Разбираемся с фильтрами в TShark, чтобы анализировать сетевой трафик прямо в консоли

Всем привет! На связи Сергей Баширов, ведущий разработчик из R&D-команды Cloud.ru . Сегодня поговорим о фильтрах чтения и отображения в TShark. Поделюсь лайфхаком: как быстро и просто посмотреть доступные поля для любого протокола без AI-ассистентов и поиска. Но сначала пара слов о том, как я докатился до такой жизни. Статья будет интересна тем, кто хочет анализировать сетевой трафик в командной строке или в скрипте. Этот навык может пригодиться как в процессе разработки и отладки, так и в процессе тестирования программ. Ведь современные приложения и сервисы сложно представить без сетевых функций. Поехали

https://habr.com/ru/companies/cloud_ru/articles/965740/

#tshark #анализ_трафика #фильтрация_трафика

Разбираемся с фильтрами в TShark, чтобы анализировать сетевой трафик прямо в консоли

Всем привет! На связи Сергей Баширов, ведущий разработчик из R&D-команды Cloud.ru . Сегодня поговорим о фильтрах чтения и отображения в TShark. Поделюсь лайфхаком: как быстро и просто посмотреть...

Хабр

Как мы в Skyeng построили свою мультитач-атрибуцию, чтобы больше не ругаться из-за заявок

Всем привет! Меня зовут Анастасия Козлова, я Senior BI Analyst в маркетинге Skyeng. Сегодня хочу рассказать, как мы научились справедливо оценивать вклад каждого рекламного канала с помощью кастомной мультиканальной модели атрибуции, что нас к этому подтолкнуло и как мы её настроили технически.

https://habr.com/ru/companies/skyeng/articles/954572/

#маркетинговая_аналитика #анализ_трафика #атрибуция_каналов_в_маркетинге #dwh #last_click #bi_аналитика

Как мы в Skyeng построили свою мультитач-атрибуцию, чтобы больше не ругаться из-за заявок

Всем привет! Меня зовут Анастасия Козлова, я Senior BI Analyst в маркетинге Skyeng. Сегодня хочу рассказать, как мы научились справедливо оценивать вклад каждого рекламного канала с помощью кастомной...

Хабр

Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование

Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Я, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны на текущий момент, так как данный транспорт требует много времени на передачу данных, а современные классы решений типа DNS filter, IDPS и NTA покрывают подобную технику. Однако не так давно вышел очень интересный ресерч о том, как malware-семплы могут дропаться через TXT-запись, об этом подробно говорилось в данной статье . Поэтому я решил подсветить еще один интересный кейс использования DNS-туннелей злоумышленниками. Читать

https://habr.com/ru/companies/bizone/articles/937142/

#сетевые_технологии #dns #анализ_трафика #c2 #iot #информационная_безопасность

Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование

Всем привет! Меня зовут Алексей Романов, я руководитель направления развития облачных решений в компании BI.ZONE. В этой статье я хочу рассказать об интересном кейсе использования DNS-туннелей в...

Хабр

Как я анализирую ТОП выдачи и создаю тексты, которые ранжируются

Много лет в SEO научили меня одному - без анализа ТОПа и крутых текстов в ТОП не влетишь. Делюсь своим путём и опытом: от провала с автозапчастями до автоматизации с ИИ. Кейсы, лайфхаки, мои инструменты и косяки - всё, чтобы ты сэкономил время и прокачался! Читай, если хочешь в ТОП уже завтра!

https://habr.com/ru/articles/933208/

#seo #seo_оптимизация #автоматизация #анализ_трафика #ключевые_слова #оптимизация_сайта #поведенческие_факторы #искусственный_интеллект #нейросети #продвижение_сайтов

Как я анализирую ТОП выдачи и создаю тексты, которые ранжируются

Автоматизация SEO 2025: как я анализирую ТОП и генерирую топовые тексты Приветствую! Когда я только начинал свой путь в SEO, я был уверен, что знаю все секреты. Думал закину побольше ключей в текст, и...

Хабр

Что такое DPI Engine?

