Gatsby
ΠΠΠ§ΠΠ«Π
Gatsby
ΠΠΠ§ΠΠ«Π
- Π Π΅Π³ΠΈΡΡΡΠ°ΡΠΈΡ
- 10 ΠΠΊΡ 2018
- Π‘ΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡ
- 42,383
- ΠΠ°ΠΉΠΊΠΈ
- 180,975
ΠΠ²ΡΠΎΡ: Lisa Bock
ΠΠ°Π·Π²Π°Π½ΠΈΠ΅: Π£ΡΡΡΠ°Π½Π΅Π½ΠΈΠ΅ Π½Π΅ΠΏΠΎΠ»Π°Π΄ΠΎΠΊ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ Wireshark (2015)
Π£Π·Π½Π°ΠΉΡΠ΅, ΠΊΠ°ΠΊ Π΄Π»Ρ Π·Π°Ρ Π²Π°ΡΠ° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΡΠ°ΡΠΈΠΊΠ° Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΡΠ²ΠΎΠ±ΠΎΠ΄Π½ΠΎΠ³ΠΎ, Ρ ΠΎΡΠΊΡΡΡΡΠΌ ΠΈΡΡ ΠΎΠ΄Π½ΡΠΌ ΠΊΠΎΠ΄ΠΎΠΌ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ° Π°Π½Π°Π»ΠΈΠ·Π° ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Wireshark Π²ΡΡΠ²Π»ΡΡΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π·Π°ΡΠΎΡΠΎΠ², ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»ΡΠ½ΡΡ Π°ΠΊΡΠΈΠ²Π½ΠΎΡΡΡ ΠΈ ΡΠ΅ΡΠ΅Π²ΡΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ. Π ΡΡΠΎΠΌ, ΠΊΠΎΠ½Π΅ΡΠ½ΠΎ, ΠΠΈΠ·Π° ΠΠΎΠΊ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅Ρ ΡΡΠ½Π΄Π°ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΡΠ΅ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ, Π»Π΅ΠΆΠ°ΡΠΈΠ΅ Π² ΠΎΡΠ½ΠΎΠ²Π΅ Wireshark, ΡΠ°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π°Π½Π°Π»ΠΈΠ· ΡΠ΅ΡΠΈ ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ OSI, ΠΈ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅Ρ Π½Π΅ΡΠΊΠΎΠ»ΡΠΊΠΎ ΠΏΡΠΈΠΌΠ΅ΡΠΎΠ² ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Π·Π°Ρ Π²Π°ΡΡΠ²Π°Π΅Ρ, ΡΠ°ΠΊ ΡΡΠΎ Π²Ρ ΠΌΠΎΠΆΠ΅ΡΠ΅ Π½Π°ΡΠ°ΡΡ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡΡ, Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΏΠΎΠ»Π΅ΠΉ ΠΈ ΡΡΠ°Π²Π½ΠΈΡΡ Π½ΠΎΡΠΌΠ°Π»ΡΠ½ΠΎ Π°Π½ΠΎΠΌΠ°Π»ΡΠ½ΡΡ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ. ΠΡ ΡΠ°ΠΊΠΆΠ΅ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΠ΅ΡΡ Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΡΠΌΠΈ ΠΎΠ±ΡΠ΅ΠΉ Π°ΡΠ°ΠΊΠΈ, ΠΎΡΠΎΠ±ΡΠ°ΠΆΠ΅Π½ΠΈΡ ΠΈ Π·Π°Ρ Π²Π°ΡΠ° ΡΠΈΠ»ΡΡΡΠΎΠ² ΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ², ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ HTTP, TCP, DNS ΠΈ FTP.
ΠΠΎΠ΄ Π²ΡΠΏΡΡΠΊΠ°: 2015
ΠΠ²ΡΠΎΡ: Lisa Bock
ΠΡΠΎΠ΄ΠΎΠ»ΠΆΠΈΡΠ΅Π»ΡΠ½ΠΎΡΡΡ: 2h 36m
Π’ΠΈΠΏ ΡΠ°Π·Π΄Π°Π²Π°Π΅ΠΌΠΎΠ³ΠΎ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π»Π°: ΠΠΈΠ΄Π΅ΠΎΡΡΠΎΠΊ
Π―Π·ΡΠΊ: Π ΡΡΡΠΊΠΈΠΉ
ΠΠ΅ΡΠ΅Π²ΠΎΠ΄ΡΠΈΠΊ Samigg
ΠΠ΅ΡΠ΅Π²ΠΎΠ΄ ΠΎΠ·Π²ΡΡΠΊΠ°
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Π‘ΠΊΠ°ΡΠ°ΡΡ:
ΠΠ°Π·Π²Π°Π½ΠΈΠ΅: Π£ΡΡΡΠ°Π½Π΅Π½ΠΈΠ΅ Π½Π΅ΠΏΠΎΠ»Π°Π΄ΠΎΠΊ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ Wireshark (2015)
Π£Π·Π½Π°ΠΉΡΠ΅, ΠΊΠ°ΠΊ Π΄Π»Ρ Π·Π°Ρ Π²Π°ΡΠ° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΡΠ°ΡΠΈΠΊΠ° Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΡΠ²ΠΎΠ±ΠΎΠ΄Π½ΠΎΠ³ΠΎ, Ρ ΠΎΡΠΊΡΡΡΡΠΌ ΠΈΡΡ ΠΎΠ΄Π½ΡΠΌ ΠΊΠΎΠ΄ΠΎΠΌ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ° Π°Π½Π°Π»ΠΈΠ·Π° ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Wireshark Π²ΡΡΠ²Π»ΡΡΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π·Π°ΡΠΎΡΠΎΠ², ΠΏΠΎΠ΄ΠΎΠ·ΡΠΈΡΠ΅Π»ΡΠ½ΡΡ Π°ΠΊΡΠΈΠ²Π½ΠΎΡΡΡ ΠΈ ΡΠ΅ΡΠ΅Π²ΡΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ. Π ΡΡΠΎΠΌ, ΠΊΠΎΠ½Π΅ΡΠ½ΠΎ, ΠΠΈΠ·Π° ΠΠΎΠΊ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅Ρ ΡΡΠ½Π΄Π°ΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΡΠ΅ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ, Π»Π΅ΠΆΠ°ΡΠΈΠ΅ Π² ΠΎΡΠ½ΠΎΠ²Π΅ Wireshark, ΡΠ°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π°Π½Π°Π»ΠΈΠ· ΡΠ΅ΡΠΈ ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ OSI, ΠΈ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅Ρ Π½Π΅ΡΠΊΠΎΠ»ΡΠΊΠΎ ΠΏΡΠΈΠΌΠ΅ΡΠΎΠ² ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Π·Π°Ρ Π²Π°ΡΡΠ²Π°Π΅Ρ, ΡΠ°ΠΊ ΡΡΠΎ Π²Ρ ΠΌΠΎΠΆΠ΅ΡΠ΅ Π½Π°ΡΠ°ΡΡ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡΡ, Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΏΠΎΠ»Π΅ΠΉ ΠΈ ΡΡΠ°Π²Π½ΠΈΡΡ Π½ΠΎΡΠΌΠ°Π»ΡΠ½ΠΎ Π°Π½ΠΎΠΌΠ°Π»ΡΠ½ΡΡ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΡ. ΠΡ ΡΠ°ΠΊΠΆΠ΅ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΠ΅ΡΡ Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΡΠΌΠΈ ΠΎΠ±ΡΠ΅ΠΉ Π°ΡΠ°ΠΊΠΈ, ΠΎΡΠΎΠ±ΡΠ°ΠΆΠ΅Π½ΠΈΡ ΠΈ Π·Π°Ρ Π²Π°ΡΠ° ΡΠΈΠ»ΡΡΡΠΎΠ² ΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ², ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ HTTP, TCP, DNS ΠΈ FTP.
ΠΠΎΠ΄ Π²ΡΠΏΡΡΠΊΠ°: 2015
ΠΠ²ΡΠΎΡ: Lisa Bock
ΠΡΠΎΠ΄ΠΎΠ»ΠΆΠΈΡΠ΅Π»ΡΠ½ΠΎΡΡΡ: 2h 36m
Π’ΠΈΠΏ ΡΠ°Π·Π΄Π°Π²Π°Π΅ΠΌΠΎΠ³ΠΎ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π»Π°: ΠΠΈΠ΄Π΅ΠΎΡΡΠΎΠΊ
Π―Π·ΡΠΊ: Π ΡΡΡΠΊΠΈΠΉ
ΠΠ΅ΡΠ΅Π²ΠΎΠ΄ΡΠΈΠΊ Samigg
ΠΠ΅ΡΠ΅Π²ΠΎΠ΄ ΠΎΠ·Π²ΡΡΠΊΠ°
Introduction
1. Traffic Capture and Analysis
2. Review of the Open Systems Interconnection (OSI) Model
3. Deep Packet Analysis of Common Protocols
4. Normal and Abnormal Behavior
5. Common Attack Signatures
6. Security Tools
Conclusion
Π‘ΠΊΠ°ΡΠ°ΡΡ:
ΠΠ»Ρ ΠΏΡΠΎΡΠΌΠΎΡΡΠ° ΡΠΊΡΡΡΠΎΠ³ΠΎ ΡΠΎΠ΄Π΅ΡΠΆΠΈΠΌΠΎΠ³ΠΎ Π²Ρ Π΄ΠΎΠ»ΠΆΠ½Ρ Π²ΠΎΠΉΡΠΈ ΠΈΠ»ΠΈ Π·Π°ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠΎΠ²Π°ΡΡΡΡ.