Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Sieci komputerowe

Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III Język: 1

978-83-283-3696-4

Cena Brutto: 69.00

Cena netto: 65.71

Ilość:
Wersja: Drukowana
Autor Chris Sanders
Liczba_stron 392
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2017-11-17

Praktyczna analiza pakietów. Wykorzystanie narzędzia

Wireshark

do rozwiązywania problemów związanych z siecią. Wydanie III


Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.


Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.

Najważniejsze zagadnienia ujęte w książce:

  • badanie komunikacji sieciowej w czasie rzeczywistym
  • wykrywanie przyczyn problemów z siecią
  • wyodrębnianie plików z pakietów
  • działanie złośliwego kodu na poziomie pakietów
  • generowanie raportów i statystyk dotyczących ruchu sieciowego

    Podziękowania (15)

    Wprowadzenie (17)

    Rozdział 1. Podstawy działania sieci i analizy pakietów (23)

    • Analiza pakietów i sniffery pakietów (24)
      • Ocena aplikacji typu sniffer pakietów (24)
      • Jak działa sniffer pakietów? (26)
    • W jaki sposób komunikują się komputery? (26)
      • Protokoły (26)
      • Siedem warstw modelu OSI (27)
      • Sprzęt sieciowy (33)
    • Klasyfikacje ruchu sieciowego (38)
      • Ruch typu broadcast (39)
      • Ruch typu multicast (40)
      • Ruch typu unicast (40)
    • Podsumowanie (40)

    Rozdział 2. Dobranie się do sieci (41)

    • Tryb mieszany (42)
    • Przechwytywanie pakietów z koncentratorów (43)
    • Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (45)
      • Kopiowanie ruchu na wskazany port (46)
      • Technika hubbing out (48)
      • Użycie rozgałęźnika (49)
      • Zatrucie bufora ARP (52)
    • Przechwytywanie pakietów w środowisku sieci opartej na routerze (58)
    • Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (59)

    Rozdział 3. Wprowadzenie do narzędzia Wireshark (63)

    • Krótka historia narzędzia Wireshark (63)
    • Zalety narzędzia Wireshark (64)
    • Instalowanie narzędzia Wireshark (65)
      • Instalowanie Wireshark w systemie Windows (66)
      • Instalowanie narzędzia Wireshark w systemie Linux (68)
      • Instalowanie narzędzia Wireshark w systemie macOS (70)
    • Podstawy używania narzędzia Wireshark (71)
      • Twoje pierwsze przechwycone pakiety (71)
      • Okno główne narzędzia Wireshark (72)
      • Preferencje narzędzia Wireshark (73)
      • Kolorowanie pakietów (75)
    • Pliki konfiguracyjne (77)
    • Profile konfiguracyjne (78)

    Rozdział 4. Praca z przechwyconymi pakietami (81)

    • Praca z plikami zawierającymi przechwycone dane (81)
      • Zapis i eksport plików zawierających przechwycone dane (82)
      • Łączenie plików zawierających przechwycone dane (83)
    • Praca z pakietami (84)
      • Wyszukiwanie pakietów (84)
      • Oznaczanie pakietów (85)
      • Wydruk pakietów (86)
    • Konfiguracja formatu wyświetlania czasu i odniesień (87)
      • Format wyświetlania czasu (87)
      • Odniesienie czasu do pakietu (88)
      • Przesunięcie czasu (89)
    • Konfiguracja opcji przechwytywania danych (89)
      • Karta Input (90)
      • Karta Output (90)
      • Karta Options (92)
    • Używanie filtrów (94)
      • Filtry przechwytywania (94)
      • Filtry wyświetlania (101)
      • Zapis filtrów (104)
      • Dodanie filtrów wyświetlania do paska narzędzi (105)

    Rozdział 5. Zaawansowane funkcje narzędzia Wireshark (107)

    • Konwersacje i punkty końcowe sieci (107)
      • Przeglądanie danych statystycznych punktów końcowych (108)
      • Przeglądanie konwersacji sieciowych (110)
      • Identyfikowanie za pomocą okien Endpoints i Conversations punktów kontrolnych generujących największą ilość ruchu sieciowego (111)
    • Okno Protocol Hierarchy Statistics (113)
    • Określanie nazw (115)
      • Włączenie funkcji określania nazw (115)
      • Potencjalne wady określania nazw (117)
      • Użycie własnego pliku hosts (117)
      • Ręczne zainicjowanie określania nazw (119)
    • Szczegółowa analiza protokołu (119)
      • Zmiana dekodera (119)
      • Wyświetlanie kodu źródłowego dekodera (122)
    • Funkcja Follow Stream (122)
      • Funkcja Follow SSL Stream (124)
    • Wielkość pakietu (125)
    • Grafika (126)
      • Wykres operacji wejścia-wyjścia (127)
      • Wykres czasu podróży (130)
      • Wykres przepływu danych (131)
    • Informacje zaawansowane (132)

    Rozdział 6. Analiza pakietów z poziomu wiersza poleceń (135)

    • Instalowanie tshark (136)
    • Instalowanie tcpdump (137)
    • Przechwytywanie i zapisywanie pakietów (138)
    • Manipulowanie danymi wyjściowymi (142)
    • Określanie nazw (145)
    • Stosowanie filtrów (146)
    • Formaty wyświetlania daty i godziny w narzędziu tshark (148)
    • Podsumowanie danych statystycznych w narzędziu tshark (149)
    • Porównanie narzędzi tshark i tcpdump (153)

    Rozdział 7. Protokoły warstwy sieciowej (155)

    • Protokół ARP (156)
      • Struktura pakietu ARP (157)
      • Pakiet 1.: żądanie ARP (158)
      • Pakiet 2.: odpowiedź ARP (159)
      • Bezpłatny pakiet ARP (159)
    • Protokół IP (161)
      • Internet Protocol Version 4 (IPv4) (161)
      • Internet Protocol Version 6 (IPv6) (169)
    • Protokół ICMP (182)
      • Struktura pakietu ICMP (182)
      • Wiadomości i typy ICMP (182)
      • Żądania echo i odpowiedzi na nie (183)
      • Polecenie traceroute (185)
      • Protokół ICMPv6 (188)

    Rozdział 8. Protokoły warstwy transportowej (191)

    • Protokół TCP (191)
      • Struktura pakietu TCP (192)
      • Porty TCP (192)
      • Trzyetapowy proces negocjacji TCP (195)
      • Zakończenie komunikacji TCP (198)
      • Zerowanie TCP (199)
    • Protokół UDP (201)
      • Struktura pakietu UDP (201)

    Rozdział 9. Najczęściej używane protokoły wyższych warstw (203)

    • Protokół DHCP (203)
      • Struktura pakietu DHCP (204)
      • Proces odnowy DHCP (204)
      • Proces odnowy dzierżawy DHCP (210)
      • Opcje DHCP i typy wiadomości (211)
      • DHCP Version 6 (DHCPv6) (211)
    • Protokół DNS (213)
      • Struktura pakietu DNS (214)
      • Proste zapytanie DNS (215)
      • Typy zapytań DNS (216)
      • Rekurencja DNS (218)
      • Transfer strefy DNS (221)
    • Protokół HTTP (223)
      • Przeglądanie zasobów za pomocą HTTP (224)
      • Przekazywanie danych za pomocą HTTP (227)
    • Protokół SMTP (227)
      • Wysyłanie i odbieranie poczty elektronicznej (228)
      • Śledzenie poczty elektronicznej (230)
      • Wysyłanie załączników za pomocą SMTP (237)
    • Podsumowanie (240)

    Rozdział 10. Najczęściej spotykane sytuacje (241)

    • Brakująca treść witryny internetowej (242)
      • Dobranie się do sieci (242)
      • Analiza (243)
      • Wnioski (247)
    • Oporna usługa prognozy pogody (247)
      • Dobranie się do sieci (247)
      • Analiza (249)
      • Wnioski (252)
    • Brak dostępu do internetu (253)
      • Problem związany z konfiguracją (253)
      • Niechciane przekierowanie (256)
      • Problemy związane z przekazywaniem danych (260)
    • Nieprawidłowo działająca drukarka (263)
      • Dobranie się do sieci (263)
      • Analiza (263)
      • Wnioski (266)
    • Uwięzieni w oddziale (266)
      • Dobranie się do sieci (267)
      • Analiza (267)
      • Wnioski (270)
    • Błąd programisty (270)
      • Dobranie się do sieci (271)
      • Analiza (271)
      • Wnioski (273)
    • Podsumowanie (274)

    Rozdział 11. Zmagania z wolno działającą siecią (275)

