Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
- Autor:
- Chris Sanders
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 392
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.
Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.
Najważniejsze zagadnienia ujęte w książce:
- badanie komunikacji sieciowej w czasie rzeczywistym
- wykrywanie przyczyn problemów z siecią
- wyodrębnianie plików z pakietów
- działanie złośliwego kodu na poziomie pakietów
- generowanie raportów i statystyk dotyczących ruchu sieciowego
Sprawdź, co w pakiecie piszczy!
Chris Sanders — jest ekspertem w dziedzinie bezpieczeństwa informacji. Pochodzi z Mayfield w stanie Kentucky. Pracował dla wielu agencji rządowych i wojskowych, a także dla kilku firm z listy Fortune 500. W czasie współpracy z Departamentem Obrony USA Sanders rozwijał modele dostawcy usług sieciowych oraz narzędzia wywiadowcze. Założył fundację, której celem jest rozwój zaawansowanych technologii informatycznych na obszarach wiejskich. W wolnych chwilach ogląda mecze koszykówki, grilluje i spędza czas na plaży. Wraz z żoną Ellen mieszka w Charleston, w stanie Karolina Południowa.
Nie przyglądaj się jedynie pakietom, analizuj je.
Przechwytywanie pakietów za pomocą najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark, jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te pakiety do zrozumienia, co się dzieje w sieci?
Wydanie trzecie bestsellera Praktyczna analiza pakietów zostało uaktualnione dla narzędzia Wireshark 2.x. W trakcie lektury dowiesz się, jak dzięki przechwyconym danym można jeszcze lepiej rozwiązywać problemy związane z siecią. Znajdziesz tutaj omówienie protokołów IPv6 i SMTP, nowy rozdział dotyczący działających na poziomie powłoki narzędzi tshark i tcpdum przeznaczonych do analizy pakietów, a także dodatek pokazujący, jak odczytywać pakiety i odwoływać się do ich wartości za pomocą map pakietów.
Sięgnij po tę książkę i rozwiąż problemy związane z:
- monitorowaniem sieci w czasie rzeczywistym i dobieraniem się do komunikacji sieciowej;
- tworzeniem własnych filtry przechwytywania i wyświetlania danych;
- użyciem analizy pakietów do wykrywania i rozwiązywania najczęściej występujących problemów związanych z siecią, takich jak utrata łączności, kłopoty z DNS, wolno działająca sieć itd.;
- poznawaniem nowoczesnych programów wykorzystujących na poziomie pakietów luki w zabezpieczeniach i malware;
- wyodrębnianiem plików z pakietów przesyłanych w sieci;
- wyświetlaniem w sposób graficzny wzorców przepływu danych w sieci;
- używaniem zaawansowanych funkcji Wireshark do zrozumienia dziwnych, przechwyconych danych;
- tworzeniem danych statystycznych i raportów pozwalających w lepszym wyjaśnieniu kwestii technicznych osobom pozbawionym wykształcenia technicznego.
Praktyczna analiza pakietów to pozycja obowiązkowa dla każdego, niezależnie od posiadanego poziomu doświadczenia. Zobacz, jak możesz użyć narzędzia Wireshark do usuwania problemów występujących w Twojej sieci.
Chris Sanders to konsultant zajmujący się kwestiami bezpieczeństwa, a ponadto autor i badacz. Napisał książkę Applied Network Security Monitoring oraz na swoim blogu ChrisSanders.org. Chris codziennie używa narzędzia Wireshark do wyłapywania przestępców.
Całe wynagrodzenie autora za tę książkę zostanie przekazane funduszowi Rural Technology Fund (http://ruraltechfund.org/).
