Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III (ebook)(audiobook)(audiobook)
- Autor:
- Chris Sanders
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 392
- Druk:
- oprawa miękka
- 3w1 w pakiecie:
-
PDFePubMobi
Opis książki
Czytaj fragment
Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.
Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.
Najważniejsze zagadnienia ujęte w książce:
- badanie komunikacji sieciowej w czasie rzeczywistym
- wykrywanie przyczyn problemów z siecią
- wyodrębnianie plików z pakietów
- działanie złośliwego kodu na poziomie pakietów
- generowanie raportów i statystyk dotyczących ruchu sieciowego
Sprawdź, co w pakiecie piszczy!
Chris Sanders — jest ekspertem w dziedzinie bezpieczeństwa informacji. Pochodzi z Mayfield w stanie Kentucky. Pracował dla wielu agencji rządowych i wojskowych, a także dla kilku firm z listy Fortune 500. W czasie współpracy z Departamentem Obrony USA Sanders rozwijał modele dostawcy usług sieciowych oraz narzędzia wywiadowcze. Założył fundację, której celem jest rozwój zaawansowanych technologii informatycznych na obszarach wiejskich. W wolnych chwilach ogląda mecze koszykówki, grilluje i spędza czas na plaży. Wraz z żoną Ellen mieszka w Charleston, w stanie Karolina Południowa.
Podobne produkty
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wyda... Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon, Steve Wozniak
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
-
Bezpieczeństwo systemów informatycznych. Zasady... Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
Podobne produkty
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Duch w sieci. Moje przygody jako najbardziej po... Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wyda... Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon, Steve Wozniak
Szczegóły książki
- Tytuł oryginału:
- Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 3rd Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-3696-4, 9788328336964
- Data wydania książki drukowanej:
- 2017-11-17
- ISBN Ebooka:
- 978-83-283-3697-1, 9788328336971
- Data wydania ebooka:
-
2017-11-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 64237
- Rozmiar pliku Pdf:
- 59.4MB
- Rozmiar pliku ePub:
- 19.4MB
- Rozmiar pliku Mobi:
- 19.4MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści
- Analiza pakietów i sniffery pakietów (24)
- Ocena aplikacji typu sniffer pakietów (24)
- Jak działa sniffer pakietów? (26)
- W jaki sposób komunikują się komputery? (26)
- Protokoły (26)
- Siedem warstw modelu OSI (27)
- Sprzęt sieciowy (33)
- Klasyfikacje ruchu sieciowego (38)
- Ruch typu broadcast (39)
- Ruch typu multicast (40)
- Ruch typu unicast (40)
- Podsumowanie (40)
- Tryb mieszany (42)
- Przechwytywanie pakietów z koncentratorów (43)
- Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (45)
- Kopiowanie ruchu na wskazany port (46)
- Technika hubbing out (48)
- Użycie rozgałęźnika (49)
- Zatrucie bufora ARP (52)
- Przechwytywanie pakietów w środowisku sieci opartej na routerze (58)
- Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (59)
- Krótka historia narzędzia Wireshark (63)
- Zalety narzędzia Wireshark (64)
- Instalowanie narzędzia Wireshark (65)
- Instalowanie Wireshark w systemie Windows (66)
- Instalowanie narzędzia Wireshark w systemie Linux (68)
- Instalowanie narzędzia Wireshark w systemie macOS (70)
- Podstawy używania narzędzia Wireshark (71)
- Twoje pierwsze przechwycone pakiety (71)
- Okno główne narzędzia Wireshark (72)
- Preferencje narzędzia Wireshark (73)
- Kolorowanie pakietów (75)
- Pliki konfiguracyjne (77)
- Profile konfiguracyjne (78)
- Praca z plikami zawierającymi przechwycone dane (81)
- Zapis i eksport plików zawierających przechwycone dane (82)
- Łączenie plików zawierających przechwycone dane (83)
- Praca z pakietami (84)
- Wyszukiwanie pakietów (84)
