商品基本信息,请以下列介绍为准 |
图书名称: |
Wireshark网络分析从入门到实践 |
作者: |
李华峰 陈虹 |
定价: |
59.00 |
ISBN号: |
9787115505224 |
出版社: |
人民邮电出版社 |
编辑 |
1.这是一本好用的工具书 对于对于网络运维人员、网络安全人员,WireShark是非常好的网络分析工具,这本的基础工具书正是目前大家需要的。本书内容由浅入深,案例环环相扣,同时配备完整的代码资源,适合读者边学边练,从实践中夯实基础,掌握实践技能。 2.带读者体验身临其境的网络分析 本书地将WireShark与虚拟网络环境(ENSP)相结合,将WireShark的应用提升到真正实践的层面,可以帮助那些无法拥有真实网络设备的读者建立虚拟环境,从而降低学习者的门槛。除此之外,本书还采用Lua语言,扩展了Wireshark的功能。 3.这是一本经得起实践考验的教程 除此之外,本书的作者是拥有丰富经验高校教师,多年来培育了大量的网络安全方向工作人员,拥有多年的网络安全一线教学与实践经验,让你读书犹如老师在身边一对一地讲解。 |
内容简介 |
Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。 本书由网络安全领域的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。 本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关的学生以及各类安全从业者参考阅读。 |
目录 |
第1章 走进Wireshark 11.1 Wireshark是什么 21.1.1 Wireshark的功能 21.1.2 Wireshark的历史 31.1.3 Wireshark的工作原理 31.1.4 Wireshark的优势 41.2 如何下载和安装Wireshark 61.2.1 安装前的准备 61.2.2 下载Wireshark 61.2.3 Wireshark的安装 71.3 一次完整的Wireshark使用过程 81.3.1 选择合适的网卡 91.3.2 开始数据包的捕获 101.3.3 过滤无用的数据 141.3.4 将捕获到的数据包保存到文件 181.4 小结 19第2章 过滤无用的数据包 202.1 伯克利包过滤 212.2 捕获过滤器 232.3 显示过滤器 252.3.1 使用过滤器输入框创建显示过滤器 252.3.2 使用过滤器表达式创建显示过滤器 262.3.3 在数据包细节面板中创建显示过滤器 282.4 小结 29第3章 捕获文件的打开与保存 303.1 捕获接口的输出功能 303.2 环状缓冲区 333.3 捕获接口的其他功能 333.3.1 显示选项 333.3.2 解析名称 343.3.3 自动停止捕获 353.4 保存捕获到的数据 353.5 保存显示过滤器 373.6 保存配置文件 393.7 小结 42第4章 虚拟网络环境的构建 434.1 虚拟网络设备的构建工具eNSP 434.1.1 eNSP的下载与安装 444.1.2 使用eNSP创建一个实验环境 484.2 虚拟PC的工具VMware 514.3 在虚拟环境中引入Kali Linux 2 524.4 在虚拟环境中安装其他操作 574.5 eNSP与VMware的连接 584.5.1 VMware中的网络连接 584.5.2 通过eNSP中的云与VMware相连 604.6 小结 65第5章 各种常见的网络设备 665.1 网线 665.2 集线器 695.3 交换机 715.4 路由器的工作原理 775.5 小结 78第6章 Wireshark的部署方式 796.1 完成远程数据包捕获 796.2 集线器环境 846.3 交换环境 846.3.1 端口镜像 856.3.2 ARP欺骗 886.3.3 网络分路器 906.4 完成本地流量的捕获 916.5 完成虚拟机流量的捕获 926.6 小结 94第7章 找到网络发生的位置 957.1 建立一个可访问远程HTTP服务器的仿真网络 957.2 观察远程访问HTTP的过程 1007.3 时间显示设置 1037.4 各位置时间的计算 1077.4.1 网络传输的计算 1087.4.2 客户端的计算 1097.4.3 服务端的计算 1097.5 小结 110第8章 分析不能上网的原因 1118.1 建立一个用于测试的仿真网络 1118.2 可能导致不能上网的原因 1138.3 检查计算机的网络设置 1138.3.1 确保网卡正常启动 1138.3.2 检查IP配置的正确性 1148.3.3 检查与网关的连接是否正常 1208.3.4 获取域名服务器的IP地址 1218.4 检查网络路径的连通性 1228.5 其他情形 1248.6 小结 125第9章 来自链路层的攻击——失常的交换机 1269.1 针对交换机的常见攻击方式 1279.1.1 MAC地址欺骗攻击 1279.1.2 MAC地址泛洪攻击 1289.1.3 STP操纵攻击 1289.1.4 广播风暴攻击 1299.2 使用Wireshark分析针对交换机的攻击 1299.2.1 统计功能 1309.2.2 MAC地址泛洪攻击 1349.2.3 找到攻击的源头 1359.3 使用macof发起MAC地址泛洪攻击 1379.4 如何防御MAC地址泛洪攻击 1389.5 小结 139第10章 来自网络层的欺骗——中间人攻击 14010.1 中间人攻击的相关理论 14010.1.1 ARP协议的相关理论 14110.1.2 ARP欺骗的原理 14610.2 使用专家分析中间人攻击 14610.3 如何发起中间人攻击 15010.3.1 使用arpspoof来发起攻击 15010.3.2 使用Wireshark来发起攻击 15310.4 如何防御中间人攻击 15410.4.1 静态绑定ARP表项 15410.4.2 使用DHCP Snooping功能 15410.4.3 划分VLAN 15510.5 小结 155第11章 来自网络层的攻击——泪滴攻击 15611.1 泪滴攻击的相关理论 15611.1.1 IP协议的格式 15711.1.2 IP分片 15811.1.3 泪滴攻击 16111.2 Wireshark的着色规则 16211.3 根据TTL值判断攻击的来源 16611.4 小结 168第12章 来自传输层的洪水攻击(1)——SYN Flooding 16912.1 拒绝服务攻击的相关理论 17012.1.1 TCP连接的建立方式 17012.1.2 SYN flooding攻击 17312.2 模拟SYN flooding攻击 17312.2.1 构造一个仿真环境 17312.2.2 使用Hping3发起SYN flooding攻击 17412.3 使用Wireshark的流向图功能来分析SYN flooding攻击 17512.4 如何解决SYN Flooding拒绝服务攻击 17712.5 在Wireshark中显示地理位置 17812.6 小结 184第13章 网络在传输什么——数据流功能 18513.1 TCP的数据传输 18513.2 Wireshark中的TCP流功能 18713.3 网络取证实践 19213.4 小结 198第14章 来自传输层的洪水攻击(2)——UDP Flooding 19914.1 UDP Flooding的相关理论 19914.1.1 UDP协议 19914.1.2 UDP Flooding攻击 20014.2 模拟UDP Flooding攻击 20114.3 使用Wireshark的绘图功能来分析UDP Flooding攻击 20114.4 如何防御UDP Flooding攻击 20714.5 amCharts的图表功能 20914.6 小结 214第15章 来自应用层的攻击——缓冲区溢出 21515.1 缓冲区溢出攻击的相关理论 21515.1.1 Wireshark观察下的HTTP协议 21615.1.2 HTTP的请求与应答 21615.1.3 HTTP的常用方法 21715.1.4 HTTP中常用的过滤器 21715.2 模拟缓冲区溢出攻击 21815.3 使用Wireshark 分析缓冲区溢出攻击 22215.4 使用Wireshark检测远程控制 22715.5 Wireshark对HTTPS协议的解析 23015.6 小结 232第16章 扩展Wireshark的功能 23316.1 Wireshark编程开发的基础 23316.1.1 Wireshark中对Lua的支持 23416.1.2 Wireshark中Lua的初始化 23516.2 使用Lua开发简单扩展功能 23516.3 用Wireshark开发新的协议解析器 23616.3.1 新协议的注册 23616.3.2 解析器的编写 23916.4 测试新协议 24116.5 编写恶意攻击数据包检测模块 24516.6 小结 248第17章 Wireshark中的辅助工具 24917.1 Wireshark命令行工具 24917.2 Tshark.exe的使用方法 25017.3 Dumpcap的用法 25217.4 Editcap的使用方法 25317.5 Mergecap的使用方法 25417.6 capinfos的使用方法 25517.7 USBPcapCMD的使用方法 25617.8 小结 258 |
作者简介 |
李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。 陈虹,出身于美术的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。 |
^_^:b3f5feca74ff49ba340dd19297d815a7