network monitor
Recently Published Documents


TOTAL DOCUMENTS

32
(FIVE YEARS 0)

H-INDEX

3
(FIVE YEARS 0)

Author(s):  
А.М. Заяц ◽  
С.П. Хабаров

Предложен подход к сетевому моделированию алгоритмов работы узлов распределенной системы с использованием всего одного компьютера, но с обеспечением возможности взаимодействия узлов сети по беспроводному каналу связи, что позволяет для анализа протокольного стека и структуры пакетов, циркулирующих в беспроводной сети, использовать сетевые мониторы типа Wireshark или Microsoft Network Monitor. Для возможности полноценного функционального моделирования были разработаны шаблоны программных кодов на языке Python 3 для всех элементов распределенной системы. Proposed an approach to network modeling of the operation algorithms of the nodes of a distributed system using only one computer, but with the possibility of interaction between nodes network via a wireless communication channel, which allows you to use network monitors such as Wireshark or Microsoft Network Monitor to analyze the protocol stack and the structure of packets circulating in a wireless network. For the possibility of full-fledged functional modeling Python 3 software code templates were developed for all elements of a distributed system.



2019 ◽  
Vol 46 (2) ◽  
pp. 95-96 ◽  
Author(s):  
Shan-Hsiang Shen
Keyword(s):  


In ethical hacking, the reconnaissance phase is followed by the scanning and enumeration phase where the information collected from reconnaissance phase is used to examine the target or target network further for getting specific details such as computer names, IP addresses, open ports, user accounts, running services, OS details, system architecture, vulnerabilities, etc. This chapter introduces different scanning and enumeration tools used in the scanning phase of the ethical hacking process in detail. One may use scanning and enumeration tools and techniques involving packet crafting tools, packet analyzers, port scanners, network mappers, sweepers, and vulnerability scanners during this phase. The chapter introduces tools like Hping3, NMAP security scanner, Colasoft packet builder to create custom packets, vulnerability scanners such as Nessus, Netbios enumeration technique, Hyena, remote administration of network devices using advanced IP scanner, global network inventory, network mapping using the dude network monitor, banner grabbing using ID serve, SNMP enumeration technique, creating NetBIOS null session to enumerate, etc. The chapter also provides the details of maintaining privacy and anonymity while carrying out such scanning and enumeration attacks.



Author(s):  
Gudrun Jonsdottir ◽  
Daniel Wood ◽  
Rohan Doshi
Keyword(s):  


2017 ◽  
Vol 1 (1) ◽  
pp. 51-57
Author(s):  
M. Ficky Duskarnaen ◽  
Aditya Rie Pratama

Universitas Negeri Jakarta mendapat pemberitahuan bahwa server yang berada pada jaringan UNJ melakukan serangan ke server milik NETpilot GmbH pada layanan postfix. Sementara itu jaringan tempat server tersebut berada belum terdapat sistem yang dapat memantau lalu lintas jaringan yang terjadi. Penelitian ini bertujuan untuk melakukan monitoring lalu lintas jaringan pada jaringan Demilitarized Zone Universitas Negeri Jakarta. Penelitian yang dilakukan di Laboratorium Komputer Jurusan Teknik Elektro dan Pustikom (Pusat Teknologi Informasi dan Komputer) Universitas Negeri Jakarta pada bulan April sampai dengan Juni 2014 menggunakan metode eksperimen. Dari hasil monitoring tersebut diketahui terdapat server dengan alamat IP 192.168.XXX.XXX menghasilkan lalu lintas data yang sangat besar, beberapa koneksi yang berasal dari server dengan alamat IP 192.168.XXX.XXX memiliki destination port 10026 yang merupakan port default dari salah satu layanan yang diberikan oleh aplikasi postfix. Sehingga  kesimpulannya, monitoring lalu lintas jaringan menggunakan sensor Packet Sniffer pada PRTG Network monitor telah dapat menghasilkan laporan lalu lintas data yang terjadi pada jaringan DMZ UNJ setiap hari dan hasil monitoring tersebut dapat digunakan untuk membantu menyelesaikan masalah yang terjadi pada jaringan.



Author(s):  
Koichi Shimizu ◽  
Teruyoshi Yamaguchi ◽  
Tsunato Nakai ◽  
Takeshi Ueda ◽  
Nobuhiro Kobayashi ◽  
...  
Keyword(s):  


2016 ◽  
Author(s):  
Yangxin Liu ◽  
Lingcui Zhang ◽  
Shuguang Zhou ◽  
Fenghua Li
Keyword(s):  


2016 ◽  
Vol 92 ◽  
pp. 493-497
Author(s):  
A. Monas ◽  
A. Verma ◽  
A. Gawari ◽  
R.S. Paswan


Author(s):  
Renato B. Santos ◽  
Thiago R. Ribeiro ◽  
Cecilia de A. C. Cesar
Keyword(s):  




Sign in / Sign up

Export Citation Format

Share Document