- Oznaczanie pakietów (85)
- Wydruk pakietów (86)
- Konfiguracja formatu wyświetlania czasu i odniesień (87)
- Format wyświetlania czasu (87)
- Odniesienie czasu do pakietu (88)
- Przesunięcie czasu (89)
- Konfiguracja opcji przechwytywania danych (89)
- Karta Input (90)
- Karta Output (90)
- Karta Options (92)
- Używanie filtrów (94)
- Filtry przechwytywania (94)
- Filtry wyświetlania (101)
- Zapis filtrów (104)
- Dodanie filtrów wyświetlania do paska narzędzi (105)
- Konwersacje i punkty końcowe sieci (107)
- Przeglądanie danych statystycznych punktów końcowych (108)
- Przeglądanie konwersacji sieciowych (110)
- Identyfikowanie za pomocą okien Endpoints i Conversations punktów kontrolnych generujących największą ilość ruchu sieciowego (111)
- Okno Protocol Hierarchy Statistics (113)
- Określanie nazw (115)
- Włączenie funkcji określania nazw (115)
- Potencjalne wady określania nazw (117)
- Użycie własnego pliku hosts (117)
- Ręczne zainicjowanie określania nazw (119)
- Szczegółowa analiza protokołu (119)
- Zmiana dekodera (119)
- Wyświetlanie kodu źródłowego dekodera (122)
- Funkcja Follow Stream (122)
- Funkcja Follow SSL Stream (124)
- Wielkość pakietu (125)
- Grafika (126)
- Wykres operacji wejścia-wyjścia (127)
- Wykres czasu podróży (130)
- Wykres przepływu danych (131)
- Informacje zaawansowane (132)
- Instalowanie tshark (136)
- Instalowanie tcpdump (137)
- Przechwytywanie i zapisywanie pakietów (138)
- Manipulowanie danymi wyjściowymi (142)
- Określanie nazw (145)
- Stosowanie filtrów (146)
- Formaty wyświetlania daty i godziny w narzędziu tshark (148)
- Podsumowanie danych statystycznych w narzędziu tshark (149)
- Porównanie narzędzi tshark i tcpdump (153)
- Protokół ARP (156)
- Struktura pakietu ARP (157)
- Pakiet 1.: żądanie ARP (158)
- Pakiet 2.: odpowiedź ARP (159)
- Bezpłatny pakiet ARP (159)
- Protokół IP (161)
- Internet Protocol Version 4 (IPv4) (161)
- Internet Protocol Version 6 (IPv6) (169)
- Protokół ICMP (182)
- Struktura pakietu ICMP (182)
- Wiadomości i typy ICMP (182)
- Żądania echo i odpowiedzi na nie (183)
- Polecenie traceroute (185)
- Protokół ICMPv6 (188)
- Protokół TCP (191)
- Struktura pakietu TCP (192)
- Porty TCP (192)
- Trzyetapowy proces negocjacji TCP (195)
- Zakończenie komunikacji TCP (198)
- Zerowanie TCP (199)
- Protokół UDP (201)
- Struktura pakietu UDP (201)
- Protokół DHCP (203)
- Struktura pakietu DHCP (204)
- Proces odnowy DHCP (204)
- Proces odnowy dzierżawy DHCP (210)
- Opcje DHCP i typy wiadomości (211)
- DHCP Version 6 (DHCPv6) (211)
- Protokół DNS (213)
- Struktura pakietu DNS (214)
- Proste zapytanie DNS (215)
- Typy zapytań DNS (216)
- Rekurencja DNS (218)
- Transfer strefy DNS (221)
- Protokół HTTP (223)
- Przeglądanie zasobów za pomocą HTTP (224)
- Przekazywanie danych za pomocą HTTP (227)
- Protokół SMTP (227)
- Wysyłanie i odbieranie poczty elektronicznej (228)
- Śledzenie poczty elektronicznej (230)
- Wysyłanie załączników za pomocą SMTP (237)
- Podsumowanie (240)
- Brakująca treść witryny internetowej (242)
- Dobranie się do sieci (242)
- Analiza (243)
- Wnioski (247)
- Oporna usługa prognozy pogody (247)
- Dobranie się do sieci (247)
- Analiza (249)
- Wnioski (252)
- Brak dostępu do internetu (253)
- Problem związany z konfiguracją (253)
- Niechciane przekierowanie (256)
- Problemy związane z przekazywaniem danych (260)
- Nieprawidłowo działająca drukarka (263)
- Dobranie się do sieci (263)
- Analiza (263)
- Wnioski (266)
- Uwięzieni w oddziale (266)
- Dobranie się do sieci (267)
- Analiza (267)
- Wnioski (270)
- Błąd programisty (270)
- Dobranie się do sieci (271)
- Analiza (271)
- Wnioski (273)
- Podsumowanie (274)
- Funkcje usuwania błędów protokołu TCP (276)
- Ponowna transmisja pakietu TCP (276)
- Duplikaty potwierdzeń TCP i szybka retransmisja (279)
- Kontrola przepływu danych TCP (284)
- Dostosowanie wielkości okna (286)
- Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (287)
- Mechanizm przesuwającego się okna TCP w praktyce (288)
- Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (291)
- Lokalizacja źródła opóźnień (292)
- Normalna komunikacja (293)
- Wolna komunikacja - opóźnienie z winy sieci (293)
- Wolna komunikacja - opóźnienie po stronie klienta (294)
- Wolna komunikacja - opóźnienie po stronie serwera (295)
- Struktury pozwalające na wyszukiwanie opóźnień (296)
- Punkt odniesienia dla sieci (296)
- Punkt odniesienia dla miejsca (297)
- Punkt odniesienia dla komputera (298)
- Punkt odniesienia dla aplikacji (300)
- Informacje dodatkowe dotyczące punktów odniesienia (300)
- Podsumowanie (301)
- Rozpoznanie systemu (304)
- Skanowanie TCP SYN (305)
- Wykrywanie systemu operacyjnego (309)
- Manipulacje ruchem sieciowym (313)
- Zatrucie bufora ARP (313)
- Przechwycenie sesji (317)
- Malware (321)
- Operacja Aurora (322)
- Koń trojański umożliwiający zdalny dostęp (328)
- Zestaw automatyzujący atak i Ransomware (336)
- Podsumowanie (343)
- Względy fizyczne (346)
- Przechwytywanie danych tylko jednego kanału w danej chwili (346)
- Zakłócenia sygnału bezprzewodowego (347)
- Wykrywanie i analizowanie zakłóceń sygnału (347)
- Tryby działania kart sieci bezprzewodowych (349)
- Bezprzewodowe przechwytywanie pakietów w systemie Windows (351)
- Konfiguracja AirPcap (351)
- Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (353)
- Bezprzewodowe przechwytywanie pakietów w systemie Linux (354)
- Struktura pakietu 802.11 (356)
- Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (357)
- Filtry przeznaczone dla sieci bezprzewodowej (359)
- Filtrowanie ruchu sieciowego należącego do określonego BSS ID (359)
- Filtrowanie określonych typów pakietów sieci bezprzewodowej (359)
- Odfiltrowanie określonej częstotliwości (360)
- Zapis profilu sieci bezprzewodowej (361)
- Bezpieczeństwo w sieci bezprzewodowej (361)
- Zakończone powodzeniem uwierzytelnienie WEP (362)
- Nieudane uwierzytelnienie WEP (364)
- Zakończone powodzeniem uwierzytelnienie WPA (364)
- Nieudane uwierzytelnienie WPA (367)
- Podsumowanie (368)
- Narzędzia analizy pakietów (369)
- CloudShark (369)
- WireEdit (370)
- Cain & Abel (371)
- Scapy (371)
- TraceWrangler (371)
- Tcpreplay (371)
- NetworkMiner (371)
- CapTipper (372)
- ngrep (372)
- libpcap (373)
- npcap (373)
- hping (374)
- Python (374)
- Zasoby dotyczące analizy pakietów (374)
- Witryna domowa narzędzia Wireshark (374)
- Kurs internetowy praktycznej analizy pakietów (374)
- Kurs SANS Security Intrusion Detection In-Depth (375)
- Blog Chrisa Sandersa (375)
- Malware Traffic Analysis (375)
- Witryna internetowa IANA (375)
- Seria TCP/IP Illustrated napisana przez W. Richarda Stevensa (376)
- The TCP/IP Guide (No Starch Press) (376)
- Reprezentacja pakietu (377)
- Użycie diagramów pakietów (380)
- Poruszanie się po tajemniczym pakiecie (382)
- Podsumowanie (385)
Podziękowania (15)
Wprowadzenie (17)
Rozdział 1. Podstawy działania sieci i analizy pakietów (23)
Rozdział 2. Dobranie się do sieci (41)
Rozdział 3. Wprowadzenie do narzędzia Wireshark (63)
Rozdział 4. Praca z przechwyconymi pakietami (81)
Rozdział 5. Zaawansowane funkcje narzędzia Wireshark (107)
Rozdział 6. Analiza pakietów z poziomu wiersza poleceń (135)
Rozdział 7. Protokoły warstwy sieciowej (155)
Rozdział 8. Protokoły warstwy transportowej (191)
Rozdział 9. Najczęściej używane protokoły wyższych warstw (203)
Rozdział 10. Najczęściej spotykane sytuacje (241)
Rozdział 11. Zmagania z wolno działającą siecią (275)
Rozdział 12. Analiza pakietów i zapewnianie bezpieczeństwa (303)
Rozdział 13. Analiza pakietów w sieci bezprzewodowej (345)
Dodatek A. Co dalej? (369)
Dodatek B. Nawigacja po pakietach (377)
Skorowidz (387)
Oceny i opinie klientów (1)
(0)
(1)
(0)
(0)
(0)
(0)
5 oceniona przez: 2020-01-05