Cantitate/Preț
Produs

Tactical Wireshark

Autor Kevin Cardwell
en Limba Engleză Paperback – 13 apr 2023

Subliniem faptul că Tactical Wireshark adoptă o perspectivă riguros aplicată, axată pe un flux de lucru operațional. Abordarea diferă de Wireshark for Network Forensics prin faptul că este mai puțin abstractă și mult mai aplicabilă, concentrându-se nu doar pe funcțiile utilitare, ci pe reconstrucția tactică a incidentelor. Ne-a atras atenția modul în care Kevin Cardwell reușește să ghideze cititorul de la simpla monitorizare a conversațiilor IP/TCP la analiza complexă a mișcărilor laterale și a semnalelor de Command and Control (C2) specifice malware-ului modern. În contextul operei sale anterioare, Essential Skills for Hackers, unde punea accent pe stăpânirea protocoalelor fundamentale, acest nou volum reprezintă o evoluție firească, transformând cunoștințele teoretice despre TCP/IP în instrumente de investigație activă. Structura cărții este una progresivă: primele capitole sunt dedicate optimizării mediului de lucru și filtrării traficului, pentru ca ulterior conținutul să treacă spre zone critice precum analiza traficului obfuscate sau a celui provenit din sisteme industriale (ICS). Suntem de părere că punctul forte al lucrării rezidă în capitolele finale, dedicate criminalisticii de rețea (Network Forensics), unde este explicată în detaliu tehnica de extracție a fișierelor din capturi brute PCAP. Față de Practical Packet Analysis, care rămâne un manual excelent de troubleshooting general, Tactical Wireshark se poziționează ca o resursă specializată pentru securitate ofensivă și defensivă, oferind metodologii clare pentru identificarea Indicatorilor de Compromitere (IoC) chiar și în trafic criptat.

Citește tot Restrânge

Preț: 30960 lei

Preț vechi: 38700 lei
-20%

Puncte Express: 464

Carte disponibilă

Livrare economică 11-25 mai
Livrare express 24-30 aprilie pentru 13690 lei


Specificații

ISBN-13: 9781484292907
ISBN-10: 1484292901
Pagini: 480
Ilustrații: XV, 462 p. 490 illus., 250 illus. in color.
Dimensiuni: 178 x 254 x 26 mm
Greutate: 0.9 kg
Ediția:First Edition
Editura: Apress
Locul publicării:Berkeley, CA, United States

De ce să citești această carte

Recomandăm această carte analiștilor de securitate și experților în criminalistică digitală care au nevoie de o metodologie sistematică pentru investigarea incidentelor. Cititorul câștigă abilități practice în 'file carving' și analiza traficului malware complex, transformând Wireshark dintr-un simplu utilitar de monitorizare într-o platformă completă de investigație tactică.


Despre autor

Kevin Cardwell este un expert recunoscut în securitate informatică, specializat în analiza de protocol și hacking etic. Experiența sa vastă este reflectată în lucrări precum Essential Skills for Hackers, unde promovează ideea că un specialist de elită trebuie să stăpânească fundamentele TCP/IP pentru a înțelege vulnerabilitățile la nivel profund. În activitatea sa, Cardwell se concentrează pe aplicabilitatea tehnică a instrumentelor open-source în scenarii de intruziune reală, fiind un instructor care pune accent pe corelația dintre pachetele de date și comportamentul adversarilor în rețea.


Descriere scurtă

Take a systematic approach at identifying intrusions that range from the most basic to the most sophisticated, using Wireshark, an open source protocol analyzer. This book will show you how to effectively manipulate and monitor different conversations and perform statistical analysis of these conversations to identify the IP and TCP information of interest.
Next, you'll be walked through a review of the different methods malware uses, from inception through the spread across and compromise of a network of machines. The process from the initial “click” through intrusion, the characteristics of Command and Control (C2), and the different types of lateral movement will be detailed at the packet level.
In the final part of the book, you'll explore the network capture file and identification of data for a potential forensics extraction, including inherent capabilities for the extraction of objects such as file data and other corresponding components in support of a forensics investigation.
After completing this book, you will have a complete understanding of the process of carving files from raw PCAP data within the Wireshark tool.What You Will Learn
  • Use Wireshark to identify intrusions into a network
  • Exercise methods to uncover network data even when it is in encrypted form
  • Analyze malware Command and Control (C2) communications and identify IOCs
  • Extract data in a forensically sound manner to support investigations
  • Leverage capture file statistics to reconstruct network events
Who This Book Is For
Network analysts, Wireshark analysts, and digital forensic analysts.

Cuprins

Chapter 01: Customization of the Wireshark Interface.- Chapter 02: Capturing Network Traffic.- Chapter 03: Interpreting Network Protocols.- Chapter 04: Analysis of Network Attacks.- Chapter 05: Effective Network Traffic Filtering .- Chapter 06: Advanced Features of Wireshark .- Chapter 07: Scripting and interacting with Wireshark .- Chapter 08: Basic Malware Traffic Analysis.- Chapter 09: Analyzing Encoding, Obfuscated and ICS Malware Traffic.- Chapter 10: Dynamic Malware Network Activities.- Chapter 11: Extractions of Forensic Data with Wireshark .- Chapter 12: Network Traffic Forensics.- Chapter 13: Conclusion.

Notă biografică

Kevin Cardwell is an Instructor, Curriculum Developer, Technical Editor and Author of Computer Forensics, and Hacking courses. He is the author of the EC Council Certified Penetration Testing Professional, Ethical Hacking Core Skills, Advanced Penetration Testing and ICS/SCADA Security courses. He has presented at the Blackhat USA, Hacker Halted, ISSA and TakeDownCon conferences as well as many others. He has chaired the Cybercrime and Cyberdefense Summit in Oman and was Executive Chairman of the Oil and Gas Cyberdefense Summit. He is the author of Defense and Deception: Confuse and Frustrate the Hackers, Building Virtual Pentesting Labs for Advanced Penetration Testing 1st and 2nd edition, and Backtrack: Testing Wireless Network Security. He holds a BS in Computer Science from National University in California and an MS in Software Engineering from the Southern Methodist University (SMU) in Texas.

Caracteristici

Learn how to use Wireshark to identify a variety of different intrusions into a network Perform malware traffic analysis of the latest types of malware Investigate command and control communication malware uses to include proxies and “ghost” nodes