Piratage éthique et analyse de réseau avec Wireshark : Exploration des paquets réseau pour détecter les exploits et les logiciels malveillants

Note :   (4,1 sur 5)

Piratage éthique et analyse de réseau avec Wireshark : Exploration des paquets réseau pour détecter les exploits et les logiciels malveillants (Manish Sharma)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 7 votes.

Titre original :

Ethical Hacking and Network Analysis with Wireshark: Exploration of Network Packets for Detecting Exploits and Malware

Contenu du livre :

Wireshark : Le guide du hacker pour comprendre le réseau

Caractéristiques principales

● Résolution des problèmes pour identifier et résoudre les problèmes de protocole, de réseau et de sécurité.

● Analyse du trafic réseau hors ligne grâce à des exercices et des captures de paquets.

● Expertise des vulnérabilités pour prendre le dessus sur les systèmes de sauvegarde.

Description

Piratage éthique et analyse de réseau avec Wireshark vous fournit les outils et l'expertise nécessaires pour démystifier les conversations invisibles qui parcourent vos câbles. Ce guide définitif, méticuleusement, vous permet de tirer parti de Wireshark, leader de l'industrie, pour obtenir une perspective inégalée sur votre paysage numérique.

Ce livre enseigne les protocoles fondamentaux tels que TCP/IP, SSL/TLS et SNMP, expliquant comment les données traversent silencieusement la frontière numérique. Au fil des chapitres, Wireshark passe du statut d'outil redoutable à celui d'extension intuitive de vos compétences analytiques. Découvrez les vulnérabilités cachées avant qu'elles ne se transforment en véritables cyberattaques.

Disséquez les menaces réseau à la manière d'un médecin légiste et maniez Wireshark pour prendre le pouls numérique de votre réseau, en identifiant et en résolvant avec précision les goulets d'étranglement en matière de performances. Restructurez votre réseau pour une efficacité optimale, bannissez les connexions léthargiques et le décalage au rebut numérique.

Ce que vous apprendrez

● Naviguer et utiliser Wireshark pour une analyse efficace du réseau.

● Identifier et traiter les menaces potentielles pour la sécurité du réseau.

● L'analyse pratique des données : Acquérir des compétences pratiques grâce à des exercices dans le monde réel.

● Améliorer l'efficacité du réseau sur la base d'une analyse perspicace et optimiser les performances du réseau.

● Dépanner et résoudre les problèmes de protocole et de connectivité en toute confiance.

● Développer une expertise dans la sauvegarde des systèmes contre les vulnérabilités potentielles.

À qui s'adresse ce livre ?

Que vous soyez administrateur réseau/système, ingénieur en sécurité réseau, défenseur de la sécurité, ingénieur AQ, hacker éthique ou aspirant à la cybersécurité, ce livre vous aide à voir l'invisible et à comprendre le bavardage numérique qui vous entoure.

Table des matières

1. Piratage éthique et concepts de mise en réseau

2. Se familiariser avec Wireshark et configurer l'environnement

3. S'initier au reniflage de paquets

4. Renifler sur les réseaux sans fil 802.11

5. Renifler des informations sensibles, des informations d'identification et des fichiers

6. Analyse du trafic réseau sur la base des protocoles

7. Analyse et décryptage du trafic SSL/TLS

8. Analyse des applications d'entreprise

9. Analyse des appels VoIP à l'aide de Wireshark

10. Analyse du trafic des appareils IoT

11. Détecter les attaques réseau avec Wireshark

12. Dépannage et analyse des performances à l'aide de Wireshark

Autres informations sur le livre :

ISBN :9789355517722
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2024
Nombre de pages :402

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

La logique de l'amour dans les Contes de Canterbury - The Logic of Love in the Canterbury...
La logique de l'amour dans les Contes de...
La logique de l'amour dans les Contes de Canterbury - The Logic of Love in the Canterbury Tales
Extraccin de parmetros geomrficos y comparacin de dos cuencas fluviales
Le Gange, dans le sous-continent indien, est l'un des plus grands transporteurs de...
Extraccin de parmetros geomrficos y comparacin de dos cuencas fluviales
Piratage éthique et analyse de réseau avec Wireshark : Exploration des paquets réseau pour détecter...
Wireshark : Le guide du hacker pour comprendre le...
Piratage éthique et analyse de réseau avec Wireshark : Exploration des paquets réseau pour détecter les exploits et les logiciels malveillants - Ethical Hacking and Network Analysis with Wireshark: Exploration of Network Packets for Detecting Exploits and Malware
Communication marketing intégrée - Integrated Marketing Communication
La communication marketing intégrée (CMI) est une approche stratégique qui vise à créer...
Communication marketing intégrée - Integrated Marketing Communication

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)