Ethical Hacking i analiza sieci za pomocą Wireshark: Eksploracja pakietów sieciowych w celu wykrywania exploitów i złośliwego oprogramowania

Ocena:   (4,1 na 5)

Ethical Hacking i analiza sieci za pomocą Wireshark: Eksploracja pakietów sieciowych w celu wykrywania exploitów i złośliwego oprogramowania (Manish Sharma)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 7 głosach.

Oryginalny tytuł:

Ethical Hacking and Network Analysis with Wireshark: Exploration of Network Packets for Detecting Exploits and Malware

Zawartość książki:

Wireshark: Przewodnik hakera do wglądu w sieć

Główne cechy

Rozwiązywanie problemów w celu identyfikacji i rozwiązywania problemów związanych z protokołami, siecią i bezpieczeństwem.

Analiza ruchu sieciowego offline poprzez ćwiczenia i przechwytywanie pakietów.

Ekspertyza w zakresie luk w zabezpieczeniach w celu uzyskania przewagi nad systemami zabezpieczeń.

Opis

Ethical Hacking and Network Analysis with Wireshark zapewnia narzędzia i wiedzę pozwalające na demistyfikację niewidocznych rozmów prowadzonych przez kable. Ten kompletny przewodnik skrupulatnie pozwala wykorzystać wiodący w branży Wireshark, aby uzyskać niezrównaną perspektywę cyfrowego krajobrazu.

Ta książka uczy podstawowych protokołów, takich jak TCP/IP, SSL/TLS i SNMP, wyjaśniając, w jaki sposób dane po cichu przemierzają cyfrową granicę. Z każdym rozdziałem Wireshark przekształca się z potężnego narzędzia w intuicyjne rozszerzenie umiejętności analitycznych. Odkryj czające się luki w zabezpieczeniach, zanim przekształcą się w pełnowymiarowe cyberataki.

Analizuj zagrożenia sieciowe jak naukowiec sądowy i posługuj się Wiresharkiem, aby śledzić cyfrowy puls swojej sieci, precyzyjnie identyfikując i rozwiązując wąskie gardła wydajności. Zrestrukturyzuj swoją sieć, aby uzyskać optymalną wydajność, wyrzuć powolne połączenia i opóźnienia na cyfrowy śmietnik.

Czego się nauczysz

Nawigować i wykorzystywać Wireshark do efektywnej analizy sieci.

Identyfikować i adresować potencjalne zagrożenia bezpieczeństwa sieci.

Praktyczna analiza danych: Zdobądź praktyczne umiejętności poprzez ćwiczenia w świecie rzeczywistym.

Poprawa wydajności sieci w oparciu o wnikliwą analizę i optymalizację wydajności sieci.

Pewne rozwiązywanie problemów z protokołami i łącznością.

Rozwijanie wiedzy specjalistycznej w zakresie zabezpieczania systemów przed potencjalnymi lukami w zabezpieczeniach.

Dla kogo jest ta książka

Niezależnie od tego, czy jesteś administratorem sieci/systemu, inżynierem bezpieczeństwa sieci, obrońcą bezpieczeństwa, inżynierem QA, etycznym hakerem, czy aspirujesz do cyberbezpieczeństwa, ta książka pomoże ci zobaczyć niewidzialne i zrozumieć cyfrową paplaninę, która cię otacza.

Spis treści

1. Koncepcje etycznego hakowania i pracy w sieci

2. Zapoznanie się z Wiresharkiem i konfiguracja środowiska

3. Rozpoczęcie pracy z funkcją Packet Sniffing

4. Sniffing w sieciach bezprzewodowych 802.11

5. Sniffowanie wrażliwych informacji, danych uwierzytelniających i plików

6. Analiza ruchu sieciowego w oparciu o protokoły

7. Analiza i deszyfrowanie ruchu SSL/TLS

8. Analiza aplikacji korporacyjnych

9. Analiza połączeń VoIP przy użyciu Wireshark

10. Analiza ruchu urządzeń IoT

11. Wykrywanie ataków sieciowych za pomocą Wireshark

12. Rozwiązywanie problemów i analiza wydajności przy użyciu Wireshark

Dodatkowe informacje o książce:

ISBN:9789355517722
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2024
Liczba stron:402

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Logika miłości w Opowieściach kanterberyjskich - The Logic of Love in the Canterbury Tales
The Logic of Love in the Canterbury Tales proponuje...
Logika miłości w Opowieściach kanterberyjskich - The Logic of Love in the Canterbury Tales
Ekstrakcja parametrów geograficznych i porównanie dwóch kanałów rzecznych - Extraccin de parmetros...
Rzeka Ganges na subkontynencie indyjskim jest...
Ekstrakcja parametrów geograficznych i porównanie dwóch kanałów rzecznych - Extraccin de parmetros geomrficos y comparacin de dos cuencas fluviales
Ekstrakcja parametrów gomorfologicznych i porównanie dwóch basenów fluviaux - Extraction des...
Ganges na subkontynencie indyjskim jest jedną z...
Ekstrakcja parametrów gomorfologicznych i porównanie dwóch basenów fluviaux - Extraction des paramtres gomorphologiques et comparaison de deux bassins fluviaux
Ethical Hacking i analiza sieci za pomocą Wireshark: Eksploracja pakietów sieciowych w celu...
Wireshark: Przewodnik hakera do wglądu w...
Ethical Hacking i analiza sieci za pomocą Wireshark: Eksploracja pakietów sieciowych w celu wykrywania exploitów i złośliwego oprogramowania - Ethical Hacking and Network Analysis with Wireshark: Exploration of Network Packets for Detecting Exploits and Malware
Zintegrowana komunikacja marketingowa - Integrated Marketing Communication
Zintegrowana Komunikacja Marketingowa (IMC) to strategiczne podejście, którego...
Zintegrowana komunikacja marketingowa - Integrated Marketing Communication

Prace autora wydały następujące wydawnictwa: