Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III 69.00zł 51.75zł
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III

Tytuł: Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Autor: Chris Sanders
ISBN: 978-83-283-3696-4
Ilość stron: 392
Data wydania: 11/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.

Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.

Najważniejsze zagadnienia ujęte w książce:

  • badanie komunikacji sieciowej w czasie rzeczywistym
  • wykrywanie przyczyn problemów z siecią
  • wyodrębnianie plików z pakietów
  • działanie złośliwego kodu na poziomie pakietów
  • generowanie raportów i statystyk dotyczących ruchu sieciowego

Sprawdź, co w pakiecie piszczy!

Rozdziały:

Podziękowania (15)

Wprowadzenie (17)

Rozdział 1. Podstawy działania sieci i analizy pakietów (23)

  • Analiza pakietów i sniffery pakietów (24)
    • Ocena aplikacji typu sniffer pakietów (24)
    • Jak działa sniffer pakietów? (26)
  • W jaki sposób komunikują się komputery? (26)
    • Protokoły (26)
    • Siedem warstw modelu OSI (27)
    • Sprzęt sieciowy (33)
  • Klasyfikacje ruchu sieciowego (38)
    • Ruch typu broadcast (39)
    • Ruch typu multicast (40)
    • Ruch typu unicast (40)
  • Podsumowanie (40)

Rozdział 2. Dobranie się do sieci (41)

  • Tryb mieszany (42)
  • Przechwytywanie pakietów z koncentratorów (43)
  • Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (45)
    • Kopiowanie ruchu na wskazany port (46)
    • Technika hubbing out (48)
    • Użycie rozgałęźnika (49)
    • Zatrucie bufora ARP (52)
  • Przechwytywanie pakietów w środowisku sieci opartej na routerze (58)
  • Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (59)

Rozdział 3. Wprowadzenie do narzędzia Wireshark (63)

  • Krótka historia narzędzia Wireshark (63)
  • Zalety narzędzia Wireshark (64)
  • Instalowanie narzędzia Wireshark (65)
    • Instalowanie Wireshark w systemie Windows (66)
    • Instalowanie narzędzia Wireshark w systemie Linux (68)
    • Instalowanie narzędzia Wireshark w systemie macOS (70)
  • Podstawy używania narzędzia Wireshark (71)
    • Twoje pierwsze przechwycone pakiety (71)
    • Okno główne narzędzia Wireshark (72)
    • Preferencje narzędzia Wireshark (73)
    • Kolorowanie pakietów (75)
  • Pliki konfiguracyjne (77)
  • Profile konfiguracyjne (78)

Rozdział 4. Praca z przechwyconymi pakietami (81)

  • Praca z plikami zawierającymi przechwycone dane (81)
    • Zapis i eksport plików zawierających przechwycone dane (82)
    • Łączenie plików zawierających przechwycone dane (83)
  • Praca z pakietami (84)
    • Wyszukiwanie pakietów (84)
    • Oznaczanie pakietów (85)
    • Wydruk pakietów (86)
  • Konfiguracja formatu wyświetlania czasu i odniesień (87)
    • Format wyświetlania czasu (87)
    • Odniesienie czasu do pakietu (88)
    • Przesunięcie czasu (89)
  • Konfiguracja opcji przechwytywania danych (89)
    • Karta Input (90)
    • Karta Output (90)
    • Karta Options (92)
  • Używanie filtrów (94)
    • Filtry przechwytywania (94)
    • Filtry wyświetlania (101)
    • Zapis filtrów (104)
    • Dodanie filtrów wyświetlania do paska narzędzi (105)

Rozdział 5. Zaawansowane funkcje narzędzia Wireshark (107)

  • Konwersacje i punkty końcowe sieci (107)
    • Przeglądanie danych statystycznych punktów końcowych (108)
    • Przeglądanie konwersacji sieciowych (110)
    • Identyfikowanie za pomocą okien Endpoints i Conversations punktów kontrolnych generujących największą ilość ruchu sieciowego (111)
  • Okno Protocol Hierarchy Statistics (113)
  • Określanie nazw (115)
    • Włączenie funkcji określania nazw (115)
    • Potencjalne wady określania nazw (117)
    • Użycie własnego pliku hosts (117)
    • Ręczne zainicjowanie określania nazw (119)
  • Szczegółowa analiza protokołu (119)
    • Zmiana dekodera (119)
    • Wyświetlanie kodu źródłowego dekodera (122)
  • Funkcja Follow Stream (122)
    • Funkcja Follow SSL Stream (124)
  • Wielkość pakietu (125)
  • Grafika (126)
    • Wykres operacji wejścia-wyjścia (127)
    • Wykres czasu podróży (130)
    • Wykres przepływu danych (131)
  • Informacje zaawansowane (132)

Rozdział 6. Analiza pakietów z poziomu wiersza poleceń (135)

  • Instalowanie tshark (136)
  • Instalowanie tcpdump (137)
  • Przechwytywanie i zapisywanie pakietów (138)
  • Manipulowanie danymi wyjściowymi (142)
  • Określanie nazw (145)
  • Stosowanie filtrów (146)
  • Formaty wyświetlania daty i godziny w narzędziu tshark (148)
  • Podsumowanie danych statystycznych w narzędziu tshark (149)
  • Porównanie narzędzi tshark i tcpdump (153)

Rozdział 7. Protokoły warstwy sieciowej (155)

  • Protokół ARP (156)
    • Struktura pakietu ARP (157)
    • Pakiet 1.: żądanie ARP (158)
    • Pakiet 2.: odpowiedź ARP (159)
    • Bezpłatny pakiet ARP (159)
  • Protokół IP (161)
    • Internet Protocol Version 4 (IPv4) (161)
    • Internet Protocol Version 6 (IPv6) (169)
  • Protokół ICMP (182)
    • Struktura pakietu ICMP (182)
    • Wiadomości i typy ICMP (182)
    • Żądania echo i odpowiedzi na nie (183)
    • Polecenie traceroute (185)
    • Protokół ICMPv6 (188)

Rozdział 8. Protokoły warstwy transportowej (191)

  • Protokół TCP (191)
    • Struktura pakietu TCP (192)
    • Porty TCP (192)
    • Trzyetapowy proces negocjacji TCP (195)
    • Zakończenie komunikacji TCP (198)
    • Zerowanie TCP (199)
  • Protokół UDP (201)
    • Struktura pakietu UDP (201)

Rozdział 9. Najczęściej używane protokoły wyższych warstw (203)

  • Protokół DHCP (203)
    • Struktura pakietu DHCP (204)
    • Proces odnowy DHCP (204)
    • Proces odnowy dzierżawy DHCP (210)
    • Opcje DHCP i typy wiadomości (211)
    • DHCP Version 6 (DHCPv6) (211)
  • Protokół DNS (213)
    • Struktura pakietu DNS (214)
    • Proste zapytanie DNS (215)
    • Typy zapytań DNS (216)
    • Rekurencja DNS (218)
    • Transfer strefy DNS (221)
  • Protokół HTTP (223)
    • Przeglądanie zasobów za pomocą HTTP (224)
    • Przekazywanie danych za pomocą HTTP (227)
  • Protokół SMTP (227)
    • Wysyłanie i odbieranie poczty elektronicznej (228)
    • Śledzenie poczty elektronicznej (230)
    • Wysyłanie załączników za pomocą SMTP (237)
  • Podsumowanie (240)

Rozdział 10. Najczęściej spotykane sytuacje (241)

  • Brakująca treść witryny internetowej (242)
    • Dobranie się do sieci (242)
    • Analiza (243)
    • Wnioski (247)
  • Oporna usługa prognozy pogody (247)
    • Dobranie się do sieci (247)
    • Analiza (249)
    • Wnioski (252)
  • Brak dostępu do internetu (253)
    • Problem związany z konfiguracją (253)
    • Niechciane przekierowanie (256)
    • Problemy związane z przekazywaniem danych (260)
  • Nieprawidłowo działająca drukarka (263)
    • Dobranie się do sieci (263)
    • Analiza (263)
    • Wnioski (266)
  • Uwięzieni w oddziale (266)
    • Dobranie się do sieci (267)
    • Analiza (267)
    • Wnioski (270)
  • Błąd programisty (270)
    • Dobranie się do sieci (271)
    • Analiza (271)
    • Wnioski (273)
  • Podsumowanie (274)

Rozdział 11. Zmagania z wolno działającą siecią (275)

  • Funkcje usuwania błędów protokołu TCP (276)
    • Ponowna transmisja pakietu TCP (276)
    • Duplikaty potwierdzeń TCP i szybka retransmisja (279)
  • Kontrola przepływu danych TCP (284)
    • Dostosowanie wielkości okna (286)
    • Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (287)
    • Mechanizm przesuwającego się okna TCP w praktyce (288)
  • Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (291)
  • Lokalizacja źródła opóźnień (292)
    • Normalna komunikacja (293)
    • Wolna komunikacja - opóźnienie z winy sieci (293)
    • Wolna komunikacja - opóźnienie po stronie klienta (294)
    • Wolna komunikacja - opóźnienie po stronie serwera (295)
    • Struktury pozwalające na wyszukiwanie opóźnień (296)
  • Punkt odniesienia dla sieci (296)
    • Punkt odniesienia dla miejsca (297)
    • Punkt odniesienia dla komputera (298)
    • Punkt odniesienia dla aplikacji (300)
    • Informacje dodatkowe dotyczące punktów odniesienia (300)
  • Podsumowanie (301)

Rozdział 12. Analiza pakietów i zapewnianie bezpieczeństwa (303)

  • Rozpoznanie systemu (304)
    • Skanowanie TCP SYN (305)
    • Wykrywanie systemu operacyjnego (309)
  • Manipulacje ruchem sieciowym (313)
    • Zatrucie bufora ARP (313)
    • Przechwycenie sesji (317)
  • Malware (321)
    • Operacja Aurora (322)
    • Koń trojański umożliwiający zdalny dostęp (328)
  • Zestaw automatyzujący atak i Ransomware (336)
  • Podsumowanie (343)

Rozdział 13. Analiza pakietów w sieci bezprzewodowej (345)

  • Względy fizyczne (346)
    • Przechwytywanie danych tylko jednego kanału w danej chwili (346)
    • Zakłócenia sygnału bezprzewodowego (347)
    • Wykrywanie i analizowanie zakłóceń sygnału (347)
  • Tryby działania kart sieci bezprzewodowych (349)
  • Bezprzewodowe przechwytywanie pakietów w systemie Windows (351)
    • Konfiguracja AirPcap (351)
    • Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (353)
  • Bezprzewodowe przechwytywanie pakietów w systemie Linux (354)
  • Struktura pakietu 802.11 (356)
  • Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (357)
  • Filtry przeznaczone dla sieci bezprzewodowej (359)
    • Filtrowanie ruchu sieciowego należącego do określonego BSS ID (359)
    • Filtrowanie określonych typów pakietów sieci bezprzewodowej (359)
    • Odfiltrowanie określonej częstotliwości (360)
  • Zapis profilu sieci bezprzewodowej (361)
  • Bezpieczeństwo w sieci bezprzewodowej (361)
    • Zakończone powodzeniem uwierzytelnienie WEP (362)
    • Nieudane uwierzytelnienie WEP (364)
    • Zakończone powodzeniem uwierzytelnienie WPA (364)
    • Nieudane uwierzytelnienie WPA (367)
  • Podsumowanie (368)

Dodatek A. Co dalej? (369)

  • Narzędzia analizy pakietów (369)
    • CloudShark (369)
    • WireEdit (370)
    • Cain & Abel (371)
    • Scapy (371)
    • TraceWrangler (371)
    • Tcpreplay (371)
    • NetworkMiner (371)
    • CapTipper (372)
    • ngrep (372)
    • libpcap (373)
    • npcap (373)
    • hping (374)
    • Python (374)
  • Zasoby dotyczące analizy pakietów (374)
    • Witryna domowa narzędzia Wireshark (374)
    • Kurs internetowy praktycznej analizy pakietów (374)
    • Kurs SANS Security Intrusion Detection In-Depth (375)
    • Blog Chrisa Sandersa (375)
    • Malware Traffic Analysis (375)
    • Witryna internetowa IANA (375)
    • Seria TCP/IP Illustrated napisana przez W. Richarda Stevensa (376)
    • The TCP/IP Guide (No Starch Press) (376)

Dodatek B. Nawigacja po pakietach (377)

  • Reprezentacja pakietu (377)
  • Użycie diagramów pakietów (380)
  • Poruszanie się po tajemniczym pakiecie (382)
  • Podsumowanie (385)

Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III"
Autor: Chris Sanders
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Każdy jest teologiem Nieakademicki wstęp do teologii
Każdy jest teologiem Nieakademicki wstęp do teologii
Robert M. Rynkowski
WAM
Raport roczny jako źródło informacji o wynikach działalności instytucji finansowej
Raport roczny jako źródło informacji o wynikach działalności instytucji finansowej
Krasodomska Joanna, Jonas Krzysztof
CEDEWU
Znajdź swój cud Jak cuda Jezusa zmieniają twoje życie
Znajdź swój cud Jak cuda Jezusa zmieniają twoje życie
Chris Shook
Esprit
Wrocław. Ucieczki z miasta. Przewodnik weekendowy. Wydanie 1
Wrocław. Ucieczki z miasta. Przewodnik weekendowy. Wydanie 1
Beata i Paweł Pomykalscy
Bezdroża
Duchowe życie mózgu
Duchowe życie mózgu
Kenneth M. Heilman
PWN
I wojna światowa w fotografiach
I wojna światowa w fotografiach
Andriessen J.H.J.
Olesiejuk
 Koszyk
1 x Ekstremizm ekologiczny Źródła przejawy perspektywy
1 x Biuletyn Europejski 2009-2010 Znaczenie polityki energetycznej w procesie integracji europejskiej
1 x Zarządzanie bezpieczeństwem pracy z suplementem elektronicznym
1 x Podstawy teorii obwodów Tom 2
1 x Dwanaścioro niepokornych Portrety nowych rosyjskich dysydentów
1 x Gramatyka angielska dla bystrzaków
1 x Dowódcy Najwybitniejsi wodzowie w historii Polski
1 x Dzieje Polski średniowiecznej Wydanie 2
1 x Było więc minęło Joanna Penson dziewczyna z Ravensbruck kobieta "Solidarności" lekarka Wałęsy
1 x SolidWorks 2017. Projektowanie maszyn i konstrukcji. Praktyczne przykłady
1 x Vademecum ABI. Część II - Przygotowanie do roli Inspektora Ochrony Danych
1 x System zarządzania jakością a skuteczność i efektywność administracji samorządowej
1 x Dwunastu odważnych Odtajniona historia konnych żołnierzy
1 x Burza nad Morzem Śródziemnym Gdy Włochów już w tej wojnie nie było
1 x Dzieje Krzysztofa z Arciszewa Arciszewskiego, admirała i wodza Holendrów w Brazylii
1 x Dystrybucja danych w sieci Internet
1 x Fotografia cyfrowa nieoficjalny podręcznik
1 x Gospodarka Galicji 1772-1867
1 x Milioner i bogini
1 x Chopin Plakat
1 x Autodesk Inventor Professional 2016PL/2016+/Fusion 360 Metodyka projektowania
1 x Antynomie i paradoksy współczesnej demokracji
1 x Literaci w przedwojennej Polsce Pasje Nałogi Romanse
1 x Echa Polesia
1 x Artykuły henrykowskie (1573-1576) Studium historyczno-prawne
1 x Wzorce projektowe Rusz głową!
1 x Historie nieznane Historii
1 x Archiwum Ringelbluma Konspiracyjne Archiwum Getta Warszawy Tom 6
1 x Działania bojowe Wołyńskiej Brygady Kawalerii w pierwszej fazie kampanii wrześniowej 1939 roku
1 x Podstawy kryptografii wydanie 3
1 x Armia Krajowa w dokumentach 1939-1945 Tom 1 część 1 i 2
1 x Absolutna dominacja Totalitarna demokracja w nowym porządku świata
1 x 12 miesięcy w sztuce
1 x Dywizja Hermann Goring
1 x Podstawy budowy maszyn
1 x Dysforia Przypadki mieszczan polskich
1 x Analiza i projektowanie obiektowe Rusz głową!
1 x Sponsor. Tom 1
1 x Akt naucz się fotografować kreatywnie
1 x Sweet Ache. Krew gęstsza od wody. Seria Driven
1 x Teoria grafów w zarządzaniu produkcją
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Abonent chwilowo nieosiągalny
1 x Album Polski
1 x Flesz. O fotografii z lampą błyskową
1 x Operator walców w pytaniach i odpowiedziach
1 x Design Wykłady i rozmowy o projektowaniu przyszłości
1 x Płonąca namiętność. Życiowi bohaterowie
1 x Akty Fotografia cyfrowa dla profesjonalistów
1 x Archiwum Ringelbluma Konspiracyjne Archiwum Getta Warszawy Tom 7
1 x Bezpieczeństwo wewnętrzne Podręcznik akademicki
1 x Brytyjskie pancerniki 1914-1918 (2) Superdrednoty
1 x Projektowanie systemów bezpieczeństwa
1 x Duchowni greckokatoliccy i prawosławni w Centralnym Obozie Pracy w Jaworznie 1947-1949 Dokumenty i materiały
1 x Bułgarsko polski słownik leksyki potocznej tom 1 A-I
1 x Bizantyjska piechota Cesarstwo Wschodniorzymskie ok. 900-1204
1 x 4 czerwca
1 x Cesarska marynarka wojenna Japonii w okresie wojny rosyjsko-japońskiej
3,187.00zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Miniatury matematyczne 37 Zasada szufladkowania Dirichleta

Miniatury matematyczne 37 Zasada szufladkowania Dirichleta

17.80zł
15.13zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
OpenGL w praktyce Janusz Ganczarski BTC
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN