Résumé
Cet article est un plagiat éhonté de deux autres billets publiés par Jeremy Stretch sur le blog du site PacketLife.net et par Gerald Combs sur le blog du site Wireshark.org. Le contenu de ces billets est tellement intéressant que je me permets de les reprendre ici avec quelques adaptations vraiment mineures.
Table des matières
Copyright (c) 2000,2024 Philippe Latu. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
Copyright (c) 2000,2024 Philippe Latu. Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.3 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Une copie de la présente Licence est incluse dans la section intitulée « Licence de Documentation Libre GNU ».
Méta-information
Cet article est écrit avec DocBook XML
sur un système Debian
GNU/Linux. Il est disponible en version imprimable au
format PDF : wireshark-as-user.pdf
.