Wybrane bestsellery
-
Promocja
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w czasie rzeczywistym, analiza statystyczna ruchu to zadania, które już nigdy więcej nie sprawią Ci problemów. Ponadto będziesz mieć okazję poznać charakterystykę najpopularniejszych protokołów oraz najczęstsze problemy, jakich mogą Ci one przysporzyć. Książka ta jest obowiązkową pozycją na półce każdego administratora sieci komputerowych, jak również każdej zainteresowanej nimi osoby.- PDF + ePub + Mobi
- Druk 29 pkt
(19,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Microsoft Virtual Server 2005 consistently proves to be worth its weight in gold, with new implementations thought up every day.With this product now a free download from Microsoft, scores of new users are able to experience what the power of virtualization can do for their networks.This guide is aimed at network administrators who are interested i- ePub + Mobi 29 pkt
(19,89 zł najniższa cena z 30 dni)
29.67 zł
34.90 zł (-15%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie w świat notestormingu. Metoda ta opiera się na użyciu karteczek samoprzylepnych w procesie poszukiwania pomysłów i podejmowania decyzji podczas warsztatów, sesji rozwojowych i spotkań biznesowych, co czyni je wysoce bardziej efektywnymi niż tradycyjna rozmowa lub dyskusja. Istotą notestormingu jest „zobaczenie” problemu i znalezienie jego rozwiązania na drodze od myślowego rozważania do konkretnej pisemnej formy.- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.87 zł
55.00 zł (-28%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(32,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%)
Zobacz pozostałe książki z serii
-
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(9,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Ebooka "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 3rd Edition
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-3696-4, 9788328336964
- Data wydania książki drukowanej :
- 2017-11-17
- ISBN Ebooka:
- 978-83-283-3697-1, 9788328336971
- Data wydania ebooka :
- 2017-11-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 64237
- Rozmiar pliku Pdf:
- 59.4MB
- Rozmiar pliku ePub:
- 19.4MB
- Rozmiar pliku Mobi:
- 41.2MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 89.8MB
Spis treści książki
- Analiza pakietów i sniffery pakietów (24)
- Ocena aplikacji typu sniffer pakietów (24)
- Jak działa sniffer pakietów? (26)
- W jaki sposób komunikują się komputery? (26)
- Protokoły (26)
- Siedem warstw modelu OSI (27)
- Sprzęt sieciowy (33)
- Klasyfikacje ruchu sieciowego (38)
- Ruch typu broadcast (39)
- Ruch typu multicast (40)
- Ruch typu unicast (40)
- Podsumowanie (40)
- Tryb mieszany (42)
- Przechwytywanie pakietów z koncentratorów (43)
- Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (45)
- Kopiowanie ruchu na wskazany port (46)
- Technika hubbing out (48)
- Użycie rozgałęźnika (49)
- Zatrucie bufora ARP (52)
- Przechwytywanie pakietów w środowisku sieci opartej na routerze (58)
- Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (59)
- Krótka historia narzędzia Wireshark (63)
- Zalety narzędzia Wireshark (64)
- Instalowanie narzędzia Wireshark (65)
- Instalowanie Wireshark w systemie Windows (66)
- Instalowanie narzędzia Wireshark w systemie Linux (68)
- Instalowanie narzędzia Wireshark w systemie macOS (70)
- Podstawy używania narzędzia Wireshark (71)
- Twoje pierwsze przechwycone pakiety (71)
- Okno główne narzędzia Wireshark (72)
- Preferencje narzędzia Wireshark (73)
- Kolorowanie pakietów (75)
- Pliki konfiguracyjne (77)
- Profile konfiguracyjne (78)
- Praca z plikami zawierającymi przechwycone dane (81)
- Zapis i eksport plików zawierających przechwycone dane (82)
- Łączenie plików zawierających przechwycone dane (83)
- Praca z pakietami (84)
- Wyszukiwanie pakietów (84)
- Oznaczanie pakietów (85)
