- Autor:
- Długość
- liczba lekcji: 66, czas trwania: 6:41:38
- Ocena
Kurs video
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 6:41:38
- Technologia:
- Termshark, TShark, Wireshark 4.2, GNS3, Python 3.12, Kali Linux
- Ocena:
Spis lekcji kursu video
-
1. Podstawy programu i jego możliwości 3:00:53
- 1.1. Wprowadzenie do kursu 5:34
- 1.2. Wprowadzenie do programu Wireshark 7:27
- 1.3. Omówienie prostej komunikacji w programie Wireshark 7:20
- 1.4. Instalacja programu Wireshark 3:11
- 1.5. Rozpoczęcie przechwytywania w GNS3 i zapisanie projektu 7:00
- 1.6. Infrastruktura sieci i wykorzystanie Wireshark w GNS3 4:42
- 1.7. Instalacja Toolbox 4:12
- 1.8. Model OSI w Wireshark 7:49
- 1.9. Nawigacja w GUI 5:52
- 1.10. Przechwytywanie ruchu na komputerze 3:12
- 1.11. Konfiguracja przełącznika do celów pobierania pakietów 7:39
- 1.12. Filtrowanie danych po adresie IP 8:55
- 1.13. Filtrowanie danych po numerze portu 8:32
- 1.14. Konfiguracja szybkich filtrów 2:45
- 1.15. Określanie sposobu przechwytywania danych 4:45
- 1.16. Filtrowanie wybranych danych 4:19
- 1.17. Profile w Wireshark 6:40
- 1.18. Dodawanie kolumny różnicy czasu 4:17
- 1.19. Kolorowanie reguł 4:43
- 1.20. Ustawienia czasu przechwyconych danych 4:55
- 1.21. Wykorzystanie negacji podczas filtrowania 2:46
- 1.22. Zapisywanie projektów i ich export 4:15
- 1.23. Wygląd ekranu programu Wireshark 4:31
- 1.24. Filtry konwersacji 3:09
- 1.25. Statystyki protokołów 10:44
- 1.26. Wykresy w programie Wireshark 7:56
- 1.27. Instalacja TSHARK w systemie Ubuntu i przechwytywanie pakietów 8:56
- 1.28. Wybór interfejsów przechwytujących 3:13
- 1.29. Instalacja TERMSHARK w systemie Ubuntu i przechwytywanie pakietów 5:27
- 1.30. Instalacja programu Python oraz przeglądanie danych TSHARK za pomocą skryptu 9:11
- 1.31. Tworzenie skryptu filtrującego pobierane dane 6:56
-
2. Przechwytywanie i analiza ruchu w warstwie 2 OSI 28:39
-
3. Przechwytywanie i analiza ruchu w warstwie 3 OSI 1:26:36
- 3.1. Wprowadzenie 1:48
- 3.2. Komunikacja broadcast, multicast, unicast w ruchu IPv4 5:04
- 3.3. Komunikacja TCP 9:30
- 3.4. Analiza segmentów TCP 4:15
- 3.5. Analiza pobieranych danych z serwera 6:22
- 3.6. Analiza protokołu UDP 2:29
- 3.7. Komunikacja IPv4 DHCP 5:56
- 3.8. Komunikacja IPv4 DNS 7:06
- 3.9. Analiza pakietów IP 9:46
- 3.10. Polecenie traceroute - obserwacja za pomocą Wireshark 6:25
- 3.11. Fragmentacja pakietów 5:38
- 3.12. Geolokacja w Wireshark 11:32
- 3.13. Analiza protokołów routingu OSPF 10:45
-
4. Bezpieczeństwo sieci i analiza włamań 1:45:30
- 4.1. Wprowadzenie 2:17
- 4.2. Przechwytywanie hasła OSPF za pomocą skryptu języka Python 8:17
- 4.3. Przechwytywanie hasła do połączenia za pomoca protokołu telnet 2:29
- 4.4. Wykorzystanie skryptu Python do pobierania hasła za pomocą protokołu telnet 5:58
- 4.5. Przechwytywanie komunikacji do serwera TFTP 4:06
- 4.6. Przechwytywanie hasła do serwera FTP 13:46
- 4.7. Wykorzystanie skryptu języka Python do wyświetlania hasła serwera FTP 5:12
- 4.8. Przechwytywanie ruchu HTTP 7:00
- 4.9. Instalacja KaliLinux 3:06
- 4.10. Wykorzystanie Kali Linux do przeprowadzenia ataku na DTP 7:34
- 4.11. Wykorzystanie Kali Linux do przeprowadzenia ataku na STP 5:29
- 4.12. Wykorzystanie Kali Linux do przeprowadzenia ataku na DHCP 6:18
- 4.13. Wykorzystanie Kali Linux do przeprowadzenia ataku na tablicę MAC przełącznika 3:56
- 4.14. Wykorzystanie Kali Linux do przeprowadzenia ataku na VTP 6:08
- 4.15. Zabezpieczenie przełącznika przed atakami 9:34
- 4.16. Podsłuchiwanie ruchu VOIP za pomocą programu Wireshark 11:37
- 4.17. Zakończenie 2:43
Opis kursu video : Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
Obierz kurs na... zbadanie, w jaki sposób działa Twoja sieć
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.
Profesjonalny kurs Wireshark
Umiejętność analizy ruchu sieciowego i znajomość narzędzia Wireshark daje administratorowi wiele, jeśli chodzi o poprawę szybkości funkcjonowania sieci i podniesienie komfortu własnej pracy. Co istotne, sniffer Wireshark ułatwia wykrywanie włamań, a także identyfikację sytuacji nadzwyczajnych występujących w sieciach. Spore możliwości programu doładowane dodatkowo zastosowaniem odpowiednich filtrów to odpowiedź na wiele pytań i problemów dręczących dotąd administratorów sieci, jak również specjalistów od bezpieczeństwa sieciowego. Trzeba wspomnieć ponadto o walorach edukacyjnych Wiresharka, dzięki któremu można, opierając się na rzeczywistej sieci, opanować niemalże każdy protokół sieciowy, jaki zostanie przechwycony.
Co Cię czeka podczas naszego profesjonalnego szkolenia z Wireshark?
Kurs, który Ci proponujemy, obejmuje takie zagadnienia jak:
- Instalacja i obsługa programu Wireshark
- Budowa interfejsu graficznego programu Wireshark
- Instalowanie dodatków
- Przechwytywanie ramek i pakietów
- Analiza ruchu sieciowego
- Dodawanie nowych kolumn
- Stosowanie filtrowania instalacji narzędzi przeznaczonych do systemu Linux
- Instalacja narzędzi takich jak: Python, tshark, termshark
- Tworzenie wykresów w programie Wireshark
- Analiza ramek warstwy drugiej i pakietów warstwy trzeciej modelu OSI
- Działanie i analiza protokołu STP, CDP i ARP
- Działanie interfejsów TRUNK
- Komunikacja rozgłoszeniowa, grupowa
- Działanie protokołów TCP, IP i UDP
- Analiza ruchu w pakietach DHCP, DNS i OSPF
- Przechwytywanie haseł do serwerów FTP, TFTP,
- Tworzenie przykładowych ataków sieciowych
- Zapobieganie atakom
- Podsłuchiwanie komunikacji VOIP
Szkolenie Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań kończy się na poziomie podstawowym, niektóre zagadnienia są w nim omówione aż do poziomu średnio zaawansowanego. Zacznij pracować z programem Wireshark i zobacz każdą ramkę z bliska! Tylko od Twojej dociekliwości będzie zależało, jak wiele się nauczysz.
Podczas pracy jako administrator sieci i specjalista od bezpieczeństwa sieciowego należy wykazać się przede wszystkim dociekliwością. Należy być dociekliwym i zadawać siebie wiele pytań, a potem podczas analizy ruchu sieciowego starać się szukać na te pytania odpowiedzi. Nie ma innej drogi. Ta dociekliwość zawsze doprowadzi Cię do prawdy. Nawet jeśli Twoja sieć przypomina durszlak, to najważniejsze, aby poprzez dociekliwość do tego dojść, a potem od razu zabrać się do łatania dziur.
Wybrane bestsellery
Adam Józefiok - pozostałe produkty
Videopoint - inne książki
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Adam Józefiok (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)