Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
Hacking Windows 8.1- Mito ou Verdade? Praticando e Obtendo Informações
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER
- DescriçãoAnálise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real
É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.
Análise de pacotes na prática mostrará como:
Monitorar sua rede em tempo real e observar comunicações de rede ao vivo
Criar filtros personalizados de captura e exibição
Usar análise de pacotes para resolver problemas comuns de rede, como perda de conectividade, problemas de DNS e velocidades baixas
Explorar exploits modernos e malwares no nível de pacotes
Extrair arquivos enviados por uma rede a partir de capturas de pacotes
Gerar padrões gráficos de tráfego para visualizar os dados fluindo por sua rede
Usar recursos avançados do Wireshark para compreender capturas confusas
Gerar dados estatísticos e relatórios para ajudar a explicar melhor as informações técnicas de rede para pessoas não técnicas
Independentemente do seu nível de experiência, Análise de pacotes na prática mostrará como usar o Wireshark para compreender qualquer rede e fazer o seu trabalho. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Assuntos Gerais sobre Rede IPV6, DNS Especificações
Sobre o Autor Chris Sanders
Chris Sanders é consultor, pesquisador e educador na área de segurança de computadores. É autor do livro Applied Network Security Monitoring e escreve regularmente em seu blog em ChrisSanders.org. Chris utiliza a análise de pacotes em seu dia a dia para capturar vilões e combater o mal.Informações Técnicas Agradecimentos 15
Introdução 16
Por que escolher este livro? 16
Conceitos e abordagem 17
Como usar este livro 20
Sobre os exemplos de arquivos de captura 20
Rural Technology Fund (em inglês) 20
Como entrar em contato comigo (em inglês) 21
1 Básico sobre análise de pacotes e redes 22
Análise de pacotes e sniffers de pacotes 23
Avaliando um sniffer de pacotes 23
Como os sniffers de pacote funcionam 25
Como os computadores se comunicam 25
Protocolos 25
O modelo OSI de sete camadas 26
Hardware de rede34
Classificações do tráfego 39
Tráfego de broadcast 39
Tráfego multicast 41
Tráfego unicast 41
Considerações finais 41
2 Escutando uma transmissão 42
Vivendo promiscuamente 43
Sniffing nos hubs 44
Sniffing em um ambiente com switches46
Análise de pacotes na prática 46
Espelhamento de porta 47
Hubbing out 49
Usando um tap 51
Envenenamento de cache ARP 54
Sniffing em um ambiente roteado 60
Posicionamento do sniffer na prática 62
3 Introdução ao Wireshark 64
Uma breve história do Wireshark 64
As vantagens do Wireshark 65
Instalando o Wireshark 66
Instalando em sistemas Windows 67
Instalando em sistemas Linux69
Instalando em sistemas OS X 71
Básico sobre o Wireshark 72
Sua primeira captura de pacotes 72
A janela principal do Wireshark 73
Preferências do Wireshark 75
Código de cores para os pacotes 77
Arquivos de configuração 79
Perfis de configuração 80
4 Trabalhando com pacotes capturados 83
Trabalhando com arquivos de captura 83
Salvando e exportando arquivos de captura 83
Combinando arquivos de captura 85
Trabalhando com pacotes 86
Encontrando pacotes 86
Marcando pacotes 88
Imprimindo pacotes 88
Configurando formatos de exibição de horários e referências 89
Formatos de exibição de horários 89
Pacote como referência de tempo 91
Deslocamento de tempo 92
Configurando opções de captura 92
A aba Input 93
Aba Output 94
Aba Options 95
Usando filtros 97
Filtros de captura 98
Filtros de exibição 105
Salvando filtros 109
Adicionando filtros de exibição em uma barra de ferramentas 110
5 Recursos avançados do Wireshark 112
Endpoints e conversas na rede 112
Visualizando estatísticas dos endpoints 113
Visualizando conversas na rede 115
Identificando os top talkers com as janelas Endpoints e Conversations 116
Estatísticas da hierarquia de protocolos 119
Resolução de nomes 120
Ativando a resolução de nomes 120
Possíveis desvantagens da resolução de nomes 122
Usando um arquivo hosts personalizado 123
Resolução de nomes iniciada manualmente 125
Dissecação de protocolos 125
Alterando o dissecador125
Visualizando o código-fonte dos dissecadores 128
Seguindo streams 129
Seguindo streams SSL 130
Tamanhos dos pacotes132
Gráficos 133
Visualizando gráficos de ES 133
Gráficos de tempos de ida e volta 137
Gráfico de fluxos 138
Informações especializadas 139
6 Análise de pacotes na linha de comando 142
Instalando o TShark 143
Instalando o tcpdump 144
Capturando e salvando pacotes 145
Manipulando a saída 149
Resolução de nomes 152
Aplicando filtros 154
Formatos de exibição de horários no TShark 156
Estatísticas resumidas no TShark 157
Comparação entre o TShark e o tcpdump 161
7 Protocolos da camada de rede 162
ARP (Address Resolution Protocol, ou Protocolo de Resolução de Endereços) 163
Estrutura do pacote ARP 165
Pacote 1: requisição ARP 166
Pacote 2: resposta ARP 167
ARP gratuito 168
IP (Internet Protocol, ou Protocolo de Internet) 169
IPv4 (Internet Protocol version 4, ou Protocolo de Internet versão 4) 169
IPv6 (Internet Protocol version 6, ou Protocolo de Internet versão 6)178
