Deep Packet Inspection (DPI) gids wat 7 beste DPI-instrumente insluit

7 Beste instrumente vir diep pakketanalise


Diep pakkeanalise is ‘n netwerkmetodologie wat veral nuttig is in firewalls. Die gebruik van diep pakkie-inspeksie het die afgelope paar jaar toegeneem omdat dit as deel van gebruik kan word indringingsopsporingstelsels (IDS’s) en indringingsvoorkomingstelsels (IPS’s).

Firewalls blokkeer tradisioneel toegang tot ‘n netwerk. Filters in firewalls kan ook toegang tot ‘n lys webwerwe blokkeer deur die IP-adres van die bestemming in die pakkiekop te inspekteer.

Ons gaan elkeen van die instrumente verder onder in diepte, maar as u nie tyd het om die hele stuk te lees nie, is ons lys van die beste gereedskap vir die inspeksie en analise van die diep pakket:

  1. SolarWinds Network Performance Monitor (GRATIS PROEF) – Hierdie netwerkmoniteringsinstrument bevat diep pakkie-inspeksie om die bron- en bestemmingstoepassings en eindpunte op netwerkverkeer te identifiseer.
  2. Paessler-pakkiesnuffel met PRTG (GRATIS PROBEER) – Die PRTG-stelsel is ‘n instrument vir monitering van infrastruktuur en bevat ‘n pakketsensor.
  3. OpManager – Dit is ‘n netwerkprestasiemonitor wat pakkies kan opneem vir aflynanalise. Die instrument loop op Windows en Linux.
  4. nDPI – Hierdie instrument inspekteer pakkies op die toepassingslaag, wat beteken dat u die verkeer moet buffer vir inspeksie.
  5. Netifyd – ‘n Aanpassing van nDPI wat pakkies opneem vir inspeksie deur ander dienste.
  6. AppNeta – ‘n Cloud-gebaseerde netwerkmoniteringstelsel wat vanlynverkeersanalise insluit.
  7. NetFort LANGuardian – ‘n Netwerkveiligheidsanalise-instrument wat DPI gebruik en op Linux gebruik word.

SPI vs DPI

Die vooruitgang op gateways wat die IP-kop ondersoek, is “Stateful”Firewalls. Hulle neem diens Statige pakkie-inspeksie (SPI). Hierdie metodologie ondersoek die TCP- of UDP-hoofde wat in die IP-pakket ingesluit is. Statige pakkie-inspeksie staan ​​ook bekend as vlak pakkie-inspeksie. Diep pakkie inspeksie (DPI) kyk na die data-laai van die pakkie.

SPI ondersoek individuele pakkies soos dit deur die poort verwerk word, en laat selektief uitgaande versoeke of inkomende datapakkette wat nie aan die netwerkbeveiligingsbeleid voldoen nie, af. Die ‘staatlike’ deel van die naam verwys na verbindingsdata. Die firewall teken inligting oor die kop oor die TCP-verbinding aan, waardeur dit ‘n stroom pakkies kan volg. Die tipe positiewe kopdata wat die firewall versamel, bevat die volgorde aantal pakkies.

‘N Statige firewall berg gewoonlik hierdie verbindingsinligting in die geheue, wat dit moontlik maak om strome van verwante pakkies uit te haal terwyl dit deur die koppelvlak gaan. Verbindingsdata word in ‘n dinamiese tabel gehou. Sodra ‘n verbinding gesluit is, word die inligting van die tafel afgevee om geheue te bevry. Die standvastige firewall sal waarskynlik verbinding blokkeer terwyl dit aan die gang is. Staatlike pakketinspeksie fokus slegs op regstreekse data.

DPI versamel pakkies wat as ‘n groep ondersoek moet word, dus gaan die gereelde verkeer voort terwyl kopieë geoes word vir ontleding. Daarom word daar gereeld na DPI verwys as “diep pakketanalise.’DPI neem langer om aksiebare intelligensie te vervaardig as SPI.

Voordele van diep pakkie-inspeksie en -analise

Intrusie-opsporingstelsels soek na “handtekeninge” in dataverkeer om onreëlmatige aktiwiteit te identifiseer. Een truuk wat hackers gebruik om hierdie handtekeningopsporingstelsels teë te werk, is om verdeel pakkies in kleiner segmente. Dit versprei die patrone waarna die vlak pakkeanalise kyk, sodat geen enkele pakkie daardie handtekening bevat nie en die aanval deurkom. DPI-analise stel stroompakkies van dieselfde bron weer bymekaar, dus kan die aanval handtekeninge opgespoor word, selfs as dit oor verskillende inkomende pakkies versprei word.

Wanneer DPI-analise deel is van ‘n stelsel van voorkoming van indringers, genereer en voer die deurlopende ontledingsresultate aksies uit om die stelsel outomaties te verdedig. Sulke optrede kan insluit dat u alle pakkies wat van ‘n spesifieke bron-IP-adres of selfs ‘n reeks adresse kom, blokkeer.

Aanvalopsporing

Die versameling van pakkies stel DPI in staat om tipes aanvalle te identifiseer wat die ontleding van die staat sou mis. Voorbeelde hiervan is die onreëlmatige gebruik van standaardnetwerkfunksies, soos Powershell of WMI, en gerigte volume-oorlading, soos buffervloei-aanvalle. Die gebruik van gereelde stelselfunksies in virusinfeksie of spyware-bedrywighede beteken dat ‘n verbod op toepassings wat deur hackers gebruik word, nie toegepas kan word nie. Dit is omdat hierdie stelselfunksies noodsaaklik is vir die lewering van toepassings en dienste aan wettige gebruikers. Dus, diep pakkie-inspeksie en -analise stap in om die gebruikspatroon-gebruik van die stelseldienste en selektief te ondersoek ontwortel die verkeer wat verdagte gedrag toon. Kwaadwillige aktiwiteite kan dus geïdentifiseer word, selfs al lyk dit aanvanklik as wettige verkeer.

Voorkoming van data lek

Voorkoming van datalekkasies is ‘n ander gebruik vir die analise van diep pakkies. Dit neem ‘n wit lys benader. Die onderneming kan ‘n beleid bepaal dat niemand toegelaat moet word om data op ‘n geheuestokkie te kopieer of e-posaanhangsels te stuur nie. Maar daar is wettige gevalle waar sulke optrede nodig is. In hierdie geval sal die DPI in kennis gestel word om dit moontlik te maak wat andersins as ‘n ongemagtigde aktiwiteit beskou sou word. Die gebruiker mag nie toegelaat word om enige lêer uit te stuur nie, en so die DPI-funksie hou die aktiwiteite dop om lêeroordragte anders as die gemagtigde aanhangsel te blokkeer.

Die beste gereedskap vir die inspeksie en analise van diep pakkette

Gesofistikeerde netwerkmoniteringstelsels sluit nou diep pakkanalise-roetines in. U kan dus hierdie fasiliteit kry as deel van u algemene netwerkbestuursagteware. Sommige sagtewareverskaffers produseer netwerkverdedigingsagteware wat diep pakketanalise insluit.

1. SolarWinds Network Performance Monitor (GRATIS PROEF)

SolarWinds Netwerk Prestasiemonitor

Die SolarWinds Deep Packet Inspeksie en analise met NPM gebruike ‘n verskeidenheid tegnieke om netwerkverkeer te monitor en te bestuur. Die hoofelement gebruik die SNMP boodskapstelsel wat eie is aan die firmware van netwerktoerusting. Die ontledingsgedeeltes van die monitor gebruik egter diep pakkie-inspeksie (DPI) as deel van die sigbaarheidsdienste vir netwerkgedrag.

Die doel van DPI in die SolarWinds-instrument voldoen aan twee doelstellings van netwerkadministrateurs. Die eerste is om identifiseer die soorte verkeer wat die meeste van die stelsel se hulpbronne gebruik. Die oormatige belasting op die netwerk maak die werksomgewing vir almal moeilik, en dit is belangrik om uit te vind presies waar al die vraag ontstaan. DPI verskaf hierdie data, en sodra die hulpbronhoggers geïdentifiseer is, is dit makliker vir die netwerkadministrateur om te besluit wat om aan hulle te doen..

Diep pakketinspeksie bied ook die Network Performance Monitor-sekuriteitsfunksies. DPI-tegnieke sal spesifieke gebruikers en toepassings wat oplewing in verkeer veroorsaak en wispelturige gedrag vertoon. Daardie pieke wat in aanvraag is, kan veroorsaak word deur hacker-aanvalle, maar dit kan ook veroorsaak word deur besigheidsvereistes, soos die verwerking van die rekeninge aan die einde van die maand. Met DPI kan u sien of die oplewing deur wettige sakebedrywighede gegenereer word. Onreëlmatige gedrag kan geblokkeer word.

Gebruikersopsporing kan ongewone aktiwiteite uitlig. Een gebruikerrekening kan byvoorbeeld in die gedrang gebring word, wat die gebruiker kon laat toegang kry tot dienste wat nie by sy gewone aktiwiteite aansluit nie. Aanmeldings vanaf verskillende fisieke liggings binne kort tydperke kan ook ‘n gebruikersrekening identifiseer wat in die gedrang is.

Die gebruik van diep pakkeanalise deur SolarWinds in die Network Performance Monitor wys hierdie tegniek is nie net bruikbaar vir sekuriteitspesialiste nie. SolarWinds bevat wel ‘n diep pakkie-ontleding vir opsporing van indringers, maar dit gebruik ook die stelsel om gereelde verkeer te vorm en die kategorieë toepassings wat die stelsel oorlaai, te ondersoek. Die gebruik van DPI om wettige sakeaktiwiteite te ondersteun, wys die pad vorentoe vir alle netwerkmoniteringstelsels. Die gesofistikeerde metodes van DPI word nou hoofstroom en sal in die toekoms ‘n sentrale deel van alle netwerkverkeermoniteringstelsels word.

Die netwerkprestasiemonitor is nie gratis nie. Die prys vir hierdie stelsel begin by $ 2 955. U kan egter kry ‘n gratis proeflopie vir 30 dae. Die SolarWinds Network Performance Monitor kan slegs geïnstalleer word Windows Server bedryfstelsels.

SolarWinds Network Performance Monitor Laai 30 dae GRATIS proef af

2. Paessler-pakkiesnuffel met PRTG (GRATIS PROEF)

Paessler PRTG-paneelbord

Paessler-pakkie snuif met PRTG is ‘n uitgebreide netwerk monitering instrument wat sluit DPI in by die insamelingsprosedures. Die Packet sniffer van PRTG ontleed spesifieke verkeerstipes om te monitor vir hulpbrongebruik en onreëlmatige aktiwiteit. Die monitor doen verslag oor die verkeersoorte en hul omset insluitend webverkeer, e-pos bediener aktiwiteit, en lêeroordragte. Hierdie kontroles kan baie nuttig wees vir die oplê van pos- en datasekerheidsbeleide, en dit stel u in staat om oplewing in die verkeer op te spoor wat ‘n aanduiding kan wees van inbraak of kuberaanvalle..

As u veral belangstel om te gebruik diep pakketanalise vir veiligheid, dan die inligting waarop u gaan kry DHCP, DNS, en ICMP verkeer moet veral van nut wees vir u.

Die pakketsensorbladsy in die PRTG-paneelbord bevat draaiknoppies en grafieke om u vinnig te help om verkeersdata te benut.

Paessler PRTG kan geïnstalleer word Windows en daar is ‘n gratis weergawe vir klein netwerke. Dit dek 100 sensors op u netwerk. ‘N Sensor is ‘n moniteringspunt in ‘n netwerk, soos ‘n poort of ‘n toestand soos vrye skyfruimte. U kan die sagteware aflaai vir ‘n gratis proeflopie hier.

Paessler-pakkiesnuffel met PRTGDownload 30 dae GRATIS PROBEER

3. ManageEngine OpManager

OpManager-kontroleskerm

ManageEngine’s OpManager is een van die toonaangewende netwerk moniteringstelsels op die mark vandag. Hierdie monitor gebruik SNMP-metodes vir deurlopende netwerkmonitering en toestandsstatusopsporing. Die diepe pakkie-inspeksiefunksies van OpManager voeg verkeersbestuur by na die stelsel.

Soos met DPI te wagte is, analise word vanlyn uitgevoer. Die pakkies wat ondersoek word, word eers na ‘n PCAP-lêer geskryf. Hierdie lêers verskaf die broninligting vir die ontleding.

Die dieppakketontledingsfunksies van OpManager is daarop gemik om redes vir swak netwerkprestasie te ontbloot eerder as om indringing op te spoor. Uit die analise kom twee statistieke voor: netwerk reaksietye en aansoek reaksietye. Die administrateur kan sien watter toepassings swak presteer en meer hulpbronne benodig as standaard netwerkfunksies. U kan dan besluit of u hulpbronne moet vergroot om honger toepassings te bedien, doeltreffender alternatiewe te ondersoek of die bandbreedte wat vir die toepassing beskikbaar is, te beperk ten einde meer belangrike netwerksdienste beter responstye te gee..

Die gegewens wat uit die dieppakketanalise-oefening blyk, kan in verslae opgestel word. Dit stel u in staat om lei besprekings met belanghebbendes daaraan gekyk moet word of daar aan die uitbreiding van die infrastruktuur bestee moet word, of dat ooraktiewe toepassings moet belemmer of afgeskaf word.

OpManager is gratis beskikbaar om tien knope of minder op ‘n netwerk te monitor. Stelsels groter as dit moet die betaalde OpManager gebruik. Die OpManager moniteringskonsole kan geïnstalleer word Windows en Linux bedryfstelsels.

4. nDPI

nDPI-werf

OpenDPI is ‘n open source-projek van diep pakkie-analise-instrumente. Met ‘n open source-projek kan iemand die bronkode van ‘n toepassing sien. Dit verseker gebruikers dat daar geen verborge truuks is nie of skadelike prosedures wat binne-in begrawe is, beskadig. nDPI van Ntop is gebaseer op die OpenDPI-kode en brei die funksionaliteit daarvan uit. Die bronkode vir nDPI is ook beskikbaar.

Hierdie open source-model gee u die opsie om dit net so te installeer of die stelsel aan te pas om aan u onderneming se behoeftes te voldoen. Wysiging van open source-kode kom baie gereeld voor en baie mense wat verbeterings vir sulke stelsels maak, stel ook die nuwe funksies aan die gemeenskap beskikbaar. In sommige gevalle aanvaar die organisasie wat die bronkode bestuur, die veranderinge in die kernweergawe. Ntop hou nDPI apart van die oorspronklike OpenDPI, dus het u twee open source opsies.

nDPI werk by die Toepassingslaag. Dit beteken dat dit pakkies verenig voordat hulle die inhoud ondersoek. Die kopstukke van die pakkies vertel die ontledingsenjin watter protokol die transmissie gebruik en watter poort die verkeer vandaan kom en waarheen dit gaan. Hierdie inligting identifiseer enige wanverhouding tussen toepassings wat data op die netwerke stuur en die poorte wat elkeen gebruik, in teenstelling met die poorte wat die toepassing moet gebruik vir die protokol wat volg..

Die nDPI-stelsel kan geïnkripteer pakkies identifiseer deur na die SSL-sekuriteitsertifikaat te kyk wat die enkripsiesleutel vir die transmissie gespesifiseer het. Dit is ‘n slim insig en kry die probleme wat kodering vir diep pakkeanalise inhou, op.

Die nDPI-sagteware kan geïnstalleer word op Windows, Linux, en MacOS. Die DPI-module ondersteun ander Ntop-produkte soos nProbe en Ntop-NG. nProbe is ‘n verkeersmoniteringstelsel wat versamel NetFlow boodskappe. NetFlow is ‘n seinstandaard wat deur Cisco stelsels vir sy netwerktoerustingprodukte. Hierdie stelsel is beskikbaar teen ‘n geringe bedrag en dit loop aan Linux en Windows. Ntop-NG is ‘n verkeersanaliseerder vir netwerke. Dit is ‘n alternatiewe netwerkmoniteringstelsel wat gebruik word SNMP boodskappe. Ntop-NG is beskikbaar vir Windows, Unix, Linux, en Mac OS. Dit is beskikbaar in drie weergawes, waarvan een, die Community Edition is gratis.

5. Netifyd

Gee 'n skermkiekie aan

Ten spyte daarvan dat hy ‘n vurk van OpenDPI was, nDPI word ‘n standaard van sy eie en is die basis vir ‘n aantal ander aanpassings. Netifyd is een van hierdie. Dit maak Netifyd en die aanpassing van ‘n aanpassing van OpenDPI. Soos sy voorouers, Netifyd is ‘n open source-produk en u kan die kode waaruit die program bestaan, sien, opstel en gebruik. Alternatiewelik kan u die kode self aanpas en eindig met ‘n aanpassing van ‘n aanpassing van ‘n aanpassing van OpenDPI.

Netifyd sal pakkies vang, maar dit bevat nie ontledingsfunksies nie om data te interpreteer of stappe te neem om verkeer te vorm of protokolle te blokkeer. U moet die Netifyd-data in ‘n ander toepassing vir die funksies invoer.

