publisher Resources

ISBN: 9781492068631