【有庫存】NT售價: 295 元
Wireshark是一款開源網絡協議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網絡包。本書將通過圖文并茂的形式來幫助讀者了解并掌握Wireshark的使用技巧。本書由網絡安全領域資深的高校教師編寫完成,集合了豐富的案例,并配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續介紹了數據包的過濾機制、捕獲文件的打開與保存、虛擬網絡環境的構建、常見網絡設備、Wireshark的部署方式、網絡延遲的原因、網絡故障的原因,并介紹了多種常見的攻擊方式及應對策略,除此之外,本書還講解了如何擴展Wireshark的功能以及Wireshark中的輔助工具。本書實用性較強,適合網絡安全滲透測試人員、運維工程師、網絡管理員、計算機相關專業的學生以及各類安全從業者參考閱讀。
第1章 走進Wireshark 11.1 Wireshark是什么 21.1.1 Wireshark的功能 21.1.2 Wireshark的歷史 31.1.3 Wireshark的工作原理 31.1.4 Wireshark的優勢 41.2 如何下載和安裝Wireshark 61.2.1 安裝前的準備 61.2.2 下載Wireshark 61.2.3 Wireshark的安裝 71.3 一次完整的Wireshark使用過程 81.3.1 選擇合適的網卡 91.3.2 開始數據包的捕獲 101.3.3 過濾無用的數據 141.3.4 將捕獲到的數據包保存到文件 181.4 小結 19第2章 過濾無用的數據包 202.1 伯克利包過濾 212.2 捕獲過濾器 232.3 顯示過濾器 252.3.1 使用過濾器輸入框創建顯示過濾器 252.3.2 使用過濾器表達式創建顯示過濾器 262.3.3 在數據包細節面板中創建顯示過濾器 282.4 小結 29第3章 捕獲文件的打開與保存 303.1 捕獲接口的輸出功能 303.2 環狀緩沖區 333.3 捕獲接口的其他功能 333.3.1 顯示選項 333.3.2 解析名稱 343.3.3 自動停止捕獲 353.4 保存捕獲到的數據 353.5 保存顯示過濾器 373.6 保存配置文件 393.7 小結 42第4章 虛擬網絡環境的構建 434.1 虛擬網絡設備的構建工具eNSP 434.1.1 eNSP的下載與安裝 444.1.2 使用eNSP創建一個實驗環境 484.2 虛擬PC的工具VMware 514.3 在虛擬環境中引入Kali Linux 2 524.4 在虛擬環境中安裝其他操作系統 574.5 eNSP與VMware的連接 584.5.1 VMware中的網絡連接 584.5.2 通過eNSP中的云與VMware相連 604.6 小結 65第5章 各種常見的網絡設備 665.1 網線 665.2 集線器 695.3 交換機 715.4 路由器的工作原理 775.5 小結 78第6章 Wireshark的部署方式 796.1 完成遠程數據包捕獲 796.2 集線器環境 846.3 交換環境 846.3.1 端口鏡像 856.3.2 ARP欺騙 886.3.3 網絡分路器 906.4 完成本地流量的捕獲 916.5 完成虛擬機流量的捕獲 926.6 小結 94第7章 找到網絡發生延遲的位置 957.1 建立一個可訪問遠程HTTP服務器的仿真網絡 957.2 觀察遠程訪問HTTP的過程 1007.3 時間顯示設置 1037.4 各位置延遲時間的計算 1077.4.1 網絡傳輸延遲的計算 1087.4.2 客戶端延遲的計算 1097.4.3 服務端延遲的計算 1097.5 小結 110第8章 分析不能上網的原因 1118.1 建立一個用于測試的仿真網絡 1118.2 可能導致不能上網的原因 1138.3 檢查計算機的網絡設置 1138.3.1 確保網卡正常啟動 1138.3.2 檢查IP配置的正確性 1148.3.3 檢查與網關的連接是否正常 1208.3.4 獲取域名服務器的IP地址 1218.4 檢查網絡路徑的連通性 1228.5 其他情形 1248.6 小結 125第9章 來自鏈路層的攻擊——失常的交換機 1269.1 針對交換機的常見攻擊方式 1279.1.1 MAC地址欺騙攻擊 1279.1.2 MAC地址泛洪攻擊 1289.1.3 