Wireshark Network Analysis

The Official Wireshark Certified Network Analyst Study Guide
Author: Laura Chappell,Gerald Combs
Publisher: Laura Chappell University
ISBN: 9781893939943
Category: Computers
Page: 986
View: 553
DOWNLOAD NOW »
"Network analysis is the process of listening to and analyzing network traffic. Network analysis offers an insight into network communications to identify performance problems, locate security breaches, analyze application behavior, and perform capacity planning. Network analysis (aka "protocol analysis") is a process used by IT professionals who are responsible for network performance and security." -- p. 2.

Wireshark Certified Network Analyst Exam Prep Guide (Second Edition)


Author: Laura Chappell
Publisher: Laura Chappell University
ISBN: 9781893939905
Category: Computers
Page: 186
View: 6547
DOWNLOAD NOW »
This book is intended to provide practice quiz questions based on the thirty-three areas of study defined for the Wireshark Certified Network AnalystT Exam. This Official Exam Prep Guide offers a companion to Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide (Second Edition).

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 7091
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Wireshark kompakt


Author: Holger Reibold
Publisher: Holger Reibold
ISBN: 3954441772
Category: Computers
Page: 170
View: 2873
DOWNLOAD NOW »
Netzwerk – lokale, globale und drahtlose – bestimmen längst unser aller Alltag. Der Nutzen der Netzwerktechnologie ist unbestritten: Sie vereinfacht den Datenaustausch und hat das Internet in seiner heutigen Form erst möglich gemacht. Doch wie wir alle wissen, ist die Technik auch fehleranfällig und birgt so manches Gefahrenpotenzial. Je intensiver wir auf diese Techniken setzen, umso wichtiger werden Analysewerkzeuge, mit denen Sie den Netzwerktraffic einer eingehenden Analyse unterziehen sowie Anomalien und Ungereimtheiten aufdecken können. Wireshark ist der mit Abstand beliebteste Spezialist für die Netzwerk- und Protokollanalyse. Mit Wireshark gehen Sie Problemen auf den Grund, können Sie den Datenverkehr rekonstruieren und verschiedenste statistische Auswertungen anstellen. Alles mit dem Ziel, die Vorgänge in Ihrem Netzwerk besser zu verstehen. In diesem Handbuch erfahren Sie, wie Sie mit dem Tool typische Analyseaufgaben bewältigen. Das Buch beschränkt sich dabei auf die wesentlichen Aktionen, die im Admin-Alltag auf Sie warten, und verzichtet bewusst auf überflüssigen Ballast. Inhaltsverzeichnis: Vorwort 1 Netzwerkanalyse mit Wireshark – der Einstieg 1.1 Wireshark kennenlernen 1.2 Bedienelemente 1.3 Was Wireshark so alles kann 1.4 Die zentralen Aufgaben 1.5 Fehlersuche 1.6 Sicherheitschecks 1.7 Programmanalyse 1.8 Wireshark in Betrieb nehmen 1.9 Die Aufzeichnung des Datenverkehrs 1.10 Datenpaket versus Frame 1.11 Einstieg in die praktische Analyse des Datenverkehrs 1.12 Werkzeugleiste 1.13 Filterfunktionen im Griff 1.14 Die Ansichten im Details 1.15 Die Statusleiste 2 Wireshark in Aktion – live 2.1 Vorbereitungen 2.2 Aufzeichnung starten 2.3 Die Capture-Optionen 2.4 Interface-Einstellungen 2.5 Neues Interface hinzufügen 2.6 Remote-Schnittstelle einrichten 2.7 Erste Filter bei der Aufzeichnung 2.8 Capture-Vorgang in Aktion 3 Mit Aufzeichnungen hantieren 3.1 Aufzeichnungen speichern 3.2 Aufzeichnungen öffnen 3.3 Aufzeichnungen zusammenführen 3.4 Satz mit Capture-Dateien 3.5 Datenexport 3.6 Paketliste drucken 3.7 Paketbereich und Format 4 Mit Aufzeichnungen arbeiten 4.1 Mit Kontextmenüs arbeiten 4.2 Kontextmenü in der Detailansicht 5 Mit Filtern jonglieren 5.1 Aufbau von Darstellungsfiltern 5.2 Dialog „Filter Expression“ 5.3 Pakete suchen, finden und markieren 5.4 Beispiele für die Filterung 6 Wireshark für Fortgeschrittene 6.1 TCP-Stream folgen 6.2 Experteninfos 6.3 Namensauflösung 6.4 Zahlen über Zahlen 6.5 Protokollhierarchie 6.6 Bandbreitennutzung analysieren 6.7 Konversationen 6.8 Endpunkte 6.9 Weitere statistische Funktionen 7 Wireshark anpassen 7.1 Wireshark anpassen 7.2 Paketfärbung 7.3 Profile Anhang – Konsolenwerkzeuge Index Weitere Brain-Media.de-Bücher Weitere Titel in Vorbereitung Plus+

Emerging Methods in Predictive Analytics: Risk Management and Decision-Making

Risk Management and Decision-Making
Author: Hsu, William H.
Publisher: IGI Global
ISBN: 1466650648
Category: Business & Economics
Page: 425
View: 8502
DOWNLOAD NOW »
Decision making tools are essential for the successful outcome of any organization. Recent advances in predictive analytics have aided in identifying particular points of leverage where critical decisions can be made. Emerging Methods in Predictive Analytics: Risk Management and Decision Making provides an interdisciplinary approach to predictive analytics; bringing together the fields of business, statistics, and information technology for effective decision making. Managers, business professionals, and decision makers in diverse fields will find the applications and cases presented in this text essential in providing new avenues for risk assessment, management, and predicting the future outcomes of their decisions.

