Top

와이어샤크 네트워크 완전 분석

  • 원서명Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide (ISBN 9781893939998)
  • 지은이로라 채플
  • 옮긴이김봉한, 이재광, 이준환, 조한진, 채철주
  • ISBN : 9788960772205
  • 50,000원
  • 2011년 08월 19일 펴냄 (절판)
  • 페이퍼백 | 912쪽 | 188*250mm
  • 시리즈 : 네트워크 프로그래밍, 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

와이어샤크(Wireshark)는 지난 10여 년간 산업계와 교육기관에서 가장 많이 사용하는 사실상의 표준이다. 이 책은 IT 전문가들이 트러블슈팅, 보안과 네트워크 최적화를 위해 사용하는 필수 도구인 와이어샤크를 설명한 책 중 최고의 지침서가 될 것이다.
이 책의 저자인 로라 채플(Laura Chappell)은 HTCIA와 IEEE의 회원으로, 1996년부터 네트워크와 보안 관련 책을 10여권 이상 집필한 유명한 IT 교육 전문가이자 네트워크 분석 전문가다.


[ 소개 ]

네트워크 트래픽을 살펴보고, 분석하는 네트워크 분석 작업을 통해 성능 문제 식별, 보안 침해 위치 알아내기, 애플리케이션 동작 분석, 용량 계획 수립을 위한 네트워크 통신에 대한 통찰력 등을 얻을 수 있다. 이전에는 Ethereal®이름으로 불리웠던 와이어샤크(Wireshark®)는 세계에서 가장 인기 있는 네트워크 분석기이며, 모든 IT 전문가를 위한 오픈소스 솔루션을 제공한다.

: 성능상의 문제를 빨리 찾아내기 위한 내부의 팁을 배운다. 더 이상 비난 받지 않아도 된다!

사례 연구: ‘Death by Database’부터 ‘TroubleShooting Time Syncing’까지 45가지 사례 연구는 와이어샤크®에 의해 해결된 실제 현장에서 접하는 성능과 보안 문제들에 대한 통찰력을 제공한다.

인증 준비: 각 장은 Wireshark Certified Network Analyst™ 시험을 준비하기 위한 시험 목표, 검토 질문과 답변들이 담겨 있다.

이 책에서는 패킷 손실, 높은 지연, 적은 패킷 크기, 속도가 느린 클라이언트, 과부하가 걸린 수신자 등과 같은 성능 문제의 원인에 대한 그래프를 만드는 방법을 배우고, 트래픽을 분석할 때 의심 가는 트래픽을 표시하고 ‘건초더미에서 바늘 찾기’ 같은 느낌을 피하기 위해 컬러링 규칙과 전문가 정보 조합 기능을 사용한다. 좀 더 효과적이고 정확하게 네트워크 문제점을 해결하고 안전하게 하기 위한 내부적인 팁과 기술을 배운다.


[ 이 책에서 다루는 내용 ]

■ 네트워크 성능에 문제가 되는 원인을 찾아내기 위한 팁과 기술
■ 침해 당한 호스트와 침해 증거들을 빠르게 식별하기 위한 와이어샤크 기술
■ IT 전문가들이 네트워크 문제를 해결하는 실제 사례 연구 분석


[ 이 책의 대상 독자 ]

이 책은 다음과 같이 주요 네트워크 작업을 책임지고 있는 정보 기술자들에 대한 완벽 가이드다.

■ 높은 경로 지연 시간으로 인한 취약한 네트워크 성능 파악
■ 패킷을 누락시키는 네트워크 연결 장치의 위치 검색
■ 네트워크 호스트의 최적 설정 검증
■ 애플리케이션 기능과 종속성 분석
■ 최상의 성능을 위한 애플리케이션 동작 최적화
■ TCP/IP 네트워크의 작동 원리
■ 애플리케이션을 실행하기 전, 네트워크 용량 분석
■ 실행, 로그인과 데이터 전송 중의 애플리케이션 보안 검증
■ 잠재적으로 손상된 호스트로 나타나는 특이한 네트워크 트래픽 식별
■ 와이어샤크 인증 네트워크 분석 시험 대비 학습


[ 이 책의 구성 ]

1장 ‘네트워크 분석의 세계’는 네트워크 분석의 주요 사용법을 설명하고, 트러블슈팅, 보안, 네트워크 트래픽 최적화에 사용되는 작업들에 대한 목록을 제공한다. 1장은 새로운 네트워크 분석 분야에서 흔히 일어나는 ‘건초더미에서 바늘 찾기 문제’에 대한 통찰력을 제공한다.

2장 ‘와이어샤크 소개’에서는 와이어샤크의 내부, 와이어샤크 그래픽 인터페이스의 요소와 메인 메뉴(Main Menu), 메인 툴바(Main Toolbar), 필터 툴바(Filter Toolbar), 무선 툴바(Wireless Toolbar), 상태 바(Status Bar)의 기능을 자세하게 설명한다.

3장부터 13장까지는 많은 예제를 이용해 와이어샤크 기능과 www.wiresharkbook.com에서 사용 가능한 추적 파일들을 참조하는 데 중점을 뒀다. 와이어샤크를 처음 사용하는 사람은 이후의 장에서 사용되는 기본적인 기술들을 익히기 위해 이 부분을 중점적으로 공부해야 한다.

14장부터 25장까지는 핵심 프로토콜과 ARP, DNS, IP, TCP, UDP, ICMP 등의 TCP/IP 애플리케이션을 중점적으로 다뤘다. 트러블슈팅 처리의 한 부분으로 TCP/IP를 식별하거나 해제하는 것은 성능 이슈가 되는 원인을 격리시키고, 보안 구멍의 위치를 찾는 데 도움을 준다. DHCP 기반 환경 설정이나 HTTP/HTTPS 세션을 트러블슈팅 하는 경우 중점적으로 공부해야 한다.

