Wireshark Applikationsanalyse
Wireshark Applikationsanalyse: Analyse und Optimierung typischer TCP/IP-Anwendungen
Zu den TerminenDer Wireshark Applikationsanalyse Kurs behandelt die Funktionsweise typischer TCP/IP-Anwendungen und deren Protokolle in Theorie und Praxis. Der Schwerpunkt liegt dabei auf der Analyse mit Wireshark zum schnellen Erkennen, Eingrenzen und Beheben von Fehlern. Neben guten TCP/IP-Kenntnissen und Erfahrung im Umgang mit Wireshark ist ein solides Verständnis über die Arbeitsweise der genutzten Anwendungen im Netzwerk die Voraussetzung für eine erfolgreiche Analyse.
Inhalte
Anwendungen mit Wireshark analysieren
Wireshark im Kurzüberblick
Installation und Betrieb des Npcap-Treibers
Messen in Ethernet Netzwerken
Aufzeichnen mit Wireshark
Mitschnittfilter – Capture Filter
Einstellungen - Preferences
Voreinstellungen und Profile
Display Filter – Anzeigefilter
Vergleichsoperatoren
Logische Operatoren
Text filtern mit contains and matches
Speichern von Anzeigefiltern
Anwendungstypen und Performancefaktoren
Durchsatzorientierte Anwendungen
Transaktionsorientierte Anwendungen
Echtzeitanwendungen – Voice und Streaming
Netzwerkprobleme und Anwendungsprobleme
Typische Netzwerkprobleme
Typische Anwendungsprobleme
Vorgehen bei der Analyse (Analysetechniken)
Netzwerkprobleme erkennen und ausschließen
Potentielle Probleme an Servern
Der Einfluss von SAN oder NAS
Client-Server-Architektur überprüfen
Probleme in Anwendungen finden
Analyse von Secure Protocols – TLS und SSH
Security Grundlagen
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verfahren
Authentisierung
Sichere Applikationen
Sicherheit mit TLS
SSL und TLS
Der TLS Protokollstapel
Aufgaben von TLS
TLS 1.2 – Aufbau einer TLS-Verbindung
Der Verbindungsaufbau bei TLS 1.3
TLS-Fehlersuche
TLS-Decrypt über RSA-Keys – Beispiel HTTPS
TLS-Decrypt über TLS Logfiles
Analyse von SSH
SSH Transport Protocol
SSH Authentication Protocol2.3.3 SSH Connection Protocol
Analyse von HTTP, HTTP/2, QUIC und HTTP/3
HTTP und World Wide Web
HTTP-Versionen
Kommunikationsverhalten von HTTP 1.0
Kommunikationsverhalten von HTTP 1.1
Kommunikationsverhalten von HTTP/2
HTTP Version 1.1
Requests und Responses
HTTP Request Header
HTTP Responses
Analyse von HTTP 1.1 mit Wireshark
HTTP-Fehler in Wireshark
HTTP-Antwortzeiten
Browsertypen
HTTP Connection Persistence
Caching im Client
HTTP Cookies
HTTP 1.1 über Proxys
Explizite Proxys
Transparente Proxys
Reverse Proxys
Aufgaben von Web Proxys
Authentisierung mit Proxys
HTTP Version 2
HTTP/2-Varianten
HTTP over TCP (H2C)
HTTP over TLS (H2)
HTTP/2-Datenaustausch
HTTP/2 - Verbindungsabbau
Flusssteuerung mit HTTP/2-WINDOW
HTTP/2 PRIORITY
Google QUIC und IETF-QUIC
Verbindungsaufbau von Google-QUIC
IETF-QUIC
HTTP/3 in Wireshark
HTTP/3 Header Kodierung
HTTP/3 Requests und Responses
Analyse von DNS
DNS – Das Adressbuch des Internets
Funktionsweise und Abfragen
DNS-Analyse mit Wireshark
Wichtige DNS-Typen
DNS Kompression
DNS Fehler im Wireshark
DNS-Antwortzeiten in Wireshark
Record Type HTTPS
Typische DNS Probleme und Hintergründe
Primary und Secondary Name Server
DNS-Zonentransfer
Dynamisches DNS
DNS over HTTPS (DoH) und andere Varianten
DoH über HTTP/2 in Wireshark
DNS over HTTP/3 in Wireshark
Analyse von Datenbankanwendungen
Strukturen von Datenbankanwendungen
Monolithische Datenbankanwendungen
Einfache Systeme
Multi Tier - Umgebungen
Traffic Flow – Beispiel für Datenbanksysteme
Serverarchitekturen, Traffic Flows und Messpunkte
Auswertung von Datenbankanwendungen
Auswertung der Front-End-Daten
Front-End-Auswertung mit Wireshark
Auswertung der Back-End-Daten
Auswerten der Back End Daten mit Wireshark
Auswertetechnik mit Excel
Analyse von Citrix und RDP
Terminal Services
Analyse von TS-Sitzungen
Analyse von Citrix
ICA-Transportmodelle
Transportprotokolle für EDT
ICA-Protokoll inWireshark
Gateway Services und Session Reliability
Remote Desktop Protocol
Verbindungsaufbau von RDP verschlüsselt
RDP über UDP
Wireshark Applikationsanalyse: Lab-Übungen und Lösungen
Lab Übungen – Kapitel 1
Optionale Lab Übung: Anzeigefilter
Lab Übungen – Kapitel 2
Lab Übung: TLS in Wireshark analysieren
Lab Übung: TLS Decrypt
Lab Übung: SSH
Lab Übungen – Kapitel 3
Lab Übung: HTTP/2-Grundfunktionen und Decrypt
Lab Übung: HTTP/2 und QUIC im Überblick
Lab Übung: Untersuchung von QUIC
Lab Übungen – Kapitel 4
Lab Übung – DNS Reverse Root Lookup
Lab Übung: DNS-Probleme 1
Lab Übung: DNS-Probleme-2
Lab Übung: DNS-Probleme-3
Lab Übungen – Kapitel 5
Lab Übung: Datenbankabfrage für Vertriebssoftware
Lab Übung: Datenbankabfragen im Produktionsumfeld
Lab Übung: Datenbankabfrage für Bibliothekensoftware
Lab Übungen – Kapitel 6
Lab Übungen – Anhang B
Lab Übung: FTP-Basisfunktionen
Lab Übung: FTP-Probleme 1
Lab Übung: FTP-Probleme 2
Lab Übung: TFTP-Basisfunktionen
Lab Übung: FTP vs. TFTP - Wer ist schneller?
Lab Übung: Sichere File Transfers
Lösungen der Lab Übungen
Lösungen der Lab Übungen – Kapitel 1
Lösungen der Lab Übungen – Kapitel 2
Lösungen der Lab Übungen – Kapitel 3
Lösungen der Lab Übungen – Kapitel 4
Lösungen der Lab Übungen – Kapitel 5
Lösungen der Lab Übungen – Anhang B
Wireshark Applikationsanalyse: Analyse von File Transfers
Analyse von FTP
Active FTP
Passive FTP
FTP-Fehler und Antwortcodes
Analyse von TFTP
TFTP Basisfunktionen
TFTP-Probleme und Fehlermeldungen
TFTP Optionen
FTP und TFTP im Vergleich
Sichere File Transfers
Secure Copy – Verschlüsselte Übertragung
Abschluss der Wireshark Applikationsanalyse Schulung
Wireshark Applikationsanalyse Schulung Zielgruppe:
Der Wireshark Applikationsanalyse Workshop eignet sich für Netzwerkadministratoren und alle technischen Mitarbeiter, die für Planung, Implementation und den fehlerfreien Betrieb von Netzwerken verantwortlich sind und sich speziell in die Wireshark-Analyse von TCP/IP-Applikationen einarbeiten wollen.
Wireshark Applikationsanalyse Schulung Voraussetzungen:
Teilnehmer der Schulung Wireshark Applikationsanalyse sollten solide Kenntnisse und praktische Erfahrungen im Umgang mit dem Wireshark sowie Kenntnisse von TCP/IP und IP-Adressierung besitzen. Der vorherige Besuch des Kurses Wireshark Protokollanalyse – Praktischer Einsatz im Netzwerk ist sehr zu empfehlen.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.