Practical Packet Analysis

Using Wireshark to Solve Real-world Network Problems

DOWNLOAD NOW »

Author: Chris Sanders

Publisher: No Starch Press

ISBN: 1593271492

Category: Computers

Page: 164

View: 7685

Provides information on ways to use Wireshark to capture and analyze packets, covering such topics as building customized capture and display filters, graphing traffic patterns, and building statistics and reports.

Practical Packet Analysis, 2nd Edition

Using Wireshark to Solve Real-world Network Problems

DOWNLOAD NOW »

Author: Chris Sanders

Publisher: No Starch Press

ISBN: 1593272669

Category: Computers

Page: 280

View: 3676

Provides information on ways to use Wireshark to capture and analyze packets, covering such topics as building customized capture and display filters, graphing traffic patterns, and building statistics and reports.

Practical Packet Analysis, 3rd Edition

Using Wireshark to Solve Real-World Network Problems

DOWNLOAD NOW »

Author: Chris Sanders

Publisher: No Starch Press

ISBN: 1593278020

Category: Computers

Page: 368

View: 8368

Wireshark is the world’s most popular network sniffer that makes capturing packets easy, but it won’t be much help if you don’t have a solid foundation in packet analysis. Practical Packet Analysis, 3rd Edition will show you how to make sense of your PCAP data and let you start troubleshooting the problems on your network. This third edition is updated for Wireshark 2.0.5 and IPv6, making it the definitive guide to packet analysis and a must for any network technician, administrator, or engineer. This updated version includes two new chapters that will teach you how to use the powerful command-line packet analyzers tcpdump and TShark as well as how to read and reference packet values using a packet map. Practical Packet Analysis will introduce you to the basics of packet analysis, starting with how networks work and how packets travel along the wire. Then you’ll move on to navigating packets and using Wireshark for packet capture and analysis. The book then covers common lower-layer and upper-layer protocols and provides you with solutions to real-world scenarios like Internet connectivity issues, how to intercept malware traffic, and fighting a slow network. You’ll learn how to: *Monitor your network in real-time and tap live network communications *Recognize common network protocols including TCP, IPv4 and IPv6, SMTP, and ARP *Build customized capture and display filters to quickly navigate through large numbers of packets *Troubleshoot and resolve common network problems like loss of connectivity, DNS issues, and sluggish speeds with packet analysis *Understand how modern exploits and malware behave at the packet level *Carve out data in a packet to retrieve the actual files sent across the network *Graph traffic patterns to visualize the data flowing across your network *Use advanced Wireshark features to understand confusing captures *Build statistics and reports to help you better explain technical network information to non-techies Whether you’re a budding network analyst in need of a headfirst dive into packet analysis or an experienced administrator searching for new tricks, look no further than the third edition of Practical Packet Analysis.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

DOWNLOAD NOW »

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 9597

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Nagios

System- und Netzwerk-Monitoring

DOWNLOAD NOW »

Author: Wolfgang Barth

Publisher: No Starch Press

ISBN: 9783937514468

Category: Computer networks

Page: 734

View: 5991

Hacking VoIP

Protocols, Attacks, and Countermeasures

DOWNLOAD NOW »

Author: Himanshu Dwivedi

Publisher: No Starch Press

ISBN: 1593271638

Category: Computers

Page: 232

View: 8088

Voice over Internet Protocol (VoIP) networks, the technology used to place phone calls through the Internet, suffer from the same security holes as standard IP networks. This book reviews the many possible VoIP attacks, and discusses the best defenses against them.

Softwareentwicklung von Kopf bis Fuss

DOWNLOAD NOW »

Author: Dan Pilone,Russ Miles

Publisher: O'Reilly Germany

ISBN: 395561946X

Category: Computers

Page: 496

View: 491

Was lernen Sie mit diesem Buch? Haben Sie sich schon einmal gefragt, was es mit testgetriebener Entwicklung auf sich hat? Oder auf welcher Basis es die richtig guten Consultants schaffen, gewaltige Stundensätze zu kassieren? Vielleicht sind Sie auch gerade an dem Punkt, an dem Sie Ihre Builds automatisieren wollen, Ihren Code in eine Versionskontrolle füttern, einem Refactoring unterziehen oder mit ein paar Entwurfsmustern anreichern wollen. Egal: Wenn Sie mit diesem Buch fertig sind, werden Sie ganz selbstverständlich Ihre Burndown-Rate verfolgen, den Durchsatz Ihres Teams berücksichtigen und sich erfolgreich Ihren Weg durch Anforderungen, Entwurf, Entwicklung und Auslieferung iterieren. Wieso sieht dieses Buch so anders aus? Wir gehen davon aus, dass Ihre Zeit zu kostbar ist, um mit neuem Stoff zu kämpfen. Statt Sie mit Bleiwüstentexten langsam in den Schlaf zu wiegen, verwenden wir für Softwareentwicklung von Kopf bis Fuß ein visuell und inhaltlich abwechslungsreiches Format, das auf Grundlage neuster Forschungsergebnisse im Bereich der Kognitionswissenschaft und der Lerntheorie entwickelt wurde. Wir wissen nämlich, wie Ihr Gehirn arbeitet.

Intelligence-Driven Incident Response

Outwitting the Adversary

DOWNLOAD NOW »

Author: Scott J Roberts,Rebekah Brown

Publisher: "O'Reilly Media, Inc."

ISBN: 1491935197

Category: Computers

Page: 284

View: 897

Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this practical guide, you’ll learn the fundamentals of intelligence analysis, as well as the best ways to incorporate these techniques into your incident response process. Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This book helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship. In three parts, this in-depth book includes: The fundamentals: get an introduction to cyber threat intelligence, the intelligence process, the incident-response process, and how they all work together Practical application: walk through the intelligence-driven incident response (IDIR) process using the F3EAD process—Find, Fix Finish, Exploit, Analyze, and Disseminate The way forward: explore big-picture aspects of IDIR that go beyond individual incident-response investigations, including intelligence team building

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 2235

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

DOWNLOAD NOW »

Author: Dr. Peter Kraft,Andreas Weyert

Publisher: Franzis Verlag

ISBN: 3645224505

Category: Computers

Page: 689

View: 1155

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

vi und Vim kurz & gut

DOWNLOAD NOW »

Author: Arnold Robbins

Publisher: O'Reilly Germany

ISBN: 3868991735

Category: Computers

Page: 96

View: 7768

Die Begeisterung für den vi- und den Vim-Editor ist ungebrochen. Die plattform-unabhängigen Texteditoren besitzen jedoch so viele Befehle, dass man sie sich kaum alle merken kann. Der Autor Arnold Robbins hat die wichtigsten Befehle für vi und Vim – aber auch für Clones wie vile, elvis und nvi – in dieser praktischen Befehlsreferenz zusammengefasst.

Das Action-Buch für Maker

Bewegung, Licht und Sound mit Arduino und Raspberry Pi – Experimente und Projekte

DOWNLOAD NOW »