STP操縱攻擊 1289.1.4 廣播風暴攻擊 1299.2 使用Wireshark分析針對交換機的攻擊 1299.2.1 統計功能 1309.2.2 MAC地址泛洪攻擊 1349.2.3 找到攻擊的源頭 1359.3 使用macof發起MAC地址泛洪攻擊 1379.4 如何防御MAC地址泛洪攻擊 1389.5 小結 139第10章 來自網絡層的欺騙——中間人攻擊 14010.1 中間人攻擊的相關理論 14010.1.1 ARP協議的相關理論 14110.1.2 ARP欺騙的原理 14610.2 使用專家系統分析中間人攻擊 14610.3 如何發起中間人攻擊 15010.3.1 使用arpspoof來發起攻擊 15010.3.2 使用Wireshark來發起攻擊 15310.4 如何防御中間人攻擊 15410.4.1 靜態綁定ARP表項 15410.4.2 使用DHCP Snooping功能 15410.4.3 劃分VLAN 15510.5 小結 155第11章 來自網絡層的攻擊——淚滴攻擊 15611.1 淚滴攻擊的相關理論 15611.1.1 IP協議的格式 15711.1.2 IP分片 15811.1.3 淚滴攻擊 16111.2 Wireshark的著色規則 16211.3 根據TTL值判斷攻擊的來源 16611.4 小結 168第12章 來自傳輸層的洪水攻擊(1)——SYN Flooding 16912.1 拒絕服務攻擊的相關理論 17012.1.1 TCP連接的建立方式 17012.1.2 SYN flooding攻擊 17312.2 模擬SYN flooding攻擊 17312.2.1 構造一個仿真環境 17312.2.2 使用Hping3發起SYN flooding攻擊 17412.3 使用Wireshark的流向圖功能來分析SYN flooding攻擊 17512.4 如何解決SYN Flooding拒絕服務攻擊 17712.5 在Wireshark中顯示地理位置 17812.6 小結 184第13章 網絡在傳輸什么——數據流功能 18513.1 TCP的數據傳輸 18513.2 Wireshark中的TCP流功能 18713.3 網絡取證實踐 19213.4 小結 198第14章 來自傳輸層的洪水攻擊(2)——UDP Flooding 19914.1 UDP Flooding的相關理論 19914.1.1 UDP協議 19914.1.2 UDP Flooding攻擊 20014.2 模擬UDP Flooding攻擊 20114.3 使用Wireshark的繪圖功能來分析UDP Flooding攻擊 20114.4 如何防御UDP Flooding攻擊 20714.5 amCharts的圖表功能 20914.6 小結 214第15章 來自應用層的攻擊——緩沖區溢出 21515.1 緩沖區溢出攻擊的相關理論 21515.1.1 Wireshark觀察下的HTTP協議 21615.1.2 HTTP的請求與應答 21615.1.3 HTTP的常用方法 21715.1.4 HTTP中常用的過濾器 21715.2 模擬緩沖區溢出攻擊 21815.3 使用Wireshark 分析緩沖區溢出攻擊 22215.4 使用Wireshark檢測遠程控制 22715.5 Wireshark對HTTPS協議的解析 23015.6 小結 232第16章 擴展Wireshark的功能 23316.1 Wireshark編程開發的基礎 23316.1.1 Wireshark中對Lua的支持 23416.1.2 Wireshark中Lua的初始化 23516.2 使用Lua開發簡單擴展功能 23516.3 用Wireshark開發新的協議解析器 23616.3.1 新協議的注冊 23616.3.2 解析器的編寫 23916.4 測試新協議 24116.5 編寫惡意攻擊數據包檢測模塊 24516.6 小結 248第17章 Wireshark中的輔助工具 24917.1 Wireshark命令行工具 24917.2 Tshark.exe的使用方法 25017.3 Dumpcap的用法 25217.4 Editcap的使用方法 25317.5 Mergecap的使用方法 25417.6 capinfos的使用方法 25517.7 USBPcapCMD的使用方法 25617.8 小結 258