Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
- Autor:
- Chris Sanders
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.1/6 Opinie: 9
- Stron:
- 296
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
Sprawdź, co w sieci piszczy!
Przechwytywanie pakietów za pomocą najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark, jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te pakiety do zrozumienia, co się dzieje w sieci?
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w czasie rzeczywistym, analiza statystyczna ruchu to zadania, które już nigdy więcej nie sprawią Ci problemów. Ponadto będziesz mieć okazję poznać charakterystykę najpopularniejszych protokołów oraz najczęstsze problemy, jakich mogą Ci one przysporzyć. Książka ta jest obowiązkową pozycją na półce każdego administratora sieci komputerowych, jak również każdej zainteresowanej nimi osoby.
Sięgnij po tę książkę i rozwiąż problemy związane z:
- wolno działającą siecią,
- utraconymi pakietami,
- bezpieczeństwem w sieci,
- przydzielaniem adresów IP.
Wyjątkowe źródło informacji na temat analizy danych przesyłanych w sieci!
Wybrane bestsellery
-
Promocja
Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Microsoft Virtual Server 2005 consistently proves to be worth its weight in gold, with new implementations thought up every day.With this product now a free download from Microsoft, scores of new users are able to experience what the power of virtualization can do for their networks.This guide is aimed at network administrators who are interested i- ePub + Mobi 29 pkt
(19,89 zł najniższa cena z 30 dni)
29.67 zł
34.90 zł (-15%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.87 zł
55.00 zł (-28%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(32,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%)
Zobacz pozostałe książki z serii
-
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(9,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Ebooka "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-5011-8, 9788324650118
- Data wydania książki drukowanej :
- 2013-02-18
- ISBN Ebooka:
- 978-83-246-7178-6, 9788324671786
- Data wydania ebooka :
- 2013-04-15 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 11967
- Rozmiar pliku Pdf:
- 42.9MB
- Rozmiar pliku ePub:
- 15.1MB
- Rozmiar pliku Mobi:
- 24.1MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 88.6MB
Spis treści książki
- Dlaczego właśnie ta książka? (15)
- Koncepcje i podejście (16)
- Jak korzystać z tej książki? (18)
- Przykładowe pliki (18)
- Fundusz The Rural Technology Fund (18)
- Kontakt ze mną (19)
- Analiza pakietów i sniffery pakietów (22)
- Ocena aplikacji typu sniffer pakietów (22)
- Jak działa sniffer pakietów? (23)
- W jaki sposób komunikują się komputery? (24)
- Protokoły (24)
- Siedem warstw modelu OSI (25)
- Hermetyzacja danych (29)
- Sprzęt sieciowy (31)
- Klasyfikacje ruchu sieciowego (35)
- Ruch typu broadcast (36)
- Ruch typu multicast (37)
- Ruch typu unicast (37)
- Podsumowanie (38)
- Tryb mieszany (40)
- Przechwytywanie pakietów z koncentratorów (41)
- Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (43)
- Kopiowanie ruchu na wskazany port (43)
- Technika hubbing out (45)
- Użycie rozgałęźnika (46)
- Zatrucie bufora ARP (49)
- Przechwytywanie pakietów w środowisku sieci opartej na routerze (54)
- Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (55)
- Krótka historia narzędzia Wireshark (59)
- Zalety narzędzia Wireshark (60)
- Instalowanie narzędzia Wireshark (61)
- Instalowanie Wireshark w systemie Windows (62)