- Wydruk pakietów (86)
- Konfiguracja formatu wyświetlania czasu i odniesień (87)
- Format wyświetlania czasu (87)
- Odniesienie czasu do pakietu (88)
- Przesunięcie czasu (89)
- Konfiguracja opcji przechwytywania danych (89)
- Karta Input (90)
- Karta Output (90)
- Karta Options (92)
- Używanie filtrów (94)
- Filtry przechwytywania (94)
- Filtry wyświetlania (101)
- Zapis filtrów (104)
- Dodanie filtrów wyświetlania do paska narzędzi (105)
- Konwersacje i punkty końcowe sieci (107)
- Przeglądanie danych statystycznych punktów końcowych (108)
- Przeglądanie konwersacji sieciowych (110)
- Identyfikowanie za pomocą okien Endpoints i Conversations punktów kontrolnych generujących największą ilość ruchu sieciowego (111)
- Okno Protocol Hierarchy Statistics (113)
- Określanie nazw (115)
- Włączenie funkcji określania nazw (115)
- Potencjalne wady określania nazw (117)
- Użycie własnego pliku hosts (117)
- Ręczne zainicjowanie określania nazw (119)
- Szczegółowa analiza protokołu (119)
- Zmiana dekodera (119)
- Wyświetlanie kodu źródłowego dekodera (122)
- Funkcja Follow Stream (122)
- Funkcja Follow SSL Stream (124)
- Wielkość pakietu (125)
- Grafika (126)
- Wykres operacji wejścia-wyjścia (127)
- Wykres czasu podróży (130)
- Wykres przepływu danych (131)
- Informacje zaawansowane (132)
- Instalowanie tshark (136)
- Instalowanie tcpdump (137)
- Przechwytywanie i zapisywanie pakietów (138)
- Manipulowanie danymi wyjściowymi (142)
- Określanie nazw (145)
- Stosowanie filtrów (146)
- Formaty wyświetlania daty i godziny w narzędziu tshark (148)
- Podsumowanie danych statystycznych w narzędziu tshark (149)
- Porównanie narzędzi tshark i tcpdump (153)
- Protokół ARP (156)
- Struktura pakietu ARP (157)
- Pakiet 1.: żądanie ARP (158)
- Pakiet 2.: odpowiedź ARP (159)
- Bezpłatny pakiet ARP (159)
- Protokół IP (161)
- Internet Protocol Version 4 (IPv4) (161)
- Internet Protocol Version 6 (IPv6) (169)
- Protokół ICMP (182)
- Struktura pakietu ICMP (182)
- Wiadomości i typy ICMP (182)
- Żądania echo i odpowiedzi na nie (183)
- Polecenie traceroute (185)
- Protokół ICMPv6 (188)
- Protokół TCP (191)
- Struktura pakietu TCP (192)
- Porty TCP (192)
- Trzyetapowy proces negocjacji TCP (195)
- Zakończenie komunikacji TCP (198)
- Zerowanie TCP (199)
- Protokół UDP (201)
- Struktura pakietu UDP (201)
- Protokół DHCP (203)
- Struktura pakietu DHCP (204)
- Proces odnowy DHCP (204)
- Proces odnowy dzierżawy DHCP (210)
- Opcje DHCP i typy wiadomości (211)
- DHCP Version 6 (DHCPv6) (211)
- Protokół DNS (213)
- Struktura pakietu DNS (214)
- Proste zapytanie DNS (215)
- Typy zapytań DNS (216)
- Rekurencja DNS (218)
- Transfer strefy DNS (221)
- Protokół HTTP (223)
- Przeglądanie zasobów za pomocą HTTP (224)
- Przekazywanie danych za pomocą HTTP (227)
- Protokół SMTP (227)
- Wysyłanie i odbieranie poczty elektronicznej (228)
- Śledzenie poczty elektronicznej (230)
- Wysyłanie załączników za pomocą SMTP (237)
- Podsumowanie (240)
- Brakująca treść witryny internetowej (242)
- Dobranie się do sieci (242)
- Analiza (243)
- Wnioski (247)
- Oporna usługa prognozy pogody (247)
- Dobranie się do sieci (247)
- Analiza (249)
- Wnioski (252)
- Brak dostępu do internetu (253)
- Problem związany z konfiguracją (253)
- Niechciane przekierowanie (256)
- Problemy związane z przekazywaniem danych (260)
- Nieprawidłowo działająca drukarka (263)
- Dobranie się do sieci (263)
- Analiza (263)
- Wnioski (266)
- Uwięzieni w oddziale (266)
- Dobranie się do sieci (267)
- Analiza (267)
- Wnioski (270)
- Błąd programisty (270)
- Dobranie się do sieci (271)
- Analiza (271)
- Wnioski (273)
- Podsumowanie (274)
- Funkcje usuwania błędów protokołu TCP (276)
- Ponowna transmisja pakietu TCP (276)
- Duplikaty potwierdzeń TCP i szybka retransmisja (279)
- Kontrola przepływu danych TCP (284)
- Dostosowanie wielkości okna (286)
- Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (287)
- Mechanizm przesuwającego się okna TCP w praktyce (288)
- Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (291)
- Lokalizacja źródła opóźnień (292)
- Normalna komunikacja (293)
- Wolna komunikacja - opóźnienie z winy sieci (293)
- Wolna komunikacja - opóźnienie po stronie klienta (294)
- Wolna komunikacja - opóźnienie po stronie serwera (295)
- Struktury pozwalające na wyszukiwanie opóźnień (296)
- Punkt odniesienia dla sieci (296)
- Punkt odniesienia dla miejsca (297)
- Punkt odniesienia dla komputera (298)
- Punkt odniesienia dla aplikacji (300)
- Informacje dodatkowe dotyczące punktów odniesienia (300)
- Podsumowanie (301)
- Rozpoznanie systemu (304)
- Skanowanie TCP SYN (305)
- Wykrywanie systemu operacyjnego (309)
- Manipulacje ruchem sieciowym (313)
- Zatrucie bufora ARP (313)
- Przechwycenie sesji (317)
- Malware (321)
- Operacja Aurora (322)
- Koń trojański umożliwiający zdalny dostęp (328)
- Zestaw automatyzujący atak i Ransomware (336)
- Podsumowanie (343)
- Względy fizyczne (346)
- Przechwytywanie danych tylko jednego kanału w danej chwili (346)
- Zakłócenia sygnału bezprzewodowego (347)
- Wykrywanie i analizowanie zakłóceń sygnału (347)
- Tryby działania kart sieci bezprzewodowych (349)
- Bezprzewodowe przechwytywanie pakietów w systemie Windows (351)
- Konfiguracja AirPcap (351)
- Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (353)
- Bezprzewodowe przechwytywanie pakietów w systemie Linux (354)
- Struktura pakietu 802.11 (356)
- Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (357)
- Filtry przeznaczone dla sieci bezprzewodowej (359)
- Filtrowanie ruchu sieciowego należącego do określonego BSS ID (359)
- Filtrowanie określonych typów pakietów sieci bezprzewodowej (359)
- Odfiltrowanie określonej częstotliwości (360)
- Zapis profilu sieci bezprzewodowej (361)
- Bezpieczeństwo w sieci bezprzewodowej (361)
- Zakończone powodzeniem uwierzytelnienie WEP (362)
- Nieudane uwierzytelnienie WEP (364)
- Zakończone powodzeniem uwierzytelnienie WPA (364)
- Nieudane uwierzytelnienie WPA (367)
- Podsumowanie (368)
- Narzędzia analizy pakietów (369)
- CloudShark (369)
- WireEdit (370)
- Cain & Abel (371)
- Scapy (371)
- TraceWrangler (371)
- Tcpreplay (371)
- NetworkMiner (371)
- CapTipper (372)
- ngrep (372)
- libpcap (373)
- npcap (373)
- hping (374)
- Python (374)
- Zasoby dotyczące analizy pakietów (374)
- Witryna domowa narzędzia Wireshark (374)
- Kurs internetowy praktycznej analizy pakietów (374)
- Kurs SANS Security Intrusion Detection In-Depth (375)
- Blog Chrisa Sandersa (375)
- Malware Traffic Analysis (375)
- Witryna internetowa IANA (375)
- Seria TCP/IP Illustrated napisana przez W. Richarda Stevensa (376)
- The TCP/IP Guide (No Starch Press) (376)
- Reprezentacja pakietu (377)
- Użycie diagramów pakietów (380)
- Poruszanie się po tajemniczym pakiecie (382)
- Podsumowanie (385)
Podziękowania (15)
Wprowadzenie (17)
Rozdział 1. Podstawy działania sieci i analizy pakietów (23)
Rozdział 2. Dobranie się do sieci (41)
Rozdział 3. Wprowadzenie do narzędzia Wireshark (63)
Rozdział 4. Praca z przechwyconymi pakietami (81)
Rozdział 5. Zaawansowane funkcje narzędzia Wireshark (107)
Rozdział 6. Analiza pakietów z poziomu wiersza poleceń (135)
Rozdział 7. Protokoły warstwy sieciowej (155)
Rozdział 8. Protokoły warstwy transportowej (191)
Rozdział 9. Najczęściej używane protokoły wyższych warstw (203)
Rozdział 10. Najczęściej spotykane sytuacje (241)
Rozdział 11. Zmagania z wolno działającą siecią (275)
Rozdział 12. Analiza pakietów i zapewnianie bezpieczeństwa (303)
Rozdział 13. Analiza pakietów w sieci bezprzewodowej (345)
Dodatek A. Co dalej? (369)
Dodatek B. Nawigacja po pakietach (377)
Skorowidz (387)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III Chris Sanders (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(0)
(1)
(0)
(0)
(0)
(0)