000 | 00000cam c2200205 c 4500 | |
001 | 000045794665 | |
005 | 20230811150215 | |
007 | ta | |
008 | 131016s2013 ggka 001c kor | |
020 | ▼a 9788960774742 ▼g 94000 | |
020 | 1 | ▼a 9788960774490 (set) |
035 | ▼a (KERIS)BIB000013303475 | |
040 | ▼a 211006 ▼c 211006 ▼d 211009 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 4 | ▼a 004.6 ▼2 23 |
085 | ▼a 004.6 ▼2 DDCK | |
090 | ▼a 004.6 ▼b 2013z3 | |
100 | 1 | ▼a Chappell, Laura ▼q (Laura A.) |
245 | 1 0 | ▼a 와이어샤크 개론 : ▼b 쉽고 빠른 네트워크 분석을 위한 와이어샤크 활용과 최적화 / ▼d 로라 채플 지음 ; ▼e 이재광, ▼e 전태일 옮김 |
246 | 1 9 | ▼a Wireshark 101 : ▼b essential skills for network analysis |
260 | ▼a 의왕 : ▼b 에이콘, ▼c 2013 | |
300 | ▼a 398 p. : ▼b 천연색삽화 ; ▼c 25 cm | |
440 | 0 0 | ▼a 에이콘 네트워크 프로그래밍 시리즈 = ▼x Network programming series ; ▼v 15 |
500 | ▼a 46가지 와이어샤크 활용 예제 | |
500 | ▼a 색인수록 | |
500 | ▼a 부록: A. 도전 과제 해답, B. 추적 파일 설명 | |
650 | 0 | ▼a Network performance (Telecommunication) |
650 | 0 | ▼a Computer networks ▼x Quality control |
650 | 0 | ▼a Computer networks ▼x Security measures |
700 | 1 | ▼a 이재광, ▼g 李載廣, ▼d 1956-, ▼e 역 ▼0 AUTH(211009)119344 |
700 | 1 | ▼a 전태일, ▼e 역 |
900 | 1 0 | ▼a 채플, 로라, ▼e 저 |
945 | ▼a KLPA |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 004.6 2013z3 | 등록번호 121229369 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
초보 분석가를 위한 것이다. 애플리케이션이 어떻게 동작하는지, 네트워크 성능이 느린 문제점 해결이 필요한, 또는 기계가 악성코드에 감염되었는지 파악하기 위한 것을 배우려고 트래픽을 분석하는 데 관심이 있는 사람에게, 이상적인 시작점을 제공한다.
또한, 와이어샤크로 통신을 수집하고 분석하는 것을 배우는 것은 TCP/IP 네트워크가 어떻게 동작하는지 이해하는 데 도움이 될 것이다. 세상에서 가장 많이 사용하는 네트워크 분석 도구인 와이어샤크는 기술에 대한 불평, 기술 표준, 마케팅 문서, 보안 브리핑 등을 읽는 것들에 대해 소비한 시간들을 보상해줄 것이다.
★ 요약 ★
우리가 인터넷을 통해 이용하고 있는 웹서핑, 이메일, 메신저 등이 실제로 인터넷에서 어떤 형태로 전달되는지 확인해 볼 수 있다면 TCP/IP 통신망에 대한 전체적인 프로토콜을 좀더 분명하게 이해할 수 있을 것이다. 뿐만 아니라, 이를 기반으로 통신에서 일어나는 문제점을 쉽게 해결하고 필요한 조치를 할 수 있는 능력을 갖추게 된다면 정보통신 분야의 전문가로서 손색이 없을 것이라 생각된다. 이 책은 IT 전문가들이 문제점 해결, 보안 및 네트워크 최적화를 위해서 사용하는 필수 도구인 와이어샤크에 대해 설명한 책 중으로 인터넷을 공부하려는 학생들과 직장인들에게 많은 도움이 될 것이라고 생각한다.
패킷에 대해 분명하게 알려면 스스로 패킷처럼 생각할 수 있어야 한다. 로라 채플이 알려주는 수준 높고 탁월한 와이어샤크 책을 통해 여러분은 패킷과 함께 할 수 있게 될 것이다.
- 스티븐 매킨, 리버베드 사 CTO 겸 수석 부사장
★ 이 책의 대상 독자 ★
이 책은 초보 분석가를 위한 것이다. 애플리케이션이 어떻게 동작하는지, 네트워크 성능이 느린 문제점 해결이 필요한, 또는 기계가 악성코드에 감염되었는지 파악하기 위한 것을 배우려고 트래픽을 분석하는 데 관심이 있는 사람에게, 이 책은 이상적인 시작점을 제공할 것이다.
와이어샤크로 통신을 수집하고 분석하는 것을 배우는 것은 TCP/IP 네트워크가 어떻게 동작하는지 이해하는 데 도움이 될 것이다. 세상에서 가장 많이 사용하는 네트워크 분석 도구인 와이어샤크는 기술에 대한 불평, 기술 표준, 마케팅 문서, 보안 브리핑 등을 읽는 것들에 대해 소비한 시간들을 보상해줄 것이다.
이 책은 책 안에 들어있는 기술을 연습할 필요가 있는 현재의 분석가도 사용할 수 있다.
기본적으로 이 책은 네트워크상에서 무슨 일이 일어나고 있는지 알고 싶어 하는 모든 사람을 위한 것이다.
★ 이 책을 읽기 전에 필요한 선행 지식★
이 책(또는 일반적으로 네트워크 분석)을 공부하기 전에 기본적인 네트워크 개념과 TCP/IP 기초에 대한 확실히 이해해야 한다. 예를 들면, 스위치, 라우터, 방화벽의 목적을 알고 있어야 한다. 마찬가지로, 이더넷 네트워킹, 기본적인 무선 네트워킹의 개념과도 친숙해야 하고, IP 네트워크 주소지정에도 익숙해야 한다.
이 책 안에 중요한 것이 몇 가지 있는데, 애플리케이션 디렉터리로 경로를 설정하기 위해 명령어 프롬프트를 접근하는 방법이라든지 ipconfig/ifconfig, ping, trace route 같은 커맨드라인 도구를 구동하는 것이다. 이러한 도구들과 친숙하지 않다면 다양한 플랫폼에서 이들이 어떻게 동작하는지 보여주는 많은 자원이 인터넷에 있다.
책의 뒷부분에서는 네트워크 분석 용어 사전을 볼 수 있다. 이 용어 사전은 이 책에서 언급된 다수의 용어와 기술을 제공한다. 예를 들어 이 책에서 논의된 WinPcap과 친숙하지 않다면 네트워크 분석 용어 사전을 찾아 미리 읽어 보자.
★ 옮긴이의 말 ★
우리는 거의 매일 인터넷을 이용한다. 하지만 우리가 이용 중인 웹서핑, 메일, 메신저 등이 실제로 인터넷에서 어떠한 형태로 전달되는지 확인해 본 적이 있는가? 대부분의 학생들이 학교에서 인터넷, TCP/IP, 컴퓨터 네트워크 등에 대해 공부하고 활용하지만, 실제로 주고받는 내용을 본 학생들은 많지 않을 것이다. 그렇지만 실제 주고받는 내용이 어떻게 이뤄지는지 궁금하리라 생각한다.
옮긴이들 또한 학교에서 데이터 통신, TCP/IP 프로토콜, 컴퓨터 네트워크, 정보통신 보안 등을 강의하고 있다. 이런 수업을 오랫동안 진행해 왔지만, 실제로 인터넷에서 프로토콜에 따라 주고받는 내용은 학생들에게 알려줄 기회가 많지 않았다. 그래서 예전에는 이더리얼(Ethereal)을 가지고 수업에서 간단한 실습 정도밖에 할 수 없었다.
그러던 차에 이 책을 보고 '바로 이것이다!'라는 생각이 들었다. 이 책을 이용해 방학 동안에 연구실 학생들과 세미나를 시작했고, 실제 내용을 실습해봤다. 의외로 학생들에게 좋은 반응이 있었다. 막연하게만 생각하던 TCP/IP 프로토콜에 대한 이론들을 실제로 눈으로 확인하니 학생들이 배워왔던 내용을 잘 정리할 수 있었다는 이야기였다.