26장 ‘802.11(WLAN) 분석 개요’는 무선 트래픽 캡처 방법, RF(라디오 주파수) 간섭에 의해 야기된 기본 WLAN 문제, WLAN 재시도와 AP(access point) 유효성을 식별하는 방법을 설명한다. 또한 특정 WLAN 트래픽에 대해 필터링하는 팁을 제공한다. 26장은 WAN을 소개하는 장으로, WLAN 분석 기술만도 자세히 살펴보려면 500쪽을 넘어갈 테므로 이 책에서는 깊이 다루지 않는다.
27장 ‘VoIP 분석 개요’는 호출 설정과 음성 트래픽에 대한 개요를 제공한다. 또한 RTP 스트림 분석과 call playback을 포함하는 와이어샤크의 주요 VoIP 분석 기능에 대한 사용법을 설명한다. 27장 역시 VoIP를 소개하는 장으로, VoIP 분석에 대한 완전한 리소스를 제공하지는 않는다(추가적으로 500쪽이 필요하다).

28장과 29장 ‘정상트래픽 패턴 베이스라인’과 ‘성능 문제의 최대 원인 찾기’는 네트워크 문제가 발생되기 전에 생성돼야 하는 기준치와 경로에 따른 지연을 표시하는 트래픽 패턴의 예, 결함이 있는 네트워크 간 접속 장비, 잘못 구성된 호스트와 성능에 영향을 끼치는 여러 가지 문제를 상세히 다룬다.

30장부터 32장에서는 네트워크 포렌식 개요와 가끔씩 보안 위반을 금지하는 네트워크 검색 프로세스의 분석들을 포함하는 와이어샤크의 보안 애플리케이션에 중점을 둔다. 31장 ‘스캐닝 탐지와 발견 처리’에서는 이런 유형의 트래픽 특징을 분석하는 등의 대상에 대한 다양한 스캔을 하기 위해 엔맵(Nmap)을 사용한다. 32장 ‘수상한 트래픽 분석’은 손상된 호스트와 안전하지 않은 애플리케이션 트래픽의 증거를 검사한다.

33장 ‘커맨드라인 도구의 효과적인 사용’은 추적 파일 분리, 추적 파일 타임스탬프 변경, 특정 파라미터를 이용해 와이어샤크 GUI 버전 자동 실행, 최소한의 오버헤드로 트래픽 캡처, 추적 파일 병합에 사용되는 커맨드라인 도구의 사용법 등을 다룬다.

부록 A ‘참고 웹사이트’는 출판 당시에 www.wiresharkbook.com에서 사용 가능한 모든 파일의 목록을 제공한다(시간이 지남에 따라 추가될 수 있다). 이 부록에서는 각 장의 마지막 절인 ‘학습한 내용 복습’에서 사용하는 추적 파일의 목록도 들어있다.

부록 B ‘연습문제 풀이’는 각 장의 마지막에 있는 연습 문제의 모범 답안을 장별로 제공한다.


[ 추천의 글 ]

책의 엄청난 두께에 부담을 느끼면서 처음 이 책을 집어 든 후 가장 먼저 든 생각은 ‘이 책을 통해 어떤 것을 얻을 수 있을까? 하는 것이었다.

정말 와이어샤크가 좋을까? 해결책은 어디에 있을까? 이런 프로토콜들이 얼마나 많이 있는가? 프로토콜 분석이 중요한가?’

다음은 이 물음에 대한 답이다.

이 책의 저자 로라는 내가 만나본 사람 중 가장 훌륭한 강사였다. 그렇기 때문에 그가 쓴 이 책을 통해 해답을 얻을 수 있다. 나는 로라가 가르치는 것을 볼 때마다 가장 난해하고 기술적인 세부 사항들을 쉽고 정확하게 전달하는 능력에 감명을 받았다. 그는 프로토콜 분석을 접근하기 쉽게 만드는 특별한 능력이 있다(게다가 재미있기도 하다). 이 책은 이런 스타일을 따른다.

와이어샤크는 재능 있는 개발자들에 의한 노력의 산물이다. 한 추정에 따르면 현재 출시된 제품에 의해 연간 500명 이상의 인력을 절감했다. 그 결과 전 세계 어느 곳에서든지 트래픽을 캡처하고(전 세계가 아니더라도) 무엇이 이동하는지 말할 수 있게 됐다.

약품 수납 선반을 살펴보라. 선반이 텅 비어있다면 당신이 마지막으로 여행했을 때 혹시 떨어뜨리지 않았는지 돌이켜 보고 당신의 짐가방을 한번 살펴보라.

컴퓨터 네트워킹은 우리 삶의 모든 측면에 연관돼 있다. 이는 프로토콜과 네트워크를 사용하는 수가 많다는 점으로 나타난다.

우리 사회는 더욱더 네트워크 연결에 의존하기 때문에 이 책은 프로토콜 분석에 뛰어난 사람들에게 매우 중요하다. 이 책은 대규모, tree-killing 책임에 대한 문제들에 의심을 하지 않고, 업무를 더욱더 효율적으로 처리하기 위한 필수 기술들을 습득하는 데 도움을 줄 것이다.

- 제랄드 콤즈 / 와이어샤크 창시자

저자/역자 소개

[ 저자 서문 ]

와이어샤크(Wireshark)는 회사 복도에서 ‘네트워크가 왜 이렇게 느리지?’ 또는 ‘내 컴퓨터는 바이러스에 감염된 것 같아!’라는 소리가 들릴 때 바로 사용해야 하는 비상 관리 도구다.
첫 번째 경우, 성능 이슈에 대한 원인을 빨리 찾아내기 위해 와이어샤크를 사용한다. 두 번째 경우, 보안 위반의 증거를 찾아내기 위해 네트워크 포렌식(forensics)에 이용한다. 이 두 가지 경우 모두 트래픽이나 패킷에서 시그니처(signature, 징후 또는 조짐)를 찾을 것이다. 궁극적인 목적은 특이하거나 허용되지 않은 패턴을 제거하는 것이다.

나는 ‘패킷은 절대로 거짓말 하지 않는다.’라는 문구를 오랫동안 사용해왔다. 이것은 정말이다.

네트워크 분석은 모든 IT 기술자가 갖춰야 하는 핵심 기술이고, 와이어샤크는 세계에서 가장 유명한 네트워크 분석 도구다.