Для людей, кто знаком с термином DPI ( Deep Packet Inspection ), в большинстве случаев возникает неприятная ассоциация: блокировки, регуляторы, цензура, закручивание гаек. На самом деле, DPI – это только название технологии, суть которой заключается в глубоком анализе трафика. Под глубоким анализом трафика подразумевается определение протоколов, извлечение наиболее значимых полей и метаданных, классификацию интернет сервисов и характер потоков. О том как устроена работа такого рода решений расскажу под катом.

https://habr.com/ru/articles/889082/

#dpi #deep_packet_inspection #анализ_трафика #network_trafic_analysis #dpi_framework #сетевые_протоколы #интернет_сервисы #блокировки_сайтов #классификация_трафика #network_protocols

Что такое DPI Engine?

DPI Engine Оглавление Введение Что такое сетевой протокол, пакет, слой? OSI Что такое сетевой поток? Направление потоков Что такое Uplink/Downlink и почему это не одно и то же что CTS/STC? Что такое...

Хабр

Wireshark на службе защитников

Как узнать, что происходит в вашей сети, если внешние защитные рубежи не спасают от внутренних угроз? Анализ сетевого трафика — мощный инструмент, который позволяет выявлять подозрительную активность, расследовать инциденты и настраивать системы защиты так, чтобы злоумышленникам не осталось лазеек. В этой статье мы разберём, как использовать Tcpdump и Wireshark для сбора и анализа трафика, фильтровать лишние данные, выявлять атаки вроде ARP Spoofing и SYN Flood, а также находить уязвимости в сети до того, как ими воспользуются.

https://habr.com/ru/companies/otus/articles/891980/

#wireshark #arpspoofing #synflood #сетевой_трафик #анализ_трафика #Tcpdump #уязвимости

Wireshark на службе защитников

Насколько хорошо вы знаете, какие пакеты ходят в вашей сети? А если ли среди ни что‑то подозрительное? Типичная ситуация, когда на периметре корпоративной сети установлены и...

Хабр

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

Система обнаружения вторжений (СОВ) является одним из важных звеньев сетевой безопасности в инфраструктуре компании. Они могут встраиваться в комплекс сложных аппаратных устройств, например, в популярные сейчас межсетевые экраны нового поколения (NGFW), а также могут существовать как самостоятельные средства защиты информации (СЗИ).

https://habr.com/ru/articles/884808/

#zeek #malcolm #ndpi #мониторинг #security_operation_center #анализ_трафика #ngfw

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

Ларин Василий Инженер по информационной безопасности компании Security Vision Вступление Система обнаружения вторжений (СОВ) является одним из важных звеньев сетевой безопасности в инфраструктуре...

Хабр

EDA of dataset Python

Привет, Хабр! Аналитики данных часто сталкиваются с грязными данными, которые могут существенно замедлить процесс анализа. Грязны данные – это пропущенные значения, дубликаты, неконсистентные данные. Пропущенные значения заставляют нас гадать, что же было замыслено нашим коллегой; дубликаты вводят в заблуждение, умножая одно и то же на количество их копий, а неконсистентные данные заставляют нас сомневаться в каждой цифре. Очищать грязные данные можно c Pandas . Рассмотрим основные методы.

https://habr.com/ru/articles/882588/

#анализ #анализ_данных #анализ_и_проектирование_систем #анализ_сложности_алгоритмов #анализ_трафика #анализ_кода

EDA of dataset Python

Привет, Хабр! Аналитики данных часто сталкиваются с  грязными данными,  которые могут существенно замедлить процесс анализа. Грязны данные – это пропущенные...

Хабр

Сеть знает все, или Как найти пробив с помощью анализа трафика

Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от кибератак. Сегодня я, Виктор Еременко, лидер продуктовой практики нашей системы поведенческого анализа трафика, расскажу, как вовремя выявить злоумышленника и не допустить инцидента.

https://habr.com/ru/companies/pt/articles/867042/

#pt_nad #сетевой_трафик #обнаружение_атак #эксплуатация_уязвимостей #алерты #автоматизация #полезная_нагрузка #анализ_трафика #шифрование #false_positive

Сеть знает все, или Как найти пробив с помощью анализа трафика

Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть всё еще остается эксплуатация уязвимостей сервисов на...

Хабр

Выявляем атаки на DHCP с помощью Wireshark

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы. В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.

https://habr.com/ru/companies/otus/articles/862444/

#wireshark #dhcp #dhcp_starvation #dhcp_snooping #анализ_трафика

Выявляем атаки на DHCP с помощью Wireshark

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты,...

Хабр