Artificial Intelligence: Concepts, Methodologies, Tools, and Applications

Concepts, Methodologies, Tools, and Applications
Author: Management Association, Information Resources
Publisher: IGI Global
ISBN: 152251760X
Category: Computers
Page: 3048
View: 6746
DOWNLOAD NOW »
Ongoing advancements in modern technology have led to significant developments in artificial intelligence. With the numerous applications available, it becomes imperative to conduct research and make further progress in this field. Artificial Intelligence: Concepts, Methodologies, Tools, and Applications provides a comprehensive overview of the latest breakthroughs and recent progress in artificial intelligence. Highlighting relevant technologies, uses, and techniques across various industries and settings, this publication is a pivotal reference source for researchers, professionals, academics, upper-level students, and practitioners interested in emerging perspectives in the field of artificial intelligence.

Network Intrusion Detection


Author: Stephen Northcutt,Judy Novak
Publisher: N.A
ISBN: 9783826650444
Category:
Page: 501
View: 1264
DOWNLOAD NOW »


Cisco CCNA Routing und Switching ICND2 200-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung
Author: Wendell Odom
Publisher: N.A
ISBN: 9783864901102
Category:
Page: 732
View: 5553
DOWNLOAD NOW »


Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 6691
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Nagios

System- und Netzwerk-Monitoring
Author: Wolfgang Barth,Christian Schneemann,Tobias D. Oestreicher
Publisher: N.A
ISBN: 9783941841253
Category: Nagios
Page: 736
View: 5822
DOWNLOAD NOW »


Die Abenteuer von Blake und Mortimer 07. Das Geheimnis von Atlantis


Author: Edgar-Pierre Jacobs
Publisher: N.A
ISBN: 9783551019875
Category:
Page: 64
View: 8117
DOWNLOAD NOW »


Frei wie in Freiheit


Author: Sam Williams,Richard Stallman,Theo Walm
Publisher: Lulu.com
ISBN: 1326662341
Category:
Page: N.A
View: 1484
DOWNLOAD NOW »


Active directory


Author: Robbie Allen,Alistair G. Lowe-Norris
Publisher: O'Reilly Verlag DE
ISBN: 9783897211735
Category:
Page: 708
View: 3430
DOWNLOAD NOW »


Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 9210
DOWNLOAD NOW »


Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527805001
Category: Computers
Page: 370
View: 797
DOWNLOAD NOW »
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Wireshark® 101


Author: Laura Chappel
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826697138
Category: Computers
Page: 352
View: 2054
DOWNLOAD NOW »
Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt
Author: Johnny Long
Publisher: N.A
ISBN: 9783826659423
Category:
Page: 543
View: 9368
DOWNLOAD NOW »


Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage
Author: Wendell Odom
Publisher: N.A
ISBN: 9783864901072
Category:
Page: 928
View: 9915
DOWNLOAD NOW »


Versionsverwaltung mit Git

Praxiseinstieg
Author: Sujeevan Vijayakumaran
Publisher: BoD – Books on Demand
ISBN: 3958452264
Category: Computers
Page: 272
View: 5898
DOWNLOAD NOW »
Viele Software-Entwickler oder Systemadministratoren haben Git bereits im Einsatz - sowohl im Firmenumfeld als auch in Open-Source-Projekten. Zum Einstieg lernen Anfänger häufig nur die wichtigsten Befehle, die schnell nicht mehr ausreichen, vor allem wenn die ersten Fehler auftreten. Dieses Buch behandelt einerseits die gängigen Befehle, die Sie beim täglichen Arbeiten mit Git brauchen. Andererseits geht es dem Autor auch darum, dass Sie Git als Ganzes verstehen, um es effektiv im Entwicklungsprozess einsetzen zu können. Der Fokus des Buches liegt auf dem praktischen Arbeiten mit Git. Sie lernen anhand eines kleinen Beispielprojektes, welche Befehle es gibt, wie diese arbeiten und wie Sie auftretende Probleme lösen können. Neben den Funktionen, die Sie täglich brauchen, finden Sie auch eher seltener gebrauchte Kommandos, die aber ebenfalls wichtig sind. Dabei legt der Autor auch großen Wert auf die Einbindung und Anpassung des Entwicklungsprozesses. Im zweiten Teil des Buches werden fortgeschrittene Themen behandelt. Dabei liegt der Schwerpunkt auf dem Einsatz von Git in Software-Entwicklungsteams. Hier geht es um das Hosten verteilter Repositories mit GitHub und GitLab. Ein weiteres Kapitel behandelt die verschiedenen Workflows je nach Anzahl der beteiligten Personen, Branches und Repositories eines Projektes. Außerdem werden Git-Hooks behandelt und deren Programmierung sowie das automatisierte Prüfen simpler Fehler. Darüber hinaus gibt der Autor Tipps und Hinweise für den Umstieg von Subversion sowie einen Überblick über verschiedene grafische Git-Programme. Das Buch richtet sich nicht nur an Einsteiger, die sich noch nie mit Git beschäftigt haben, auch Umsteiger und Leser mit vorhandenen Kenntnissen erhalten viele weiterführende Informationen.