|
-- 會員 / 註冊 --
|
|
|
|
Wireshark網絡分析從入門到實踐 ( 簡體 字) |
作者:李華峰 陳虹 | 類別:1. -> 程式設計 -> 綜合 |
譯者: |
出版社:人民郵電出版社 | 3dWoo書號: 50807 詢問書籍請說出此書號!【有庫存】 NT售價: 295 元 |
出版日:4/1/2019 |
頁數:258 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787115505224 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:Wireshark是一款開源網絡協議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網絡包。本書將通過圖文并茂的形式來幫助讀者了解并掌握Wireshark的使用技巧。 本書由網絡安全領域資深的高校教師編寫完成,集合了豐富的案例,并配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續介紹了數據包的過濾機制、捕獲文件的打開與保存、虛擬網絡環境的構建、常見網絡設備、Wireshark的部署方式、網絡延遲的原因、網絡故障的原因,并介紹了多種常見的攻擊方式及應對策略,除此之外,本書還講解了如何擴展Wireshark的功能以及Wireshark中的輔助工具。 本書實用性較強,適合網絡安全滲透測試人員、運維工程師、網絡管理員、計算機相關專業的學生以及各類安全從業者參考閱讀。 |
目錄:第1章 走進Wireshark 1 1.1 Wireshark是什么 2 1.1.1 Wireshark的功能 2 1.1.2 Wireshark的歷史 3 1.1.3 Wireshark的工作原理 3 1.1.4 Wireshark的優勢 4 1.2 如何下載和安裝Wireshark 6 1.2.1 安裝前的準備 6 1.2.2 下載Wireshark 6 1.2.3 Wireshark的安裝 7 1.3 一次完整的Wireshark使用過程 8 1.3.1 選擇合適的網卡 9 1.3.2 開始數據包的捕獲 10 1.3.3 過濾無用的數據 14 1.3.4 將捕獲到的數據包保存到文件 18 1.4 小結 19 第2章 過濾無用的數據包 20 2.1 伯克利包過濾 21 2.2 捕獲過濾器 23 2.3 顯示過濾器 25 2.3.1 使用過濾器輸入框創建顯示過濾器 25 2.3.2 使用過濾器表達式創建顯示過濾器 26 2.3.3 在數據包細節面板中創建顯示過濾器 28 2.4 小結 29 第3章 捕獲文件的打開與保存 30 3.1 捕獲接口的輸出功能 30 3.2 環狀緩沖區 33 3.3 捕獲接口的其他功能 33 3.3.1 顯示選項 33 3.3.2 解析名稱 34 3.3.3 自動停止捕獲 35 3.4 保存捕獲到的數據 35 3.5 保存顯示過濾器 37 3.6 保存配置文件 39 3.7 小結 42 第4章 虛擬網絡環境的構建 43 4.1 虛擬網絡設備的構建工具eNSP 43 4.1.1 eNSP的下載與安裝 44 4.1.2 使用eNSP創建一個實驗環境 48 4.2 虛擬PC的工具VMware 51 4.3 在虛擬環境中引入Kali Linux 2 52 4.4 在虛擬環境中安裝其他操作系統 57 4.5 eNSP與VMware的連接 58 4.5.1 VMware中的網絡連接 58 4.5.2 通過eNSP中的云與VMware相連 60 4.6 小結 65 第5章 各種常見的網絡設備 66 5.1 網線 66 5.2 集線器 69 5.3 交換機 71 5.4 路由器的工作原理 77 5.5 小結 78 第6章 Wireshark的部署方式 79 6.1 完成遠程數據包捕獲 79 6.2 集線器環境 84 6.3 交換環境 84 6.3.1 端口鏡像 85 6.3.2 ARP欺騙 88 6.3.3 網絡分路器 90 6.4 完成本地流量的捕獲 91 6.5 完成虛擬機流量的捕獲 92 6.6 小結 94 第7章 找到網絡發生延遲的位置 95 7.1 建立一個可訪問遠程HTTP服務器的仿真網絡 95 7.2 觀察遠程訪問HTTP的過程 100 7.3 時間顯示設置 103 7.4 各位置延遲時間的計算 107 7.4.1 網絡傳輸延遲的計算 108 7.4.2 客戶端延遲的計算 109 7.4.3 服務端延遲的計算 109 7.5 小結 110 第8章 分析不能上網的原因 111 8.1 建立一個用于測試的仿真網絡 111 8.2 可能導致不能上網的原因 113 8.3 檢查計算機的網絡設置 113 8.3.1 確保網卡正常啟動 113 8.3.2 檢查IP配置的正確性 114 8.3.3 檢查與網關的連接是否正常 120 8.3.4 獲取域名服務器的IP地址 