Was leistet Wireshark und welche Funktionen können nicht abgebildet werden?
Welche Protokolle werden unterstützt und wie kann man dies verifizieren?
Sind dumpcap, tshark, tcpdump oder pktmon Alternativen zu Wireshark?
Wo und wie sollte man in einem Netzwerk den Verkehr aufzeichnen, um ein Optimum zu erreichen?
Welche Informationen kann man aus der Expertenansicht gewinnen?
Wie kann man Wireshark an spezielle Aufgaben anpassen?
Wann sollte man Capture-/Display-Filter temporär/permanent setzen?
Kann man die Unschärfe von Filtern reduzieren?
Welche Struktur weisen die Filter und Sub-Filter auf und wie kann man diese für die eigenen Anforderungen (z. B. durch Markieren oder farbliche Darstellung) optimieren?
Wie kann man Paket-Verzögerungen bzw. -Verluste im Netzwerk nachweisen?
Welche forensischen Ansätze bietet Wireshark?
Wie kann man den Traffic über Statistikfunktionen optimal abbilden?
Was leistet Wireshark und welche Funktionen können nicht abgebildet werden?
Welche Protokolle werden unterstützt und wie kann man dies verifizieren?
Sind dumpcap, tshark, tcpdump oder pktmon Alternat ...
Kreieren einer optimalen Netzwerkanalyse mittels Wireshark, Vertiefen der Kenntnisse von Protokollabläufen, Nutzung von Wireshark für White-Hat-Hacking, Abbildung von effektiven Analyse- und Auswertungsfunktionen für komplexe Protokolldienste.
Das Ziel wird durch umfangreiche, praxisbezogene LABs begleitet. Auch kundenbezogene Wireshark-Files können im Kurs DSGVO-konform ausgewertet werden.
Kreieren einer optimalen Netzwerkanalyse mittels Wireshark, Vertiefen der Kenntnisse von Protokollabläufen, Nutzung von Wireshark für White-Hat-Hacking, Abbildung von effektiven Analyse- und Auswert ... Mehr Informationen >>
Zielgruppen
Netzwerk-Administratoren, Sicherheitsbeauftrage, Second-Level-Support
Voraussetzungen: Grundkenntnisse im Bereich des OSI-Referenzmodells und IP/IPv6, Berührungspunkte mit aktiven Netzwerkkomponenten (Switches, Router, Firewall), Erfahrungen über die Funktionalität von Betriebssystemen und Protokollen.
Netzwerk-Administratoren, Sicherheitsbeauftrage, Second-Level-Support
Voraussetzungen: Grundkenntnisse im Bereich des OSI-Referenzmodells und IP/IPv6, Berührungspunkte mit aktiven Netzwerkkomponenten ... Mehr Informationen >>