Wireshark與Metasploit實戰指南( 簡體 字) | |
作者:[美]杰西·布洛克(Jessey Bullock) [加]杰夫·帕克(Jeff T. Parker) | 類別:1. -> 程式設計 -> 綜合 |
出版社:人民郵電出版社 | 3dWoo書號: 50812 詢問書籍請說出此書號! 有庫存 NT售價: 345 元 |
出版日:4/1/2019 | |
頁數:255 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787115506573 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
第 1章 Wireshark入門介紹 1
1.1 Wireshark是什么 1 1.1.1 什么時候該用Wireshark 2 1.1.2 避免被大量數據嚇到 3 1.2 用戶界面 3 1.2.1 分組列表面板 5 1.2.2 分組詳情面板 6 1.2.3 分組字節流面板 8 1.3 過濾器 9 1.3.1 捕獲過濾器 9 1.3.2 展示過濾器 13 1.4 小結 18 1.5 練習 18 第 2章 搭建實驗環境 19 2.1 Kali Linux操作系統 20 2.2 虛擬化技術 21 2.2.1 基本術語和概念 22 2.2.2 虛擬化的好處 22 2.3 VirtualBox 23 2.3.1 安裝VirtualBox 23 2.3.2 安裝VirtualBox擴展軟件包 30 2.3.3 創建一個Kali Linux虛擬機 32 2.3.4 安裝Kali Linux 39 2.4 W4SP Lab實驗環境 45 2.4.1 W4SP Lab的環境需求 45 2.4.2 關于Docker的幾句話 46 2.4.3 什么是GitHub 47 2.4.4 創建實驗環境用戶 48 2.4.5 在Kali虛擬機里安裝W4SP Lab實驗環境 49 2.4.6 設置 W4SP Lab 51 2.4.7 Lab網絡 53 2.5 小結 54 2.6 練習 54 第3章 基礎知識 55 3.1 網絡基礎知識 55 3.1.1 OSI層級 56 3.1.2 虛擬機之間的聯網 59 3.2 安全 61 3.2.1 安全三要素 61 3.2.2 入侵檢測和防護系統 61 3.2.3 誤報和漏洞 62 3.2.4 惡意軟件 62 3.2.5 欺騙和污染 64 3.3 分組數據包和協議分析 64 3.3.1 一個協議分析的故事 65 3.3.2 端口和協議 69 3.4 小結 71 3.5 練習 72 第4章 捕獲分組數據包 73 4.1 嗅探 73 4.1.1 混雜模式 74 4.1.2 開始第 一次抓包 75 4.1.3 TShark 80 4.2 各種網絡環境下的抓包 84 4.2.1 本地機器 85 4.2.2 對本地環路的嗅探 86 4.2.3 虛擬機的接口上嗅探 90 4.2.4 用集線器做嗅探 93 4.2.5 SPAN端口 95 4.2.6 網絡分流器 98 4.2.7 透明Linux網橋 100 4.2.8 無線網絡 102 4.3 加載和保存捕獲文件 105 4.3.1 文件格式 105 4.3.2 以環形緩沖區和多文件方式保存 108 4.3.3 最近捕獲文件列表 113 4.4 解析器 114 4.4.1 W4SP Lab:處理非標準的HTTP 流量 115 4.4.2 過濾SMB文件名 116 4.4.3 用顏色標記數據包 120 4.5 查看他人的捕獲文件 123 4.6 小結 124 4.7 練習 125 第5章 攻擊分析 126 5.1 攻擊類型:中間人攻擊 127 5.1.1 為什么中間人攻擊能奏效 128 5.1.2 ARP中間人攻擊的成因 128 5.1.3 W4SP Lab:執行ARP中間人攻擊 130 5.1.4 W4SP Lab:執行DNS中間人攻擊 137 5.1.5 如何防范中間人攻擊 144 5.2 攻擊類型:拒絕服務攻擊 145 5.2.1 為什么DoS攻擊能奏效 145 5.2.2 DoS攻擊是怎么實現的 146 5.2.3 如何防范DoS攻擊 151 5.3 攻擊類型:APT攻擊 152 5.3.1 為什么APT攻擊管用 152 5.3.2 APT攻擊是怎么實施的 153 5.3.3 APT流量在Wireshark里的例子 153 5.3.4 如何防范APT攻擊 157 5.4 小結 158 5.5 練習 158 第6章 Wireshark之攻擊相關 159 6.1 攻擊套路 159 6.2 用Wireshark協助踩點偵察 161 6.3 規避IPS/IDS的檢測 164 6.3.1 會話切割和分片 164 6.3.2 針對主機,而不是IDS 165 6.3.3 掩蓋痕跡和放置后門 165 6.4 漏洞利用 166 6.4.1 在W4SP實驗環境里增加Metasploitable節點 167 6.4.2 啟動Metasploit控制臺 167 6.4.3 VSFTP Exploit 168 6.4.4 使用Wireshark協助調試 169 6.4.5 Wireshark里查看shell執行 171 6.4.6 從TCP流里觀察正向shell 172 6.4.7 從TCP流里觀察反向shell 179 6.4.8 啟動ELK 184 6.5 通過SSH遠程抓包 186 6.6 小結 187 6.7 練習 187 第7章 解密TLS、USB抓包、鍵盤記錄器和繪制網絡拓撲圖 188 7.1 解密SSL/TLS 188 7.1.1 用私鑰解密SSL/TLS 190 7.1.2 使用SSL/TLS會話密鑰解密 194 7.2 USB和Wireshark 196 7.2.1 在Linux下捕獲USB流量 197 7.2.2 在Windows下捕獲USB流量 201 7.2.3 TShark鍵盤記錄器 202 7.3 繪制網絡關系圖 206 7.4 小結 212 7.5 練習 213 第8章 Lua編程擴展 214 8.1 為什么選擇Lua 214 8.2 Lua編程基礎 215 8.2.1 變量 217 8.2.2 函數和代碼塊 218 8.2.3 循環 220 8.2.4 條件判斷 222 8.3 Lua設置 223 8.3.1 檢查Lua支持 223 8.3.2 Lua初始化 224 8.3.3 Windows環境下的Lua設置 225 8.3.4 Linux環境下的Lua設置 225 8.4 Lua相關工具 226 8.4.1 TShark里的Hello World 228 8.4.2 統計數據包的腳本 229 8.4.3 模擬ARP緩存表腳本 233 8.5 創建Wireshark解析器 236 8.5.1 解析器的類型 237 8.5.2 為什么需要解析器 237 8.5.3 動手實驗 245 8.6 擴展Wireshark 247 8.6.1 數據包流向腳本 247 8.6.2 標記可疑的腳本 249 8.6.3 嗅探SMB文件傳輸 252 8.7 小結 255 Wireshark是流行的網絡嗅探軟件,對于數據包的抓取和分析,以及網絡故障的分析和修復來說都是一個非常好的工具。
本書的主題是關于Wireshark和網絡安全的,全書共計8章,融合了網絡安全、滲透測試、虛擬系統、Wireshark、Kali Linux、Metasploit套裝和Lua等多個技術點。除此之外,本書還結合虛擬環境,對各類網絡攻擊進行了模擬,幫助讀者深入把握網絡分析技術。 本書內容實用性較強,案例也非常豐富,適合讀者邊學邊嘗試,在實踐中掌握分析技能。本書適合所有對網絡安全感興趣的讀者閱讀,也適合想要學習Wireshark這一強大工具的讀者參考使用。 |