DébutantNetworkingProtocol AnalysisDefensive

Practical Packet Analysis

Using Wireshark to Solve Real-World Network Problems

4 / 5

Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2017
Éditeur
No Starch Press
Pages
368
Langue
English

À lire si

Quiconque a besoin de lire les pcaps couramment : analystes SOC, incident responders, ingénieurs réseau, étudiants sécurité. Sanders enseigne Wireshark exactement au niveau qui transforme l'outil d'intimidant en extension pratique de vos mains.

À éviter si

Lecteurs voulant de la théorie protocolaire profonde, de l'audit de protocoles custom, ou de la recherche réseau côté attaque. Pour la profondeur au-delà du troubleshooting et IR, enchaîner avec Attacking Network Protocols (Forshaw) et Silence on the Wire (Zalewski).

Points clés

  • Les filtres de capture sont comment vous évitez de vous noyer dans le volume ; les filtres d'affichage sont comment vous trouvez l'aiguille. Le livre enseigne les deux couramment dans les cent premières pages.
  • Lire le comportement TCP au niveau paquet (handshakes, retransmissions, resets) est la compétence core qui rend toute question d'analyse ultérieure tractable.
  • Les features profile, coloring rule et decode-as de Wireshark le transforment d'outil en workflow ; le chapitre sur la customisation rembourse rapidement.

Notes

À coupler avec Practice of Network Security Monitoring (Bejtlich) pour le contexte programme et Attacking Network Protocols (Forshaw) pour la profondeur offensive. Le blog de Sanders et la formation Applied Network Defense sont les compléments naturels. Achetez la troisième édition ; la deuxième est datée face aux releases Wireshark modernes.