background preloader

Sécurité

Facebook Twitter

ASA: Using Packet Capture to troubleshoot ASA Firewall : Configuration and Scenario's. What are Packet Captures - A Brief Introduction to Packet Captures Packet capture is a activity of capturing data packets crossing networking devices There are 2 types - Partial packet capture and Deep packet capture Partial packet capture just record headers without recording content of datagrams, used for basic troubleshooting upto L4 Deep packet capture will give us everything that a packet can tell, doing a deep packet analysis is like investigating in a forensic lab, it is used in advanced troubleshooting like troubleshooting at L7, troubleshooting for performance related issues, traffic patterns etc.

ASA: Using Packet Capture to troubleshoot ASA Firewall : Configuration and Scenario's

How to Capture Packets on your Cisco Router with Embedded Packet Capture - Configuration, Troubleshooting & Data Export. If you’re tired of setting up SPAN sessions to capture network traffic transiting your network and Cisco router, it’s time to start using Cisco’s Embedded Packet Capture (EPC), available from IOS 12.4.20T and above.

How to Capture Packets on your Cisco Router with Embedded Packet Capture - Configuration, Troubleshooting & Data Export

We will show you how to configure Cisco’s Embedded Packet Capture, to capture packets transiting a Cisco router, save them to its flash disk or export them directly to an ftp/tftp server for further analysis with the help of a packet analyzer such as Wireshark. Finally, we've also included a number of useful Embedded Packet Capture troubleshooting commands to monitor the status of the capture points and memory buffer. Let’s take a look at some of the basic features offered by Embedded Packet Capture: Figure 1.

Understanding Basic Embedded Packet Capture Terminology. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau.

Test d’intrusion : dans la peau d’un pirate

Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? L’une des méthodes les plus évidentes est de se mettre dans la peau du pirate et d’essayer de les contourner. La cyber-sécurité. Autre. Cybercriminalité. Sécurité. Trucs et Astuces. Introduction et initiation à la Sécurité Informatique. Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple.

Introduction et initiation à la Sécurité Informatique

Les objectifs de la sécurité informatique La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants :empêcher la divulgation non-autorisée de donnéesempêcher la modification non-autorisée de donnéesempêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale. Sécurité et failles informatique. La sécurité des usages mobiles en question ! - Le 02 Avril 2015 Dans les entreprises, les projets de mobilité se multiplient, les plateformes mobiles viennent en complément ou, de plus en plus, en remplacement des ordinateurs de bureau.

La sécurité des usages mobiles en question ! -

Bien sûr, cette démocratisation des usages mobiles, qui s'accélère la 4G et de nouveaux services comme le paiement mobile, excite l'appétit des cybercriminels. Ces derniers profitent déjà allègrement des failles des apps, des terminaux et des accès pour voler, détourner, supprimer ou vendre des données.