Hierdie stelsel is beskikbaar op die gemeenskapbladsye van die Egloo webwerf. Die belangrikste produk van Egloo is die Netify-netwerkmonitor wat op Netifyd gebaseer is, maar baie meer funksies en is nie gratis nie. Hierdie instrument bied u die visualiserings- en sorteerfunksies wat u benodig om die inligting wat uit diep pakkie-inspeksie ontstaan, goed te verstaan. Die beginpakket van Netify kos $ 25 per webwerf per maand. Met die uitgawe kan u die monitor monitorvan tot 25 toestelle en die diens stoor u data vir twee dae. Hoër pakkette gee u ‘n langer tydshorison vir historiese gegewens.

6. AppNeta

Appneta-skermkiekie

AppNeta is ‘n wolk-gebaseerde netwerk moniteringstelsel. Dit is veral gemik op maatskappye wat WAN’s bedryf en hul vermoëns in die wolk uitbrei. Die sagteware gebruik ‘n eie metodologie vir netwerkverkeersanalise genaamd TruPath, wat ‘n bietjie soos Traceroute is met toegevoegde prestasieverslaggewing.

Nadat TruPath inligting versamel het, voeg die stelsel verkeersbesonderhede by wat deur diep pakkie-inspeksie verkry word. Die DPI-module werk om die verkeerstatistieke volgens toepassing te segmenteer. Aangesien AppNeta gemik is op besighede wat die internet intens gebruik vir alle maatskappyverkeer. Dit doen alles pakkie-inspeksie buite die perseel, die vermindering van die spanning wat buitensporige verslagdoeningsprosedures op netwerke kan plaas.

Inligting wat die DPI-module versamel, is na die wolkedatasentrum gestuur. Die analise-enjin word op afstand aangebied en nie op u toerusting nie. Dit maak die dashboards en verslae beskikbaar vanaf enige plek, nie net in u hoofkwartier nie. Die liggingneutraliteit van hierdie konfigurasie maak die beheerpaneel vir die stelsel beskikbaar vanaf enige plek op die web. Data word vir 90 dae op die AppNeta-bedieners gestoor, wat u ruim geleentheid gee om neigings te ontleed en kapasiteit te beplan. Die vraag na programme dek beide die wolkdienste wat u maatskappy toegang het, sowel as aanlyndienste wat u besigheid aan ander lewer.

Die AppNeta-aanbieding fokus op monitering van die leweringsprestasie vir toepassings. Dit bevat waarskuwings oor verkeersvolumes per toepassing. Die verkeerswaarskuwings kan dien as ‘n sekuriteitsmonitor omdat skielike oplewing in die verkeer kan dui op ‘n aanval. Die hulpprogramme bevat gebruikersanalise-analise, wat handig te pas kom om verdagte aktiwiteite op te spoor en om rekeninge in die gedrang te bring. AppNeta is egter nie as ‘n sekuriteitsinstrument geposisioneer nie.

AppNeta dek alle kommunikasie tussen u webwerwe en sy datasentrum met enkripsie.  Die pakket gebruik nie data-analise-instrumente nie en u word deur die onderneming aanbeveel om ‘n derdeparty-instrument te gebruik, soos Wireshark.

Hierdie moniteringstelsel is nie gratis nie. Die diens word geprys teen $ 199 per toepassing per plek. U kan dit aanvra ‘n gratis proeflopie van die stelsel, maar die onderneming bied dit nie vir ‘n vasgestelde periode aan nie. U kan op versoek ‘n proeftydperk met ‘n verkoopsverteenwoordiger beding.

7. NetFort taalgebruik

LANGuardiese skermkiekie

Languardiese gebruike diep pakkie-inspeksie hoofsaaklik as ‘n sekuriteitsinstrument. Die stelsel isoleer hulpbrongierige programme en ondersoek die protokolverkeer op u netwerk wat die meeste bandbreedte gebruik.

Die paneelbord van die stelsel bied opsommende data waaruit u kan boor om beskikbare inligting tot by gebruikersaktiwiteit te ontgin. Die LANGuardiaanse sagteware loop aan Linux. Dit kom saam met sy eie Linux-koppelvlak, so kan dit ook wees hardloop virtuele masjiene af insluitend Microsoft Hyper-V. Dit sal egter nie direk op Windows loop nie. As u LANGuardian op ‘n Windows-rekenaar wil gebruik, moet u VMWare Player of VirtualBox installeer en die sagteware deur daardie koppelvlak laat loop.

