دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Jessey Bullock, Jeff T. Parker, Kadijk. Jan سری: ISBN (شابک) : 9781118918210, 1118918231 ناشر: John Wiley & Sons, Incorporated سال نشر: 2017 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit: امنیت کامپیوتر، کتاب های الکترونیکی
در صورت تبدیل فایل کتاب Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Wireshark برای متخصصان امنیتی: استفاده از Wireshark و چارچوب Metasploit نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جلد -- صفحه عنوان -- حق چاپ -- درباره نویسندگان -- درباره ویراستار فنی -- قدردانی -- اعتبار -- مطالب -- مقدمه -- مروری بر کتاب و فناوری -- نحوه سازماندهی این کتاب -- چه کسی باید این کتاب را بخوانید -- ابزارهایی که به آنها نیاز خواهید داشت -- آنچه در وب سایت وجود دارد -- خلاصه -- فصل 1: معرفی Wireshark -- Wireshark چیست؟ -- بهترین زمان برای استفاده از Wireshark؟ -- اجتناب از غرق شدن -- رابط کاربری Wireshark -- صفحه فهرست بسته -- صفحه جزئیات بسته -- صفحه بایت بسته -- فیلترها -- فیلترهای ضبط -- فیلترهای نمایش -- خلاصه -- تمرین -- فصل 2: راه اندازی آزمایشگاه -- کالی لینوکس -- مجازی سازی -- اصطلاحات و مفاهیم اولیه -- مزایای مجازی سازی -- VirtualBox -- نصب VirtualBox -- نصب بسته افزودنی VirtualBox -- ایجاد یک ماشین مجازی لینوکس کالی -- نصب کالی لینوکس -- آزمایشگاه W4SP -- الزامات -- چند کلمه در مورد Docker -- GitHub چیست؟ -- ایجاد کاربر آزمایشگاه -- نصب آزمایشگاه W4SP بر روی ماشین مجازی کالی -- راه اندازی آزمایشگاه W4SP -- شبکه آزمایشگاه -- خلاصه -- تمرینات -- فصل 3: اصول -- شبکه سازی -- لایه های OSI - - شبکه بین ماشینهای مجازی - امنیت - سهگانه امنیتی - سیستمهای تشخیص نفوذ و پیشگیری - نکات مثبت و منفی کاذب - بدافزار - جعل و مسمومیت - تحلیل بستهها و پروتکل - داستان تحلیل پروتکل - پورتها و پروتکل ها -- خلاصه -- تمرین ها -- فصل 4: گرفتن بسته ها -- اسنیفینگ -- حالت غیرقانونی -- شروع اولین ضبط -- TShark -- برخورد با شبکه -- ماشین محلی -- اسنیفینگ لوکال هاست -- بوییدن در مجازی رابطهای ماشینی -- استشمام کردن با هاب -- پورتهای SPAN -- ضربههای شبکه -- پلهای لینوکس شفاف -- شبکههای بیسیم -- بارگیری و ذخیره فایلهای ضبط -- فرمتهای فایل -- بافرهای حلقه و چندین فایل.
Cover -- Title Page -- Copyright -- About the Authors -- About the Technical Editor -- Acknowledgments -- Credits -- Contents -- Introduction -- Overview of the Book and Technology -- How This Book Is Organized -- Who Should Read This Book -- Tools You Will Need -- What's on the Website -- Summary -- Chapter 1: Introducing Wireshark -- What Is Wireshark? -- A Best Time to Use Wireshark? -- Avoiding Being Overwhelmed -- The Wireshark User Interface -- Packet List Pane -- Packet Details Pane -- Packet Bytes Pane -- Filters -- Capture Filters -- Display Filters -- Summary -- Exercises -- Chapter 2: Setting Up the Lab -- Kali Linux -- Virtualization -- Basic Terminology and Concepts -- Benefits of Virtualization -- VirtualBox -- Installing VirtualBox -- Installing the VirtualBox Extension Pack -- Creating a Kali Linux Virtual Machine -- Installing Kali Linux -- The W4SP Lab -- Requirements -- A Few Words about Docker -- What Is GitHub? -- Creating the Lab User -- Installing the W4SP Lab on the Kali Virtual Machine -- Setting Up the W4SP Lab -- The Lab Network -- Summary -- Exercises -- Chapter 3: The Fundamentals -- Networking -- OSI Layers -- Networking between Virtual Machines -- Security -- The Security Triad -- Intrusion Detection and Prevention Systems -- False Positives and False Negatives -- Malware -- Spoofing and Poisoning -- Packet and Protocol Analysis -- A Protocol Analysis Story -- Ports and Protocols -- Summary -- Exercises -- Chapter 4: Capturing Packets -- Sniffing -- Promiscuous Mode -- Starting the First Capture -- TShark -- Dealing with the Network -- Local Machine -- Sniffing Localhost -- Sniffing on Virtual Machine Interfaces -- Sniffing with Hubs -- SPAN Ports -- Network Taps -- Transparent Linux Bridges -- Wireless Networks -- Loading and Saving Capture Files -- File Formats -- Ring Buffers and Multiple Files.
Cover --
Title Page --
Copyright --
About the Authors --
About the Technical Editor --
Acknowledgments --
Credits --
Contents --
Introduction --
Overview of the Book and Technology --
How This Book Is Organized --
Who Should Read This Book --
Tools You Will Need --
What\'s on the Website --
Summary --
Chapter 1: Introducing Wireshark --
What Is Wireshark? --
A Best Time to Use Wireshark? --
Avoiding Being Overwhelmed --
The Wireshark User Interface --
Packet List Pane --
Packet Details Pane --
Packet Bytes Pane --
Filters --
Capture Filters --
Display Filters --
Summary --
Exercises --
Chapter 2: Setting Up the Lab --
Kali Linux --
Virtualization --
Basic Terminology and Concepts --
Benefits of Virtualization --
VirtualBox --
Installing VirtualBox --
Installing the VirtualBox Extension Pack --
Creating a Kali Linux Virtual Machine --
Installing Kali Linux --
The W4SP Lab --
Requirements --
A Few Words about Docker --
What Is GitHub? --
Creating the Lab User --
Installing the W4SP Lab on the Kali Virtual Machine --
Setting Up the W4SP Lab --
The Lab Network --
Summary --
Exercises --
Chapter 3: The Fundamentals --
Networking --
OSI Layers --
Networking between Virtual Machines --
Security --
The Security Triad --
Intrusion Detection and Prevention Systems --
False Positives and False Negatives --
Malware --
Spoofing and Poisoning --
Packet and Protocol Analysis --
A Protocol Analysis Story --
Ports and Protocols --
Summary --
Exercises --
Chapter 4: Capturing Packets --
Sniffing --
Promiscuous Mode --
Starting the First Capture --
TShark --
Dealing with the Network --
Local Machine --
Sniffing Localhost --
Sniffing on Virtual Machine Interfaces --
Sniffing with Hubs --
SPAN Ports --
Network Taps --
Transparent Linux Bridges --
Wireless Networks --
Loading and Saving Capture Files --
File Formats --
Ring Buffers and Multiple Files. Recent Capture Files --
Dissectors --
W4SP Lab: Managing Nonstandard HTTP Traffic --
Filtering SMB Filenames --
Packet Colorization --
Viewing Someone Else\'s Captures --
Summary --
Exercises --
Chapter 5: Diagnosing Attacks --
Attack Type: Man-in-the-Middle --
Why MitM Attacks Are Effective --
How MitM Attacks Get Done: ARP --
W4SP Lab: Performing an ARP MitM Attack --
W4SP Lab: Performing a DNS MitM Attack --
How to Prevent MitM Attacks --
Attack Type: Denial of Service --
Why DoS Attacks Are Effective --
How DoS Attacks Get Done --
How to Prevent DoS Attacks --
Attack Type: Advanced Persistent Threat --
Why APT Attacks Are Effective --
How APT Attacks Get Done --
Example APT Traffic in Wireshark --
How to Prevent APT Attacks --
Summary --
Exercises --
Chapter 6: Offensive Wireshark --
Attack Methodology --
Reconnaissance Using Wireshark --
Evading IPS/IDS --
Session Splicing and Fragmentation --
Playing to the Host, Not the IDS --
Covering Tracks and Placing Backdoors --
Exploitation --
Setting Up the W4SP Lab with Metasploitable --
Launching Metasploit Console --
VSFTP Exploit --
Debugging with Wireshark --
Shell in Wireshark --
TCP Stream Showing a Bind Shell --
TCP Stream Showing a Reverse Shell --
Starting ELK --
Remote Capture over SSH --
Summary --
Exercises --
Chapter 7: Decrypting TLS, Capturing USB, Keyloggers, and Network Graphing --
Decrypting SSL/TLS --
Decrypting SSL/TLS Using Private Keys --
Decrypting SSL/TLS Using Session Keys --
USB and Wireshark --
Capturing USB Traffic on Linux --
Capturing USB Traffic on Windows --
TShark Keylogger --
Graphing the Network --
Lua with Graphviz Library --
Summary --
Exercises --
Chapter 8: Scripting with Lua --
Why Lua? --
Scripting Basics --
Variables --
Functions and Blocks --
Loops --
Conditionals --
Setup --
Checking for Lua Support --
Lua Initialization --
Windows Setup --
Linux Setup. Tools --
Hello World with TShark --
Counting Packets Script --
ARP Cache Script --
Creating Dissectors for Wireshark --
Dissector Types --
Why a Dissector Is Needed --
Experiment --
Extending Wireshark --
Packet Direction Script --
Marking Suspicious Script --
Snooping SMB File Transfers --
Summary --
Index --
EULA.