- Instalowanie narzędzia Wireshark w systemie Linux (63)
- Instalowanie narzędzia Wireshark w systemie Mac OS X (64)
- Podstawy używania narzędzia Wireshark (65)
- Twoje pierwsze przechwycone pakiety (65)
- Okno główne narzędzia Wireshark (67)
- Preferencje narzędzia Wireshark (68)
- Kolorowanie pakietów (69)
- Praca z plikami zawierającymi przechwycone dane (73)
- Zapis i eksport plików zawierających przechwycone dane (74)
- Łączenie plików zawierających przechwycone dane (75)
- Praca z pakietami (76)
- Wyszukiwanie pakietów (76)
- Oznaczanie pakietów (77)
- Wydruk pakietów (77)
- Konfiguracja formatu wyświetlania czasu i odniesień (78)
- Format wyświetlania czasu (78)
- Odniesienie czasu do pakietu (79)
- Konfiguracja opcji przechwytywania danych (80)
- Sekcja Capture (81)
- Sekcja Capture File(s) (81)
- Sekcja Stop Capture (82)
- Sekcja Display Options (83)
- Sekcja Name Resolution (83)
- Używanie filtrów (83)
- Pliki zawierające przechwycone dane (84)
- Filtry wyświetlania (90)
- Zapis filtrów (93)
- Konwersacje i punkty końcowe sieci (97)
- Przeglądanie punktów końcowych (98)
- Przeglądanie konwersacji sieciowych (99)
- Rozwiązywanie problemów za pomocą okien Endpoints i Conversations (100)
- Okno Protocol Hierarchy Statistics (102)
- Określanie nazw (103)
- Włączenie funkcji określania nazw (103)
- Potencjalne wady określania nazw (104)
- Szczegółowa analiza protokołu (104)
- Zmiana dekodera (105)
- Wyświetlanie kodu źródłowego dekodera (107)
- Funkcja Follow TCP Stream (108)
- Wielkość pakietu (109)
- Grafika (110)
- Wykres operacji wejścia-wyjścia (110)
- Wykres czasu podróży (112)
- Wykres przepływu danych (113)
- Informacje zaawansowane (114)
- Protokół ARP (118)
- Nagłówek pakietu ARP (119)
- Pakiet 1.: żądanie ARP (120)
- Pakiet 2.: odpowiedź ARP (121)
- Bezpłatny pakiet ARP (122)
- Protokół IP (123)
- Adres IP (123)
- Nagłówek IPv4 (125)
- Wartość Time to Live (126)
- Fragmentacja IP (128)
- Protokół TCP (130)
- Nagłówek TCP (131)
- Porty TCP (132)
- Trzyetapowy proces negocjacji TCP (135)
- Zakończenie komunikacji TCP (137)
- Zerowanie TCP (138)
- Protokół UDP (139)
- Nagłówek UDP (140)
- Protokół ICMP (141)
- Nagłówek ICMP (141)
- Wiadomości i typy ICMP (142)
- Żądania echo i odpowiedzi na nie (142)
- Polecenie traceroute (145)
- Protokół DHCP (149)
- Struktura pakietu DHCP (150)
- Proces odnowy DHCP (150)
- Proces odnowy dzierżawy DHCP (156)
- Opcje DHCP i typy wiadomości (156)
- Protokół DNS (156)
- Struktura pakietu DNS (157)
- Proste zapytanie DNS (158)
- Typy zapytań DNS (159)
- Rekurencja DNS (160)
- Transfer strefy DNS (164)
- Protokół HTTP (166)
- Przeglądanie zasobów za pomocą HTTP (166)
- Przekazywanie danych za pomocą HTTP (168)
- Podsumowanie (170)
- Serwisy społecznościowe na poziomie pakietów (172)
- Przechwycenie ruchu sieciowego serwisu Twitter (172)
- Przechwycenie ruchu sieciowego serwisu Facebook (176)
- Porównanie metod stosowanych przez serwisy Twitter i Facebook (178)
- Przechwycenie ruchu sieciowego z ESPN.com (179)
- Użycie okna Conversations (179)
- Używanie okna Protocol Hierarchy Statistics (179)
- Przeglądanie ruchu DNS (181)
- Wyświetlanie żądań HTTP (182)
- Rzeczywiste problemy (183)
- Brak dostępu do internetu: problem związany z konfiguracją (183)
- Brak dostępu do internetu: niechciane przekierowanie (187)
- Brak dostępu do internetu: problemy związane z przekazywaniem danych (190)
- Nieprawidłowo działająca drukarka (193)
- Uwięzieni w oddziale (196)
- Błąd programisty (199)
- Podsumowanie (204)
