作 者:李華峰//陳虹 著
定 價:79
出 版 社:人民郵電出版社
出版日期:2019年04月01日
頁 數:258
裝 幀:平裝
ISBN:9787115505224
1.這是一本好用的工具書對於對於網絡運維人員、網絡安全人員,WireShark是非常好的網絡分析工具,這本基礎工具書正是目前大家需要的。本書內容由淺入深,案例環環相扣,同時配備完整的代碼資源,適合讀者邊學邊練,從實踐中夯實基礎,掌握實踐技能。2.帶讀者體驗身臨其境的網絡分析本書繫統地將WireShark與虛擬網絡環境(ENSP)相結合,將WireShark的應用提升到實踐的層面,可以幫助那些無法擁有真實網絡設備的讀者建立虛擬環境,從而降低學習者的門檻。除此之外,本書還采用Lua語言,擴展了等
●第1章 走進Wireshark
1.1 Wireshark是什麼
1.1.1 Wireshark的功能
1.1.2 Wireshark的歷史
1.1.3 Wireshark的工作原理
1.1.4 Wireshark的優勢
1.2 如何下載和安裝Wireshark
1.2.1 安裝前的準備
1.2.2 下載Wireshark
1.2.3 Wireshark的安裝
1.3 一次完整的Wireshark使用過程
1.3.1 選擇合適的網卡
1.3.2 開始數據包的捕獲
1.3.3 過濾無用的數據
1.3.4 將捕獲到的數據包保存到文件
1.4 小結
第2章 過濾無用的數據包
2.1 伯克利包過濾
2.2 捕獲過濾器
2.3 顯示過濾器
2.3.1 使用過濾器輸入框創建顯示過濾器
2.3.2 使用過濾器表達式創建顯示過濾器
2.3.3 在數據包細節面板中創建顯示過濾器
2.4 小結
第3章 捕獲文件的打開與保存
3.1 捕獲接口的輸出功能
3.2 環狀緩衝區
3.3 捕獲接口的其他功能
3.3.1 顯示選項
3.3.2 解析名稱
3.3.3 自動停止捕獲
3.4 保存捕獲到的數據
3.5 保存顯示過濾器
3.6 保存配置文件
3.7 小結
第4章 虛擬網絡環境的構建
4.1 虛擬網絡設備的構建工具eNSP
4.1.1 eNSP的下載與安裝
4.1.2 使用eNSP創建一個實驗環境
4.2 虛擬PC的工具VMware
4.3 在虛擬環境中引入Kali Linux 2
4.4 在虛擬環境中安裝其他操作繫統
4.5 eNSP與VMware的連接
4.5.1 VMware中的網絡連接
4.5.2 通過eNSP中的雲與VMware相連
4.6 小結
第5章 各種常見的網絡設備
5.1 網線
5.2 集線器
5.3 交換機
5.4 路由器的工作原理
5.5 小結
第6章 Wireshark的部署方式
6.1 完成遠程數據包捕獲
6.2 集線器環境
6.3 交換環境
6.3.1 端口鏡像
6.3.2 ARP欺騙
6.3.3 網絡分路器
6.4 完成本地流量的捕獲
6.5 完成虛擬機流量的捕獲
6.6 小結
第7章 找到網絡發生延遲的位置
7.1 建立一個可訪問遠程HTTP服務器的仿真網絡
7.2 觀察遠程訪問HTTP的過程
7.3 時間顯示設置
7.4 各位置延遲時間的計算
7.4.1 網絡傳輸延遲的計算
7.4.2 客戶端延遲的計算
7.4.3 服務端延遲的計算
7.5 小結
第8章 分析不能上網的原因
8.1 建立一個用於測試的仿真網絡
8.2 可能導致不能上網的原因
8.3 檢查計算機的網絡設置
8.3.1 確保網卡正常啟動
8.3.2 檢查IP配置的正確性
8.3.3 檢查與網關的連接是否正常
8.3.4 獲取域名服務器的IP地址
8.4 檢查網絡路徑的連通性
8.5 其他情形
8.6 小結
第9章 來自鏈路層的攻擊——失常的交換機
9.1 針對交換機的常見攻擊方式
9.1.1 MAC地址欺騙攻擊
9.1.2 MAC地址泛洪攻擊
