Anwendungen mit Wireshark analysieren
- Wireshark im Kurzüberblick
- Installation und Betrieb des Npcap-Treibers
- Messen in Ethernet Netzwerken
- Aufzeichnen mit Wireshark
- Mitschnittfilter – Capture Filter
- Einstellungen – Preferences
- Voreinstellungen und Profile
- Display Filter – Anzeigefilter
- Vergleichsoperatoren
- Logische Operatoren
- Text filtern mit contains and matches
- Speichern von Anzeigefiltern
- Anwendungstypen und Performancefaktoren
- Durchsatzorientierte Anwendungen
- Transaktionsorientierte Anwendungen
- Echtzeitanwendungen – Voice und Streaming
- Netzwerkprobleme und Anwendungsprobleme
- Typische Netzwerkprobleme
- Typische Anwendungsprobleme
- Vorgehen bei der Analyse (Analysetechniken)
- Netzwerkprobleme erkennen und ausschließen
- Potentielle Probleme an Servern
- Der Einfluss von SAN oder NAS
- Client-Server-Architektur überprüfen
- Probleme in Anwendungen finden
Analyse von Secure Protocols – TLS und SSH
- Security Grundlagen
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- Hybride Verfahren
- Authentisierung
- Sichere Applikationen
- Sicherheit mit TLS
- SSL und TLS
- Der TLS Protokollstapel
- Aufgaben von TLS
- TLS 1.2 – Aufbau einer TLS-Verbindung
- Der Verbindungsaufbau bei TLS 1.3
- TLS-Fehlersuche
- TLS-Decrypt über RSA-Keys – Beispiel HTTPS
- TLS-Decrypt über TLS Logfiles
- Analyse von SSH
- SSH Transport Protocol
- SSH Authentication Protocol2.3.3 SSH Connection Protocol
Analyse von HTTP, HTTP/2, QUIC und HTTP/3
- HTTP und World Wide Web
- HTTP-Versionen
- Kommunikationsverhalten von HTTP 1.0
- Kommunikationsverhalten von HTTP 1.1
- Kommunikationsverhalten von HTTP/2
- HTTP Version 1.1
- Requests und Responses
- HTTP Request Header
- HTTP Responses
- Analyse von HTTP 1.1 mit Wireshark
- HTTP-Fehler in Wireshark
- HTTP-Antwortzeiten
- Browsertypen
- HTTP Connection Persistence
- Caching im Client
- HTTP Cookies
- HTTP 1.1 über Proxys
- Explizite Proxys
- Transparente Proxys
- Reverse Proxys
- Aufgaben von Web Proxys
- Authentisierung mit Proxys
- HTTP Version 2
- HTTP/2-Varianten
- HTTP over TCP (H2C)
- HTTP over TLS (H2)
- HTTP/2-Datenaustausch
- HTTP/2 – Verbindungsabbau
- Flusssteuerung mit HTTP/2-WINDOW
- HTTP/2 PRIORITY
- Google QUIC und IETF-QUIC
- Verbindungsaufbau von Google-QUIC
- IETF-QUIC
- HTTP/3 in Wireshark
- HTTP/3 Header Kodierung
- HTTP/3 Requests und Responses
Analyse von DNS
- DNS – Das Adressbuch des Internets
- Funktionsweise und Abfragen
- DNS-Analyse mit Wireshark
- Wichtige DNS-Typen
- DNS Kompression
- DNS Fehler im Wireshark
- DNS-Antwortzeiten in Wireshark
- Record Type HTTPS
- Typische DNS Probleme und Hintergründe
- Primary und Secondary Name Server
- DNS-Zonentransfer
- Dynamisches DNS
- DNS over HTTPS (DoH) und andere Varianten
- DoH über HTTP/2 in Wireshark
- DNS over HTTP/3 in Wireshark
Analyse von Datenbankanwendungen
- Strukturen von Datenbankanwendungen
- Monolithische Datenbankanwendungen
- Einfache Systeme
- Multi Tier – Umgebungen
- Traffic Flow – Beispiel für Datenbanksysteme
- Serverarchitekturen, Traffic Flows und Messpunkte
- Auswertung von Datenbankanwendungen
- Auswertung der Front-End-Daten
- Front-End-Auswertung mit Wireshark
- Auswertung der Back-End-Daten
- Auswerten der Back End Daten mit Wireshark
- Auswertetechnik mit Excel
Analyse von Citrix und RDP
- Terminal Services
- Analyse von TS-Sitzungen
- Analyse von Citrix
- ICA-Transportmodelle
- Transportprotokolle für EDT
- ICA-Protokoll inWireshark
- Gateway Services und Session Reliability
- Remote Desktop Protocol
- Verbindungsaufbau von RDP verschlüsselt
- RDP über UDP
Wireshark Applikationsanalyse: Lab-Übungen und Lösungen
- Lab Übungen – Kapitel 1
- Optionale Lab Übung: Anzeigefilter
- Lab Übungen – Kapitel 2
- Lab Übung: TLS in Wireshark analysieren
- Lab Übung: TLS Decrypt
- Lab Übung: SSH
- Lab Übungen – Kapitel 3
- Lab Übung: HTTP/2-Grundfunktionen und Decrypt
- Lab Übung: HTTP/2 und QUIC im Überblick
- Lab Übung: Untersuchung von QUIC
- Lab Übungen – Kapitel 4
- Lab Übung – DNS Reverse Root Lookup
- Lab Übung: DNS-Probleme 1
- Lab Übung: DNS-Probleme-2
- Lab Übung: DNS-Probleme-3
- Lab Übungen – Kapitel 5
- Lab Übung: Datenbankabfrage für Vertriebssoftware
- Lab Übung: Datenbankabfragen im Produktionsumfeld
- Lab Übung: Datenbankabfrage für Bibliothekensoftware
- Lab Übungen – Kapitel 6
- Lab Übungen – Anhang B
- Lab Übung: FTP-Basisfunktionen
- Lab Übung: FTP-Probleme 1
- Lab Übung: FTP-Probleme 2
- Lab Übung: TFTP-Basisfunktionen
- Lab Übung: FTP vs. TFTP – Wer ist schneller?
- Lab Übung: Sichere File Transfers
- Lösungen der Lab Übungen
- Lösungen der Lab Übungen – Kapitel 1
- Lösungen der Lab Übungen – Kapitel 2
- Lösungen der Lab Übungen – Kapitel 3
- Lösungen der Lab Übungen – Kapitel 4
- Lösungen der Lab Übungen – Kapitel 5
- Lösungen der Lab Übungen – Anhang B
Wireshark Applikationsanalyse: Analyse von File Transfers
- Analyse von FTP
- Active FTP
- Passive FTP
- FTP-Fehler und Antwortcodes
- Analyse von TFTP
- TFTP Basisfunktionen
- TFTP-Probleme und Fehlermeldungen
- TFTP Optionen
- FTP und TFTP im Vergleich
- Sichere File Transfers
- Secure Copy – Verschlüsselte Übertragung