*   >> Lectura Educación Artículos >> science >> computadoras

Osi Modelo en Brief

OK si en la piratería wana entrar en la escena de hacking debe conocer la estructura interna de hacking hacking primero siempre está relacionado con redes. Por lo tanto usted debe aprender los fundamentos de la creación de redes y entiende que es obras y qué capas tenemos que centrarnos.

.

Su dividido en 7 capas

Se puede CLASIFICADOS más en 3 capas bien hecho en 2

Siempre al explicar la capa OSI se parte de la capa superior que es la capa séptimo

séptima capa de aplicación

Esta capa se puede clasificar aún más en la parte de software de OSI. La aplicación es básicamente el software puede ser cualquier cosa como Firefox, CuteFTP, Google Chrome. Es básicamente la capa de software que muestra el producto fisnhed.

Recuerde que este es la última capa y vamos hacia atrás

Presentación sexta capa mayoría de la gente puede adivinar la función de esta capa. Se puede también clasifica en el nivel de software del modelo OSI. Aquí es donde toda la secuencia de comandos página está organizada en la tierra de nuevo. Si usted tiene un inter net lenta debe tener cuenta de que primero el fondo de la página se carga entonces el texto y la imagen. Es básicamente hacer que usted wen navegadores es la conversión de toda su secuencia de comandos en datos legibles para usted.

Una persona normal haría en soporte oda como, etc, etc. Así que, básicamente, aquí la conversación de los datos va desde Abstract Syntax Notation One (ASN.1) a ASCII quinta Sesión Capa La capa de sesión se inició tranquilo después de tiempo suma internet estaba en funcionamiento sesión es básicamente una especie de apretón de manos entre su PC y el servidor para establecer una conversación. Muchos de ustedes habrán visto una vez que salga de su inactividad neta por mucho tiempo.

Es necesario volver a conectarse o mismo con su cuenta conectarse y tienes que volver a inicio de sesión si no hacer ningún tipo de actividad. Esto se hizo para 2 propósito 1 para guardar el ancho de banda de conseguir perdido y razones 2º de seguridad. Así que si usted tiene que dejar su PC mientras que usted todavía ha entrado después de algún tiempo el servidor que terminar la sesión con el servidor con lo que estés introduzca su contraseña y disminuyendo la posibilidad de que te hackeado. Esta es también una parte de software de plazo o la capa de datos tiene que todo lo que se.

** Dos, DDos, ping de la muerte se llevan a cabo aquí. constantemente solicitando una sesión s

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.