Wireshark for Network Analysis Troubleshooting and Security Monitoring
หลักสูตรฝึกอบรมภาคปฏิบัติ 2 วันนี้ได้รับการออกแบบมาเพื่อช่วยให้วิศวกรเครือข่าย ผู้ดูแลระบบ และผู้เชี่ยวชาญด้านความปลอดภัยใช้ประโยชน์จาก Wireshark ซึ่งเป็นโปรแกรมวิเคราะห์โปรโตคอลเครือข่ายชั้นนำในวงการ เพื่อดำเนินการวิเคราะห์เครือข่าย ระบุและแก้ไขปัญหาเครือข่าย และตรวจสอบเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ หลักสูตรนี้ครอบคลุมถึงคุณสมบัติพื้นฐานและขั้นสูงของ Wireshark โดยแนะนำผู้เข้าอบรมเกี่ยวกับกรณีการใช้งานจริงในการเพิ่มประสิทธิภาพการทำงาน การตรวจสอบเครือข่าย และการตรวจสอบความปลอดภัย
ภาคปฎิบัติเน้นการจำลองสถานการณ์จริง จากอุปกรณ์เครือข่าย Server และเครื่องมืออื่นๆในห้องอบรม
เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าอบรมจะมีทักษะที่จำเป็นในการใช้ Wireshark เพื่อตรวจสอบและแก้ไขปัญหาเครือข่าย ตรวจจับภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้น และรับข้อมูลเชิงลึกเกี่ยวกับประสิทธิภาพของเครือข่ายและสามารถแก้ไขปัญหาของเครือข่ายได้มากยิ่งขึ้น
วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ
- เข้าใจคุณสมบัติพื้นฐานของ Wireshark และการประยุกต์ใช้ในการวิเคราะห์เครือข่าย
- วิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายเพื่อระบุคอขวดของประสิทธิภาพและแก้ไขปัญหาเครือข่าย
- ใช้ Wireshark เพื่อตรวจสอบความปลอดภัยและตรวจจับความผิดปกติของเครือข่ายอย่างมีประสิทธิภาพ
- ใช้ Wireshark ร่วมกับเครื่องมืออื่น จาก Solarwind เพื่อให้การอ่านวิเคราะห์ได้อย่างง่ายดาย
- จับภาพและวิเคราะห์แพ็กเก็ตเพื่อระบุปัญหาของโปรโตคอล ความหน่วง และความแออัดของเครือข่าย
- ดำเนินการนิติวิทยาศาสตร์เครือข่ายขั้นพื้นฐานเพื่อตรวจสอบกิจกรรมที่น่าสงสัย
- ใช้ตัวกรอง สถิติ และกราฟเพื่อลดความซับซ้อนของการวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่าย
- สร้างรายงานที่ครอบคลุมโดยอิงจากการจับและวิเคราะห์แพ็กเก็ต
ผู้ที่เหมาะจะเข้ารับการอบรม
- ผู้ดูแลระบบเครือข่ายและวิศวกรที่รับผิดชอบในการบำรุงรักษาและปรับปรุงเครือข่ายให้เหมาะสม
- ผู้เชี่ยวชาญด้านไอทีที่มีหน้าที่ระบุและแก้ไขปัญหาด้านประสิทธิภาพของเครือข่าย
- นักวิเคราะห์ความปลอดภัยและสมาชิก SOC หรือ Blue Team ที่เกี่ยวข้องกับการตรวจสอบและรักษาความปลอดภัยโครงสร้างพื้นฐานเครือข่าย
- ผู้ดูแลระบบที่ต้องการพัฒนาทักษะการแก้ไขปัญหาเครือข่าย
- ผู้ทดสอบการเจาะระบบและผู้ตอบสนองต่อเหตุการณ์ที่ต้องการทำความเข้าใจการวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายสำหรับการสืบสวนด้านความปลอดภัย
รายละเอียดหลักสูตร
1. Introduction to Wireshark and Basic Network Analysis
Overview of Network Protocol Analysis
Introduction to packet-based network analysis.
Understanding basic network concepts: TCP/IP model, protocols and packet structures.
2. Getting Started with Wireshark
Installation and setup of Wireshark on various platforms.
Navigating the Wireshark interface: capture windows, statistics, and main features.
Capturing packets: selecting interfaces, setting capture options, and live traffic capture.
Understanding the structure of packet captures (pcap files).
3. Basic Packet Analysis
Introduction to packet dissection and viewing packet details.
Interpreting Ethernet, ARP, IP, TCP/UDP, and DNS
Using Wireshark to examine three-way handshakes, packet retransmissions, and fragmentation.
Practical exercise: Analyzing a simple HTTP session and DNS queries.
4. Filtering Traffic for Analysis
Applying display filters to isolate specific protocols or traffic patterns.
Using capture filters to minimize irrelevant data.
Practical examples: filtering by IP, TCP ports, protocols, and more.
Applying filters to capture specific traffic types, such as ICMP, HTTP, and DHCP.
5. Sniffing on 802.11 Wireless Networks
11 wireless network architecture
11 packet structure
Difference between monitor mode and promiscuous mode
WLAN capture setup
Enabling monitor mode in Linux
Enabling monitor mode in Windows
Sniffing WLAN Network Traffic
Wi-Fi sniffer: WPA/WPA2
11 Client Authentication Process
11 Sniffer Capture Analysis: Multicast
11 Sniffer Capture Analysis: Web authentication
6. Analyzing Network Traffic Based on Protocols
IPv4 protocol analysis using Wireshark
IPv6 protocol analysis using Wireshark
ARP : ARP protocol analysis using Wireshark
ICMP : ICMP protocol analysis using Wireshark
TCP : TCP protocol analysis using Wireshark
UDP : UDP protocol analysis using Wireshark
HTTP : HTTP protocol analysis using Wireshark
FTP : FTP protocol analysis using Wireshark
SMTP : SMTP protocol analysis using Wireshark
DHCPv6 : DHCPv6 protocol analysis using Wireshark
DNS : DNS protocol analysis using Wireshark
7. Analyzing and Decrypting SSL/TLS Traffic
SSL/TLS architecture and components
The SSL/TLS Handshake
TLS versus SSL Handshakes
The TLS Handshake process
What are the steps of a TLS handshake
What is different about a handshake in TLS 1.3
Key exchange: A must for secure File Transfers
SSL key exchange
Popular key exchange algorithms
Decrypting SSL/TLS traffic using Wireshark
8. Analyzing Enterprise Applications
Identifying the service running over the network
Analyzing Microsoft Terminal Server and Citrix communications
Analyzing the database traffic
Analyzing SNMP traffic
9. Detecting Network Attacks with Wireshark
Detecting suspicious network traffic patterns
Understanding suspicious network traffic patterns
Detecting suspicious network traffic patterns using Wireshark
Analyzing patterns and signatures of Ping sweeps
Analyzing patterns and signatures of ARP sweeps
Analyzing patterns and signatures of SYN flood attacks
Detecting port scanning
Understanding port scanning
Detecting port scanning using Wireshark
Analyzing patterns and signatures of TCP full connect scans
Detecting Denial of Service and Distributed Denial of Service attacks
Understanding DoS and DDoS attacks
Detecting DoS and DDoS attacks using Wireshark
Analyzing patterns and signatures of DoS attacks
Detecting Brute-force and application attacks
Detecting Brute-force and application attacks using Wireshark
Detecting ARP poisoning
Detecting ARP poisoning using Wireshark
Detecting session hijacking
Detecting session hijacking using Wireshark
Detecting honeypot traffic
Detecting honeypot traffic with Wireshark
Detecting Heartbleed bug
Detecting the Heartbleed bug using Wireshark
10. Intrusion Detection with Wireshark
Recognizing traffic patterns associated with common network attacks.
Signature-based detection: identifying known attack patterns in traffic.
Creating custom filters for detecting anomalies, such as strange traffic spikes, unauthorized protocols, or IP spoofing.
Detecting and mitigating a MITM attack and DNS spoofing scenario.
11. Network Forensics and Incident Response
Conducting basic network forensics to investigate security incidents.
Reconstructing network events based on packet captures (e.g., tracing data exfiltration or command and control traffic).
Extracting files from captured traffic (e.g., HTTP, FTP, or email attachments).
Investigating malware-infected hosts and suspicious network behaviors.
Performing a forensic investigation on a captured file to trace a suspicious network event.
12. Troubleshooting and Performance Analysis Using Wireshark
Advanced Packet Dissection and Analysis
Detailed breakdown of TCP, UDP, and ICMP packet headers.
Analyzing TCP performance issues: slow connections, timeouts, and retransmissions.
Analyzing packet flows and reconstructing complete conversations between hosts.
Practical exercise: Investigating a TCP connection failure scenario.
Network Troubleshooting with Wireshark
Using Wireshark for latency diagnosis and performance bottleneck identification.
Detecting issues like packet loss, high round-trip times (RTT), and network congestion.
Identifying misconfigured devices, routing loops, and broadcast storms.
Troubleshooting connectivity issues
Getting the workstation IP configuration
Connecting to the application services
Troubleshooting functional issues
Performance analysis methodology
Troubleshooting TCP protocol issues
The case of the challenge ACK
Troubleshooting slow application response time
Using Packet captures to analyze web application performance
Finding slow application performance with HTTP flows
Adding http.time to your capture view
13. Reporting and Documentation
Generating reports from Wireshark data for stakeholders.
Exporting data and using PCAP files for further analysis in tools like Splunk or Elastic.
Best practices for creating detailed and comprehensive network issue reports.
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai