Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Praktyczna analiza pakietów.rar

Download: Praktyczna analiza pakietów.rar

81,11 MB

5.0 / 5 (1 głos)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Spis treści:
Wprowadzenie (15)
Dlaczego właśnie ta książka? (15)
Koncepcje i podejście (16)
Jak korzystać z tej książki? (18)
Przykładowe pliki (18)
Fundusz The Rural Technology Fund (18)
Kontakt ze mną (19)
1. Podstawy działania sieci i analizy pakietów (21)
Analiza pakietów i sniffery pakietów (22)
Ocena aplikacji typu sniffer pakietów (22)
Jak działa sniffer pakietów? (23)
W jaki sposób komunikują się komputery? (24)
Protokoły (24)
Siedem warstw modelu OSI (25)
Hermetyzacja danych (29)
Sprzęt sieciowy (31)
Klasyfikacje ruchu sieciowego (35)
Ruch typu broadcast (36)
Ruch typu multicast (37)
Ruch typu unicast (37)
Podsumowanie (38)
2. Dobranie się do sieci (39)
Tryb mieszany (40)
Przechwytywanie pakietów z koncentratorów (41)
Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (43)
Kopiowanie ruchu na wskazany port (43)
Technika hubbing out (45)
Użycie rozgałęźnika (46)
Zatrucie bufora ARP (49)
Przechwytywanie pakietów w środowisku sieci opartej na routerze (54)
Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (55)
3. Wprowadzenie do narzędzia Wireshark (59)
Krótka historia narzędzia Wireshark (59)
Zalety narzędzia Wireshark (60)
Instalowanie narzędzia Wireshark (61)
Instalowanie Wireshark w systemie Windows (62)
Instalowanie narzędzia Wireshark w systemie Linux (63)
Instalowanie narzędzia Wireshark w systemie Mac OS X (64)
Podstawy używania narzędzia Wireshark (65)
Twoje pierwsze przechwycone pakiety (65)
Okno główne narzędzia Wireshark (67)
Preferencje narzędzia Wireshark (68)
Kolorowanie pakietów (69)
4. Praca z przechwyconymi pakietami (73)
Praca z plikami zawierającymi przechwycone dane (73)
Zapis i eksport plików zawierających przechwycone dane (74)
Łączenie plików zawierających przechwycone dane (75)
Praca z pakietami (76)
Wyszukiwanie pakietów (76)
Oznaczanie pakietów (77)
Wydruk pakietów (77)
Konfiguracja formatu wyświetlania czasu i odniesień (78)
Format wyświetlania czasu (78)
Odniesienie czasu do pakietu (79)
Konfiguracja opcji przechwytywania danych (80)
Sekcja Capture (81)
Sekcja Capture File(s) (81)
Sekcja Stop Capture (82)
Sekcja Display Options (83)
Sekcja Name Resolution (83)
Używanie filtrów (83)
Pliki zawierające przechwycone dane (84)
Filtry wyświetlania (90)
Zapis filtrów (93)
5. Zaawansowane funkcje narzędzia Wireshark (97)
Konwersacje i punkty końcowe sieci (97)
Przeglądanie punktów końcowych (98)
Przeglądanie konwersacji sieciowych (99)
Rozwiązywanie problemów za pomocą okien Endpoints i Conversations (100)
Okno Protocol Hierarchy Statistics (102)
Określanie nazw (103)
Włączenie funkcji określania nazw (103)
Potencjalne wady określania nazw (104)
Szczegółowa analiza protokołu (104)
Zmiana dekodera (105)
Wyświetlanie kodu źródłowego dekodera (107)
Funkcja Follow TCP Stream (108)
Wielkość pakietu (109)
Grafika (110)
Wykres operacji wejścia-wyjścia (110)
Wykres czasu podróży (112)
Wykres przepływu danych (113)
Informacje zaawansowane (114)
6. Najczęściej używane protokoły niższych warstw (117)
Protokół ARP (118)
