Wireshark for Network Analysis Troubleshooting and Security Monitoring

 

         หลักสูตรฝึกอบรมภาคปฏิบัติ 2 วันนี้ได้รับการออกแบบมาเพื่อช่วยให้วิศวกรเครือข่าย ผู้ดูแลระบบ และผู้เชี่ยวชาญด้านความปลอดภัยใช้ประโยชน์จาก Wireshark ซึ่งเป็นโปรแกรมวิเคราะห์โปรโตคอลเครือข่ายชั้นนำในวงการ เพื่อดำเนินการวิเคราะห์เครือข่าย ระบุและแก้ไขปัญหาเครือข่าย และตรวจสอบเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ หลักสูตรนี้ครอบคลุมถึงคุณสมบัติพื้นฐานและขั้นสูงของ Wireshark โดยแนะนำผู้เข้าอบรมเกี่ยวกับกรณีการใช้งานจริงในการเพิ่มประสิทธิภาพการทำงาน การตรวจสอบเครือข่าย และการตรวจสอบความปลอดภัย

 

ภาคปฎิบัติเน้นการจำลองสถานการณ์จริง จากอุปกรณ์เครือข่าย Server และเครื่องมืออื่นๆในห้องอบรม  

 

        เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าอบรมจะมีทักษะที่จำเป็นในการใช้ Wireshark เพื่อตรวจสอบและแก้ไขปัญหาเครือข่าย ตรวจจับภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้น และรับข้อมูลเชิงลึกเกี่ยวกับประสิทธิภาพของเครือข่ายและสามารถแก้ไขปัญหาของเครือข่ายได้มากยิ่งขึ้น

 

วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ

  • เข้าใจคุณสมบัติพื้นฐานของ Wireshark และการประยุกต์ใช้ในการวิเคราะห์เครือข่าย
  • วิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายเพื่อระบุคอขวดของประสิทธิภาพและแก้ไขปัญหาเครือข่าย
  • ใช้ Wireshark เพื่อตรวจสอบความปลอดภัยและตรวจจับความผิดปกติของเครือข่ายอย่างมีประสิทธิภาพ
  • ใช้ Wireshark ร่วมกับเครื่องมืออื่น จาก Solarwind เพื่อให้การอ่านวิเคราะห์ได้อย่างง่ายดาย
  • จับภาพและวิเคราะห์แพ็กเก็ตเพื่อระบุปัญหาของโปรโตคอล ความหน่วง และความแออัดของเครือข่าย
  • ดำเนินการนิติวิทยาศาสตร์เครือข่ายขั้นพื้นฐานเพื่อตรวจสอบกิจกรรมที่น่าสงสัย
  • ใช้ตัวกรอง สถิติ และกราฟเพื่อลดความซับซ้อนของการวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่าย
  • สร้างรายงานที่ครอบคลุมโดยอิงจากการจับและวิเคราะห์แพ็กเก็ต
 

ผู้ที่เหมาะจะเข้ารับการอบรม

  • ผู้ดูแลระบบเครือข่ายและวิศวกรที่รับผิดชอบในการบำรุงรักษาและปรับปรุงเครือข่ายให้เหมาะสม
  • ผู้เชี่ยวชาญด้านไอทีที่มีหน้าที่ระบุและแก้ไขปัญหาด้านประสิทธิภาพของเครือข่าย
  • นักวิเคราะห์ความปลอดภัยและสมาชิก SOC หรือ Blue Team ที่เกี่ยวข้องกับการตรวจสอบและรักษาความปลอดภัยโครงสร้างพื้นฐานเครือข่าย
  • ผู้ดูแลระบบที่ต้องการพัฒนาทักษะการแก้ไขปัญหาเครือข่าย
  • ผู้ทดสอบการเจาะระบบและผู้ตอบสนองต่อเหตุการณ์ที่ต้องการทำความเข้าใจการวิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายสำหรับการสืบสวนด้านความปลอดภัย
 

รายละเอียดหลักสูตร

1. Introduction to Wireshark and Basic Network Analysis

Overview of Network Protocol Analysis

Introduction to packet-based network analysis.

Understanding basic network concepts: TCP/IP model, protocols and packet structures.

2. Getting Started with Wireshark

Installation and setup of Wireshark on various platforms.

Navigating the Wireshark interface: capture windows, statistics, and main features.

Capturing packets: selecting interfaces, setting capture options, and live traffic capture.

Understanding the structure of packet captures (pcap files).

3. Basic Packet Analysis

Introduction to packet dissection and viewing packet details.

Interpreting Ethernet, ARP, IP, TCP/UDP, and DNS

Using Wireshark to examine three-way handshakes, packet retransmissions, and fragmentation.

Practical exercise: Analyzing a simple HTTP session and DNS queries.

4. Filtering Traffic for Analysis

Applying display filters to isolate specific protocols or traffic patterns.

Using capture filters to minimize irrelevant data.

Practical examples: filtering by IP, TCP ports, protocols, and more.

Applying filters to capture specific traffic types, such as ICMP, HTTP, and DHCP.

5. Sniffing on 802.11 Wireless Networks

11 wireless network architecture

11 packet structure

Difference between monitor mode and promiscuous mode

WLAN capture setup

Enabling monitor mode in Linux

Enabling monitor mode in Windows

Sniffing WLAN Network Traffic

Wi-Fi sniffer: WPA/WPA2

11 Client Authentication Process

11 Sniffer Capture Analysis: Multicast

11 Sniffer Capture Analysis: Web authentication

6. Analyzing Network Traffic Based on Protocols

IPv4 protocol analysis using Wireshark

IPv6 protocol analysis using Wireshark

ARP : ARP protocol analysis using Wireshark

ICMP : ICMP protocol analysis using Wireshark

TCP : TCP protocol analysis using Wireshark

UDP : UDP protocol analysis using Wireshark

HTTP : HTTP protocol analysis using Wireshark

FTP : FTP protocol analysis using Wireshark

SMTP : SMTP protocol analysis using Wireshark

DHCPv6 : DHCPv6 protocol analysis using Wireshark

DNS : DNS protocol analysis using Wireshark

7. Analyzing and Decrypting SSL/TLS Traffic

SSL/TLS architecture and components

The SSL/TLS Handshake

TLS versus SSL Handshakes

The TLS Handshake process

What are the steps of a TLS handshake

What is different about a handshake in TLS 1.3

Key exchange: A must for secure File Transfers

SSL key exchange

Popular key exchange algorithms

Decrypting SSL/TLS traffic using Wireshark

8. Analyzing Enterprise Applications

Identifying the service running over the network

Analyzing Microsoft Terminal Server and Citrix communications

Analyzing the database traffic

Analyzing SNMP traffic

9. Detecting Network Attacks with Wireshark

Detecting suspicious network traffic patterns

Understanding suspicious network traffic patterns

Detecting suspicious network traffic patterns using Wireshark

Analyzing patterns and signatures of Ping sweeps

Analyzing patterns and signatures of ARP sweeps

Analyzing patterns and signatures of SYN flood attacks

Detecting port scanning

Understanding port scanning

Detecting port scanning using Wireshark

Analyzing patterns and signatures of TCP full connect scans

Detecting Denial of Service and Distributed Denial of Service attacks

Understanding DoS and DDoS attacks

Detecting DoS and DDoS attacks using Wireshark

Analyzing patterns and signatures of DoS attacks

Detecting Brute-force and application attacks

Detecting Brute-force and application attacks using Wireshark

Detecting ARP poisoning

Detecting ARP poisoning using Wireshark

Detecting session hijacking

Detecting session hijacking using Wireshark

Detecting honeypot traffic

Detecting honeypot traffic with Wireshark

Detecting Heartbleed bug

Detecting the Heartbleed bug using Wireshark

10. Intrusion Detection with Wireshark

Recognizing traffic patterns associated with common network attacks.

Signature-based detection: identifying known attack patterns in traffic.

Creating custom filters for detecting anomalies, such as strange traffic spikes, unauthorized protocols, or IP spoofing.

Detecting and mitigating a MITM attack and DNS spoofing scenario.

11. Network Forensics and Incident Response

Conducting basic network forensics to investigate security incidents.

Reconstructing network events based on packet captures (e.g., tracing data exfiltration or command and control traffic).

Extracting files from captured traffic (e.g., HTTP, FTP, or email attachments).

Investigating malware-infected hosts and suspicious network behaviors.

Performing a forensic investigation on a captured file to trace a suspicious network event.

12. Troubleshooting and Performance Analysis Using Wireshark

Advanced Packet Dissection and Analysis

Detailed breakdown of TCP, UDP, and ICMP packet headers.

Analyzing TCP performance issues: slow connections, timeouts, and retransmissions.

Analyzing packet flows and reconstructing complete conversations between hosts.

Practical exercise: Investigating a TCP connection failure scenario.

Network Troubleshooting with Wireshark

Using Wireshark for latency diagnosis and performance bottleneck identification.

Detecting issues like packet loss, high round-trip times (RTT), and network congestion.

Identifying misconfigured devices, routing loops, and broadcast storms.

Troubleshooting connectivity issues

Getting the workstation IP configuration

Connecting to the application services

Troubleshooting functional issues

Performance analysis methodology

Troubleshooting TCP protocol issues

The case of the challenge ACK

Troubleshooting slow application response time

Using Packet captures to analyze web application performance

Finding slow application performance with HTTP flows

Adding http.time to your capture view

13. Reporting and Documentation

Generating reports from Wireshark data for stakeholders.

Exporting data and using PCAP files for further analysis in tools like Splunk or Elastic.

Best practices for creating detailed and comprehensive network issue reports.

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai