c't 26/2018
S. 184
Buchkritik
IT-Sicherheit

Spuren lesen mit Wireshark

Denial-of-Service-Attacken legen einen Webserver lahm. Dateneinbrecher greifen mit Hackertools auf einen Unternehmensrechner zu. Schadcode bahnt sich seinen Weg durch ein Firmennetz. All diese Aktionen lassen Spuren aus Datenpaketen zurück. Wie man solche Spuren zielsicher verfolgt, erklären Jessey Bullock und Jeff T. Parker in ihrem Buch.

Die Software Wireshark – eine Kombination aus Paket-Sniffer und Netzwerkanalysewerkzeug – ist unter IT-Sicherheitsexperten verbreitet und beliebt. Firewall-Admins, Penetration-Tester, Malware-Analysten und IT-Forensiker nutzen sie, um Gefahrenquellen zu lokalisieren, Angriffsstrategien nachzuvollziehen und Schutzmaßnahmen abzuleiten.