Nagłówek pakietu ARP (119)
Pakiet 1.: żądanie ARP (120)
Pakiet 2.: odpowiedź ARP (121)
Bezpłatny pakiet ARP (122)
Protokół IP (123)
Adres IP (123)
Nagłówek IPv4 (125)
Wartość Time to Live (126)
Fragmentacja IP (128)
Protokół TCP (130)
Nagłówek TCP (131)
Porty TCP (132)
Trzyetapowy proces negocjacji TCP (135)
Zakończenie komunikacji TCP (137)
Zerowanie TCP (138)
Protokół UDP (139)
Nagłówek UDP (140)
Protokół ICMP (141)
Nagłówek ICMP (141)
Wiadomości i typy ICMP (142)
Żądania echo i odpowiedzi na nie (142)
Polecenie traceroute (145)
7. Najczęściej używane protokoły wyższych warstw (149)
Protokół DHCP (149)
Struktura pakietu DHCP (150)
Proces odnowy DHCP (150)
Proces odnowy dzierżawy DHCP (156)
Opcje DHCP i typy wiadomości (156)
Protokół DNS (156)
Struktura pakietu DNS (157)
Proste zapytanie DNS (158)
Typy zapytań DNS (159)
Rekurencja DNS (160)
Transfer strefy DNS (164)
Protokół HTTP (166)
Przeglądanie zasobów za pomocą HTTP (166)
Przekazywanie danych za pomocą HTTP (168)
Podsumowanie (170)
8. Najczęściej spotykane sytuacje (171)
Serwisy społecznościowe na poziomie pakietów (172)
Przechwycenie ruchu sieciowego serwisu Twitter (172)
Przechwycenie ruchu sieciowego serwisu Facebook (176)
Porównanie metod stosowanych przez serwisy Twitter i Facebook (178)
Przechwycenie ruchu sieciowego z ESPN.com (179)
Użycie okna Conversations (179)
Używanie okna Protocol Hierarchy Statistics (179)
Przeglądanie ruchu DNS (181)
Wyświetlanie żądań HTTP (182)
Rzeczywiste problemy (183)
Brak dostępu do internetu: problem związany z konfiguracją (183)
Brak dostępu do internetu: niechciane przekierowanie (187)
Brak dostępu do internetu: problemy związane z przekazywaniem danych (190)
Nieprawidłowo działająca drukarka (193)
Uwięzieni w oddziale (196)
Błąd programisty (199)
Podsumowanie (204)
9. Zmagania z wolno działającą siecią (205)
Funkcje usuwania błędów protokołu TCP (206)
Ponowna transmisja pakietu TCP (206)
Duplikaty potwierdzeń TCP i szybka retransmisja (209)
Kontrola przepływu danych TCP (213)
Dostosowanie wielkości okna (215)
Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (216)
Mechanizm przesuwającego się okna TCP w praktyce (217)
Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (220)
Lokalizacja źródła opóźnień (221)
Normalna komunikacja (221)
Wolna komunikacja - opóźnienie z winy sieci (222)
Wolna komunikacja - opóźnienie po stronie klienta (223)
Wolna komunikacja - opóźnienie po stronie serwera (224)
Struktury pozwalające na wyszukiwanie opóźnień (224)
Punkt odniesienia dla sieci (225)
Punkt odniesienia dla miejsca (226)
Punkt odniesienia dla komputera (227)
Punkt odniesienia dla aplikacji (228)
Informacje dodatkowe dotyczące punktów odniesienia (229)
Podsumowanie (229)
10. Analiza pakietów i zapewnianie bezpieczeństwa (231)
Rozpoznanie systemu (232)
Skanowanie TCP SYN (232)
Wykrywanie systemu operacyjnego (237)
Włamanie (240)
Operacja Aurora (240)
Zatrucie bufora ARP (246)
Koń trojański umożliwiający zdalny dostęp (248)
Podsumowanie (257)
11. Analiza pakietów w sieci bezprzewodowej (259)
Względy fizyczne (260)
Przechwytywanie danych tylko jednego kanału w danej chwili (260)
Zakłócenia sygnału bezprzewodowego (261)
