9467141644

9467141644



SIECI KOMPUTEROWE

c)    W jaki sposób przesyłane są login i hasło?

Czynności 1-4 powtórz dla protokołu ssh (program putty, connection type ssh) i odpowiedz na pytania a-c w odniesieniu do protokołu ssh.

Podsumowując tę cześć ćwiczenia odpowiedz na pytanie:

d)    Który sposób łączenia się z serwerem jest bardziej bezpieczny?

5.5 Analiza działania protokołu FTP

Wykonać analizę przesyłanych danych niezbędnych do łączenia się z serwerem w przypadku protokołu FTP (ćwiczenie należy wykonać w analogiczny sposób jak w przypadku protokołów telnet). Również w tym przypadku należy podjąć próbę połączenia z serwerem FTP dostępnym na helios.et.put.poznan.pl

- czy istnieje bezpieczniejszy od FTP sposób przesyłania plików?

6. Literatura

Instrukcja obsługi programu Wireshark

Wireshark - analizator protoktów



Wyszukiwarka

Podobne podstrony:
kapsułkowanie w sieciach WAN warstwa łącza danych sieci WAN określa, w jaki sposób dane są kapsułkow
img050 (43) zacjaeh artystycznych i w jaki sposób artykułowane są jej główne sensy. Na początek obse
SSL25108 W jaki sposób elektrony są : przekazywane na NADP+? 1) Bezpośredni transfer ze związku o ba
Podstawy budowy i działania sieci komputerowych ną drogę przesyłania danych po sieci między nadawcę
testy4 pytana z zerówki 31.05.2006 1.    W jaki sposób ujmowane są podstawowe Wędy ra
20675 img050 (43) zacjaeh artystycznych i w jaki sposób artykułowane są jej główne sensy. Na począte
20675 img050 (43) zacjaeh artystycznych i w jaki sposób artykułowane są jej główne sensy. Na począte
25. Przyjrzyj się w jaki sposób ułożone są kolory krążków i dopasuj odpowiednie ułożenie tych krążkó
PYTANIA KONTROLNE Czy rozumiesz? 1. W jaki sposób naliczane są odsetki w ramach tzw. kapitaliza
15 Wprowadzenie •    Czy i w jaki sposób intensyfikowane są powiązania
Common Type System (CTS) - Wspólny system typów Wspólny system typów określa w jaki sposób typy są
W jaki sposób ryby są przystosowane do życia w wodzie? linia pokrywa boczna
EKONOMIA NAUKA SPOŁECZNA, KTÓRA BADA, W JAKI SPOSÓB ALOKOWANE SĄ OGRANICZONE ZASOBY, BY
schematów w projekcie sieci komputerowej. 19 Sposoby oceny (F - formująca, P - podsumowująca) FI

więcej podobnych podstron