와이어샤크 WCNA (Wireshark Certified Network Analyst) Certifications |
![]() |
WCNA (Wireshark Certified Network Analyst) 자격증은 네트워크 패킷분석에 대하여 공인된 전문가를 말한다.
시험 정보:
http://www.wiresharktraining.com/certification
시험 등록 :
KRYTERION 주관하는 http://www.webassessor.com/pai 에서 시험 신청 하고, KRYTERION 한국내 공인 시험센터인 패스트레인코리아에서 시험을 볼수 있다.
시험 코드 :
102.1 이며 2가지 방식 중에서 선택할 수 있다.
Onsite Proctor 를 선택하면 전 세계에 있는 KRYTERION 공인 시험센터에서 치른다.
Online Proctor 를 선택하면 장소에 상관없이 USB 카메라와 마이크가 설치된 컴퓨터 에서 온라인상의 감독관을 통하여 시험을 치른다.
시험 비용 : 정식 시험은 USD299 이며 연습용 시험으로 USD29 으로 신청하여 시험 경험을 할 수도 있다.
시험 문항 : 100문항
시험 시간 : 120분
시험 형식 : 다지선다형과 참거짓 문제가 섞여 있음.
재 시험 : 업무일 5일 이후부터 가능
시험 주제 33 토픽 :
Section 1: Network Analysis Overview
Section 2: Introduction to Wireshark
Section 3: Capture Traffic
Section 4: Create and Apply Capture Filters
Section 5: Define Global and Personal Preferences
Section 6: Colorize Traffic
Section 7: Define Time Values and Interpret Summaries
Section 8: Interpret Basic Trace File Statistics
Section 9: Create and Apply Display Filters
Section 10: Follow Streams and Reassemble Data
Section 11: Customize Wireshark Profiles
Section 12: Save, Export and Print Packets
Section 13: Use Wireshark’s Expert System
Section 14: TCP/IP Analysis Overview
Section 15: Analyze Domain Name System (DNS) Traffic
Section 16: Analyze Address Resolution Protocol (ARP) Traffic
Section 17: Analyze Internet Protocol (IPv4) Traffic
Section 18: Analyze Internet Control Message Protocol (ICMP) Traffic
Section 19: Analyze User Datagram Protocol (UDP) Traffic
Section 20: Analyze Transmission Control Protocol (TCP) Traffic
Section 21: Graph IO Rates and TCP Trends
Section 22: Analyze Dynamic Host Configuration Protocol (DHCP) Traffic
Section 23: Analyze Hypertext Transfer Protocol (HTTP) Traffic
Section 24: Analyze File Transfer Protocol (FTP) Traffic
Section 25: Analyze Email Traffic
Section 26: Introduction to 802.11 (WLAN) Analysis
Section 27: Voice over IP (VoIP) Analysis Fundamentals
Section 28: Baseline “Normal” Traffic Patterns
Section 29: Find the Top Causes of Performance Problems
Section 30: Network Forensics Overview
Section 31: Detect Scanning and Discovery Processes
Section 32: Analyze Suspect Traffic
Section 33: Effective Use of Command-Line Tools