Die LANGuardiese stelsel bevat vier elemente:

  • ‘N Versamelingsenjin
  • ‘N Analise-enjin
  • ‘N Verkeerdatabasis
  • ‘N Verslaggewende enjin

Soos die meeste DPI-stelsels, jy kan nie regstreekse data ontleed nie. Dit is hier waar die databasis handig te pas kom. Die inligting wat deur die insamelingsagent versamel word, word in ‘n databasis geplaas. Versamelde data kan dan gesorteer en gemanipuleer word deur die analitiese enjin. Dit gee die stelsel ‘n perspektief op toepassingsvlak op netwerkverkeer en stel die ontleder in staat om verkeerspatrone oor pakkette op te spoor. Daardie rekords kan egter vinnig saamgestel word en intyds bygevoeg word, dus dit is moontlik om naby lewendige aansigte van u netwerkverkeer te kry.

Die sagteware moet op een rekenaar op u netwerk geïnstalleer word, en daardie rekenaar moet ‘n direkte verbinding met u kernskakelaar hê. Dit gee die insamelingsagent die mag om al die verkeer wat oor u netwerk loop, te kopieer. Daardie versamelaar word die primêre sensor en skep ‘n een-tot-een-verhouding tussen die kernskakelaar en die moniteringskonsole. Dit is duidelik dat hierdie argitektuur sou verhoed dat die LANGuardiaanse stelsel op verspreide netwerke ontplooi word, en dit werk veral nie met WAN’s nie. In hierdie scenario’s, die LANGUARDIAAN gebruik eksterne sensors daardie afstand van die ander hoofskakelaars in u organisasie om data-analise te sentraliseer.

Die stelsel is nie gratis nie. U kan egter ‘n Gratis proeftydperk van 30 dae van LANGuardiaans.

Hoe om DPI en analisesagteware te kies

‘N Diep pakkie-inspeksie en -ontleding hoef nie deur ‘n selfstandige instrument uitgevoer te word nie. U kan DPI-funksionaliteit laat integreer in baie van die voorste netwerkmoniteringstelsels in die bedryf. As u ‘n klein netwerk het en nie wil netwerkbestuurstelsels nie, dan kyk na die gratis weergawes van daardie grootnaamnetwerkmonitors. As u net wil hê dat ‘n aparte stelsel diep pakkeanalise moet uitvoer en nie wil hê dat die take met u gereelde monitering inmeng nie, vind u ‘n paar baie geskikte instrumente op ons lys.

Wees versigtig met die installering van diep pakkanalise-instrumente, want dit onttrek die data wat oor u netwerk vervoer word. Diepe pakkie-inspeksie kan die privaatheid van die data wat oor u organisasie uitgeruil word, in die gedrang bring. Jy behoort kontak die regsadviseur van u onderneming eers voordat u ‘n netwerkinstrument installeer wat u in staat stel om data vas te lê as dit oor die netwerk gaan. Dataprivaatheid en toegangsbeheer kan in die gedrang kom deur toegang tot personeel van die netwerkadministrateur te gee. In sommige gevalle moet die onderneming belowe om toegang tot die persoonlike inligting van lede van die publiek wat op die onderneming se bates gehou word, te beperk. so, maak seker dat u nie hierdie verpligtinge verbreek deur DPI-instrumente te installeer nie.

Die vermoë om die pakketvlakverkeer na te gaan, is beslis nuttig as u probleme met netwerkprestasies ondervind. Diep pakkeanalise gaan ‘n stap verder en lees die inhoud van elke pakkie. U moet uself en u raad van direkteure verseker dat u regtig daardie vlak van inligting benodig om die netwerk te beskerm voordat u DPI-stelsels installeer.

Gebruik u tans pakkie-inspeksie-tegnieke om u netwerk goed te laat werk? Het u regsprobleme ondervind tydens die gebruik van DPI-instrumente met betrekking tot die privaatheid van data? Laat die gemeenskap leer uit u ervaring deur ‘n boodskap in die kommentaar-afdeling hieronder te laat.

Beeld: Raspberry Pi Model B in PiHouse-saak – in gebruik deur Tim Walker via Flickr. Gelisensieer onder CC BY-SA 2.0 (gewysig: addisionele teks bygevoeg)

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map