와이어샤크는 sectools.org에서 TOP 100 네트워크 보안 툴에서 1위를 차지하고 있는 아주 유명한 네트워크 분석 툴이다. 네트워크 분석은 모든 IT 엔지니어들이 갖춰야 할 핵심 기술이며, 와이어샤크를 이용하면 유/무선 트래픽을 수집해 문제점을 해결할 수 있다.
이 책은 IT 전문가들이 문제점 해결, 보안 및 네트워크 최적화를 위해 사용하는 필수 도구인 와이어샤크에 대해 설명한 책 중에서 가장 좋은 책이라고 생각되며, 대부분의 독자들은 아마도 IT 업계에 종사하는 분들이겠지만, 인터넷을 공부하려는 학생들과 직장인들에게 많은 도움이 될 것이라고 생각한다.
이 책을 통해 독자들은 네트워크 분석을 위한 46개의 핵심 기술을 실습해나가면서 와이어샤크를 통해 얻을 수 있는 많은 내용을 배우게 될 것이다. 이 책은 2013년 초판이 나와서 TCP/IP를 배우려고 하는 학생들이나 네트워크 분석을 배우고자 하는 사람들에게 많은 도움이 되리라는 확신을 가지고 번역 작업을 마무리했다. 이 책이 많은 독자들에게 큰 도움이 될 수 있기를 기대해본다.
- 2013년 9월,
이재광 교수/한남대학교 컴퓨터공학과
전태일 교수/대전대학교 해킹보안학과
정보제공 :

저자소개
로라 채플(지은이)
와이어샤크 대학과 채플 대학의 설립자이며, 성공적인 네트워크 분석가, 강사, 강연자다. 그의 목표는 사람들이 네트워크 분석에 시간과 돈을 절약하며, 와이어샤크를 '맨 처음 응답하는 도구'로 이해시키는 것이다. 로라는 매년 수백 개의 현장 교육과 온라인 훈련 세션을 제공한다. Chappell.com에서 온라인 강좌를 보거나 샘플 강좌의 개요를 보고 현장에서 직접 실습해보기 바란다.
이재광(옮긴이)
울산과학기술원(UNIST) 전기전자공학과 산학협력중점교수 한남대학교 컴퓨터공학과 명예교수
전태일(옮긴이)
서강대학교 수학과 학부와 석사, 미국 웨인(Wayne) 주립대학교를 졸업(박사)했으며, 현재 대전대학교 정보보안학과에서 정교수로 재직 중이다. 네트워크 보안과 정보보호 분야를 연구하며, 네트워크 보안, 정보보호 등을 강의하고 있다. 학회로는 정보보호학회에서 활동 중이다. 저서로는 『정보보호개론』(e-book 교보, 2013년)이 있고, 번역서로는 『네트워크보안 에센셜 4판』(생능출판사, 2012년), 『와이어샤크 개론』(에이콘출판, 2013) 등이 있다.

