SchulungenWiresharkWireshark Applikationsanalyse
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(39)

Wireshark Applikationsanalyse

Wireshark Applikationsanalyse: Analyse und Optimierung typischer TCP/IP-Anwendungen

Der Wireshark Applikationsanalyse Kurs behandelt die Funktionsweise typischer TCP/IP-Anwendungen und deren Protokolle in Theorie und Praxis. Der Schwerpunkt liegt dabei auf der Analyse mit Wireshark zum schnellen Erkennen, Eingrenzen und Beheben von Fehlern. Neben guten TCP/IP-Kenntnissen und Erfahrung im Umgang mit Wireshark ist ein solides Verständnis über die Arbeitsweise der genutzten Anwendungen im Netzwerk die Voraussetzung für eine erfolgreiche Analyse.

Inhalte Wireshark Applikationsanalyse

Anwendungen mit Wireshark analysieren

  • Wireshark im Kurzüberblick
  •  Installation und Betrieb des Npcap-Treibers
  • Messen in Ethernet Netzwerken
  • Aufzeichnen mit Wireshark
  • Mitschnittfilter – Capture Filter
  • Einstellungen – Preferences
  • Voreinstellungen und Profile
  • Display Filter – Anzeigefilter
  • Vergleichsoperatoren
  • Logische Operatoren
  • Text filtern mit contains and matches
  • Speichern von Anzeigefiltern
  • Anwendungstypen und Performancefaktoren
  • Durchsatzorientierte Anwendungen
  • Transaktionsorientierte Anwendungen
  • Echtzeitanwendungen – Voice und Streaming
  • Netzwerkprobleme und Anwendungsprobleme
  • Typische Netzwerkprobleme
  • Typische Anwendungsprobleme
  • Vorgehen bei der Analyse (Analysetechniken)
  • Netzwerkprobleme erkennen und ausschließen
  • Potentielle Probleme an Servern
  • Der Einfluss von SAN oder NAS
  • Client-Server-Architektur überprüfen
  • Probleme in Anwendungen finden

Analyse von Secure Protocols – TLS und SSH

  • Security Grundlagen
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hybride Verfahren
  • Authentisierung
  • Sichere Applikationen
  • Sicherheit mit TLS
  • SSL und TLS
  • Der TLS Protokollstapel
  • Aufgaben von TLS
  • TLS 1.2 – Aufbau einer TLS-Verbindung
  • Der Verbindungsaufbau bei TLS 1.3
  • TLS-Fehlersuche
  • TLS-Decrypt über RSA-Keys – Beispiel HTTPS
  • TLS-Decrypt über TLS Logfiles
  • Analyse von SSH
  • SSH Transport Protocol
  • SSH Authentication Protocol2.3.3 SSH Connection Protocol

Analyse von HTTP, HTTP/2, QUIC und HTTP/3

  • HTTP und World Wide Web
  • HTTP-Versionen
  • Kommunikationsverhalten von HTTP 1.0
  • Kommunikationsverhalten von HTTP 1.1
  • Kommunikationsverhalten von HTTP/2
  • HTTP Version 1.1
  • Requests und Responses
  • HTTP Request Header
  • HTTP Responses
  • Analyse von HTTP 1.1 mit Wireshark
  • HTTP-Fehler in Wireshark
  • HTTP-Antwortzeiten
  • Browsertypen
  • HTTP Connection Persistence
  • Caching im Client
  • HTTP Cookies
  • HTTP 1.1 über Proxys
  • Explizite Proxys
  • Transparente Proxys
  • Reverse Proxys
  • Aufgaben von Web Proxys
  • Authentisierung mit Proxys
  • HTTP Version 2
  • HTTP/2-Varianten
  • HTTP over TCP (H2C)
  • HTTP over TLS (H2)
  • HTTP/2-Datenaustausch
  • HTTP/2 – Verbindungsabbau
  • Flusssteuerung mit HTTP/2-WINDOW
  • HTTP/2 PRIORITY
  • Google QUIC und IETF-QUIC
  • Verbindungsaufbau von Google-QUIC
  • IETF-QUIC
  • HTTP/3 in Wireshark
  • HTTP/3 Header Kodierung
  • HTTP/3 Requests und Responses

Analyse von DNS

  • DNS – Das Adressbuch des Internets
  • Funktionsweise und Abfragen
  • DNS-Analyse mit Wireshark
  • Wichtige DNS-Typen
  • DNS Kompression
  • DNS Fehler im Wireshark
  • DNS-Antwortzeiten in Wireshark
  • Record Type HTTPS
  • Typische DNS Probleme und Hintergründe
  • Primary und Secondary Name Server
  • DNS-Zonentransfer
  • Dynamisches DNS
  • DNS over HTTPS (DoH) und andere Varianten
  • DoH über HTTP/2 in Wireshark
  • DNS over HTTP/3 in Wireshark

Analyse von Datenbankanwendungen

  • Strukturen von Datenbankanwendungen
  • Monolithische Datenbankanwendungen
  • Einfache Systeme
  • Multi Tier – Umgebungen
  • Traffic Flow – Beispiel für Datenbanksysteme
  •  Serverarchitekturen, Traffic Flows und Messpunkte
  • Auswertung von Datenbankanwendungen
  • Auswertung der Front-End-Daten
  • Front-End-Auswertung mit Wireshark
  • Auswertung der Back-End-Daten
  • Auswerten der Back End Daten mit Wireshark
  • Auswertetechnik mit Excel

Analyse von Citrix und RDP

  • Terminal Services
  • Analyse von TS-Sitzungen
  •  Analyse von Citrix
  • ICA-Transportmodelle
  • Transportprotokolle für EDT
  • ICA-Protokoll inWireshark
  • Gateway Services und Session Reliability
  • Remote Desktop Protocol
  • Verbindungsaufbau von RDP verschlüsselt
  • RDP über UDP

Wireshark Applikationsanalyse: Lab-Übungen und Lösungen

  • Lab Übungen – Kapitel 1
  • Optionale Lab Übung: Anzeigefilter
  • Lab Übungen – Kapitel 2
  • Lab Übung: TLS in Wireshark analysieren
  • Lab Übung: TLS Decrypt
  • Lab Übung: SSH
  • Lab Übungen – Kapitel 3
  • Lab Übung: HTTP/2-Grundfunktionen und Decrypt
  • Lab Übung: HTTP/2 und QUIC im Überblick
  • Lab Übung: Untersuchung von QUIC
  • Lab Übungen – Kapitel 4
  • Lab Übung – DNS Reverse Root Lookup
  • Lab Übung: DNS-Probleme 1
  • Lab Übung: DNS-Probleme-2
  • Lab Übung: DNS-Probleme-3
  • Lab Übungen – Kapitel 5
  • Lab Übung: Datenbankabfrage für Vertriebssoftware
  •  Lab Übung: Datenbankabfragen im Produktionsumfeld
  • Lab Übung: Datenbankabfrage für Bibliothekensoftware
  • Lab Übungen – Kapitel 6
  • Lab Übungen – Anhang B
  • Lab Übung: FTP-Basisfunktionen
  • Lab Übung: FTP-Probleme 1
  • Lab Übung: FTP-Probleme 2
  • Lab Übung: TFTP-Basisfunktionen
  • Lab Übung: FTP vs. TFTP – Wer ist schneller?
  • Lab Übung: Sichere File Transfers
  • Lösungen der Lab Übungen
  • Lösungen der Lab Übungen – Kapitel 1
  • Lösungen der Lab Übungen – Kapitel 2
  • Lösungen der Lab Übungen – Kapitel 3
  • Lösungen der Lab Übungen – Kapitel 4
  • Lösungen der Lab Übungen – Kapitel 5
  • Lösungen der Lab Übungen – Anhang B

Wireshark Applikationsanalyse: Analyse von File Transfers

  • Analyse von FTP
  • Active FTP
  • Passive FTP
  • FTP-Fehler und Antwortcodes
  • Analyse von TFTP
  • TFTP Basisfunktionen
  • TFTP-Probleme und Fehlermeldungen
  • TFTP Optionen
  • FTP und TFTP im Vergleich
  • Sichere File Transfers
  • Secure Copy – Verschlüsselte Übertragung

Abschluss der Wireshark Applikationsanalyse Schulung

Wir schulen auch bei dir vor Ort!

Diese Wireshark Applikationsanalyse Schulung führen wir auch bei dir im Unternehmen als individualisierte Wireshark Applikationsanalyse-Firmenschulung durch.

Wireshark Applikationsanalyse Schulung Zielgruppe: Wireshark Applikationsanalyse

Der Wireshark Applikationsanalyse Workshop eignet sich für Netzwerkadministratoren und alle technischen Mitarbeiter, die für Planung, Implementation und den fehlerfreien Betrieb von Netzwerken verantwortlich sind und sich speziell in die Wireshark-Analyse von TCP/IP-Applikationen einarbeiten wollen.

Wireshark Applikationsanalyse Schulung Voraussetzungen: Wireshark Applikationsanalyse

Teilnehmer der Schulung Wireshark Applikationsanalyse sollten solide Kenntnisse und praktische Erfahrungen im Umgang mit dem Wireshark sowie Kenntnisse von TCP/IP und IP-Adressierung besitzen. Der vorherige Besuch des Kurses Wireshark Protokollanalyse – Praktischer Einsatz im Netzwerk ist sehr zu empfehlen.

Bewertungen

Wireshark Applikationsanalyse Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
39 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Mausolf B.
Struers GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Tolle Schulung - kompetenter Trainer, der geduldig auf alle Fragen einging, diese beantworten konnte und darüber hinaus viele neue Anregungen mit auf den Weg gab. Die Schulung hat Spaß gemacht.
Kundenstimme männlich
Dimitri B.
HSBC Trinkaus
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr informativ und in der Praxis wiederverwendbar.
Kundenstimme männlich
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.