- Funkcje usuwania błędów protokołu TCP (206)
- Ponowna transmisja pakietu TCP (206)
- Duplikaty potwierdzeń TCP i szybka retransmisja (209)
- Kontrola przepływu danych TCP (213)
- Dostosowanie wielkości okna (215)
- Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (216)
- Mechanizm przesuwającego się okna TCP w praktyce (217)
- Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (220)
- Lokalizacja źródła opóźnień (221)
- Normalna komunikacja (221)
- Wolna komunikacja - opóźnienie z winy sieci (222)
- Wolna komunikacja - opóźnienie po stronie klienta (223)
- Wolna komunikacja - opóźnienie po stronie serwera (224)
- Struktury pozwalające na wyszukiwanie opóźnień (224)
- Punkt odniesienia dla sieci (225)
- Punkt odniesienia dla miejsca (226)
- Punkt odniesienia dla komputera (227)
- Punkt odniesienia dla aplikacji (228)
- Informacje dodatkowe dotyczące punktów odniesienia (229)
- Podsumowanie (229)
- Rozpoznanie systemu (232)
- Skanowanie TCP SYN (232)
- Wykrywanie systemu operacyjnego (237)
- Włamanie (240)
- Operacja Aurora (240)
- Zatrucie bufora ARP (246)
- Koń trojański umożliwiający zdalny dostęp (248)
- Podsumowanie (257)
- Względy fizyczne (260)
- Przechwytywanie danych tylko jednego kanału w danej chwili (260)
- Zakłócenia sygnału bezprzewodowego (261)
- Wykrywanie i analizowanie zakłóceń sygnału (261)
- Tryby działania kart sieci bezprzewodowych (263)
- Bezprzewodowe przechwytywanie pakietów w systemie Windows (264)
- Konfiguracja AirPcap (264)
- Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (266)
- Bezprzewodowe przechwytywanie pakietów w systemie Linux (268)
- Struktura pakietu 802.11 (269)
- Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (271)
- Filtry przeznaczone dla sieci bezprzewodowej (272)
- Filtrowanie ruchu sieciowego należącego do określonego BSS ID (273)
- Filtrowanie określonych typów pakietów sieci bezprzewodowej (273)
- Odfiltrowanie określonej częstotliwości (273)
- Bezpieczeństwo w sieci bezprzewodowej (275)
- Zakończone powodzeniem uwierzytelnienie WEP (275)
- Nieudane uwierzytelnienie WEP (277)
- Zakończone powodzeniem uwierzytelnienie WPA (278)
- Nieudane uwierzytelnienie WPA (279)
- Podsumowanie (281)
- Narzędzia analizy pakietów (283)
- tcpdump i Windump (284)
- Cain & Abel (284)
- Scapy (284)
- Netdude (284)
- Colsoft Packet Builder (284)
- CloudShark (285)
- pcapr (285)
- NetworkMiner (287)
- Tcpreplay (287)
- ngrep (287)
- libpcap (287)
- hping (287)
- Domain Dossier (288)
- Perl i Python (288)
- Zasoby dotyczące analizy pakietów (288)
- Witryna domowa narzędzia Wireshark (288)
- Kurs SANS Security Intrusion Detection In-Depth (288)
- Blog Chrisa Sandersa (289)
- Blog Packetstan (289)
- Uniwersytet Wireshark (289)
- IANA (289)
- TCP/IP Illustrated (Addison-Wesley) (289)
- The TCP/IP Guide (No Starch Press) (289)
Podziękowania (13)
Wprowadzenie (15)
1. Podstawy działania sieci i analizy pakietów (21)
2. Dobranie się do sieci (39)
3. Wprowadzenie do narzędzia Wireshark (59)
4. Praca z przechwyconymi pakietami (73)
5. Zaawansowane funkcje narzędzia Wireshark (97)
6. Najczęściej używane protokoły niższych warstw (117)
7. Najczęściej używane protokoły wyższych warstw (149)
8. Najczęściej spotykane sytuacje (171)
9. Zmagania z wolno działającą siecią (205)
10. Analiza pakietów i zapewnianie bezpieczeństwa (231)
11. Analiza pakietów w sieci bezprzewodowej (259)
Dodatek. Co dalej? (283)
Skorowidz (291)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią Chris Sanders (9) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(3)
(4)
(2)
(0)
(0)
(0)
więcej opinii