20년 전, 동료 강사 그룹에서 ARCnet 통신상의 한 세션을 보여줬다. 그 동안 나는 패킷 구조에 대한 개념과 모두가 염려하는 내용에 대해 끊임없이 깊이 연구해왔다. 그 결과 얻은 결론은 네트워킹이 재미있다는 사실이다!

이 책은 다양한 네트워크 유형들을 분석하기 위한 고급 기술, 팁, 속임수를 기본으로 제공한다. 이를 통해 프로세스, 프로토콜, 이와 관련된 많은 것에 대해 A지점에서 Z지점까지(어쩌면 0x00에서 0xFF일 수도 있다) 가능한 한 빨리 이해할 수 있게 된다.

사용하는 모든 컴퓨터에 와이어샤크가 설치돼있지 않으면 당장 사용을 중지하라! 와이어샤크는 네트워크에서 접할 수 있는 모든 문제에 대해 최고의 도우미가 될 것이다.

사용자들이 커피를 마시면서 네트워크 성능에 대해 불평하고 있을 때 누가 항상 이들의 말을 끈기와 배려있게 들어주는가?
와이어샤크뿐이다!

오늘 점심을 먹기 전에 ‘적합한 속도’로 파일을 전송하지 못하는 일이 일어나면 해고당할지도 모르는 위협에서 누가 당신을 구해줄 것인가?
와이어샤크뿐이다!

‘도움이 필요해’라고 말할 때 항상 웃으면서 기다리는 사람은 누구인가?
와이어샤크뿐이다!!

정말 그렇다!

그래…… 이제 와이어샤크는 당신을 ‘네트워크 초보자’에서 네트워크 전문가로 바꿔 줄 것이다. 이제 모두에게 ‘열심히 해보자!’라고 말하고, 시작해보자!

- 로라 채플
채플(Chappell) 대학 설립자
와이어샤크 대학 설립자


[ 저자 소개 ]

로라 채플 / Laura Chappell
와이어샤크 대학과 채플(Chappell) 대학의 설립자이며, 와이어샤크 대학 강사 지도 훈련 과정과 와이어샤크 공인 네트워크 분석 시험의 저자다. 네트워크 분석가와 강연자로서 엄청난 성공을 거둔 후 그녀의 목표는 시간과 비용, 짜증을 줄이기 위한 ‘첫 번째 응답’ 도구로 알려진 네트워크 분석기를 만드는 것이었다. 매년 채플(Chappell) 대학을 통해 수백 가지의 온라인 교육과 현장 교육 과정을 제공한다. 더 자세한 정보를 원한다면 info@chappellU.com으로 메일을 보내주기 바란다.


[ 옮긴이의 말 ]

우리는 거의 매일 인터넷을 이용한다. 하지만 우리가 이용 중인 웹서핑, 메일, 메신저 등이 실제로 인터넷에서 어떤 형태로 전달되는지 확인해본 적이 있는가? 대부분 학생들이 학교에서 인터넷, TCP/IP, 컴퓨터 네트워크 등에 대해 공부하고 활용하지만, 실제로 주고받는 내용을 본 학생들은 많지 않다. 그러나 모두들 실제 자신들이 주고받는 내용이 어떻게 전달되는지는 알고 싶었을 것이다.

나 또한 학교에서 데이터 통신, TCP/IP 네트워크, CCNA 등을 강의하고 있다. 이런 수업을 오랫동안 진행해 왔지만 실제로 주고받는 내용은 학생들에게 알려줄 기회가 많지 않았다. 그래서 예전에는 Ethereal을 가지고 수업에서 간단한 실습 정도밖에 할 수 없었다.

지난 여름 미국 출장 중에 서점에서 이 책의 원서인 『Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide』 책을 보고 ‘바로 이거다’라는 생각이 들었다. 한국으로 돌아와 방학 동안에 연구실 학생들과 세미나를 시작했고, 실제 내용을 실험해봤다. 의외로 학생들에게 좋은 반응이 있었다. 막연하게만 생각하던 네트워크 이론들을 실제로 눈으로 확인하니 학생들이 배워온 내용들을 잘 정리할 수 있었다는 이야기다.

와이어샤크는 sectools.org에서 TOP 100 네트워크 보안 툴에서 2위를 차지하는 아주 유명한 네트워크 분석 툴이다. 네트워크 분석은 모든 IT 엔지니어가 갖춰야 할 핵심 기술이며, 와이어샤크를 이용하면 유/무선 트래픽을 캡처해 네트워크를 분석할 수 있다.

이 책은 IT 전문가들이 트러블슈팅, 보안과 네트워크 최적화를 위해 사용하는 필수 도구인 와이어샤크를 설명한 책 중에서 단연 최고의 책이며, 대부분의 독자는 아마도 IT 업계에 종사하는 분들이겠지만, 네트워크를 공부하려는 학생들과 직장인들에게 많은 도움이 될 것이라고 생각한다.

이 책을 통해 독자들은 유/무선 트래픽, 웹 브라우저가 느린 이유, 네트워크에서 느린 애플리케이션의 식별, VoIP 신호 품질, 무선 랜이 느린 이유들을 배울 수 있을 것이다.

이 책은 원래 와이어샤크 1.4.7을 기반으로 작성됐다. 번역을 마무리하는 7월 초에 1.6.1 버전이 발표되었다. 이 부분은 차후 개정판이 나올 때 다시 정리하겠다.
이 책이 많은 독자에게 큰 도움이 될 수 있기를 기대해본다.

- 대표 저자 이재광


[ 옮긴이 소개 ]

김봉한
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학 전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다.

이재광
광운대학교 전자계산학과에서 학부와 대학원을 졸업했다. 1986년3월부터 1993년7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월부터 한남대학교 컴퓨터공학과에 부임해 현재 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터 통신, 컴퓨터 네트워크, 정보 통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 자문위원, 정보보호학회 부회장을 맡고 있다.

