보안

[악성코드분석] WireShark를 이용한 패킷 분석-1_20.07.15

Mara7 2021. 6. 9.
반응형
LIST

사용하는 곳

1. 침해대응 분석 : 모니터링.

- IPS/IDS 패킷 샘플

2. 모의해킹시, PC-->server

어플리케이션 패킷 분석

3. 포렌식 분석

* status bar : 위에 각각의 패킷을 실시간으로 분석하여 확인가능.

- No. : 패킷 수집된 순서.

- Sorce : 시작 값.

- D : 도착값.

반응형
LIST

댓글