9.1.3 STP操縱攻擊
9.1.4 廣播風暴攻擊
9.2 使用Wireshark分析針對交換機的攻擊
9.2.1 統計功能
9.2.2 MAC地址泛洪攻擊
9.2.3 找到攻擊的源頭
9.3 使用macof發起MAC地址泛洪攻擊
9.4 如何防御MAC地址泛洪攻擊
9.5 小結
第10章 來自網絡層的欺騙——中間人攻擊
10.1 中間人攻擊的相關理論
10.1.1 ARP協議的相關理論
10.1.2 ARP欺騙的原理
10.2 使用專家繫統分析中間人攻擊
10.3 如何發起中間人攻擊
10.3.1 使用arpspoof來發起攻擊
10.3.2 使用Wireshark來發起攻擊
10.4 如何防御中間人攻擊
10.4.1 靜態綁定ARP表項
10.4.2 使用DHCP Snooping功能
10.4.3 劃分VLAN
10.5 小結
第11章 來自網絡層的攻擊——淚滴攻擊
11.1 淚滴攻擊的相關理論
11.1.1 IP協議的格式
11.1.2 IP分片
11.1.3 淚滴攻擊
11.2 Wireshark的著色規則
11.3 根據TTL值判斷攻擊的來源
11.4 小結
第12章 來自傳輸層的洪水攻擊(1)——SYN Flooding
12.1 拒絕服務攻擊的相關理論
12.1.1 TCP連接的建立方式
12.1.2 SYN flooding攻擊
12.2 模擬SYN flooding攻擊
12.2.1 構造一個仿真環境
12.2.2 使用Hping3發起SYN flooding攻擊
12.3 使用Wireshark的流向圖功能來分析SYN flooding攻擊
12.4 如何解決SYN Flooding拒絕服務攻擊
12.5 在Wireshark中顯示地理位置
12.6 小結
第13章 網絡在傳輸什麼——數據流功能
13.1 TCP的數據傳輸
13.2 Wireshark中的TCP流功能
13.3 網絡取證實踐
13.4 小結
第14章 來自傳輸層的洪水攻擊(2)——UDP Flooding
14.1 UDP Flooding的相關理論
14.1.1 UDP協議
14.1.2 UDP Flooding攻擊
14.2 模擬UDP Flooding攻擊
14.3 使用Wireshark的繪圖功能來分析UDP Flooding攻擊
14.4 如何防御UDP Flooding攻擊
14.5 amCharts的圖表功能
14.6 小結
第15章 來自應用層的攻擊——
Wireshark是一款開源網絡協議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網絡包。李華峰、陳虹著的《Wireshark網絡分析從入門到實踐》將通過圖文並茂的形式來幫助讀者了解並掌握Wireshark的使用技巧。 本書由網絡安全領域資深的高校教師編寫完成,集合了豐富的案例,並配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續介紹了數據包的過濾機制、捕獲文件的打開與保存、虛擬網絡環境的構建、常見網絡設備、Wireshark的部署方式、網絡延遲的原因、網絡故障的原因,並介紹了多種常見的攻擊方式及應對策略,除此之外,本書還講解了如何擴展Wireshark的功能以及Wireshark中的輔助工具。 本書實用性較強,適合網絡安全滲透測試人員、運維工程師、網絡管理員、計算機相關專業的學生以及各類安全從業者等
李華峰//陳虹 著
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防御以及社會工程學等方面有十分豐富的實踐經驗。陳虹,出身於美術專業的程序開發者。雖然在畫室長大,卻是實實在在的編程愛好者。目前正在從事軟件設計工作。