이준환
단국대학교 전자공학과에서 학부와 대학원을 졸업했다. 2001년부터 극동대학교 교수로 부임해 신호처리 및 머신비전, 생체인식 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대 스마트모바일학과 학과장을 맡고 있다. 학회 활동으로는 한국디지털정보미디어학회에서 총무이사를 맡고 있다.

조한진
한남대학교 컴퓨터공학과에서 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대 앱 창작터 센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사와 한국디지털정보미디어학회에서 재무이사를 맡고 있다.

채철주
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 석•박사 학위 과정 동안 한국과학재단, 한국산업기술재단, 한국산업기술평가원, 한국전자통신연구원, 중소기업청 등 여러 연구기관과 네트워크 보안 관련 프로젝트를 수행했다. 2009년 박사 학위를 취득한 후 한국전자통신연구원에 입사해 현재 융합기술원천연구 팀에서 바이오센서를 연구 중이다.

목차

목차
  • 1장 네트워크 분석의 세계
    • 네트워크 분석에 대한 정의
    • 분석 예제 따라 하기
      • 네트워크 분석가가 해야 하는 문제점 해결 작업
      • 네트워크 분석가가 해야 하는 보안 작업
      • 네트워크 분석을 위한 최적화 작업
      • 네트워크 분석가를 위한 애플리케이션 분석 작업
    • 네트워크 분석과 관련된 보안 이슈 이해
      • 네트워크 분석에 정책 정의
      • 네트워크 트래픽이 들어있는 파일의 안전성
      • 원치 않은 ‘스니퍼’로부터 네트워크 보호
      • 네트워크 트래픽 리스닝에 대한 법적 이슈 알아보기
    • ‘건초더미에서 바늘 찾기 문제’ 극복하기
    • 분석 작업 체크리스트 검토
    • 네트워크 트래픽 흐름 이해
      • 스위칭 개요
      • 라우팅 개요
      • 프록시, 방화벽, NAT/PAT 개요
      • 패킷에 영향을 미치는 기타 기술
      • ‘잘 구축된’ 인프라 장치에 대한 경고
    • 분석 세션 시작
    • 사례 연구: ‘필요 없는 패킷’ 제거
    • 사례 연구: ‘안전하게 감춰진’ 네트워크
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 2장 와이어샤크 소개
    • 와이어샤크란?
      • 와이어샤크 최신 버전
      • 와이어샤크 공개 버전과 개발자 버전 비교
      • 와이어샤크 개발자들에 대한 감사!
      • 와이어샤크 코드의 가치 계산
      • 와이어샤크 버그 리포트와 개선안 제출
      • 수출 규제 준수
      • 와이어샤크 기능에 영향을 주는 제품의 확인
    • 유/무선 네트워크에서 패킷 캡처
      • Libpcap
      • WinPcap
      • AirPcap
    • 다양한 유형의 추적 파일 열기
    • 와이어샤크가 패킷을 처리하는 방법
      • 코어 엔진
      • 해독기, 플러그인, 디스플레이 필터
      • 그래픽 툴킷
    • 시작 페이지 사용
      • 캡처 영역
      • 파일 영역
      • 온라인 영역
      • 캡처 도움말 영역
    • 9개의 GUI 요소 식별
      • 타이틀 바 커스터마이징
      • 무선 툴바 표시
      • 창 열고 닫기
      • 상태 바 해석
    • 와이어샤크의 메인 메뉴
      • File 메뉴 항목
      • Edit 메뉴 항목
      • View 메뉴 항목
      • Go 메뉴 항목
      • Capture 메뉴 항목
      • Analyze 메뉴 항목
      • Statistics 메뉴 항목
      • Telephony 메뉴 항목
      • Tools 메뉴 항목
      • Help 메뉴 항목
    • 메인 툴바의 효과적 사용
      • 툴바 아이콘 정의
    • 필터 툴바를 이용한 빠른 작업
    • 무선 툴바 보이게 하기
    • 오른쪽 클릭 기능을 통한 옵션 접근
      • 오른쪽 클릭과 복사
      • 오른쪽 클릭과 칼럼 적용
      • 오른쪽 클릭과 Wiki 프로토콜 페이지(패킷 상세 정보 창)
      • 오른쪽 클릭과 필터 필드 참조(패킷 상세 정보 창)
      • 오른쪽 클릭과 이름 변환(패킷 상세 정보 창)
      • 오른쪽 클릭과 프로토콜 참조
    • 와이어샤크 메일링 리스트 가입
    • 와이어샤크 관련 사이트
    • 사례 연구: 데이터베이스가 동작하지 않음을 탐지
    • 정리
    • 학습한 내용 복습
    • 연습문제
  • 3장 트래픽 캡처
    • 네트워크를 살펴보는 위치
    • 로컬에서 와이어샤크 실행
      • 휴대용 와이어샤크
      • 와이어샤크 U3
    • 교환형 네트워크에서 트래픽 캡처
      • 반이중 네트워크에서 단순 허브 사용
      • 전이중 네트워크에서 테스트 액세스 포트 사용
      • 원격 캡처용 분석기 에이전트 사용
      • 스위치에서 포트 스패닝/포트 미러링 설정
      • SPAN 명령어의 예
      • VLAN 스패닝
    • 라우터에 연결된 네트워크 분석
    • 무선 네트워크 분석
      • 모니터 모드
      • 본래의 어댑터 캡처 문제
    • 동시에 두 위치에서 캡처하기(듀얼 캡처)
    • 오른쪽 캡처 인터페이스 선택
      • 인터페이스 상세 정보
    • 원격으로 트래픽 캡처
      • rpcapd에 대한 파라미터 환경 설정
      • 원격 캡처: 능동 모드와 수동 모드 환경 설정
      • 원격 캡처 환경 설정의 저장과 사용
    • 하나 이상의 파일에 자동으로 패킷 저장
      • 빠른 접속을 위한 파일 집합 생성
      • 저장되는 파일 수 제한을 위한 링 버퍼 사용
      • 자동으로 정지 기준 정의
    • 패킷 누락을 피하기 위한 와이어샤크 최적화
      • 최적화를 위한 캡처 옵션
      • 최적화 표시 옵션
    • 커맨드라인 캡처를 이용한 메모리 절약
    • 사례 연구: 이중 캡처 포인트 찾아내기
    • 사례 연구: 집에서 트래픽 캡처하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 4장 캡처 필터 생성과 적용
    • 캡처 필터의 목적
    • 자신에게 맞는 캡처 필터 생성
      • 식별자
      • 한정자
    • 프로토콜에 의한 필터링
    • MAC/IP 주소나 호스트 네임 캡처 필터 생성
      • 애플리케이션 분석을 위한 ‘My MAC’ 캡처 필터 사용
      • 추적 파일을 제외한 자신의 트래픽 필터링(배제 필터)
    • 하나의 애플리케이션 트래픽만 캡처
    • 캡처 필터를 조합하기 위한 연산자 사용
    • 바이트 값을 찾기 위한 캡처 필터 생성
    • 캡처 필터 파일의 수동 편집
      • 샘플 cfilters 파일
    • 캡처 필터 공유
    • 사례 연구: Kerberos UDP에서 TCP 이슈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 5장 전역 환경 설정과 개인 환경 설정 정의
    • 환경 설정 폴더 찾기
    • 전역 환경 설정과 개인 환경 설정
    • 사용자 인터페이스 설정 커스터마이징
      • ‘파일 열기(File Open)’ 대화상자 동작
      • 목록 엔트리 최대화하기
      • 창 환경 설정
      • 칼럼
    • 캡처 환경 설정 정의
      • 빠른 캡처 시작을 위한 기본 인터페이스 선택
      • 다른 호스트의 트래픽을 분석하기 위해 무차별 모드 활성화
      • 차세대 추적 파일 형식: Pcap-ng
      • 실시간으로 트래픽 보기
      • 캡처하는 동안 자동 스크롤
    • 자동으로 IP와 MAC 이름 변환
      • 하드웨어 주소 변환(MAC 주소 변환)
      • IP 주소 변환(네트워크 이름 변환)
      • 포트 번호 변환(전송 이름 변환)
      • SNMP 정보 변환
      • 세계 지도에 IP 주소 표시
    • 통계 설정 구성
    • ARP, TCP, HTTP/HTTPS, 기타 프로토콜 설정
      • 중복 IP 주소와 ARP 스톰 탐지
      • 와이어샤크가 TCP 트래픽을 처리하는 방법 정의
      • HTTP와 HTTPS 분석에 대한 추가 포트 설정
      • RTP 설정으로 VoIP 분석 강화
      • SSL 트래픽을 해독하기 위한 와이어샤크 환경 설정
    • 오른쪽 클릭을 이용한 프로토콜 환경 설정
    • 사례 연구: 비표준 웹 서버 설정
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 6장 트래픽 컬러링
    • 트래픽을 구분하기 위한 컬러 사용
    • 컬러링 규칙 공유와 관리
    • 패킷이 특정 색상으로 된 이유 확인
    • 대화를 구분하기 위한 컬러링
    • 관심 있는 패킷을 일시적으로 마크
    • 스트림 재조립 컬러링 변경
    • 사례 연구: 로그인 동안 공유점 연결 컬러링
    • 정리
    • 학습한 내용 복습
    • 체크섬 Offloading 다루기
    • 연습 문제
  • 7장 시간 값 지정과 요약 해석
    • 네트워크 문제점 식별을 위한 시간 사용
      • 와이어샤크의 패킷 시간 측정 방법
      • 이상적인 시간 표시 형식 선택
      • 시간 정확성과 분석 이슈
    • 시간 영역으로 추적 파일 전송
    • 시간 값으로 지연 식별
      • 시간 칼럼 추가 생성
      • 시간 기준을 이용한 패킷 도착 시간 측정
    • 클라이언트 지연, 서버 지연, 경로 지연 식별
      • 종단-대-종단 경로 지연 계산
      • 느린 서버 응답 찾기
      • 오버로드된 클라이언트 찾기
    • 트래픽률, 패킷 크기, 전송되는 전체 바이트의 요약 보기
      • 단일 요약 창에서 3개의 트래픽 유형 비교
      • 두개 이상의 추적 파일에 대한 요약 정보 비교
    • 사례 연구: 시간 칼럼으로 지연된 ACK 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 8장 기본 추적 파일 통계 해석
    • 와이어샤크 통계 창 시작
    • 네트워크 프로토콜과 애플리케이션 식별
    • 가장 활발한 대화 식별
    • 종단점 나열과 지도에 표시
    • 특정 트래픽 유형에 대한 대화와 종단점 나열
    • 패킷 길이 평가
    • 트래픽의 모든 IP 주소 나열
    • 트래픽의 모든 목적지 나열
    • 사용된 모든 UDP와 TCP 포트 나열
    • UDP 멀티캐스트 스트림 분석
    • 트래픽 흐름과 그래프
    • HTTP 통계 수집
    • 모든 WLAN 통계 검사
    • 사례 연구: 애플리케이션 분석: Aptimize Website Accelerator™
    • 사례 연구: VoIP 품질 문제 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 9장 디스플레이 필터 생성과 적용
    • 디스플레이 필터의 목적
    • 자동 완성 기능을 이용한 디스플레이 필터 생성
    • 저장된 디스플레이 필터 적용
    • 필터 지원을 위한 표현식 사용
    • 오른쪽 클릭 필터링을 사용해 디스플레이 필터 빠른 생성
      • 필터 적용
      • 필터 준비
      • Copy As Filter
    • 대화와 종단점에서의 필터
    • 디스플레이 필터 구문
    • 비교 연산자를 이용한 디스플레이 필터 결합
    • 괄호로 디스플레이 필터의 의미 변경
    • 패킷에서 특정 바이트 필터링
    • 와이어샤크 디스플레이 필터의 실수 잡아내기
    • 복잡한 필터링을 위한 디스플레이 필터 매크로 사용
    • 일반적인 디스플레이 필터 실수 피하기
    • dfilters 파일 직접 수정
    • 사례 연구: 데이터베이스 문제를 해결하기 위해 필터와 그래프 사용
    • 사례 연구: 복잡하고 어수선한 브라우저
    • 사례 연구: 바이러스와 웜 잡기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 10장 스트림 추적과 데이터 조립
    • 트래픽 조립
    • UDP 대화 추적과 조립
    • TCP 대화 추적과 조립
      • 일반 파일 형식 식별
      • FTP 파일 전송 재조립
    • SSL 대화 추적과 재조립
    • 사례 연구: 식별된 알 수 없는 호스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 11장 와이어샤크 프로파일 변경
    • 프로파일로 와이어샤크를 취향에 맞게 변경
      • 프로파일 새로 생성
      • 프로파일 공유
      • 회사 프로파일 생성
      • WLAN 프로파일 생성
      • VoIP 프로파일 생성
      • 보안 프로파일 생성
