Taktisches Wireshark: Ein tiefer Einblick in die Analyse von Eindringlingen, Malware-Vorfällen und die Extraktion von forensischem Beweismaterial

Bewertung:   (4,6 von 5)

Taktisches Wireshark: Ein tiefer Einblick in die Analyse von Eindringlingen, Malware-Vorfällen und die Extraktion von forensischem Beweismaterial (Kevin Cardwell)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 3 Stimmen.

Originaltitel:

Tactical Wireshark: A Deep Dive Into Intrusion Analysis, Malware Incidents, and Extraction of Forensic Evidence

Inhalt des Buches:

Gehen Sie systematisch an die Identifizierung von Eindringlingen heran, die von den einfachsten bis zu den raffiniertesten reichen, und verwenden Sie Wireshark, einen Open-Source-Protokollanalysator. Dieses Buch zeigt Ihnen, wie Sie verschiedene Konversationen effektiv manipulieren und überwachen und eine statistische Analyse dieser Konversationen durchführen können, um die IP- und TCP-Informationen von Interesse zu identifizieren.

Als Nächstes wird ein Überblick über die verschiedenen Methoden gegeben, die Malware anwendet, von der Entstehung bis zur Verbreitung und Kompromittierung eines Rechnernetzwerks. Der Prozess vom ersten "Klick" bis zum Eindringen, die Merkmale von Command and Control (C2) und die verschiedenen Arten der lateralen Bewegung werden auf Paketebene detailliert beschrieben.

Im letzten Teil des Buches werden Sie die Netzwerk-Capture-Datei und die Identifizierung von Daten für eine mögliche forensische Extraktion untersuchen, einschließlich der inhärenten Fähigkeiten für die Extraktion von Objekten wie Dateidaten und anderen entsprechenden Komponenten zur Unterstützung einer forensischen Untersuchung.

Nach Abschluss dieses Buches haben Sie ein vollständiges Verständnis für den Prozess der Extraktion von Dateien aus PCAP-Rohdaten mit dem Wireshark-Tool.

Was Sie lernen werden

⬤ Verwenden Sie Wireshark, um Eindringlinge in ein Netzwerk zu identifizieren.

⬤ Methoden zur Aufdeckung von Netzwerkdaten anwenden, auch wenn diese verschlüsselt sind.

⬤ Analysieren Sie die Kommunikation von Schadsoftware im Bereich Command and Control (C2) und identifizieren Sie IOCs.

⬤ Extrahieren Sie Daten auf forensisch fundierte Weise, um Untersuchungen zu unterstützen.

⬤ Nutzung von Capture-Dateistatistiken, um Netzwerkereignisse zu rekonstruieren.

Für wen dieses Buch gedacht istNetzwerkanalysten, Wireshark-Analysten und digitale Forensiker.

Weitere Daten des Buches:

ISBN:9781484292907
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2023
Seitenzahl:462

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Verteidigung und Täuschung: Verwirren und Frustrieren Sie die Hacker - Defense and Deception:...
Ich habe mich entschlossen, dieses Buch zu...
Verteidigung und Täuschung: Verwirren und Frustrieren Sie die Hacker - Defense and Deception: Confuse and Frustrate the Hackers
Taktisches Wireshark: Ein tiefer Einblick in die Analyse von Eindringlingen, Malware-Vorfällen und...
Gehen Sie systematisch an die Identifizierung von...
Taktisches Wireshark: Ein tiefer Einblick in die Analyse von Eindringlingen, Malware-Vorfällen und die Extraktion von forensischem Beweismaterial - Tactical Wireshark: A Deep Dive Into Intrusion Analysis, Malware Incidents, and Extraction of Forensic Evidence

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: