Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
- Strumenti da riga di comando e relative modalità di utilizzo
- Strumenti da riga di comando TShark e Dumpcap
- Strumento da riga di comando Capinfos
- Strumento da riga di comando Editcap
- Strumento da riga di comando Mergecap
- Strumento da riga di comando Text2pcap
- Dividere e unire i file di traccia
- Utilizzo anticipato dei filtri di acquisizione e visualizzazione
- Scrittura di script avanzati per i filtri di acquisizione
- Scrittura di filtri di visualizzazione avanzati
- Utilizzo dei filtri attivati
- L'utilizzo avanzato del sistema esperto
- Affrontare la congestione: finestre in frantumi e allagamenti
- Comunicazioni di rete di base
- Comunicazioni di rete insolite
- Vulnerabilità nel processo di risoluzione TCP/IP
- Esercitazioni di laboratorio e casi di studio
- Chi sta parlando?
- Scansioni delle porte
- Scansioni mutanti
- Scansioni IP
- Mappatura delle applicazioni
- Fingerprinting del sistema operativo
- Esercitazioni di laboratorio e casi di studio
- VoIP Analisi
- Analisi SIP e risoluzione dei problemi
- RTP, RTCP e analisi dei media
- Creazione di VoIP filtri e profili di analisi
- Esercitazioni di laboratorio e casi di studio
- Analisi delle applicazioni e risoluzione dei problemi
- Analisi HTTP e risoluzione dei problemi
- Analisi FTP e risoluzione dei problemi
- Funzionamento e risoluzione dei problemi DNS
- Analisi della trasmissione video
- Databases problemi relativi alla rete
- Network Security e Nozioni di base sulla scienza forense
- Raccogliere informazioni: cosa cercare
- Modelli di traffico insoliti
- Strumenti complementari
- Rilevamento di modelli sospetti di sicurezza
- Spoofing di indirizzi MAC e IP
- Attacca le firme e le posizioni delle firme
- Avvelenamento da ARP
- Firme di intestazione e di sequenza
- Attacchi ed exploit
- Splicing TCP e traffico insolito
- Attacchi DoS e DDoS
- Scansioni del protocollo
- Pacchetti in formato non valido
- Esercitazioni di laboratorio e casi di studio
Requisiti
Conoscenza approfondita dello stack di protocolli TCP/IP, oltre alla partecipazione al corso "Basic Network Troubleshooting using Wireshark" o conoscenze equivalenti. I partecipanti devono portare i loro computer portatili con il software Wireshark (scaricabile gratuitamente dal sito - www.wireshark.org)
21 ore
Recensioni (3)
First of all it was very interesting practically for all topics covered by this training. Well balanced with theory, practise labs and breaks. Some of tips and tricks I have introduced to my work yet.
Dawid Woźny - ATOS PGS sp. z o.o.
Corso - Advanced Network Troubleshooting Using Wireshark
That the Wojciech Wójcik knowledge is really huge.
Kornel - ATOS PGS sp. z o.o.
Corso - Advanced Network Troubleshooting Using Wireshark
trainer listen to participants