瀏覽紀錄

TOP
1/1
庫存:1
Wireshark網絡分析從入門到實踐(簡體書)
人民幣定價:59元
定  價:NT$354元
優惠價: 65230
可得紅利積點:6 點

庫存:1

商品簡介

作者簡介

名人/編輯推薦

目次

Wireshark是一款開源網絡協議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網絡包。本書將通過圖文並茂的形式來幫助讀者了解並掌握Wireshark的使用技巧。本書由網絡安全領域的高校教師編寫完成,集合了豐富的案例,並配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續介紹了數據包的過濾機制、捕獲文件的打開與保存、虛擬網絡環境的構建、常見網絡設備、Wireshark的部署方式、網絡延遲的原因、網絡故障的原因,並介紹了多種常見的攻擊方式及應對策略,除此之外,本書還講解了如何擴展Wireshark的功能以及Wireshark中的輔助工具。本書實用性較強,適合網絡安全滲透測試人員、運維工程師、網絡管理員、計算機相關專業的學生以及各類安全從業者參考閱讀。
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安署、網絡攻擊與防御以及社會工程學等方面有十分豐富的實踐經驗。陳虹,出身于美術專業的程序開發者。雖然在畫室長大,卻是實實在在的編程愛好者。目前正在從事軟件設計工作。
1.這是一本好用的工具書對于對于網絡運維人員、網絡安全人員,WireShark是非常好的網絡分析工具,這本的基礎工具書正是目前大家需要的。本書內容由淺入深,案例環環相扣,同時配備完整的代碼資源,適合讀者邊學邊練,從實踐中夯實基礎,掌握實踐技能。2.帶讀者體驗身臨其境的網絡分析本書系統地將WireShark與虛擬網絡環境(ENSP)相結合,將WireShark的應用提升到真正實踐的層面,可以幫助那些無法擁有真實網絡設備的讀者建立虛擬環境,從而降低學習者的門檻。除此之外,本書還采用Lua語言,擴展了Wireshark的功能。3.這是一本經得起實踐考驗的教程除此之外,本書的作者是擁有豐富經驗高校教師,多年來培育了大量的網絡安全方向工作人員,擁有多年的網絡安全一線教學與實踐經驗,讓你讀書猶如老師在身邊一對一地講解。
第1章 走進Wireshark1

1.1 Wireshark是什麼 2

1.1.1 Wireshark的功能 2

1.1.2 Wireshark的歷史 3

1.1.3 Wireshark的工作原理 3

1.1.4 Wireshark的優勢 4

1.2 如何下載和安裝Wireshark 6

1.2.1 安裝前的準備 6

1.2.2 下載Wireshark 6

1.2.3 Wireshark的安裝 7

1.3 一次完整的Wireshark使用過程 8

1.3.1 選擇合適的網卡 9

1.3.2 開始數據包的捕獲 10

1.3.3 過濾無用的數據 14

1.3.4 將捕獲到的數據包保存到文件 18

1.4 小結 19

第2章 過濾無用的數據包 20

2.1 伯克利包過濾 21

2.2 捕獲過濾器 23

2.3 顯示過濾器 25

2.3.1 使用過濾器輸入框創建顯示過濾器 25

2.3.2 使用過濾器表達式創建顯示過濾器 26

2.3.3 在數據包細節面板中創建顯示過濾器 28

2.4 小結 29

第3章 捕獲文件的打開與保存 30

3.1 捕獲接口的輸出功能 30

3.2 環狀緩沖區 33

3.3 捕獲接口的其他功能 33

3.3.1 顯示選項 33

3.3.2 解析名稱 34

3.3.3 自動停止捕獲 35

3.4 保存捕獲到的數據 35

3.5 保存顯示過濾器 37

3.6 保存配置文件 39

3.7 小結 42

第4章 虛擬網絡環境的構建 43

4.1 虛擬網絡設備的構建工具eNSP 43

4.1.1 eNSP的下載與安裝 44

4.1.2 使用eNSP創建一個實驗環境 48

4.2 虛擬PC的工具VMware 51

4.3 在虛擬環境中引入Kali Linux 2 52

4.4 在虛擬環境中安裝其他操作系統 57

4.5 eNSP與VMware的連接 58

4.5.1 VMware中的網絡連接 58

4.5.2 通過eNSP中的云與VMware相連 60

4.6 小結 65

第5章 各種常見的網絡設備 66

5.1 網線 66

5.2 集線器 69

5.3 交換機 71

5.4 路由器的工作原理 77

5.5 小結 78

第6章 Wireshark的部署方式 79

6.1 完成遠程數據包捕獲 79

6.2 集線器環境 84

6.3 交換環境 84

6.3.1 端口鏡像 85

6.3.2 ARP欺 88

6.3.3 網絡分路器 90

6.4 完成本地流量的捕獲 91

6.5 完成虛擬機流量的捕獲 92

6.6 小結 94

第7章 找到網絡發生延遲的位置 95

7.1 建立一個可訪問遠程服務器的仿真網絡 95

7.2 觀察遠程訪問的過程 100

7.3 時間顯示設置 103

7.4 各位置延遲時間的計算 107

7.4.1 網絡傳輸延遲的計算 108

7.4.2 客戶端延遲的計算 109

7.4.3 服務端延遲的計算 109

7.5 小結 110

第8章 分析不能上網的原因 111

8.1 建立一個用于測試的仿真網絡 111

8.2 可能導致不能上網的原因 113

8.3 檢查計算機的網絡設置 113

8.3.1 確保網卡正常啟動 113

8.3.2 檢查IP配置的正確性 114

8.3.3 檢查與網關的連接是否正常 120

8.3.4 獲取域名服務器的IP地址 121

8.4 檢查網絡路徑的連通性 122

8.5 其他情形 124

8.6 小結 125

第9章 來自鏈路層的攻擊——失常的交換機 126

9.1 針對交換機的常見攻擊方式 127

9.1.1 MAC地址欺攻擊 127

9.1.2 MAC地址泛洪攻擊 128

9.1.3 STP操縱攻擊 128

9.1.4 廣播風暴攻擊 129

9.2 使用Wireshark分析針對交換機的攻擊 129

9.2.1 統計功能 130

9.2.2 MAC地址泛洪攻擊 134

9.2.3 找到攻擊的源頭 135

9.3 使用macof發起MAC地址泛洪攻擊 137

9.4 如何防御MAC地址泛洪攻擊 138

9.5 小結 139

0章 來自網絡層的欺——中間人攻擊 140

10.1 中間人攻擊的相關理論 140

10.1.1 ARP協議的相關理論 141

10.1.2 ARP欺的原理 146

10.2 使用專家系統分析中間人攻擊 146

10.3 如何發起中間人攻擊 150

10.3.1 使用arpspoof來發起攻擊 150

10.3.2 使用Wireshark來發起攻擊 153

10.4 如何防御中間人攻擊 154

10.4.1 靜態綁定ARP表項 154

10.4.2 使用DHCP Snooping功能 154

10.4.3 劃分VLAN 155

10.5 小結 155

1章 來自網絡層的攻擊——淚滴攻擊 156

11.1 淚滴攻擊的相關理論 156

11.1.1 IP協議的格式 157

11.1.2 IP分片 158

11.1.3 淚滴攻擊 161

11.2 Wireshark的著色規則 162

11.3 根據TTL值判斷攻擊的來源 166

11.4 小結 168

2章 來自傳輸層的洪水攻擊(1)——SYN Flooding 169

12.1 拒絕服務攻擊的相關理論 170

12.1.1 TCP連接的建立方式 170

12.1.2 SYN flooding攻擊 173

12.2 模擬SYN flooding攻擊 173

12.2.1 構造一個仿真環境 173

12.2.2 使用Hping3發起SYN flooding攻擊 174

12.3 使用Wireshark的流向圖功能來分析SYN flooding攻擊 175

12.4 如何解決SYN Flooding拒絕服務攻擊 177

12.5 在Wireshark中顯示地理位置 178

12.6 小結 184

3章 網絡在傳輸什麼——數據流功能 185

13.1 TCP的數據傳輸 185

13.2 Wireshark中的TCP流功能 187

13.3 網絡取證實踐 192

13.4 小結 198

4章 來自傳輸層的洪水攻擊(2)——UDP Flooding 199

14.1 UDP Flooding的相關理論 199

14.1.1 UDP協議 199

14.1.2 UDP Flooding攻擊 200

14.2 模擬UDP Flooding攻擊 201

14.3 使用Wireshark的繪圖功能來分析UDP Flooding攻擊 201

14.4 如何防御UDP Flooding攻擊 207

14.5 amCharts的圖表功能 209

14.6 小結 214

5章 來自應用層的攻擊——緩沖區溢出 215

15.1 緩沖區溢出攻擊的相關理論 215

15.1.1 Wireshark觀察下的協議 216

15.1.2 的請求與應答 216

15.1.3 的常用方法 217

15.1.4 中常用的過濾器 217

15.2 模擬緩沖區溢出攻擊 218

15.3 使用Wireshark 分析緩沖區溢出攻擊 222

15.4 使用Wireshark檢測遠程控制 227

15.5 Wireshark對S協議的解析 230

15.6 小結 232

6章 擴展Wireshark的功能 233

16.1 Wireshark編程開發的基礎 233

16.1.1 Wireshark中對Lua的支持 234

16.1.2 Wireshark中Lua的初始化 235

16.2 使用Lua開發簡單擴展功能 235

16.3 用Wireshark開發新的協議解析器 236

16.3.1 新協議的注冊 236

16.3.2 解析器的編寫 239

16.4 測試新協議 241

16.5 編寫惡意攻擊數據包檢測模塊 245

16.6 小結 248

7章 Wireshark中的輔助工具 249

17.1 Wireshark命令行工具 249

17.2 Tshark.exe的使用方法 250

17.3 Dumpcap的用法 252

17.4 Editcap的使用方法 253

17.5 Mergecap的使用方法 254

17.6 capinfos的使用方法 255

17.7 USBPcapCMD的使用方法 256

17.8 小結 258

購物須知

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約20個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。