Wireshark 2 Quick Start Guide在线阅读
会员

Wireshark 2 Quick Start Guide

Charit Mishra
开会员,本书免费读 >

计算机网络计算机安全2.4万字

更新时间:2021-06-25 20:46:07 最新章节:Leave a review - let other readers know what you think

立即阅读
加书架
下载
听书

书籍简介

Wiresharkisanopensourceprotocolanalyser,commonlyusedamongthenetworkandsecurityprofessionals.Currentlybeingdevelopedandmaintainedbyvolunteercontributionsofnetworkingexpertsfromallovertheglobe.Wiresharkismainlyusedtoanalyzenetworktraffic,analysenetworkissues,analyseprotocolbehaviour,etc.-itletsyouseewhat'sgoingoninyournetworkatagranularlevel.ThisbooktakesyoufromthebasicsoftheWiresharkenvironmenttodetectingandresolvingnetworkanomalies.ThisbookwillstartfromthebasicsofsettingupyourWiresharkenvironmentandwillwalkyouthroughthefundamentalsofnetworkingandpacketanalysis.Asyoumakeyourwaythroughthechapters,youwilldiscoverdifferentwaystoanalysenetworktrafficthroughcreationandusageoffiltersandstatisticalfeatures.Youwilllookatnetworksecuritypacketanalysis,command-lineutilities,andotheradvancedtoolsthatwillcomeinhandywhenworkingwithday-to-daynetworkoperations.Bytheendofthisbook,youhaveenoughskillwithWireshark2toovercomereal-worldnetworkchallenges.
品牌:中图公司
上架时间:2018-06-27 00:00:00
出版社:Packt Publishing
本书数字版权由中图公司提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

Charit Mishra
主页
  • 会员
    Areyoucurioustoknowwhat’sgoingoninanetwork?Doyougetfrustratedwhenyouareunabletodetectthecauseofproblemsinyournetworks?Thisiswherethebookcomesintoplay.MasteringWires
    Charit Mishra信息系统6.9万字

最新上架

  • 会员
    本书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,模拟真实Web安全评估项目。
    红日安全计算机12.8万字
  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    本书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征
    冀俊峰计算机14.2万字
  • 会员
    本书概述了2023年全球及中国网络安全发展状况,梳理了中国网络安全重要政策文件、法律法规、标准规范及热点事件,剖析了人工智能、量子计算、第五代移动通信技术、云计算、物联网等新兴领域面临的网络安全问题及全球的经验与做法,分析了网络安全细分产业链条及市场格局,展望了网络安全发展趋势。全书分为综合篇、政策法规篇、专题篇、行业篇、热点篇和展望篇,共22章,展现了中国电子信息产业发展研究院对网络安全态势的总
    中国电子信息产业发展研究院编著计算机14.7万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字
  • 会员
    本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、
    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷编著计算机22.1万字
  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技
    360安全人才能力发展中心编著计算机17.2万字
  • 会员
    《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、
    田果 徐龙泉计算机10.4万字

同类书籍最近更新

  • 会员
    “编译技术”是从事软件开发和信息安全相关工作的技术人员必须掌握的基础性技术,也是高等院校计算机科学与技术和软件专业的一门必修专业课,这是理论与实践结合非常强的领域,对提升开发人员的技术水平和大学生科学思维的养成、解决实际问题能力具有重要作用。“反编译技术”则是近几年发展起来的新兴技术,许多计算机软件或信息安全从业者非常关心该技术的发展,但目前这方面的书籍较少,与“编译技术”结合起来讲解的书也很少,
    庞建民主编 刘晓楠 陶红伟 岳峰 戴超编著电脑安全22.3万字
  • 会员
    全书介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻击技术、边界防御技术、入侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。
    李冬冬主编电脑安全23.5万字