목차
목차 추천의 글 = 6 지은이 소개 = 8 감사의 글 = 9 옮긴이 소개 = 11 옮긴이의 말 = 12 들어가며 = 25 01장 기술: 와이어샤크 핵심 요소와 트래픽 흐름 1.1 와이어샤크의 핵심 기능 이해 = 29 일반 분석 작업 = 30 문제점 해결 작업 = 31 보안 분석(네트워크 포렌식) 작업 = 31 애플리케이션 분석 작업 = 32 1.2 정확한 와이어샤크 버전 확보 = 32 1.3 와이어샤크가 트래픽을 수집하는 방법 = 34 수집 프로세스는 특수 링크 계층 드라이버에 의존한다 = 34 Dumpcap 수집 엔진은 정지 조건을 지정한다 = 35 코어 엔진은 가장 중요하다 = 35 그래픽 툴킷은 사용자 인터페이스를 제공한다 = 35 Wiretap 라이브러리는 저장된 추적 파일을 읽는 데 사용된다 = 36 1.4 전형적인 와이어샤크 분석 세션의 이해 = 36 1.5 프레임과 패킷 구분 = 37 프레임 인식 = 37 패킷 인식 = 38 세그먼트 인식 = 38 1.6 네트워크를 지나가는 HTTP 패킷 따라가기 = 39 포인트 1: 클라이언트에서 무엇을 볼 것인가? = 40 포인트 2: 첫 번째 스위치의 뒤쪽에서 무엇을 볼 수 있는가? = 41 포인트 3: 라우터의 다른 쪽에서 무엇을 볼 수 있는가? = 41 포인트 4: 라우터/NAT 장치의 다른 쪽에서 무엇을 볼 수 있는가? = 42 포인트 5: 서버에서 무엇을 볼 것인가? = 43 트래픽을 어디에서 수집할 것인가 = 43 기본적인 스위치 전달 기능을 인지하라 = 44 1.7 와이어샤크 자원 접근 = 45 와이어샤크 위키 프로토콜 페이지를 활용하라 = 45 ask.wireshark.org에서 질문에 대한 답을 얻는다 = 46 1.8 메인 와이어샤크 뷰를 활용한 트래픽 분석 = 48 추적 파일(메인 툴바를 사용)을 열어라 = 49 언제 메인 메뉴를 사용해야 하는지 알아야 한다 = 50 가능할 때마다 메인 툴바를 사용하는 방법 배우기 = 51 필터 툴바 정복 = 51 패킷 목록 창을 활용한 트래픽 요약 = 52 패킷 상세 창 자세히 알아보기 = 57 패킷 바이트 화면 안에서 컴퓨터 언어를 얻는다 = 58 상태 바에 주의를 기울이자 = 58 실습 1: 네트워크 구성도를 완성하려면 패킷을 이용하라 = 60 1.9 전형적인 네트워크 트래픽 분석 = 67 웹 브라우징 트래픽 분석 = 67 예제 백그라운드 트래픽 분석 = 69 실습 2: 사용자 자신의 백그라운드 트래픽 수집과 분류 = 72 1.10 다른 도구에서 수집된 추적 파일 열기 = 73 실습 3: 네트워크 모니터 .cap 파일 열기 = 75 도전 과제 = 76 02장 와이어샤크 뷰와 설정 맞춤화 2.1 패킷 목록 화면에 칼럼 추가 = 79 오른쪽 클릭 Apply as Column(쉬운 방법) = 79 Edit Preferences Columns(어려운 방법) = 80 칼럼의 숨김, 제거, 재배열, 편집 = 80 칼럼 내용 정렬 = 81 칼럼 데이터 내보내기 = 82 실습 4: 칼럼에 HTTP 호스트 필드 추가 = 83 2.2 와이어샤크 분석기 분석 = 84 프레임 분석기 = 85 이더넷 분석기 역할 = 85 IPv4 분석기 역할 = 86 TCP 분석기의 역할 = 86 HTTP 분석기의 역할 = 87 2.3 비표준 포트 번호를 사용하는 트래픽 분석 = 87 포트 번호가 다른 애플리케이션에 할당됐을 때 = 87 트래픽에 대해 수동으로 분석기 강요 = 88 포트 번호가 인식되지 않을 때 = 88 휴리스틱 분석기는 어떻게 작동하는가 = 89 애플리케이션 선호도 설정을 이용한 분석 조절(가능한 경우) = 89 실습 5: 포트 81 트래픽을 HTTP로 해부하게 구성 = 90 2.4 특정 트래픽 유형을 디스플레이하는 방법 변경 = 91 사용자 인터페이스 설정 지정 = 92 이름 변환 설정 지정 = 92 Filter Expression 버튼 지정 = 93 프로토콜과 애플리케이션 설정 지정 = 93 실습 6: 핵심 와이어샤크 선호도(중요한 실습) 설정 = 94 2.5 서로 다른 작업(프로파일)을 위해 와이어샤크 꾸미기 = 98 프로파일의 기본 사항 = 98 신규 프로파일 생성 = 99 실습 7: 디폴트 프로파일을 기반으로 신규 프로파일 생성 = 100 2.6 핵심 와이어샤크 구성 파일 위치 알아내기 = 101 글로벌 구성 디렉터리 = 101 개별 구성(프로파일) 디렉터리 = 102 실습 8: DNS/HTTP Errors 프로파일 불러오기 = 103 2.7 Time 칼럼을 구성해 지연 문제점 찾아내기 = 105 경로 대기 시간 표시와 원인 = 105 클라이언트 전달 지연 표시와 원인 = 106 서버 전달 지연 표시와 원인 = 107 Time 칼럼 설정을 변경해 전달 지연 문제점 검출 = 108 새로운 TCP Delta 칼럼으로 전달 지연 문제점 탐지 = 109 신경 쓰지 마라 - 약간의 지연은 정상이다 = 111 실습 9: 경로와 서버 전달 지연 문제에 집중하라 = 114 도전 과제 = 117 03장 기술: 최선의 수집 방법 결정과 수집 필터 적용 3.1 브라우징이 늦거나 파일 다운로드 문제를 해결하기 위한 최선의 수집 위치 확인 = 121 이상적인 시작 포인트 = 121 필요하다면 옮겨라 = 121 3.2 이더넷 네트워크 트래픽 수집 = 122 옵션 1: 불평이 있는 호스트에서 직접 수집 = 122 옵션 2: 호스트의 스위치 포트를 확장 = 123 옵션 3: TAP를 설정 = 123 3.3 무선 네트워크 트래픽 수집 = 123 본래의 WLAN 어댑터가 볼 수 있는 것은 무엇인가? = 124 완전한 WLAN을 보려면 AirPcap 어댑터를 사용하라 = 124 3.4 동작 중인 인터페이스 파악 = 125 어느 어댑터가 트래픽을 보는지 지정 = 126 복수 어댑터 수집을 사용하는 것을 고려하라 = 126 3.5 대량의 트래픽 처리 = 127 왜 많은 트래픽을 살펴봐야 하는가? = 127 수집 필터를 사용하는 가장 큰 이유 = 128 파일 집합으로 수집 = 128 파일 집합에서 열고 이동하기 = 130 다른 해결책을 고려하라: 캐스케이드 파일럿??00AE?= 130 실습 10: 파일 집합으로 수집 = 131 3.6 특수 수집 기술을 사용해 산발적인 문제 해결 = 134 파일 집합과 링 버퍼 사용 = 134 불평이 생기면 중단하라 = 135 실습 11: 링 버퍼를 사용해 드라이브 공간을 절약하라 = 136 3.7 작업해야 할 트래픽 총량을 줄여라 = 138 와이어샤크가 감당하지 못할 때를 감지한다 = 138 확장된 스위치가 감당하지 못할 때를 감지한다 = 139 Capture Options 창에서 수집 필터를 적용하라 = 140 3.8 주소(MAC/IP) 기반의 트래픽 수집 = 141 특정 IP 주소에서/로 오는 트래픽 수집 = 142 IP 주소 범위에서/로 오는 트래픽 수집 = 142 브로드캐스트 또는 멀티캐스트 트래픽 수집 = 143 MAC 주소 기반의 트래픽 수집 = 143 실습 12: 자신의 IP 주소에서/로 오는 트래픽만 수집 = 144 실습 13: 자신을 제외한 모든 MAC 주소에서/로 오는 트래픽만 수집 = 146 3.9 특정 애플리케이션에 대한 트래픽 수집 = 148 이것은 포트 번호에 대한 모든 것이다 = 148 포트 기반 수집 필터 결합 = 149 3.10 특정 ICMP 트래픽 수집 = 150 실습 14: DNS 수집 필터 생성, 저장, 적용 = 151 도전 과제 = 153 04장 특정 트래픽을 위한 디스플레이 필터 적용 4.1 적절한 디스플레이 필터 문법 사용 = 157 가장 간단한 디스플레이 필터의 문법 = 157 디스플레이 필터 오류 탐지 메커니즘 사용 = 159 필드 이름을 알게 된다 = 160 자동 완성 기능을 사용해 디스플레이 필터 구축 = 161 디스플레이 필터와 연산자 비교 = 162 표현식을 사용한 디스플레이 필터 구축 = 163 실습 15: 자동 완성 기능을 사용해 특정 HTTP 서버에 대한 트래픽 찾기 = 164 4.2 디폴트 디스플레이 필터의 편집과 사용 = 169 실습 16: 새로운 필터를 위한 '표본'으로 디폴트 필터 사용 = 1710 4.3 HTTP 트래픽의 적절한 필터링 = 172 TCP 포트 번호 기반의 애플리케이션 필터 시험하기 = 173 TCP 기반의 애플리케이션 이름 필터를 사용할 때 조심하라 = 174 실습 17: 정확한 방법으로 HTTP 트래픽 필터링 = 175 4.4 dhcp 디스플레이 필터가 동작하지 않는 이유 = 176 4.5 IP 주소, 주소 범위, 서브넷 기반으로 디스플레이 필터 적용 = 177 단순 IP 주소 호스트에게/로부터의 트래픽 필터링 = 177 주소 범위에게/로부터의 트래픽 필터링 = 178 IP 서브넷에게/으로부터의 트래픽 필터링 = 178 실습 18: 온라인 백업 서브넷에게/으로부터의 트래픽 필터링 = 179 4.6 패킷 안에 있는 필드를 이용한 빠른 필터링 = 180 빠르게 작업하기: 오른쪽 클릭 후 Apply as Filter를 사용한다 = 180 오른쪽 클릭 후 Prepare a Filter로 만들어라 = 182 '…' 필터 강화를 사용하려면 한 번 더 오른쪽 클릭한다 = 183 실습 19: DNS Name Errors나 HTTP 404 Responses를 필터링 = 185 4.7 단순 TCP나 UDP 대화 필터링 = 187 오른쪽 클릭으로 대화 필터링 = 187 오른쪽 클릭으로 스트림을 따라가기 = 188 와이어샤크 통계에서 대화 필터링 = 189 스트림 인덱스 필드를 기반으로 TCP 대화 필터링 = 190 실습 20: 기동 시에 백그라운드 파일 전송 탐지 = 191 4.8 다중 포함/배제 조건으로 디스플레이 필터 확장 = 1092 논리 연산자 사용 = 192 ip.addr != 필터가 동작하지 않는 이유 = 193 !tcp.flags.syn==1 필터가 동작하지 않는 이유 = 193 4.9 괄호를 사용해 필터 의미 변경 = 194 실습 21: 클라이언트로의 TCP 연결 시도 횟수 계산 = 194 4.10 디스플레이 필터 영역이 황색인 이유 = 196 적색 백그라운드: 문법 검사 실패 = 197 녹색 백그라운드: 문법 검사 통과 = 197 황색 백그라운드: 문법 검사는 통과했지만 경고(!=)가 있다 = 197 4.11 추적 파일 안의 주제어로 필터링 = 198 전체 프레임에서 단순 주제어 필터 안에 contains를 사용한다 = 198 필드 기반의 단순 주제어 필터 안에 contains를 사용한다 = 198 대문자나 소문자 문자열을 찾으려면 주제어 필터 안에 matches and (?i)를 사용한다 = 199 복수 단어 검색을 위해 matches를 사용한다 = 200 실험 22: 추적 파일 안의 주제어 집합을 찾는 필터 = 200 4.12 디스플레이 필터에 와일드카드 사용 = 202 '.'