poprzedni (10): Jak widzisz, pierwsze z analizowanych żądań HTTP (...)

[11] A teraz spróbuj przeprowadzić podobną analizę w sposób automatyczny. Uruchom program fhelp.pl:

$ fhelp.pl sample_1.pcap $ fhelp.pl sample_2.pcap $ fhelp.pl sample_3.pcap

Czy narzędzie to wykryło wszystkie ataki, które wykryłeś przez ręczną analizę? A czy wykryło jakieś, których nie udało ci się odnaleźć?

Koniec.

spis treści