121 8.4 檢查網絡路徑的連通性 122 8.5 其他情形 124 8.6 小結 125 第9章 來自鏈路層的攻擊——失常的交換機 126 9.1 針對交換機的常見攻擊方式 127 9.1.1 MAC地址欺騙攻擊 127 9.1.2 MAC地址泛洪攻擊 128 9.1.3 STP操縱攻擊 128 9.1.4 廣播風暴攻擊 129 9.2 使用Wireshark分析針對交換機的攻擊 129 9.2.1 統計功能 130 9.2.2 MAC地址泛洪攻擊 134 9.2.3 找到攻擊的源頭 135 9.3 使用macof發起MAC地址泛洪攻擊 137 9.4 如何防御MAC地址泛洪攻擊 138 9.5 小結 139 第10章 來自網絡層的欺騙——中間人攻擊 140 10.1 中間人攻擊的相關理論 140 10.1.1 ARP協議的相關理論 141 10.1.2 ARP欺騙的原理 146 10.2 使用專家系統分析中間人攻擊 146 10.3 如何發起中間人攻擊 150 10.3.1 使用arpspoof來發起攻擊 150 10.3.2 使用Wireshark來發起攻擊 153 10.4 如何防御中間人攻擊 154 10.4.1 靜態綁定ARP表項 154 10.4.2 使用DHCP Snooping功能 154 10.4.3 劃分VLAN 155 10.5 小結 155 第11章 來自網絡層的攻擊——淚滴攻擊 156 11.1 淚滴攻擊的相關理論 156 11.1.1 IP協議的格式 157 11.1.2 IP分片 158 11.1.3 淚滴攻擊 161 11.2 Wireshark的著色規則 162 11.3 根據TTL值判斷攻擊的來源 166 11.4 小結 168 第12章 來自傳輸層的洪水攻擊(1)——SYN Flooding 169 12.1 拒絕服務攻擊的相關理論 170 12.1.1 TCP連接的建立方式 170 12.1.2 SYN flooding攻擊 173 12.2 模擬SYN flooding攻擊 173 12.2.1 構造一個仿真環境 173 12.2.2 使用Hping3發起SYN flooding攻擊 174 12.3 使用Wireshark的流向圖功能來分析SYN flooding攻擊 175 12.4 如何解決SYN Flooding拒絕服務攻擊 177 12.5 在Wireshark中顯示地理位置 178 12.6 小結 184 第13章 網絡在傳輸什么——數據流功能 185 13.1 TCP的數據傳輸 185 13.2 Wireshark中的TCP流功能 187 13.3 網絡取證實踐 192 13.4 小結 198 第14章 來自傳輸層的洪水攻擊(2)——UDP Flooding 199 14.1 UDP Flooding的相關理論 199 14.1.1 UDP協議 199 14.1.2 UDP Flooding攻擊 200 14.2 模擬UDP Flooding攻擊 201 14.3 使用Wireshark的繪圖功能來分析UDP Flooding攻擊 201 14.4 如何防御UDP Flooding攻擊 207 14.5 amCharts的圖表功能 209 14.6 小結 214 第15章 來自應用層的攻擊——緩沖區溢出 215 15.1 緩沖區溢出攻擊的相關理論 215 15.1.1 Wireshark觀察下的HTTP協議 216 15.1.2 HTTP的請求與應答 216 15.1.3 HTTP的常用方法 217 15.1.4 HTTP中常用的過濾器 217 15.2 模擬緩沖區溢出攻擊 218 15.3 使用Wireshark 分析緩沖區溢出攻擊 222 15.4 使用Wireshark檢測遠程控制 227 15.5 Wireshark對HTTPS協議的解析 230 15.6 小結 232 第16章 擴展Wireshark的功能 233 16.1 Wireshark編程開發的基礎 233 16.1.1 Wireshark中對Lua的支持 234 16.1.2 Wireshark中Lua的初始化 235 16.2 使用Lua開發簡單擴展功能 235 16.3 用Wireshark開發新的協議解析器 236 16.3.1 新協議的注冊 236 16.3.2 解析器的編寫 239 16.4 測試新協議 241 16.5 編寫惡意攻擊數據包檢測模塊 245 16.6 小結 248 第17章 Wireshark中的輔助工具 249 17.1 Wireshark命令行工具 249 17.2 Tshark.exe的使用方法 250 17.3 Dumpcap的用法 252 17.4 Editcap的使用方法 253 17.5 Mergecap的使用方法 254 17.6 capinfos的使用方法 255 17.7 USBPcapCMD的使用方法 256 17.8 小結 258 |
序: |
|