을 가진 정규 표현식 사용 = 202 반복되는 와일드카드 문자 검색에서 변수 길이 설정 = 203 실습 23: 단어 사이를 와일드카드로 필터링 = 203 4.13 통신 지연에 집중하기 위한 필터 = 204 큰 시간 차(frame.time_delta)로 필터링 = 204 큰 TCP 시간차(tcp.time_delta)로 필터링 = 205 실습 24: 디스플레이 필터를 프로파일로 가져오기 = 206 4.14 핵심 디스플레이 필터를 버튼으로 변경 = 208 필터 표현식 버튼 생성 = 208 필터 표현식 버튼의 편집, 재정렬, 삭제, 비활성화 = 209 preferences 파일 안의 필터 표현식 영역 편집 = 210 실습 25: HTTP 필터 표현식 버튼 생성과 불러오기 = 211 도전 과제 = 214 05장 기술: 컬러링과 관심있는 패킷 내보내기 5.1 적용된 컬러링 규칙 확인 = 217 실습 26: 사용 중인 디스플레이 컬러링 규칙에 칼럼 추가 = 218 5.2 검사합 오류 컬러링 규칙 해제 = 219 개별 컬러링 규칙 비활성화 = 219 모든 패킷 컬러링 비활성화 = 220 5.3 Highlight Delays에 컬러링 규칙 적용 = 221 최초로 컬러링 규칙 생성 = 221 컬러링 규칙 생성에 오른쪽 클릭 방법 사용 = 223 실습 27: FTP 사용자 이름, 패스워드 등을 하이라이트하기 위한 컬러링 규칙 설정 = 224 5.4 단일 대화의 신속한 컬러링 = 226 오른쪽 클릭으로 대화 임시 컬러링 = 227 임시 컬러링 제거 = 228 실습 28: 대화 임시 컬러링 규칙 생성 = 228 5.5 관심 있는 패킷 내보내기 = 229 실습 29: 단일 TCP 대화 내보내기 = 231 5.6 패킷 세부 정보 내보내기 = 233 패킷 분석 내보내기 = 233 무엇을 내보낼지 정의하라 = 234 텍스트 출력 예 = 234 CSV 출력 예 = 235 실습 30: 추적 파일에서 HTTP 호스트 필드 값 목록 내보내기 = 236 도전 과제 = 239 06장 표와 그래프 작성과 해석 6.1 네트워크에서 대화 중인 사람 찾기 = 243 네트워크 대화 확인 = 243 대화의 신속한 필터링 = 244 6.2 최다 대화자 찾아내기 = 245 가장 활동적인 대화를 찾기 위한 정렬 = 246 가장 활발한 호스트를 찾기 위한 정렬 = 246 실습 31: 가장 활동적인 TCP 대화 필터링 = 247 실습 32: 글로벌 지도에 목표물을 표시하기 위한 GeoIP 설정 = 250 6.3 네트워크에 보이는 애플리케이션 나열 = 252 프로토콜 계층 구조 살펴보기 = 252 필터 오른쪽 클릭이나 목록화된 프로토콜과 애플리케이션 컬러링 = 253 의심되는 프로토콜, 애플리케이션 또는 '데이터' 찾기 = 253 프로토콜 계층 구조 비율 해독 = 254 실습 33: 의심스런 프로토콜이나 애플리케이션 탐지 = 257 6.4 그래프 응용과 호스트 대역폭 사용 = 258 그래프화하기 전에 애플리케이션이나 호스트 트래픽 내보내기 = 259 IO Graph에 ip.addr 디스플레이 필터 적용 = 260 IO 그래프에 ip.src 디스플레이 필터 적용 = 261 IO Graph에 tcp.port와 udp.port 디스플레이 필터 적용 = 262 실습 34: 서브넷상 트래픽과 다른 트래픽 비교 = 263 6.5 네트워크상 TCP 오류 탐지 = 265 상태 바 위의 Expert Infos 버튼 이용 = 265 Expert에서 'Unreassembled'로 나타난 현상 처리 = 266 TCP 분석 플래그 패킷 필터링 = 267 6.6 Expert Infors 오류의 의미 이해 = 267 패킷 손실, 회복과 결함 있는 추적 파일 = 267 비동기와 다중 경로 경보 = 269 Keep-Alive 경보 = 269 버퍼 혼잡 경보 수신 = 270 TCP 연결 포트 재사용 