دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: James H. Baxter سری: ISBN (شابک) : 9781783554638 ناشر: Packt Publishing سال نشر: 2014 تعداد صفحات: 194 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب Wireshark Essentials: با Wireshark همراه شوید تا بسته های شبکه و پروتکل ها را به طور مؤثر تجزیه و تحلیل کنید: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، امنیت سیستم ها و شبکه های اطلاعاتی
در صورت تبدیل فایل کتاب Wireshark Essentials: Get up and running with Wireshark to analyze network packets and protocols effectively به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Wireshark Essentials: با Wireshark همراه شوید تا بسته های شبکه و پروتکل ها را به طور مؤثر تجزیه و تحلیل کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب تحلیلگر شبکه Wireshark را به متخصصان فناوری اطلاعات در رشته های مختلف معرفی می کند. با نصب Wireshark شروع می شود، قبل از اینکه به تدریج شما را در اولین ضبط بسته خود بگذراند، فقط بسته های مورد علاقه را شناسایی و فیلتر کنید، و آنها را در یک فایل جدید برای تجزیه و تحلیل بعدی ذخیره کنید. فصلهای بعدی با پوشش موضوعات ضروری در مورد کاربرد ویژگیهای Wireshark مناسب برای تجزیه و تحلیل، ضروریات پروتکلهای شبکه، عیبیابی، و تجزیه و تحلیل مسائل مربوط به عملکرد، بر این اساس استوار خواهند شد. در نهایت، این کتاب بر تجزیه و تحلیل بسته برای وظایف امنیتی، ابزارهای خط فرمان، و ابزارهایی که فایلهای ردیابی را مدیریت میکنند، تمرکز دارد. پس از اتمام این کتاب، شما با موفقیت مهارت های Wireshark قوی را به مجموعه ابزارهای فنی خود اضافه خواهید کرد و ارزش خود را به عنوان یک متخصص فناوری اطلاعات به طور قابل توجهی افزایش خواهید داد.
This book introduces the Wireshark network analyzer to IT professionals across multiple disciplines. It starts off with the installation of Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. The subsequent chapters will build on this foundation by covering essential topics on the application of the right Wireshark features for analysis, network protocols essentials, troubleshooting, and analyzing performance issues. Finally, the book focuses on packet analysis for security tasks, command-line utilities, and tools that manage trace files. Upon finishing this book, you will have successfully added strong Wireshark skills to your technical toolset and significantly increased your value as an IT professional.
Contents......Page 3
Preface......Page 8
Get acquainted with Wireshark......Page 14
Installing Wireshark......Page 15
Performing your first packet captur......Page 18
Summary......Page 28
Networking for Packet Analysts......Page 29
The OSI model – why it matters......Page 30
IP networks and subnets......Page 42
Switching and routing packets......Page 43
Wireless networking......Page 47
Summary......Page 49
Capturing all the right Packets......Page 50
Picking the best capture point......Page 51
Test Access Ports and switch port mirroring......Page 54
Capturing interfaces, filters, and option......Page 57
Saving the bulk capture fil......Page 65
Using the Conversations window......Page 66
Wireshark display filter......Page 68
Filter Expression Buttons......Page 71
Following TCP/UDP/SSL streams......Page 73
Saving the filtered traff......Page 74
Summary......Page 76
Working with packet timestamps......Page 77
Colorization and coloring rules......Page 84
Wireshark preferences......Page 86
Wireshark profile......Page 88
Summary......Page 90
Network Protocols......Page 91
The OSI and DARPA reference models......Page 92
Transport layer protocols......Page 105
Application layer protocols......Page 110
Summary......Page 116
Troubleshooting & Performance Analysis......Page 117
Troubleshooting methodology......Page 118
Troubleshooting connectivity issues......Page 122
Troubleshooting functional issues......Page 130
Performance analysis methodology......Page 131
Summary......Page 146
Security analysis methodology......Page 147
Identifying unacceptable or suspicious traffi......Page 150
Scans and sweeps......Page 152
OS fingerprintin......Page 154
Malformed packets......Page 156
Password-cracking traffi......Page 157
Unusual traffi......Page 158
Summary......Page 159
Wireshark command-line utilities......Page 160
Capturing traffic with Dumpca......Page 161
Capturing traffic with shark......Page 162
Editing trace files with Editca......Page 163
Merging trace files with Mergeca......Page 164
Other helpful tools......Page 166
Summary......Page 168
Index......Page 169