دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Richard Wanner
سری:
ناشر: SANS Institute
سال نشر: 2019
تعداد صفحات: 26
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 Mb
در صورت تبدیل فایل کتاب Detecting Torrents Using Snort به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شناسایی تورنت ها با استفاده از Snort نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تخمین زده می شود که یک سوم ترافیک اینترنت به صورت همتا به همتا است. واقعیت این است که همتا پروتکل های همتا مانند BitTorrent یک راه بسیار کارآمد برای توزیع فایل های بزرگ مانند ISO های سیستم عامل متأسفانه این پروتکلهای همتا به همتا را نیز راهی بسیار کارآمد برای دانلود محتوای حق چاپ مانند موسیقی و فیلم میکند. صرف نظر از اینکه خطمشی شرکت بارگیری محتوای دارای حق نسخهبرداری را ممنوع میکند یا همه استفادههای همتا به همتا را ممنوع میکند، شناسایی جنبههای مختلف استفاده همتا به همتا ضروری است. این مقاله BitTorrent و پروتکلهای مرتبط مورد استفاده در ارتباط با دانلودهای BitTorrent را تجزیه میکند تا راههای مختلفی برای شناسایی جنبههای این ترافیک ابداع کند. سپس از این تحقیق برای ایجاد امضاهای Snort استفاده می شود که می توانند برای شناسایی ترافیک بیت تورنت در محیط شما پیاده سازی شوند.
It is estimated that one-third of the traffic on the Internet is peer-to-peer. The fact is that peer- to-peer protocols such as BitTorrent provide a very efficient way to distribute large files such as operating system ISOs. Unfortunately that also makes peer-to-peer protocols a very efficient way to download copyright content such as music and movies. Regardless of whether corporate policy prohibits downloading of copyrighted content, or prohibits all peer-to-peer usage, it is essential to be able to detect the various aspects of peer-to-peer usage. This paper decomposes BitTorrent and the associated protocols used in conjunction with BitTorrent downloads to devise a number of different ways to detect the aspects of this traffic. This research is then used to create Snort signatures which can be implemented to detect the BitTorrent traffic in your environment.