Wykrywanie i analizowanie zakłóceń sygnału (261)
Tryby działania kart sieci bezprzewodowych (263)
Bezprzewodowe przechwytywanie pakietów w systemie Windows (264)
Konfiguracja AirPcap (264)
Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (266)
Bezprzewodowe przechwytywanie pakietów w systemie Linux (268)
Struktura pakietu 802.11 (269)
Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (271)
Filtry przeznaczone dla sieci bezprzewodowej (272)
Filtrowanie ruchu sieciowego należącego do określonego BSS ID (273)
Filtrowanie określonych typów pakietów sieci bezprzewodowej (273)
Odfiltrowanie określonej częstotliwości (273)
Bezpieczeństwo w sieci bezprzewodowej (275)
Zakończone powodzeniem uwierzytelnienie WEP (275)
Nieudane uwierzytelnienie WEP (277)
Zakończone powodzeniem uwierzytelnienie WPA (278)
Nieudane uwierzytelnienie WPA (279)
Podsumowanie (281)
Dodatek. Co dalej? (283)
Narzędzia analizy pakietów (283)
tcpdump i Windump (284)
Cain & Abel (284)
Scapy (284)
Netdude (284)
Colsoft Packet Builder (284)
CloudShark (285)
pcapr (285)
NetworkMiner (287)
Tcpreplay (287)
ngrep (287)
libpcap (287)
hping (287)
Domain Dossier (288)
Perl i Python (288)
Zasoby dotyczące analizy pakietów (288)
Witryna domowa narzędzia Wireshark (288)
Kurs SANS Security Intrusion Detection In-Depth (288)
Blog Chrisa Sandersa (289)
Blog Packetstan (289)
Uniwersytet Wireshark (289)
IANA (289)
TCP/IP Illustrated (Addison-Wesley) (289)
The TCP/IP Guide (No Starch Press) (289)
Inne pliki do pobrania z tego chomika
CD1: Utwory tradycyjne CD2: Instrumental Płyta zawiera: Proszę o zupełną ciszę na widowni - 0:22 Kurtynomatura w górę - 4:47 Kosmostumostów - geneza (gościnnie: Trzeci Wymiar) - 4:23 Przybycie z nowym wiekiem (gościnnie: Philip Fairweather) - 4:25 Słowo dydaktyki (gościnnie: Jan Miodek) - 2:19 Drapacze szyb - 1:35 Choć pali dużo, student to nie Lexus - 4:22 Sesja nie procesja - sesja poczeka - 4:19 Samomasujące ulice chcą zieleni (gościnnie: Mesajah) - 5:03 Tańce Krasnolucynutków - 1:53 Kapitan Gleba (gościnnie: Cezary Studniak) - 5:41 Otucha ducha Stumostów (gościnnie: Natalia Grosiak i Waldemar Kasta) - 5:13 Studium zagubionych dusz - 0:37 Wrometamorfoza (gościnnie: Leszek Cichoński) - 4:31 Morał - instrukcja obsługi życia - 6:25 Pospolite ruszenie (gościnnie: Sokół) (Bonus track) - 4:33 LUC
GPH odcinek 17.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 17 - Moherowe Bóstwo
Gothic Prawdziwa Historia odcinek 17 - Moherowe Bóstwo
GPH odcinek 16.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 16 - Moherowa Baza
Gothic Prawdziwa Historia odcinek 16 - Moherowa Baza
GPH odcinek 15.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 15 - Bitwa o Wieliczkę
Gothic Prawdziwa Historia odcinek 15 - Bitwa o Wieliczkę
GPH odcinek 9.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 9 - Łudstok
Gothic Prawdziwa Historia odcinek 9 - Łudstok
GPH odcinek 12.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 12 - Obóz Punków
Gothic Prawdziwa Historia odcinek 12 - Obóz Punków
GPH odcinek 14.mp4
play
oglądaj online
Gothic Prawdziwa Historia odcinek 14 - Niespodzianka
Gothic Prawdziwa Historia odcinek 14 - Niespodzianka
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności