ODBIERZ TWÓJ BONUS :: »

Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań

Podstawowe informacje:
Czas trwania: 06:41:38
Poziom: podstawowy
Autor: Adam Józefiok
Liczba lekcji: 66
Technologia: Termshark, TShark, Wireshark 4.2, GNS3, Python 3.12, Kali Linux
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
39,90 zł 199,00 zł (-80%)
129,35 zł najniższa cena z 30 dni Dodaj do koszyka Za zakup otrzymasz 39 punktów
Korzyści:
Ten kurs należy do ścieżki Inżynier sieci
Czas trwania: 44 godz.
DOWIEDZ SIĘ WIĘCEJ
Ten kurs należy do ścieżki Inżynier sieci »

Czego się nauczysz?

  • Instalacji i obsługi programu Wireshark
  • Budowy interfejsu graficznego programu Wireshark
  • Instalowania dodatków
  • Przechwytywania ramek i pakietów
  • Analizy ruchu sieciowego
  • Dodawania nowych kolumn
  • Stosowania filtrowania instalacji narzędzi przeznaczonych do systemu Linux
  • Instalacji narzędzi takich jak: Python, tshark, termshark
  • Tworzenia wykresów w programie Wireshark
  • Analizy ramek warstwy drugiej i pakietów warstwy trzeciej modelu OSI
  • Działania i analizy protokołu STP, CDP i ARP
  • Działania interfejsów TRUNK
  • Komunikacji rozgłoszeniowej, grupowej
  • Działania protokołów TCP, IP i UDP
  • Analizy ruchu w pakietach DHCP, DNS i OSPF
  • Przechwytywania haseł do serwerów FTP, TFTP
  • Tworzenia przykładowych ataków sieciowych
  • Zapobiegania atakom
  • Podsłuchiwanie komunikacji VOIP

Spis lekcji

1. Podstawy programu i jego możliwości 03:00:53
1.1. Wprowadzenie do kursu
00:05:34
1.2. Wprowadzenie do programu Wireshark
00:07:27
1.3. Omówienie prostej komunikacji w programie Wireshark
00:07:20
1.4. Instalacja programu Wireshark
00:03:11
1.5. Rozpoczęcie przechwytywania w GNS3 i zapisanie projektu
00:07:00
1.6. Infrastruktura sieci i wykorzystanie Wireshark w GNS3
00:04:42
1.7. Instalacja Toolbox
00:04:12
1.8. Model OSI w Wireshark
00:07:49
1.9. Nawigacja w GUI
00:05:52
1.10. Przechwytywanie ruchu na komputerze
00:03:12
1.11. Konfiguracja przełącznika do celów pobierania pakietów
00:07:39
1.12. Filtrowanie danych po adresie IP
00:08:55
1.13. Filtrowanie danych po numerze portu
00:08:32
1.14. Konfiguracja szybkich filtrów
00:02:45
1.15. Określanie sposobu przechwytywania danych
00:04:45
1.16. Filtrowanie wybranych danych
00:04:19
1.17. Profile w Wireshark
00:06:40
1.18. Dodawanie kolumny różnicy czasu
00:04:17
1.19. Kolorowanie reguł
00:04:43
1.20. Ustawienia czasu przechwyconych danych
00:04:55
1.21. Wykorzystanie negacji podczas filtrowania
00:02:46
1.22. Zapisywanie projektów i ich export
00:04:15
1.23. Wygląd ekranu programu Wireshark
00:04:31
1.24. Filtry konwersacji
00:03:09
1.25. Statystyki protokołów
00:10:44
1.26. Wykresy w programie Wireshark
00:07:56
1.27. Instalacja TSHARK w systemie Ubuntu i przechwytywanie pakietów
00:08:56
1.28. Wybór interfejsów przechwytujących
00:03:13
1.29. Instalacja TERMSHARK w systemie Ubuntu i przechwytywanie pakietów
00:05:27
1.30. Instalacja programu Python oraz przeglądanie danych TSHARK za pomocą skryptu
00:09:11
1.31. Tworzenie skryptu filtrującego pobierane dane
00:06:56
2. Przechwytywanie i analiza ruchu w warstwie 2 OSI 00:28:39
2.1. Wprowadzenie
00:01:42
2.2. Działanie protokołu ARP
00:08:38
2.3. Analiza protokołu CDP
00:06:01
2.4. Działanie protokołu STP (wymiana informacji i elekcja)
00:06:03
2.5. Połączenie TRUNK
00:06:15
3. Przechwytywanie i analiza ruchu w warstwie 3 OSI 01:26:36
3.1. Wprowadzenie
00:01:48
3.2. Komunikacja broadcast, multicast, unicast w ruchu IPv4
00:05:04
3.3. Komunikacja TCP
00:09:30
3.4. Analiza segmentów TCP
00:04:15
3.5. Analiza pobieranych danych z serwera
00:06:22
3.6. Analiza protokołu UDP
00:02:29
3.7. Komunikacja IPv4 DHCP
00:05:56
3.8. Komunikacja IPv4 DNS
00:07:06
3.9. Analiza pakietów IP
00:09:46
3.10. Polecenie traceroute - obserwacja za pomocą Wireshark
00:06:25
3.11. Fragmentacja pakietów
00:05:38
3.12. Geolokacja w Wireshark
00:11:32
3.13. Analiza protokołów routingu OSPF
00:10:45
4. Bezpieczeństwo sieci i analiza włamań 01:45:30
4.1. Wprowadzenie
00:02:17
4.2. Przechwytywanie hasła OSPF za pomocą skryptu języka Python
00:08:17
4.3. Przechwytywanie hasła do połączenia za pomoca protokołu telnet
00:02:29
4.4. Wykorzystanie skryptu Python do pobierania hasła za pomocą protokołu telnet
00:05:58
4.5. Przechwytywanie komunikacji do serwera TFTP
00:04:06
4.6. Przechwytywanie hasła do serwera FTP
OGLĄDAJ » 00:13:46
4.7. Wykorzystanie skryptu języka Python do wyświetlania hasła serwera FTP
00:05:12
4.8. Przechwytywanie ruchu HTTP
00:07:00
4.9. Instalacja KaliLinux
00:03:06
4.10. Wykorzystanie Kali Linux do przeprowadzenia ataku na DTP
00:07:34
4.11. Wykorzystanie Kali Linux do przeprowadzenia ataku na STP
00:05:29
4.12. Wykorzystanie Kali Linux do przeprowadzenia ataku na DHCP
00:06:18
4.13. Wykorzystanie Kali Linux do przeprowadzenia ataku na tablicę MAC przełącznika
OGLĄDAJ » 00:03:56
4.14. Wykorzystanie Kali Linux do przeprowadzenia ataku na VTP
00:06:08
4.15. Zabezpieczenie przełącznika przed atakami
00:09:34
4.16. Podsłuchiwanie ruchu VOIP za pomocą programu Wireshark
00:11:37
4.17. Zakończenie
00:02:43

Obierz kurs na... zbadanie, w jaki sposób działa Twoja sieć

Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.

Profesjonalny kurs Wireshark 

Umiejętność analizy ruchu sieciowego i znajomość narzędzia Wireshark daje administratorowi wiele, jeśli chodzi o poprawę szybkości funkcjonowania sieci i podniesienie komfortu własnej pracy. Co istotne, sniffer Wireshark ułatwia wykrywanie włamań, a także identyfikację sytuacji nadzwyczajnych występujących w sieciach. Spore możliwości programu doładowane dodatkowo zastosowaniem odpowiednich filtrów to odpowiedź na wiele pytań i problemów dręczących dotąd administratorów sieci, jak również specjalistów od bezpieczeństwa sieciowego. Trzeba wspomnieć ponadto o walorach edukacyjnych Wiresharka, dzięki któremu można, opierając się na rzeczywistej sieci, opanować niemalże każdy protokół sieciowy, jaki zostanie przechwycony.

Szkolenie Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań kończy się na poziomie podstawowym, niektóre zagadnienia są w nim omówione aż do poziomu średnio zaawansowanego. Zacznij pracować z programem Wireshark i zobacz każdą ramkę z bliska! Tylko od Twojej dociekliwości będzie zależało, jak wiele się nauczysz.

Podczas pracy jako administrator sieci i specjalista od bezpieczeństwa sieciowego należy wykazać się przede wszystkim dociekliwością. Należy być dociekliwym i zadawać siebie wiele pytań, a potem podczas analizy ruchu sieciowego starać się szukać na te pytania odpowiedzi. Nie ma innej drogi. Ta dociekliwość zawsze doprowadzi Cię do prawdy. Nawet jeśli Twoja sieć przypomina durszlak, to najważniejsze, aby poprzez dociekliwość do tego dojść, a potem od razu zabrać się do łatania dziur.

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań Adam Józefiok (4)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
5.0
  • 6 (3)
  • 5 (0)
  • 4 (0)
  • 3 (0)
  • 2 (1)
  • 1 (0)
  • Trochę na szybko - no i szybko się skończył mogłbym z przyjemnością zakupić wersję 3x dłuższą :)

    Opinia: anonimowa Opinia dodana: 2025-03-18 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Polecam Wiresharka szczegolnie tym, ktorzy interesują się bezpieczeństwem. Przejrzysty i intuicyjny interfejs, ktory ułatwia nawigację i analizę przechwyconych pakietow. Dogłębna analiza ruchu sieciowego, umożliwiająca identyfikację rożnych protokołow, źrodeł i celow pakietow. Wykrywanie nietypowych ruchow, potencjalnych włamań, innych zagrożeń. Dzięki filtrom i kolorowaniu pakietow, łatwiej jest zauważyć podejrzane aktywności. O tym wszystkim świetnie opowiada prowadzący. Najpierw instalujemy i uruchamiamy Wiresharka, rozpoczynamy prostym przechwytywaniem ruchu a kończymy na podsłuchaniu połąćzeń głosowych poprzez VoIP. Super!

    Rozwiń »
    Opinia: gleba Opinia dodana: 2025-02-10 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Nowy kurs od Pana Adama - kupuje w ciemno i idę nauczyć się czegoś nowego .

    Opinia: Marcin Opinia dodana: 2024-03-15 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Najgorszy kurs związany z zagadnieniami IT jaki miałem okazję zakupić. Mam wrażenie że nie przygotowano planów lekcji a są one radosną twórczością na żywo, wyjątkowo słabe przygotowanie. Żałuję wydanych pieniędzy bardzo ponieważ kuru nie będę kontynuował a ukończyłem (wywalczyłem ukończenie przez znużenie) jedynie pierwszych lekcji. Nauka przy pomocy darmowych AI dała mi dużo więcej

    Rozwiń »
    Opinia: anonimowa Opinia dodana: 2024-11-24 Ocena: 2   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2024-03-12
ISBN: 978-83-289-1257-1, 9788328912571
Numer z katalogu: 226116

Videopoint - inne kursy

Kurs video
39,90 zł
Dodaj do koszyka
Sposób płatności