Tactical Wireshark
Autor Kevin Cardwellen Limba Engleză Paperback – 13 apr 2023
Subliniem faptul că Tactical Wireshark adoptă o perspectivă riguros aplicată, axată pe un flux de lucru operațional. Abordarea diferă de Wireshark for Network Forensics prin faptul că este mai puțin abstractă și mult mai aplicabilă, concentrându-se nu doar pe funcțiile utilitare, ci pe reconstrucția tactică a incidentelor. Ne-a atras atenția modul în care Kevin Cardwell reușește să ghideze cititorul de la simpla monitorizare a conversațiilor IP/TCP la analiza complexă a mișcărilor laterale și a semnalelor de Command and Control (C2) specifice malware-ului modern. În contextul operei sale anterioare, Essential Skills for Hackers, unde punea accent pe stăpânirea protocoalelor fundamentale, acest nou volum reprezintă o evoluție firească, transformând cunoștințele teoretice despre TCP/IP în instrumente de investigație activă. Structura cărții este una progresivă: primele capitole sunt dedicate optimizării mediului de lucru și filtrării traficului, pentru ca ulterior conținutul să treacă spre zone critice precum analiza traficului obfuscate sau a celui provenit din sisteme industriale (ICS). Suntem de părere că punctul forte al lucrării rezidă în capitolele finale, dedicate criminalisticii de rețea (Network Forensics), unde este explicată în detaliu tehnica de extracție a fișierelor din capturi brute PCAP. Față de Practical Packet Analysis, care rămâne un manual excelent de troubleshooting general, Tactical Wireshark se poziționează ca o resursă specializată pentru securitate ofensivă și defensivă, oferind metodologii clare pentru identificarea Indicatorilor de Compromitere (IoC) chiar și în trafic criptat.
Preț: 309.60 lei
Preț vechi: 387.00 lei
-20%
Carte disponibilă
Livrare economică 09-23 mai
Livrare express 28 aprilie-02 mai pentru 136.90 lei
Specificații
ISBN-10: 1484292901
Pagini: 480
Ilustrații: XV, 462 p. 490 illus., 250 illus. in color.
Dimensiuni: 178 x 254 x 26 mm
Greutate: 0.9 kg
Ediția:First Edition
Editura: Apress
Locul publicării:Berkeley, CA, United States
De ce să citești această carte
Recomandăm această carte analiștilor de securitate și experților în criminalistică digitală care au nevoie de o metodologie sistematică pentru investigarea incidentelor. Cititorul câștigă abilități practice în 'file carving' și analiza traficului malware complex, transformând Wireshark dintr-un simplu utilitar de monitorizare într-o platformă completă de investigație tactică.
Despre autor
Kevin Cardwell este un expert recunoscut în securitate informatică, specializat în analiza de protocol și hacking etic. Experiența sa vastă este reflectată în lucrări precum Essential Skills for Hackers, unde promovează ideea că un specialist de elită trebuie să stăpânească fundamentele TCP/IP pentru a înțelege vulnerabilitățile la nivel profund. În activitatea sa, Cardwell se concentrează pe aplicabilitatea tehnică a instrumentelor open-source în scenarii de intruziune reală, fiind un instructor care pune accent pe corelația dintre pachetele de date și comportamentul adversarilor în rețea.
Descriere scurtă
Next, you'll be walked through a review of the different methods malware uses, from inception through the spread across and compromise of a network of machines. The process from the initial “click” through intrusion, the characteristics of Command and Control (C2), and the different types of lateral movement will be detailed at the packet level.
In the final part of the book, you'll explore the network capture file and identification of data for a potential forensics extraction, including inherent capabilities for the extraction of objects such as file data and other corresponding components in support of a forensics investigation.
After completing this book, you will have a complete understanding of the process of carving files from raw PCAP data within the Wireshark tool.What You Will Learn
- Use Wireshark to identify intrusions into a network
- Exercise methods to uncover network data even when it is in encrypted form
- Analyze malware Command and Control (C2) communications and identify IOCs
- Extract data in a forensically sound manner to support investigations
- Leverage capture file statistics to reconstruct network events