Practical Packet Analysis
Using Wireshark to Solve Real-World Network Problems
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Chris Sanders
- Publié
- 2017
- Éditeur
- No Starch Press
- Pages
- 368
- Langue
- English
À lire si
Quiconque a besoin de lire les pcaps couramment : analystes SOC, incident responders, ingénieurs réseau, étudiants sécurité. Sanders enseigne Wireshark exactement au niveau qui transforme l'outil d'intimidant en extension pratique de vos mains.
À éviter si
Lecteurs voulant de la théorie protocolaire profonde, de l'audit de protocoles custom, ou de la recherche réseau côté attaque. Pour la profondeur au-delà du troubleshooting et IR, enchaîner avec Attacking Network Protocols (Forshaw) et Silence on the Wire (Zalewski).
Points clés
- Les filtres de capture sont comment vous évitez de vous noyer dans le volume ; les filtres d'affichage sont comment vous trouvez l'aiguille. Le livre enseigne les deux couramment dans les cent premières pages.
- Lire le comportement TCP au niveau paquet (handshakes, retransmissions, resets) est la compétence core qui rend toute question d'analyse ultérieure tractable.
- Les features profile, coloring rule et decode-as de Wireshark le transforment d'outil en workflow ; le chapitre sur la customisation rembourse rapidement.
Notes
À coupler avec Practice of Network Security Monitoring (Bejtlich) pour le contexte programme et Attacking Network Protocols (Forshaw) pour la profondeur offensive. Le blog de Sanders et la formation Applied Network Defense sont les compléments naturels. Achetez la troisième édition ; la deuxième est datée face aux releases Wireshark modernes.
Que lire avant
Que lire avant Practical Packet Analysis →Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2020
Web Security for Developers
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
Que lire ensuite
Que lire après Practical Packet Analysis →Intermédiaire · 2013
The Practice of Network Security Monitoring
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire · 2007
Linux Firewalls
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
Intermédiaire · 2017
Network Security Through Data Analysis
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Explorer des livres similaires
Alternatives à Practical Packet Analysis →Intermédiaire · 2013
The Practice of Network Security Monitoring
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.