    • 사례 연구: 고객을 위해 와이어샤크를 취향에 맞게 변경하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 12장 패킷 저장, 추출과 인쇄
    • 필터링, 마킹, 범위가 지정된 패킷 저장
    • 다른 프로그램에서 사용하기 위해 패킷 내보내기
    • 대화, 종단점, IO 그래프, 흐름 그래프 정보 저장
    • 패킷 바이트 내보내기
    • 사례 연구: 문제를 분리하기 위해 트래픽의 일부를 저장
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 13장 와이어샤크의 전문가 시스템 사용
    • 와이어샤크의 전문가 정보 가이드
      • 전문가 정보의 빠른 실행
      • 전문가 정보 요소 색상화
      • TCP 전문가 정보 요소에 대한 필터
    • TCP 전문가 정보 이해
      • TCP 재전송 트리거
      • 이전 세그먼트 손실 트리거
      • ACKed 손실 패킷 트리거
      • 킵 얼라이브 트리거
      • 중복 ACK 트리거
      • 제로 창 트리거
      • 제로 창 탐색 트리거
      • 제로 창 탐색 ACK 트리거
      • 킵 얼라이브 ACK 트리거
      • 고장 난 트리거
      • 빠른 재전송 트리거
      • 윈도우 업데이트 트리거
      • 윈도우가 가득 찼음 트리거
      • 재생된 TCP 포트 트리거
    • 사례 연구: 전문가 정보가 원격 액세스 골칫거리를 잡다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 14장 TCP/IP 분석 개요
    • TCP/IP 기능의 개요
      • 모두 올바르게 동작할 때
      • 다중 단계 결정 프로세스
      • 단계 1: 포트 번호 결정
      • 단계 2: 네트워크 이름 결정(옵션)
      • 단계 3: 대상이 로컬일 때 라우터 결정
      • 단계 4: 로컬 MAC 주소 결정
      • 단계 5: 경로 결정(대상이 원격일 때)
      • 단계 6: 게이트웨이에 대한 로컬 MAC 주소 결정
    • 패킷 구축
    • 사례 연구: 네트워크 책임 회피하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 15장 DNS 트래픽 분석
    • DNS의 목적
    • 일반적인 DNS 쿼리/응답 분석
    • DNS 문제 분석
    • DNS 패킷 구조 분석
      • Transaction ID
      • Flags
      • Question Count
      • Answer Resource Record(RR) Count
      • Authority RRs Count
      • Additional RRs Count
      • Questions
      • Answer RRs
      • RR Time to Live
      • Authority RRs
      • Additional RRs
    • DNS/MDNS 트래픽에서 필터링
    • 사례 연구: DNS가 웹 브라우징 성능을 저하시키다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 16장 ARP 트래픽 분석
    • ARP의 목적
    • 일반적인 ARP 요청/응답 분석
    • 쓸모없는 ARP 분석
    • ARP 문제 분석
    • ARP 패킷 구조 분석
      • 하드웨어 유형
      • 프로토콜 유형
      • 하드웨어 주소 길이
      • 프로토콜 주소 길이
      • Opcode
      • 발신자 하드웨어 주소
      • 발신자의 프로토콜 주소
      • 대상 하드웨어 주소
      • 대상 프로토콜 주소
    • ARP 트래픽 필터링
    • 사례 연구: ARP에 의한 죽음
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 17장 IPv4 트래픽 분석
    • IPv4의 용도
    • 일반적인 IPv4 트래픽 분석
    • IPv4 문제 분석
    • IPv4 패킷 구조 분석
      • 버전 필드
      • 헤더 길이 필드
      • 차별화된 서비스 필드와 명시적 혼잡 알림
      • 전체 길이 필드
      • 식별 필드
      • 플래그 필드
      • Fragment 오프셋 필드
      • Time to Live 필드
      • 프로토콜 필드
      • 헤더 체크섬 필드
      • 발신지 주소 필드
      • 목적지 주소 필드
      • 옵션 필드
      • 브로드캐스트/멀티캐스트 트래픽
    • 추적 파일에서 불필요한 IP 주소 삭제
    • IP 프로토콜 환경 설정
      • 단편화된 IP 데이터그램 재조립
      • GeoIP 조회 기능 사용
      • 예약된 플래그를 보안 플래그로써 해석(RFC 3514)
    • 암호화된 통신 문제 해결
    • IPv4 트래픽 필터링
    • 사례 연구: 모두가 라우터를 탓했다.
    • 사례 연구: 이것은 네트워크 문제가 아니야!
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 18장 ICMP 트래픽 분석
    • ICMP의 목적
    • 기본 ICMP 트래픽 분석
    • ICMP 문제 분석
    • ICMP 패킷 구조 분석
      • 유형
      • 코드
      • 체크섬
    • ICMP 트래픽 필터링
    • 사례 연구: Dead-End 라우터
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 19장 UDP 트래픽 분석
    • UDP의 목적
    • 일반 UDP 트래픽 분석
    • UDP 문제 분석
    • UDP 패킷 구조를 분석
      • 목적지 포트 필드
      • 목적지 포트 필드
      • 길이 필드
      • 체크섬 필드
    • UDP 트래픽 필터링
    • 사례 연구: 시간 동기화 문제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 20장 TCP 트래픽 분석
    • TCP의 용도
    • 일반적인 TCP 통신 분석
      • TCP 연결의 설정
      • TCP 기반 서비스가 거부된 경우
      • TCP 연결의 종료
      • TCP가 패킷을 순차적으로 추적하는 방법
      • 패킷 손실로부터 TCP를 복구하는 방법
      • 선택적 확인 응답을 통해 패킷 손실 복구 능력 향상
      • TCP 흐름 제어 이해
      • Nagling과 지연된 ACK 이해
    • TCP 문제 분석
    • TCP 패킷 구조 분석
      • 발신지 포트 필드
      • 목적지 포트 필드
      • 순차 번호 필드
      • 확인 응답 번호 필드
      • 데이터 오프셋 필드
      • 플래그 필드
      • 윈도우 필드
      • 체크섬 필드
      • 긴급 포인터 필드(옵션)
      • TCP 옵션 영역(옵션)
    • TCP 트래픽 필터링
    • TCP 프로토콜 환경 설정
      • 가능한 경우 TCP 체크섬을 입증
      • TCP 스트림을 재조립하기 위해 Subdissector 허가
      • TCP 순차 번호 분석
      • 연관된 순차 번호와 윈도우 스케일링
      • 여행에서 바이트의 수를 추적
      • 대화 타임스탬프 계산
    • 사례 연구: 연결은 4개의 시도를 요구한다
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 21장 그래프 IO율 TCP 트렌드
    • 트렌드를 보기 위한 그래프 사용
    • 기본 IO 그래프 생성
      • 필터 IO 그래프
      • 컬러링
      • 스타일과 레이어
      • X축과 Y축
    • 고급 IO 그래프 생성
      • SUM(*) Calc
      • MIN(*), AVG(*), MAX(*) Calcs
      • COUNT(*) Calc
      • LOAD(*) Calc
    • IO 그래프에서 트래픽 동향 비교
    • 왕복 시간 그래프
    • 처리율 그래프
    • 시간상의 TCP 순차 번호 그래프
      • TCP 윈도우 크기 이슈 해석
      • 패킷 손실, 중복 확인 응답, 재전송 해석
    • 사례 연구: 성능 레벨 “Drop” 관찰
    • 사례 연구: 회사 사무실 왕복 시간 그래프 만들기
    • 사례 연구: QoS 정책 테스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 22장 DHCP 트래픽 분석
    • DHCP의 목적
    • 일반적인 DHCP 트래픽 분석
    • DHCP 문제점 분석
    • DHCP 패킷 구조 분석
      • 메시지 유형
      • 하드웨어 유형
      • 하드웨어 길이
      • 트랜잭션 식별자
      • 초 단위 경과 시간
      • BOOTP 플래그
      • 클라이언트 IP 주소
      • 사용자(클라이언트) IP 주소
      • 다음 서버 IP 주소
      • 중계 에이전트 IP 주소
      • 클라이언트 MAC 주소
      • 서버 호스트 이름
      • 부트 파일 이름
      • 매직 쿠키
      • 옵션
    • DHCP 트래픽 필터
    • BOOTP-DHCP 통계 디스플레이
    • 사례 연구: 감소하는 클라이언트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 23장 HTTP 트래픽 분석
    • HTTP의 목적
    • 일반적인 HTTP 통신 분석
    • HTTP 문제점 분석
    • HTTP 패킷 구조 분석
      • HTTP 메소드
      • 호스트
      • 요청 수식자
    • HTTP/HTTPS 트래픽 필터
    • HTTP 객체 내보내기
    • 복사를 이용해 웹 페이지 재구축
    • HTTP 통계 디스플레이
      • HTTP 부하 분산
      • HTTP 패킷 카운터
      • HTTP 요청
    • HTTP 트래픽 흐름 그래픽
      • 패킷 선택
      • 흐름 유형 선택
      • 노드 주소 유형 선택
    • HTTP 환경 설정
    • HTTPS 통신 분석
      • HTTPS 핸드셰이크
      • HTTPS 트래픽 복호화
    • 사례 연구: HTTP 프록시 문제점
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 24장 FTP 트래픽 분석
    • FTP의 목적
    • 일반적인 FTP 통신 분석
      • 수동 모드 연결 분석
      • 능동 모드 연결 분석
    • FTP 문제점 분석
    • FTP 패킷 구조 분석
    • FTP 트래픽 필터
    • FTP 트래픽 재조립
    • 사례 연구: 비밀 FTP 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 25장 이메일 트래픽 분석
    • POP의 목적
    • 일반적인 POP 통신 분석
    • POP 문제점 분석
    • POP 패킷 구조 분석
    • POP 트래픽 필터
    • SMTP의 목적
    • 정상적인 SMTP 통신 분석
    • SMTP 문제점 분석
    • SMTP 패킷 구조 분석
    • SMTP 트래픽 필터
    • 사례 연구: SMTP 문제점: Scan2Email 작업
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 26장 802.11(WLAN) 분석 개요
    • WLAN 트래픽 분석
    • 신호 강도와 인터페이스 분석
    • WLAN 트래픽 캡처
      • 모니터 모드와 무차별 모드 비교
      • 무선 인터페이스 선택
      • WLAN 복호화 설정
      • Radiotap이나 PPI 헤더 추가를 위한 선택
      • 신호 강도와 신호 대 잡음비 비교
    • 802.11 트래픽 기본 이해
      • 데이터 프레임
      • 관리 프레임
      • 제어 프레임
    • 일반적인 802.11 통신 분석
    • 802.11 프레임 구조 분석
    • 모든 WLAN 트래픽 필터
    • 프레임 제어 유형과 부유형 분석
    • WLAN 분석을 위해 와이어샤크를 취향에 맞게 지정
    • 사례 연구: 지저분한 바코드 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 27장 VoIP 분석 개요
    • VoIP 트래픽 흐름 이해
    • 세션 대역폭과 RTP 포트 정의
    • VoIP 문제점 분석
      • 패킷 손실
      • 지터
    • SIP 트래픽 검사
      • SIP 명령어
      • SIP 응답 코드
    • RTP 트래픽 검사
    • VoIP 대화 재생
    • VoIP 프로파일 생성
    • VoIP 트래픽 필터
    • 사례 연구: VoIP 톤 손실
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 28장 정상 트래픽 패턴 베이스라인
    • 베이스라인의 중요성 이해
      • 브로드캐스트, 멀티캐스트 유형과 비율 베이스라인
      • 프로토콜과 애플리케이션 베이스라인
      • 부트업 순서 베이스라인
      • 로그인/로그아웃 순서 베이스라인
      • 유휴 시간 동안 트래픽 베이스라인
      • 애플리케이션 시작 순서와 중요 작업 베이스라인
      • 웹 브라우징 세션 베이스라인
      • 네임 분석 세션 베이스라인
      • 처리율 테스트 베이스라인
      • 무선 연결성 베이스라인
      • VoIP 통신 베이스라인
    • 사례 연구: 로그인 로그 잼
    • 사례 연구: SAN 연결 해제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 29장 성능 문제의 최대 원인 찾기
    • 성능 문제 트러블슈팅
    • 높은 지연 시간 확인
      • 도착 시간 필터
      • 델타 시간 필터
      • 참조 시간이나 첫 번째 패킷 이후 시간 필터
    • 프로세스 시간을 느리게 하는 지점
    • 패킷 손실 위치 검색
    • 구성 오류 신호 관찰
    • 재지정 트래픽 분석
    • 작은 페이로드 크기 관찰
    • 혼잡 검색
    • 애플리케이션 결함 확인
    • 네임 해석 실패
    • 성능 문제 분석 시 중요 사항
    • 사례 연구: 한 방향 문제
    • 사례 연구: 네트워크 문제의 완벽한 폭풍
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 30장 네트워크 포렌식 개요
    • 호스트 포렌식과 네트워크 포렌식 비교
    • 증거 수집
    • 탐지 회피
    • 증거의 올바른 취급
    • 비정상 트래픽 패턴 인식
    • 비정상 트래픽 패턴의 컬러링
    • 보완적인 포렌식 도구 확인
    • 사례 연구: SSL/TLS 취약점 연구
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 31장 스캐닝 탐지와 발견 처리
    • 발견과 점검 처리의 목적
    • ARP 스캔(일명 ARP 스윕) 탐지
    • ICMP Ping 스윕 탐지
    • 다양한 타입의 TCP 포트 스캔 탐지
      • TCP 반개방 스캔(일명 ‘스텔스 스캔’)
      • TCP 전체 연결 스캔
      • 널 스캔
      • Xmas 스캔
      • FIN 스캔
      • ACK 스캔
    • UDP 포트 스캔 탐지
    • IP 프로토콜 스캔 탐지
    • 아이들 스캔 이해
    • ICMP 유형과 코드 알아보기
    • 엔맵 스캔 명령 시도
    • Traceroute 경로 발견 분석
    • 동적 라우터 발견 탐지
    • 애플리케이션 매핑 프로세스 이해
    • 수동적인 OS 핑거프린팅을 위한 와이어샤크 사용
    • 능동적인 OS 핑거프린팅 탐지
    • 스캔에서 스푸핑된 주소 식별
    • 사례 연구: Conficker로부터 배운 교훈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 32장 수상한 트래픽 분석
    • ‘수상한’ 트래픽이란?
    • TCP/IP 해결 프로세스의 취약점 식별
      • 포트 해결 취약점
      • 이름 해결 프로세스 취약성
      • MAC 주소 해결 취약성
      • 라우트 해결 취약점
    • 받아들일 수 없는 트래픽 식별
      • 악의적으로 변형된 패킷 찾기
      • 유효하지 않거나 ‘알기 어려운’ 목적지 주소 식별
      • 플루딩과 표준 서비스 거부 트래픽 구별
      • 명백한 텍스트 패스워드와 데이터 발견
      • 전화 홈 트래픽 식별
      • 이상한 프로토콜과 애플리케이션 잡아내기
      • ICMP를 사용하는 라우트 재지정 위치 찾기
      • ARP 오염 잡아내기
      • IP 단편화와 덮어쓰기 잡아내기
      • TCP 스플라이싱 발견하기
      • 기타 이상한 TCP 트래픽
      • 패스워드 크래킹 시도 식별
    • 보는 위치 알기: 시그니처 위치
      • 헤더 시그니처
      • 순서열 시그니처
      • 페이로드 시그니처
    • 사례 연구: 플루딩 호스트
    • 사례 연구: 키 로깅 트래픽 잡아내기
    • 사례 연구: 수동적으로 멀웨어 찾아보기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 33장 커맨드라인 도구의 효과적인 사용
    • 커맨드라인 도구의 효력 이해
    • wireshark.exe(커맨드라인 실행) 사용
      • 와이어샤크 구문
      • 와이어샤크의 시작의 사용자 지정
    • Tshark을 이용한 트래픽 캡처하기
      • Tshark 구문
      • Tshark 통계 보기
      • Tshark 사용 예
    • Capinfos를 이용해 추적 파일 상세 정보 열거
      • Capinfos 구문
      • Capinfos의 예
    • Editcap을 이용한 추적 파일 편집
      • Editcap 구문
      • Editcap의 예
    • Mergecap을 이용한 추적 파일 병합
      • mergecap 구문
      • mergecap의 예
    • text2pcap을 이용한 텍스트 변환
      • Text2pcap 구문
      • Text2pcap의 예
    • Dumpcap를 이용한 트래픽 캡처
      • Dumpcap 구문
      • Dumpcap의 예
    • Rawshark 이해
      • Rawshark 구문
    • 사례 연구: GETS와 의심을 얻기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 부록 A 참고 웹사이트
    • Chanalyzer/Wi-Spy Recording(.wsr 파일)
    • MaxMind GeoIP 데이터베이스 파일(.dat 파일)
    • PhoneFactor SSL/TLS 취약성 문서/추적 파일
    • Wireshark 사용자 지정 프로파일
    • 추적 파일 연습

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

[ p322 4행 ]
www.videotan.org → www.videolan.org