Potřebujete vědět, co se ve vašich kabelových i bezdrátových sítích děje, lépe je umět spravovat, zabezpečit a účinně řešit problémy? Chcete dokonale využít potenciál světově nejoblíbenějšího síťového snifferu, programu Wireshark?
První polovina této publikace přináší nezbytné znalosti, které potřebují síťoví technici, správci sítě, vedoucí IT oddělení i správci pracovních stanic k analýze paketů a práci v programu Wireshark. Druhá polovina je pak věnována výhradně praktickým příkladům, se kterými se můžete běžně setkat při každodenní správě sítě.
Knihu lze tedy použít nejen jako výukového průvodce, ale také jako referenční zdroj.
Copak to tak krásně voní? To jsou přece báječné koláče, dorty a zákusky mistra lenochoda. Zákazníci přicházejí ze širokého dalekého okolí, jen aby je ochutnali. Jednoho rána dostane objednávku na narozeninový dort, který má doručit hned následující den. Začíná závod s časem! Vydej se s odhodlaným lenochodem na dobrodružnou cestu a poznej sílu přátelství.
It s easy to capture packets with Wireshark, the world s most popular network
sniffer, whether off the wire or from the air. But how do you use those
packets to understand what s happening on your network? Updated to cover
Wireshark 2.x, the third edition of Practical Packet Analysis will teach you
to make sense of your packet captures so that you can better troubleshoot
network problems. You ll find added coverage of IPv6 and SMTP, a new chapter
on the powerful command line packet analyzers tcpdump and TShark, and an
appendix on how to read and reference packet values using a packet map.
Practical Packet Analysis will show you how to: Monitor your network in real
time and tap live network communications Build customized capture and display
filters Use packet analysis to troubleshoot and resolve common network
problems, like loss of connectivity, DNS issues, and slow speeds Explore
modern exploits and malware at the packet level Extract files sent across a
network from packet cap
Sprawdź, co w sieci piszczy! Przechwytywanie pakietów za pomocą
najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark,
jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci
przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te
pakiety do zrozumienia, co się dzieje w sieci? Praktyczna analiza pakietów to
wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury
dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace
administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka
coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie
sieci w czasie rzeczywistym, analiza statystyczna ruchu to zadania, które już
nigdy więcej nie sprawią Ci problemów. Ponadto będziesz mieć okazję poznać
charakterystykę najpopularniejszych protokołów oraz najczęstsze problemy,
jakich mogą Ci one przysporzyć. Książka ta jest obowiązkową pozycją na półce
każdego administratora sieci komputerowych, jak również każdej zainteresowanej
nimi osoby. Sięgnij po tę książkę i rozwiąż problemy związane z: wolno
działającą siecią, utraconymi pakietami, bezpieczeństwem w sieci,
przydzielaniem adresów IP. Wyjątkowe źródło informacji na temat analizy danych
przesyłanych w sieci!
Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną
działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza
pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z
siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego
narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie
zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania
sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.Niniejsza
książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który
znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie
adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie
wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim
również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób
wykorzystywania przechwyconych danych do rozwiązywania problemów sieci.
Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy
rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki
i służą do analizy pakietów.Chris Sanders — jest ekspertem w dziedzinie
bezpieczeństwa informacji. Pochodzi z Mayfield w stanie Kentucky. Pracował dla
wielu agencji rządowych i wojskowych, a także dla kilku firm z listy Fortune
500. W czasie współpracy z Departamentem Obrony USA Sanders rozwijał modele
dostawcy usług sieciowych oraz narzędzia wywiadowcze. Założył fundację, której
celem jest rozwój zaawansowanych technologii informatycznych na obszarach
wiejskich. W wolnych chwilach ogląda mecze koszykówki, grilluje i spędza czas
na plaży. Wraz z żoną Ellen mieszka w Charleston, w stanie Karolina
Południowa.
• Network Security Monitoring im Detail verstehen und selbst durchführen • Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen • Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr. Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse. Absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich anstrengen, werden sie in Ihr System gelangen. Sie müssen technisch und organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Das ist Network Security Monitoring (NSM). Lernen Sie von einem leitenden Sicherheitsanalytiker die Feinheiten des NSM kennen. Konzepte verstehen und NSM mit Open-Source-Tools durchführen. Die praktische Umsetzung erfolgt mit vielen Werkzeugen wie Bro, Daemonlogger, Dumpcap und mehr. Anhand von Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen. Aus dem Inhalt: NSM in der Praxis, Flussdaten mit SiLK erfassen und analysieren, Frameworks für Indikatoren und Signaturen, Automatisierung der reputationsgestützten Erkennung, Kommunikation mit SiLK, Frühwarn-Honeypots zur Erkennung, Tcpdump, TShark und Wireshark für die NSM-Analyse. Die Tools werden auch über Screenshots beschrieben, und Analyseszenarien werden anhand von Ne