ICMP (Internet Control Message Protocol, ou Protocolo de Mensagens de Controle da
Internet) 191
Estrutura do pacote ICMP 192
Tipos e mensagens ICMP 192
Requisições e respostas de eco 193
traceroute 196
ICMPv6 (ICMP version 6, ou ICMP versão 6) 199
8 Protocolos da camada de transporte 200
TCP (Transmission Control Protocol, ou Protocolo de Controle de Transmissão) 200
Estrutura do pacote TCP 201
Portas TCP 202
O handshake de três vias do TCP 205
Desconexão TCP 208
Resets TCP 209
UDP (User Datagram Protocol, ou Protocolo de Datagrama de Usuários) 210
Estrutura do pacote UDP 211
9 Protocolos comuns da camada superior 213
DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica
de Hosts) 213
Estrutura do pacote DHCP 214
Processo de inicialização do DHCP 215
Renovação DHCP in-lease 221
Opções e tipos de mensagem DHCP 222
DHCPv6 (DHCP version 6, ou DHCP versão 6) 223
DNS (Domain Name System, ou Sistema de Nomes de Domínio) 225
Estrutura do pacote DNS 225
Uma consulta DNS simples 227
Tipos de pergunta DNS 229
Recursão DNS 229
Transferências de zona DNS 233
HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto) 236
Navegando com o HTTP237
Postando dados com HTTP 239
SMTP (Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio)241
Enviando e recebendo emails 242
Acompanhando uma mensagem de email 243
Enviando anexos via SMTP 252
Considerações finais 254
10 Cenários básicos no mundo real 255
Conteúdo web faltando 256
Escutando a transmissão 257
Análise 257
Lições aprendidas 262
Serviço de meteorologia que não responde 262
Escutando a transmissão 263
Análise 264
Lições aprendidas 268
Sem acesso à internet 268
Problemas de configuração de gateway 268
Redirecionamento indesejado 272
Problemas de upstream 276
Impressora inconsistente 279
Escutando a transmissão 279
Análise 280
Lições aprendidas 283
Sem conectividade com a filial 283
Escutando a transmissão 284
Análise 284
Lições aprendidas 287
Dados de software corrompidos 287
Escutando a transmissão 288
Análise 288
Lições aprendidas 292
Considerações finais 292
11 Lutando contra uma rede lenta 293
Recursos de recuperação de erros do TCP 294
Retransmissões TCP 294
Confirmações duplicadas e retransmissões rápidas de TCP 298
Fluxo de controle do TCP 303
Ajustando o tamanho da janela 304
Interrompendo o fluxo de dados com uma notificação de janela zero 305
A janela TCP deslizante na prática306
Aprendendo com pacotes de controle de erro e de fluxo do TCP310
Localizando a causa da alta latência 311
Comunicação normal312
Comunicações lentas: latência na transmissão312
Comunicações lentas: latência no cliente 314
Comunicações lentas: latência no servidor 314
Framework para localização de latência315
Base de referência para redes316
Base de referência para um local 317
Base de referência para hosts318
Base de referência para aplicações 319
Observações adicionais sobre as bases de referência 320
Considerações finais321
12 Análise de pacotes visando à segurança 322
Reconhecimento 323
Scan SYN 324
Fingerprinting do sistema operacional 329
Manipulação de tráfego 333
Envenenamento de cache ARP 333
Sequestro de sessão 339
Malware 343
Operação Aurora 343
Cavalo de Troia com acesso remoto 350
Kit de exploits e ransomware 358
Considerações finais 365
13 Análise de pacotes sem fio 366
Considerações físicas366
Sniffing de um canal de cada vez 367
Interferência no sinal wireless368
Detectando e analisando interferências em sinais 369
Modos das placas wireless 370
Sniffing de dados wireless no Windows 372
Configurando o AirPcap 372
Capturando tráfego com o AirPcap 374
Sniffing de dados wireless no Linux 375
Estrutura do pacote 80211 377
Adicionando colunas específicas para wireless no painel Packet List 379
Filtros específicos para wireless 380
Filtrando tráfego de um BSS ID específico 380
Filtrando tipos específicos de pacotes wireless 381
Filtrando uma frequência específica 382
Salvando um perfil para wireless 383
Segurança em redes wireless 383
Autenticação WEP com sucesso 383
Autenticação WEP com falha386
Autenticação WPA com sucesso 386
Autenticação WPA com falha 389
Considerações finais 390
A Leitura complementar 391
Ferramentas para análise de pacotes 391
CloudShark 391
WireEdit 392
Cain & Abel 393
Scapy 393
TraceWrangler 393
Tcpreplay 393
NetworkMiner 393
CapTipper 394
ngrep 395
libpcap 395
Npcap 396
hping 396
Python 396
Recursos para análise de pacotes 396
Página inicial do Wireshark 397
Curso online de análise de pacotes na prática 397
Curso de segurança Intrusion Detection In-Depth do SANS 397
Blog de Chris Sanders 397
14 Análise de pacotes na prática
Análise de tráfego de malware de Brad Duncan 398
Site da IANA 398
A série TCP/IP Illustrated de W Richard Stevens 398
O livro The TCP/IP Guide 398
B Navegando pelos pacotes 399
Representação dos pacotes 399
Usando diagramas de pacote 402
Navegando por um pacote misterioso 405
Considerações finais 407Informações Técnicas
Nº de páginas: 408 Origem: Internacional Editora: Novatec Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788575225875 Encadernação: Brochura Autor: Chris Sanders - Informações