Wireshark Network Analysis

The Official Wireshark Certified Network Analyst Study Guide
Author: Laura Chappell,Gerald Combs
Publisher: Laura Chappell University
ISBN: 9781893939943
Category: Computers
Page: 986
View: 6465
DOWNLOAD NOW »
"Network analysis is the process of listening to and analyzing network traffic. Network analysis offers an insight into network communications to identify performance problems, locate security breaches, analyze application behavior, and perform capacity planning. Network analysis (aka "protocol analysis") is a process used by IT professionals who are responsible for network performance and security." -- p. 2.

Wireshark Certified Network Analyst Exam Prep Guide (Second Edition)


Author: Laura Chappell
Publisher: Laura Chappell University
ISBN: 9781893939905
Category: Computers
Page: 186
View: 7673
DOWNLOAD NOW »
This book is intended to provide practice quiz questions based on the thirty-three areas of study defined for the Wireshark Certified Network AnalystT Exam. This Official Exam Prep Guide offers a companion to Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide (Second Edition).

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 3400
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Emerging Methods in Predictive Analytics: Risk Management and Decision-Making

Risk Management and Decision-Making
Author: Hsu, William H.
Publisher: IGI Global
ISBN: 1466650648
Category: Business & Economics
Page: 425
View: 1501
DOWNLOAD NOW »
Decision making tools are essential for the successful outcome of any organization. Recent advances in predictive analytics have aided in identifying particular points of leverage where critical decisions can be made. Emerging Methods in Predictive Analytics: Risk Management and Decision Making provides an interdisciplinary approach to predictive analytics; bringing together the fields of business, statistics, and information technology for effective decision making. Managers, business professionals, and decision makers in diverse fields will find the applications and cases presented in this text essential in providing new avenues for risk assessment, management, and predicting the future outcomes of their decisions.

Artificial Intelligence: Concepts, Methodologies, Tools, and Applications

Concepts, Methodologies, Tools, and Applications
Author: Management Association, Information Resources
Publisher: IGI Global
ISBN: 152251760X
Category: Computers
Page: 3048
View: 2016
DOWNLOAD NOW »
Ongoing advancements in modern technology have led to significant developments in artificial intelligence. With the numerous applications available, it becomes imperative to conduct research and make further progress in this field. Artificial Intelligence: Concepts, Methodologies, Tools, and Applications provides a comprehensive overview of the latest breakthroughs and recent progress in artificial intelligence. Highlighting relevant technologies, uses, and techniques across various industries and settings, this publication is a pivotal reference source for researchers, professionals, academics, upper-level students, and practitioners interested in emerging perspectives in the field of artificial intelligence.

Computernetzwerke


Author: Andrew S. Tanenbaum
Publisher: N.A
ISBN: 9783827370112
Category: Computer networks
Page: 875
View: 620
DOWNLOAD NOW »


Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527819045
Category: Computers
Page: 408
View: 5024
DOWNLOAD NOW »


Network Intrusion Detection


Author: Stephen Northcutt,Judy Novak
Publisher: N.A
ISBN: 9783826650444
Category:
Page: 501
View: 6680
DOWNLOAD NOW »


Linux-Sicherheits-Kochbuch


Author: Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes
Publisher: O'Reilly Verlag DE
ISBN: 9783897213647
Category:
Page: 343
View: 5668
DOWNLOAD NOW »


Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 2194
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Nagios

System- und Netzwerk-Monitoring
Author: Wolfgang Barth
Publisher: No Starch Press
ISBN: 9783937514468
Category: Computer networks
Page: 734
View: 5654
DOWNLOAD NOW »


Arduino Kochbuch


Author: Michael Margolis
Publisher: O'Reilly Germany
ISBN: 3868993541
Category: Computers
Page: 624
View: 6815
DOWNLOAD NOW »
Mit dem Arduino-Kochbuch, das auf der Version Arduino 1.0 basiert, erhalten Sie ein Füllhorn an Ideen und praktischen Beispielen, was alles mit dem Mikrocontroller gezaubert werden kann. Sie lernen alles über die Arduino-Softwareumgebung, digitale und analoge In- und Outputs, Peripheriegeräte, Motorensteuerung und fortgeschrittenes Arduino-Coding. Egal ob es ein Spielzeug, ein Detektor, ein Roboter oder ein interaktives Kleidungsstück werden soll: Elektronikbegeisterte finden über 200 Rezepte, Projekte und Techniken, um mit dem Arduino zu starten oder bestehende Arduino-Projekt mit neuen Features aufzupimpen.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 3864919282
Category: Computers
Page: 302
View: 1000
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Wireshark kompakt


Author: Holger Reibold
Publisher: Holger Reibold
ISBN: 3954441772
Category: Computers
Page: 170
View: 5242
DOWNLOAD NOW »
Netzwerk – lokale, globale und drahtlose – bestimmen längst unser aller Alltag. Der Nutzen der Netzwerktechnologie ist unbestritten: Sie vereinfacht den Datenaustausch und hat das Internet in seiner heutigen Form erst möglich gemacht. Doch wie wir alle wissen, ist die Technik auch fehleranfällig und birgt so manches Gefahrenpotenzial. Je intensiver wir auf diese Techniken setzen, umso wichtiger werden Analysewerkzeuge, mit denen Sie den Netzwerktraffic einer eingehenden Analyse unterziehen sowie Anomalien und Ungereimtheiten aufdecken können. Wireshark ist der mit Abstand beliebteste Spezialist für die Netzwerk- und Protokollanalyse. Mit Wireshark gehen Sie Problemen auf den Grund, können Sie den Datenverkehr rekonstruieren und verschiedenste statistische Auswertungen anstellen. Alles mit dem Ziel, die Vorgänge in Ihrem Netzwerk besser zu verstehen. In diesem Handbuch erfahren Sie, wie Sie mit dem Tool typische Analyseaufgaben bewältigen. Das Buch beschränkt sich dabei auf die wesentlichen Aktionen, die im Admin-Alltag auf Sie warten, und verzichtet bewusst auf überflüssigen Ballast. Inhaltsverzeichnis: Vorwort 1 Netzwerkanalyse mit Wireshark – der Einstieg 1.1 Wireshark kennenlernen 1.2 Bedienelemente 1.3 Was Wireshark so alles kann 1.4 Die zentralen Aufgaben 1.5 Fehlersuche 1.6 Sicherheitschecks 1.7 Programmanalyse 1.8 Wireshark in Betrieb nehmen 1.9 Die Aufzeichnung des Datenverkehrs 1.10 Datenpaket versus Frame 1.11 Einstieg in die praktische Analyse des Datenverkehrs 1.12 Werkzeugleiste 1.13 Filterfunktionen im Griff 1.14 Die Ansichten im Details 1.15 Die Statusleiste 2 Wireshark in Aktion – live 2.1 Vorbereitungen 2.2 Aufzeichnung starten 2.3 Die Capture-Optionen 2.4 Interface-Einstellungen 2.5 Neues Interface hinzufügen 2.6 Remote-Schnittstelle einrichten 2.7 Erste Filter bei der Aufzeichnung 2.8 Capture-Vorgang in Aktion 3 Mit Aufzeichnungen hantieren 3.1 Aufzeichnungen speichern 3.2 Aufzeichnungen öffnen 3.3 Aufzeichnungen zusammenführen 3.4 Satz mit Capture-Dateien 3.5 Datenexport 3.6 Paketliste drucken 3.7 Paketbereich und Format 4 Mit Aufzeichnungen arbeiten 4.1 Mit Kontextmenüs arbeiten 4.2 Kontextmenü in der Detailansicht 5 Mit Filtern jonglieren 5.1 Aufbau von Darstellungsfiltern 5.2 Dialog „Filter Expression“ 5.3 Pakete suchen, finden und markieren 5.4 Beispiele für die Filterung 6 Wireshark für Fortgeschrittene 6.1 TCP-Stream folgen 6.2 Experteninfos 6.3 Namensauflösung 6.4 Zahlen über Zahlen 6.5 Protokollhierarchie 6.6 Bandbreitennutzung analysieren 6.7 Konversationen 6.8 Endpunkte 6.9 Weitere statistische Funktionen 7 Wireshark anpassen 7.1 Wireshark anpassen 7.2 Paketfärbung 7.3 Profile Anhang – Konsolenwerkzeuge Index Weitere Brain-Media.de-Bücher Weitere Titel in Vorbereitung Plus+

Wireshark® 101


Author: Laura Chappel
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826697138
Category: Computers
Page: 352
View: 6587
DOWNLOAD NOW »
Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®

Nmap

Netzwerke scannen, analysieren und absichern
Author: Gordon Lyon
Publisher: N.A
ISBN: 9783937514826
Category:
Page: 640
View: 6894
DOWNLOAD NOW »


Active directory


Author: Robbie Allen,Alistair G. Lowe-Norris
Publisher: O'Reilly Verlag DE
ISBN: 9783897211735
Category:
Page: 708
View: 5868
DOWNLOAD NOW »


Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 5832
DOWNLOAD NOW »