    • Funkcje usuwania błędów protokołu TCP (276)
      • Ponowna transmisja pakietu TCP (276)
      • Duplikaty potwierdzeń TCP i szybka retransmisja (279)
    • Kontrola przepływu danych TCP (284)
      • Dostosowanie wielkości okna (286)
      • Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (287)
      • Mechanizm przesuwającego się okna TCP w praktyce (288)
    • Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (291)
    • Lokalizacja źródła opóźnień (292)
      • Normalna komunikacja (293)
      • Wolna komunikacja - opóźnienie z winy sieci (293)
      • Wolna komunikacja - opóźnienie po stronie klienta (294)
      • Wolna komunikacja - opóźnienie po stronie serwera (295)
      • Struktury pozwalające na wyszukiwanie opóźnień (296)
    • Punkt odniesienia dla sieci (296)
      • Punkt odniesienia dla miejsca (297)
      • Punkt odniesienia dla komputera (298)
      • Punkt odniesienia dla aplikacji (300)
      • Informacje dodatkowe dotyczące punktów odniesienia (300)
    • Podsumowanie (301)

    Rozdział 12. Analiza pakietów i zapewnianie bezpieczeństwa (303)

    • Rozpoznanie systemu (304)
      • Skanowanie TCP SYN (305)
      • Wykrywanie systemu operacyjnego (309)
    • Manipulacje ruchem sieciowym (313)
      • Zatrucie bufora ARP (313)
      • Przechwycenie sesji (317)
    • Malware (321)
      • Operacja Aurora (322)
      • Koń trojański umożliwiający zdalny dostęp (328)
    • Zestaw automatyzujący atak i Ransomware (336)
    • Podsumowanie (343)

    Rozdział 13. Analiza pakietów w sieci bezprzewodowej (345)

    • Względy fizyczne (346)
      • Przechwytywanie danych tylko jednego kanału w danej chwili (346)
      • Zakłócenia sygnału bezprzewodowego (347)
      • Wykrywanie i analizowanie zakłóceń sygnału (347)
    • Tryby działania kart sieci bezprzewodowych (349)
    • Bezprzewodowe przechwytywanie pakietów w systemie Windows (351)
      • Konfiguracja AirPcap (351)
      • Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (353)
    • Bezprzewodowe przechwytywanie pakietów w systemie Linux (354)
    • Struktura pakietu 802.11 (356)
    • Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (357)
    • Filtry przeznaczone dla sieci bezprzewodowej (359)
      • Filtrowanie ruchu sieciowego należącego do określonego BSS ID (359)
      • Filtrowanie określonych typów pakietów sieci bezprzewodowej (359)
      • Odfiltrowanie określonej częstotliwości (360)
    • Zapis profilu sieci bezprzewodowej (361)
    • Bezpieczeństwo w sieci bezprzewodowej (361)
      • Zakończone powodzeniem uwierzytelnienie WEP (362)
      • Nieudane uwierzytelnienie WEP (364)
      • Zakończone powodzeniem uwierzytelnienie WPA (364)
      • Nieudane uwierzytelnienie WPA (367)
    • Podsumowanie (368)

    Dodatek A. Co dalej? (369)

    • Narzędzia analizy pakietów (369)
      • CloudShark (369)
      • WireEdit (370)
      • Cain & Abel (371)
      • Scapy (371)
      • TraceWrangler (371)
      • Tcpreplay (371)
      • NetworkMiner (371)
      • CapTipper (372)
      • ngrep (372)
      • libpcap (373)
      • npcap (373)
      • hping (374)
      • Python (374)
    • Zasoby dotyczące analizy pakietów (374)
      • Witryna domowa narzędzia Wireshark (374)
      • Kurs internetowy praktycznej analizy pakietów (374)
      • Kurs SANS Security Intrusion Detection In-Depth (375)
      • Blog Chrisa Sandersa (375)
      • Malware Traffic Analysis (375)
      • Witryna internetowa IANA (375)
      • Seria TCP/IP Illustrated napisana przez W. Richarda Stevensa (376)
      • The TCP/IP Guide (No Starch Press) (376)

    Dodatek B. Nawigacja po pakietach (377)

    • Reprezentacja pakietu (377)
    • Użycie diagramów pakietów (380)
    • Poruszanie się po tajemniczym pakiecie (382)
    • Podsumowanie (385)

    Skorowidz (387)

powrót
 
Produkty Podobne
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Connecting Networks v6 Companion Guide
Niewidzialny w Sieci. Sztuka zacierania śladów
Scaling Networks v6 Companion Guide
IPv6 Fundamentals: A Straightforward Approach to Understanding IPv6, 2nd Edition
TCP/IP in 24 Hours, Sams Teach Yourself, 6th Edition
Designing for Cisco Network Service Architectures (ARCH) Foundation Learning Guide: CCDP ARCH 300-320, 4th Edition
Ocena bezpieczeństwa sieci, wydanie 3
Network Security Assessment, 3rd Edition
Network Security Technologies and Solutions (CCIE Professional Development Series)
Więcej produktów