Author: Simon Monk

Publisher: dpunkt.verlag

ISBN: 3960880286

Category: Technology & Engineering

Page: 360

View: 8474

Power-Maker Simon Monk begleitet Sie Schritt für Schritt durch Experimente und Projekte, die zeigen, wie Sie Ihren Arduino oder Raspberry Pi dazu bringen, Motoren, LEDs, Sound und andere Aktoren zu steuern. Er beginnt mit den Grundlagen und führt Sie nach und nach zu immer größeren Herausforderungen. Mit anderen Worten: Action! Arduino ist ein einfacher Mikrocontroller mit einer leicht zu erlernenden Programmierumgebung, während Raspberry Pi ein kleiner Linux-basierter Computer ist. Der Autor macht die Unterschiede zwischen beiden deutlich und erklärt, zu welchem Zweck sie jeweils am besten geeignet sind. Mit diesen weit verbreiteten und günstigen Plattformen werden Sie lernen, LEDs, Motoren verschiedener Typen, Magnetventile, Wechselstromgeräte, Heizungen, Kühler, Displays und Sounds zu steuern. Schließlich werden Sie sogar in der Lage sein, diese Geräte per Internet zu überwachen und zu regeln. Das Arbeiten mit lötfreien Steckbrettern ermöglicht Ihnen einen raschen Einstieg und schon in kürzester Zeit bauen Sie Projekte, die lehrreich sind und dabei einfach nur Spaß machen. Bauen Sie einen "Dosenquetscher" mit einem Linearmotor und ArduinoBewässern Sie mit einem Arduino Ihre Pflanzen automatischErstellen Sie ein individuelles Stoppsignal mit LEDsKühlen Sie Ihre Getränke mit einem selbstgebauten ThermostatenVerstehen und verwenden Sie den PID-RegelalgorithmusSetzen Sie einen Raspberry Pi ein, um eine Puppentanzparty zu schaffen, die sich zu Ihren Tweets bewegt!

Zeitmanagement für Systemadministratoren

DOWNLOAD NOW »

Author: Tom Limoncelli

Publisher: Springer DE

ISBN: 9783897214651

Category: Computer networks

Page: 206

View: 5415

Sie sind gern Sysadmin, klar. Sie haben Ihr Hobby zum Beruf gemacht. Es stort Sie nicht, bis spat in der Nacht vorm Rechner zu sitzen, das machen Sie in Ihrem Privatleben auch ofter mal. Als Sysadmin mussen Sie viele Projekte gleichzeitig managen und haben eine unubersichtliche Menge verschiedener, kleinteiliger Aufgaben zu bewaltigen. Und das bei standigen Unterbrechungen durch Chefs oder Kollegen, die schnell etwas wissen wollen oder dringend Hilfe brauchen. All das in der regularen Arbeitszeit zu schaffen, ist nicht ohne. Der Autor dieses Buchs, Thomas A. Limoncelli, ist selbst Systemadministrator und kennt die Anforderungen an den Beruf genau. Zeitmanagement fur Systemadministratoren konzentriert sich auf die Techniken und Strategien, die Ihnen helfen, Ihre taglichen Aufgaben als Sysadmin zu bewaltigen und gleichzeitig kritische Situationen in den Griff zu bekommen, die unvorhergesehen auf den Plan treten. Unter anderem lernen Sie, wie Sie mit Unterbrechungen am besten umgehen Ihren Kalender effektiv fuhren Routinen fur wiederkehrende Aufgaben entwickeln Prioritaten klug setzen Zeitfresser eliminieren Arbeitsprozesse automatisieren und dokumentieren"

TCP/IP Für Dummies

DOWNLOAD NOW »

Author: Candace Leiden,Marshall Wilensky

Publisher: N.A

ISBN: 9783527701094

Category:

Page: 432

View: 2382

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

CompTIA Network+

DOWNLOAD NOW »

Author: Markus Kammermann

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826694376

Category:

Page: 492

View: 8848

Dieses Buch verfolgt zwei Ziele: dem Leser die Welt der Netzwerke zu erklären und ihn auf die entsprechende Zertifizierung seiner Fähigkeiten als CompTIA Network+-Techniker vorzubereiten. Entsprechend den in der Prüfung (N10-005) genannten Domains gliedert sich das Buch in die Themenbereiche: Netzwerktechnologien, Netzwerkmedien und Topologien, Netzwerkgeräte, Netzwerkmanagement, Netzwerk-Tools sowie Netzwerksicherheit.

Einführung in XML

DOWNLOAD NOW »

Author: Erik T. Ray

Publisher: O'Reilly Verlag DE

ISBN: 9783897213708

Category: XML (Document markup language)

Page: 428

View: 2533