e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne


Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów z sieci±

Chris Sanders
cena: 59.00 z
Data wydania: 2013-02-18
stron: 296, miêkka oprawa, format: 170x230

wicej na stronie helion.pl

Praktyczna analiza pakietw. Wykorzystanie narzdzia Wireshark do rozwizywania problemw z sieci -- spis treci

Podzikowania (13)

Wprowadzenie (15)

  • Dlaczego wanie ta ksika? (15)
  • Koncepcje i podejcie (16)
  • Jak korzysta z tej ksiki? (18)
  • Przykadowe pliki (18)
  • Fundusz The Rural Technology Fund (18)
  • Kontakt ze mn (19)

1. Podstawy dziaania sieci i analizy pakietw (21)

  • Analiza pakietw i sniffery pakietw (22)
    • Ocena aplikacji typu sniffer pakietw (22)
    • Jak dziaa sniffer pakietw? (23)
  • W jaki sposb komunikuj si komputery? (24)
    • Protokoy (24)
    • Siedem warstw modelu OSI (25)
    • Hermetyzacja danych (29)
    • Sprzt sieciowy (31)
  • Klasyfikacje ruchu sieciowego (35)
    • Ruch typu broadcast (36)
    • Ruch typu multicast (37)
    • Ruch typu unicast (37)
  • Podsumowanie (38)

2. Dobranie si do sieci (39)

  • Tryb mieszany (40)
  • Przechwytywanie pakietw z koncentratorw (41)
  • Przechwytywanie pakietw w rodowisku sieci opartej na przeczniku sieciowym (43)
    • Kopiowanie ruchu na wskazany port (43)
    • Technika hubbing out (45)
    • Uycie rozganika (46)
    • Zatrucie bufora ARP (49)
  • Przechwytywanie pakietw w rodowisku sieci opartej na routerze (54)
  • Praktyczne wskazwki dotyczce umieszczania sniffera pakietw (55)

3. Wprowadzenie do narzdzia Wireshark (59)

  • Krtka historia narzdzia Wireshark (59)
  • Zalety narzdzia Wireshark (60)
  • Instalowanie narzdzia Wireshark (61)
    • Instalowanie Wireshark w systemie Windows (62)
    • Instalowanie narzdzia Wireshark w systemie Linux (63)
    • Instalowanie narzdzia Wireshark w systemie Mac OS X (64)
  • Podstawy uywania narzdzia Wireshark (65)
    • Twoje pierwsze przechwycone pakiety (65)
    • Okno gwne narzdzia Wireshark (67)
    • Preferencje narzdzia Wireshark (68)
    • Kolorowanie pakietw (69)

4. Praca z przechwyconymi pakietami (73)

  • Praca z plikami zawierajcymi przechwycone dane (73)
    • Zapis i eksport plikw zawierajcych przechwycone dane (74)
    • czenie plikw zawierajcych przechwycone dane (75)
  • Praca z pakietami (76)
    • Wyszukiwanie pakietw (76)
    • Oznaczanie pakietw (77)
    • Wydruk pakietw (77)
  • Konfiguracja formatu wywietlania czasu i odniesie (78)
    • Format wywietlania czasu (78)
    • Odniesienie czasu do pakietu (79)
  • Konfiguracja opcji przechwytywania danych (80)
    • Sekcja Capture (81)
    • Sekcja Capture File(s) (81)
    • Sekcja Stop Capture (82)
    • Sekcja Display Options (83)
    • Sekcja Name Resolution (83)
  • Uywanie filtrw (83)
    • Pliki zawierajce przechwycone dane (84)
    • Filtry wywietlania (90)
    • Zapis filtrw (93)

5. Zaawansowane funkcje narzdzia Wireshark (97)

  • Konwersacje i punkty kocowe sieci (97)
    • Przegldanie punktw kocowych (98)
    • Przegldanie konwersacji sieciowych (99)
    • Rozwizywanie problemw za pomoc okien Endpoints i Conversations (100)
  • Okno Protocol Hierarchy Statistics (102)
  • Okrelanie nazw (103)
    • Wczenie funkcji okrelania nazw (103)
    • Potencjalne wady okrelania nazw (104)
  • Szczegowa analiza protokou (104)
    • Zmiana dekodera (105)
    • Wywietlanie kodu rdowego dekodera (107)
  • Funkcja Follow TCP Stream (108)
  • Wielko pakietu (109)
  • Grafika (110)
    • Wykres operacji wejcia-wyjcia (110)
    • Wykres czasu podry (112)
    • Wykres przepywu danych (113)
  • Informacje zaawansowane (114)

6. Najczciej uywane protokoy niszych warstw (117)

  • Protok ARP (118)
    • Nagwek pakietu ARP (119)
    • Pakiet 1.: danie ARP (120)
    • Pakiet 2.: odpowied ARP (121)
    • Bezpatny pakiet ARP (122)
  • Protok IP (123)
    • Adres IP (123)
    • Nagwek IPv4 (125)
    • Warto Time to Live (126)
    • Fragmentacja IP (128)
  • Protok TCP (130)
    • Nagwek TCP (131)
    • Porty TCP (132)
    • Trzyetapowy proces negocjacji TCP (135)
    • Zakoczenie komunikacji TCP (137)
    • Zerowanie TCP (138)
  • Protok UDP (139)
    • Nagwek UDP (140)
  • Protok ICMP (141)
    • Nagwek ICMP (141)
    • Wiadomoci i typy ICMP (142)
    • dania echo i odpowiedzi na nie (142)
    • Polecenie traceroute (145)

7. Najczciej uywane protokoy wyszych warstw (149)

  • Protok DHCP (149)
    • Struktura pakietu DHCP (150)
    • Proces odnowy DHCP (150)
    • Proces odnowy dzierawy DHCP (156)
    • Opcje DHCP i typy wiadomoci (156)
  • Protok DNS (156)
    • Struktura pakietu DNS (157)
    • Proste zapytanie DNS (158)
    • Typy zapyta DNS (159)
    • Rekurencja DNS (160)
    • Transfer strefy DNS (164)
  • Protok HTTP (166)
    • Przegldanie zasobw za pomoc HTTP (166)
    • Przekazywanie danych za pomoc HTTP (168)
  • Podsumowanie (170)

8. Najczciej spotykane sytuacje (171)

  • Serwisy spoecznociowe na poziomie pakietw (172)
    • Przechwycenie ruchu sieciowego serwisu Twitter (172)
    • Przechwycenie ruchu sieciowego serwisu Facebook (176)
    • Porwnanie metod stosowanych przez serwisy Twitter i Facebook (178)
  • Przechwycenie ruchu sieciowego z ESPN.com (179)
    • Uycie okna Conversations (179)
    • Uywanie okna Protocol Hierarchy Statistics (179)
    • Przegldanie ruchu DNS (181)
    • Wywietlanie da HTTP (182)
  • Rzeczywiste problemy (183)
    • Brak dostpu do internetu: problem zwizany z konfiguracj (183)
    • Brak dostpu do internetu: niechciane przekierowanie (187)
    • Brak dostpu do internetu: problemy zwizane z przekazywaniem danych (190)
    • Nieprawidowo dziaajca drukarka (193)
    • Uwizieni w oddziale (196)
    • Bd programisty (199)
  • Podsumowanie (204)

9. Zmagania z wolno dziaajc sieci (205)

  • Funkcje usuwania bdw protokou TCP (206)
    • Ponowna transmisja pakietu TCP (206)
    • Duplikaty potwierdze TCP i szybka retransmisja (209)
  • Kontrola przepywu danych TCP (213)
    • Dostosowanie wielkoci okna (215)
    • Wstrzymanie przepywu danych i powiadomienie o zerowej wielkoci okna odbiorcy (216)
    • Mechanizm przesuwajcego si okna TCP w praktyce (217)
  • Wnioski pynce z usuwania bdw protokou TCP i kontroli przepywu danych (220)
  • Lokalizacja rda opnie (221)
    • Normalna komunikacja (221)
    • Wolna komunikacja - opnienie z winy sieci (222)
    • Wolna komunikacja - opnienie po stronie klienta (223)
    • Wolna komunikacja - opnienie po stronie serwera (224)
    • Struktury pozwalajce na wyszukiwanie opnie (224)
  • Punkt odniesienia dla sieci (225)
    • Punkt odniesienia dla miejsca (226)
    • Punkt odniesienia dla komputera (227)
    • Punkt odniesienia dla aplikacji (228)
    • Informacje dodatkowe dotyczce punktw odniesienia (229)
  • Podsumowanie (229)

10. Analiza pakietw i zapewnianie bezpieczestwa (231)

  • Rozpoznanie systemu (232)
    • Skanowanie TCP SYN (232)
    • Wykrywanie systemu operacyjnego (237)
  • Wamanie (240)
    • Operacja Aurora (240)
    • Zatrucie bufora ARP (246)
    • Ko trojaski umoliwiajcy zdalny dostp (248)
  • Podsumowanie (257)

11. Analiza pakietw w sieci bezprzewodowej (259)

  • Wzgldy fizyczne (260)
    • Przechwytywanie danych tylko jednego kanau w danej chwili (260)
    • Zakcenia sygnau bezprzewodowego (261)
    • Wykrywanie i analizowanie zakce sygnau (261)
  • Tryby dziaania kart sieci bezprzewodowych (263)
  • Bezprzewodowe przechwytywanie pakietw w systemie Windows (264)
    • Konfiguracja AirPcap (264)
    • Przechwytywanie ruchu sieciowego za pomoc urzdzenia AirPcap (266)
  • Bezprzewodowe przechwytywanie pakietw w systemie Linux (268)
  • Struktura pakietu 802.11 (269)
  • Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (271)
  • Filtry przeznaczone dla sieci bezprzewodowej (272)
    • Filtrowanie ruchu sieciowego nalecego do okrelonego BSS ID (273)
    • Filtrowanie okrelonych typw pakietw sieci bezprzewodowej (273)
    • Odfiltrowanie okrelonej czstotliwoci (273)
  • Bezpieczestwo w sieci bezprzewodowej (275)
    • Zakoczone powodzeniem uwierzytelnienie WEP (275)
    • Nieudane uwierzytelnienie WEP (277)
    • Zakoczone powodzeniem uwierzytelnienie WPA (278)
    • Nieudane uwierzytelnienie WPA (279)
  • Podsumowanie (281)

Dodatek. Co dalej? (283)

  • Narzdzia analizy pakietw (283)
    • tcpdump i Windump (284)
    • Cain & Abel (284)
    • Scapy (284)
    • Netdude (284)
    • Colsoft Packet Builder (284)
    • CloudShark (285)
    • pcapr (285)
    • NetworkMiner (287)
    • Tcpreplay (287)
    • ngrep (287)
    • libpcap (287)
    • hping (287)
    • Domain Dossier (288)
    • Perl i Python (288)
  • Zasoby dotyczce analizy pakietw (288)
    • Witryna domowa narzdzia Wireshark (288)
    • Kurs SANS Security Intrusion Detection In-Depth (288)
    • Blog Chrisa Sandersa (289)
    • Blog Packetstan (289)
    • Uniwersytet Wireshark (289)
    • IANA (289)
    • TCP/IP Illustrated (Addison-Wesley) (289)
    • The TCP/IP Guide (No Starch Press) (289)

Skorowidz (291)



Cena: 59.00 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Bug Bounty Hunting Essentials (139.00z)
Alicja i Bob. Bezpieczeñstwo aplikacji w praktyce (32.45z)
Increasing Autodesk Revit Productivity for BIM Projects (139.00z)
Security with Go (139.00z)
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer (42.00z)
Cisza w sieci (37.95z)
Network Security Assessment. Know Your Network. 3rd Edition (186.15z)
Bezpieczny system w praktyce. Wy¿sza szko³a hackingu i testy penetracyjne (54.45z)
B±d¼ bezpieczny w cyfrowym ¶wiecie. Poradnik bezpieczeñstwa IT dla ka¿dego (59.00z)
Bezpieczeñstwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach (37.17z)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (24.50z)
Amazon Web Services w akcji. Wydanie II (62.37z)
Kali Linux Wireless Penetration Testing Cookbook (159.00z)
Practical Mobile Forensics - Fourth Edition (129.00z)
Deep Reinforcement Learning Hands-On - Second Edition (169.00z)
Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source (48.95z)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (48.95z)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (186.15z)
Jak nie zostawiaæ ¶ladów w Internecie (10.50z)
Creative DIY Microcontroller Projects with TinyGo and WebAssembly (109.00z)

Pozostae z serii: Inne

Informatyka Europejczyka. Poradnik metodyczny dla nauczycieli szko³y podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org (15.90z)
Effective DevOps with AWS (159.00z)
Zdobyæ rynek. Jak sprzedaæ prawie wszystko online, stworzyæ upragniony biznes i ¿yæ marzeniami (21.95z)
Tworzenie nowoczesnych aplikacji graficznych w WPF (48.95z)
Made in Japan (34.90z)
Korzystanie z us³ug Microsoft Office 365. Prowadzenie ma³ej firmy w chmurze (58.91z)
Komputer PC. Æwiczenia praktyczne (12.00z)
ASP.NET Core 3. Zaawansowane programowanie. Wydanie VIII (109.45z)
Kulisy Kulinarnej Akademii. eBook. ePub (31.99z)
Utopia HTML. Projektowanie w CSS bez u¿ycia tabel (47.00z)
Digital Photography Pocket Guide. Pocket Guide. 3rd Edition (50.92z)
Tworzenie stron WWW. Praktyczny kurs. Wydanie II (69.00z)
Drupal for Designers (135.15z)
FISZKI audio - j. angielski - S³ownictwo 2 (23.20z)
Mistrz programowania. Zwiêksz efektywno¶æ i zrób karierê (37.89z)
Word i Excel. Dla seniorów (34.90z)
Don't Get Burned on eBay. How to Avoid Scams and Escape Bad Deals (59.42z)
Uczenie maszynowe z u¿yciem Scikit-Learn i TensorFlow (57.85z)
Learning PHP, MySQL & JavaScript. 6th Edition (220.15z)
Binary Analysis Cookbook (109.00z)

bezprzewodowy światłowodowy internet białka telefon serwery | ciechocinek nocleg | wypoczynek dla seniorów wczasy dla seniora nad morzem wyjazd seniora nad morze | wrocław kompakt zawór do spłuczki dolnopłuk wrocław | www.czatkredyt.pl