Struttura del corso

  • Strumenti da riga di comando e modalità di utilizzo
  • Strumenti da riga di comando TShark e Dumpcap
  • Strumento da riga di comando Capinfos
  • Strumento da riga di comando Editcap
  • Strumento da riga di comando Mergecap
  • Strumento da riga di comando Text2pcap
  • Dividi e unisci i file di traccia
  • Utilizzo avanzato dei filtri di acquisizione e visualizzazione
  • Scrittura di script avanzati per i filtri di acquisizione
  • Scrittura di filtri di visualizzazione avanzati
  • Utilizzo di filtri attivati
  • L'utilizzo anticipato del sistema Expert
  • Affrontare la congestione: finestre in frantumi e allagamenti
  • Comunicazioni di rete di base
  • Comunicazioni di rete insolite
  • Vulnerabilità nel processo di risoluzione TCP/IP
  • Esercitazioni di laboratorio e casi di studio
  • Chi sta parlando?
  • Scansioni delle porte
  • Scansioni mutanti
  • Scansioni IP
  • Mappatura delle applicazioni
  • Impronta digitale del sistema operativo
  • Esercitazioni di laboratorio e casi di studio
  • VoIP Analisi
  • Analisi SIP e risoluzione dei problemi
  • Analisi RTP, RTCP e dei media
  • Creazione di VoIP filtri e profili di analisi
  • Esercitazioni di laboratorio e casi di studio
  • Analisi delle applicazioni e risoluzione dei problemi
  • Analisi HTTP e risoluzione dei problemi
  • Analisi FTP e risoluzione dei problemi
  • Funzionamento DNS e risoluzione dei problemi
  • Analisi della trasmissione video
  • Databases problemi relativi alla rete
  • Network Security e Nozioni di base sulla medicina legale
  • Raccogliere informazioni: cosa cercare
  • Modelli di traffico insoliti
  • Strumenti complementari
  • Rilevamento di modelli sospetti di sicurezza
  • Spoofing di indirizzi MAC e IP
  • Attacca le firme e le posizioni delle firme
  • Avvelenamento ARP
  • Firme di intestazione e sequenziamento
  • Attacchi ed exploit
  • Splicing TCP e traffico insolito
  • Attacchi DoS e DDoS
  • Scansioni del protocollo
  • Pacchetti malformati in modo dannoso
  • Esercitazioni di laboratorio e casi di studio

Requisiti

Conoscenza approfondita dello stack di protocolli TCP/IP, insieme alla partecipazione al corso "Risoluzione dei problemi di rete di base utilizzando Wireshark" o conoscenze equivalenti. I partecipanti devono portare i loro laptop con Wireshark software (download gratuito dal sito - www.wireshark.org)

 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative