Netzwerkanalyse mit Werkzeugen wie Wireshark
24.06.2016 / ID: 231568
IT, NewMedia & Software
Netzwerktools wie beispielsweise Wireshark dienen dazu, Fehler in einem Netzwerk zu finden, für eine optimierte Datenübertragung zu sorgen oder Datenströme zu überwachen. Es handelt sich hier um einen sogenannten Packet Sniffer, mit dessen Hilfe sich das eigene Netzwerk analysieren lässt. Das Programm Wireshark setzt sich aus zwei Hauptkomponenten zusammen. Zum einen handelt es sich um ein Analysemodul, zum anderen um ein sogenanntes Capturemodul, welches über einen gewünschten Zeitraum alle Datenpakete erfasst und mitschneidet. Hierbei handelt es sich um alle Datenpakete, die über einen überwachten Netzwerkknoten fließen. Die überwachten Datenpakete werden in einer Capture-Datei abgespeichert. Diese Datei lässt sich mit einem entsprechenden Analysewerkzeug anschließend genauer untersuchen.
Hauptsächlich eingesetzt wird Wireshark von System- bzw. Netzwerkadministratoren, um Übertragungsfehler und Sicherheitsprobleme in Firmennetzen oder sonstigen Funktionsstörungen aufzuspüren und anschließend zu beheben. Natürlich lassen sich solche Werkzeuge auch missbrauchen, um Datenverbindungen illegalerweise mitzuschneiden und Daten auszuspähen. Doch nicht nur das lokale Netzwerk lässt sich überwachen. Auch Datenverbindungen zwischen einem lokalen Netzwerk und dem Internet können analysiert und mitgeschnitten werden. Auf diese Weise kann zum Beispiel eine Datenverbindung analysiert werden, bei der ein PC im lokalen Netzwerk der Webbrowser eine Verbindung zu einem anderen Computer im Internet aufbaut. Wichtige Informationen, die bei dieser Verbindung mit übertragen werden, lassen sich sogar herausfiltern.
In unserem herstellerneutralen Praxis-Workshop zu diesem Thema werden die Grundlagen der Netzwerkanalyse mit Wireshark vermittelt. Nach diesem Kurs sind die Teilnehmer in der Lage, einfache Fehler mit Wireshark zu erkennen und zu analysieren. Es werden typische Fehlersituationen nachgestellt, Probleme analysiert und das normale Verhalten im Netzwerk bestimmt, um Abweichungen erkennen zu können. Dabei wird erläutert, wie man mit Wireshark verschlüsselt übertragene Daten auswerten kann. Außerdem wird typischen Performanceproblemen im Netzwerk mit Wireshark auf den Grund gegangen.
++++++++++
SEM216: Netzwerkanalyse mit Wireshark
Installation, Bedienung und Performanceanalyse
Kursdauer: 2 Tage
Web-URL: http://www.iftt.de/seminare/lan-wan/seminar216.html
++++++++++
Alle unsere Seminare & Workshops führen wir bundesweit und in der Schweiz an verschiedenen Standorten, auch in Ihrer Nähe oder in Ihren Räumlichkeiten, als öffentlichen oder firmenspezifischen Kurs durch. Weitere Informationen erhalten Sie unter http://www.iftt.de.
IFTT EDV-Consult GmbH
Herr Björn Speike
Lyoner Str. 14
60528 Frankfurt am Main
Deutschland
fon ..: +49 (0)69 / 78 910 810
fax ..: +49 (0)69 / 78 910 820
web ..: http://www.IFTT.de
email : info@iftt.de
Pressekontakt
IFTT EDV-Consult GmbH
Herr Thomas Schönling
Lyoner Str. 14
60528 Frankfurt am Main
fon ..: +49 (0)69 / 78 910 810
web ..: http://www.IFTT.de
email : thomas.schoenling@iftt.de
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Herr Thomas Schönling
16.01.2018 | Herr Thomas Schönling
Die EU-Datenschutz-Grundverordnung: Das müssen Sie wissen
Die EU-Datenschutz-Grundverordnung: Das müssen Sie wissen
17.10.2017 | Herr Thomas Schönling
Fall Creators Update für Windows 10 - Was sich mit Version 1709 geändert hat
Fall Creators Update für Windows 10 - Was sich mit Version 1709 geändert hat
22.09.2017 | Herr Thomas Schönling
Auf in neue Welten - Virtual Reality jetzt und Zukunftsaussichten für VR
Auf in neue Welten - Virtual Reality jetzt und Zukunftsaussichten für VR
16.08.2017 | Herr Thomas Schönling
IT-Sicherheit: So generieren Sie Security Awareness
IT-Sicherheit: So generieren Sie Security Awareness
22.05.2017 | Herr Thomas Schönling
Cloud Computing: Cloudtechniken und -Dienste
Cloud Computing: Cloudtechniken und -Dienste
Weitere Artikel in dieser Kategorie
11.09.2025 | Aagon GmbH
Aagon auf der it-sa (7. bis 9. Oktober) in Nürnberg
Aagon auf der it-sa (7. bis 9. Oktober) in Nürnberg
11.09.2025 | alangu GmbH
alangu: Preisgekrönte Software für Gebärdensprachübersetzung
alangu: Preisgekrönte Software für Gebärdensprachübersetzung
11.09.2025 | Outpost24
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
11.09.2025 | Consist Software Solutions GmbH
Verlässliche Splunk-Expertise von Consist auf der .conf25
Verlässliche Splunk-Expertise von Consist auf der .conf25
11.09.2025 | Insiders Technologies GmbH
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
