Troubleshooting Your Network with Wireshark
Год выпуска: 2015
Производитель: Lynda
Сайт производителя:
www.lynda.com/Wireshark-tutorials/Troub ... 447-2.htmlАвтор: Lisa Bock
Продолжительность: 2h 36m
Тип раздаваемого материала: Видеоурок
Язык: Английский
Описание: Узнайте, как захватить и анализировать сетевой трафик с Wireshark , свободный , с открытым исходным кодом инструмент анализа пакетов и выявлять проблемы заторов , подозрительную активность и сетевые вторжения. В этом, конечно , Лиза Бок рассматривает фундаментальные концепции , лежащие в основе Wireshark , такие как анализ сети и модели OSI , а также некоторые пример пакета захватывает , так что вы можете начать понимать значения полей и сравнить нормально аномальных сетевых поведения. Вы также познакомитесь с подписями общих атак , отображения и захвата фильтров и протоколов, таких как HTTP , TCP , DNS, и FTP
0 Introduction
1 Traffic Capture & Analysis
2 Review of the Open Systems Interconnection (OSI) Model
3 Deep Packet Analysis of Common Protocols
4 Normal & Abnormal Behavior
5 Common Attack Signatures
6 Security Tools
7 Conclusion
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 960x540, 16:9, 30.000 fps, ~ 613 Kbps
Аудио: AAC, 48.0 KHz, ~ 160.0 Kbps, 2 channels
Learn how to capture and analyze network traffic with Wireshark, a free, open-source packet analysis tool, and identify congestion issues, suspicious activity, and network intrusions. In this course, Lisa Bock reviews the fundamental concepts underlying Wireshark, such as network analysis and the OSI model, and examines some example packet captures so you can start to understand field values and compare normal to abnormal network behaviors. You'll also be introduced to common attack signatures, display and capture filters, and protocols such as HTTP, TCP, DNS, and FTP.
Topics include:
Exploring the Wireshark interface
Using display and capture filters
Dissecting the OSI model
Analyzing TCP, IPv4, and other protocols
Detecting denial-of-service attacks and password attacks
Using security tools for ethical hacking