경보 = 271 라우터 문제 가능성 경보 = 271 설정 오류나 ARP 포이즈닝 경보 = 271 실습 35: 오버로드된 클라이언트 구별 = 272 6.7 다양한 네트워크 오류 그래프 = 273 모든 TCP 분석 플래그 패킷 그래프로 그리기(윈도우 업데이트 제외) = 274 그래프에서 TCP 분석 플래그 패킷 유형 분류 = 275 실습 36: 추적 파일에서 HTTP 호스트 필드 값 목록 내보내기 = 276 도전 과제 = 278 07장 기술: 빠른 분석을 위한 트래픽 재조립 7.1 웹 브라우징 세션 재조립 = 281 Follow TCP Stream 사용 = 281 스트림에 Find, Save, Filter 사용 = 282 실습 37: 웹사이트의 은닉된 HTTP 메시지를 찾기 위한 재조립 사용 = 282 7.2 FTP로 전송된 파일 재조립 = 284 실습 38: FTP 파일 전송에서 파일 추출 = 286 6.3 웹 브라우징 세션에서 전송된 HTTP 객체 내보내기 = 289 TCP 선호 설정 점검 = 289 추적 파일 내의 모든 HTTP 객체 관찰 = 290 실습 39: 웹 브라우징 세션에서 HTTP 객체 찾기 = 291 도전 과제 = 294 08장 기술: 추적 파일과 패킷에 주석 추가 8.1 추적 파일에 주석 추가 = 297 8.2 개별 패킷에 자신의 주석 추가 = 298 주석에 .pcapng 형식 사용 = 299 빠른 읽기를 위한 주석 칼럼 추가 = 300 실습 40: 악성 재지정 추적 파일 안의 분석 주의 사항 읽기 = 300 8.3 보고서로 패킷 주석 내보내기 = 301 먼저 주석을 포함하는 패킷을 필터링하라 = 302 다음으로 Packet Dissections를 평문으로 내보내기 = 302 실습 41: 악성 재지정 패킷 주석 내보내기 = 305 도전 과제 = 307 09장 기술: 커맨드라인 도구로 트래픽 수집, 분리, 통합 9.1 대규모 추적 파일을 파일 세트로 분리 = 311 자신의 경로에 와이어샤크 프로그램 디렉터리 추가 = 311 Capinfos로 파일 크기와 패킷 번호를 얻기 = 311 추적 파일당 패킷에 기반을 둔 파일 분리 = 312 추적 파일당 시간에 기반을 둔 파일 분리 = 313 와이어샤크에서 파일 세트 열기와 작업 = 313 실습 42: 파일 분리와 필터된 파일 세트로 작업 = 314 9.2 여러 추적 파일의 통합 = 318 와이어샤크 프로그램 디렉터리가 경로에 존재함을 보증 = 318 ??207B? 매개변수로 Mergecap을 구동 = 318 실습 43: 와일드카드를 이용한 파일 세트 통합 = 319 9.3 커맨드라인에서 트래픽 수집 = 320 덤프캡인가 티샤크인가? = 321 덤프캡으로 커맨드라인에서 수집 = 321 티샤크로 커맨드라인에서 수집 = 322 호스트 정보 저장과 기존 추적 파일로 작업 = 322 실습 44: 자동 정지가 설정된 파일 세트에 티샤크를 적용해 수집 = 323 9.4 커맨드라인 수집 과정에서 수집 필터 사용 = 326 9.5 커맨드라인 수집 과정에서 디스플레이 필터 사용 = 328 실습 45: 티샤크로 HTTP GET 요청 추출 = 329 9.6 티샤크로 특정 필드 값과 추적 파일의 통계 자료 내보내기 = 330 필드 값 내보내기 = 330 트래픽 통계 자료 내보내기 = 331 HTTP 호스트 필드 값 내보내기 = 333 실습 46: 티샤크로 HTTP 호스트 이름과 IP 주소 추출 = 334 9.7 와이어샤크와 네트워크 분석의 계속적인 학습 = 335 도전 과제 = 336 부록 A 도전 과제 해답 = 337 부록 B 추척 파일 설명 = 361 네트워크 분석 용어 사전 = 371 찾아보기 = 392