Wireshark网络分析从入门到实践

Wireshark网络分析从入门到实践

作者:李华峰陈虹

出版社:人民邮电

出版年:2019年4月

ISBN:9787115505224

所属分类:历史文化

书刊介绍

《Wireshark网络分析从入门到实践》内容简介

Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。
李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。
陈虹,出身于美术专业的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。

作品目录

内容提要
前言
资源与支持
第1章:走进Wireshark
1.1、Wireshark是什么
1.2、如何下载和安装Wireshark
1.3、一次完整的Wireshark使用过程
1.4、小结
第2章:过滤无用的数据包
2.1、伯克利包过滤
2.2、捕获过滤器
2.3、显示过滤器
2.4、小结
第3章:捕获文件的打开与保存
3.1、捕获接口的输出功能
3.2、环状缓冲区
3.3、捕获接口的其他功能
3.4、保存捕获到的数据
3.5、保存显示过滤器
3.6、保存配置文件
3.7、小结
第4章:虚拟网络环境的构建
4.1、虚拟网络设备的构建工具eNSP
4.2、虚拟PC的工具VMware
4.3、在虚拟环境中引入Kali
Linux
2、4.4、在虚拟环境中安装其他操作系统
4.5、eNSP与VMware的连接
4.6、小结
第5章:各种常见的网络设备
5.1、网线
5.2、集线器
5.3、交换机
5.4、路由器的工作原理
5.5、小结
第6章:Wireshark的部署方式
6.1、完成远程数据包捕获
6.2、集线器环境
6.3、交换环境
6.4、完成本地流量的捕获
6.5、完成虚拟机流量的捕获
6.6、小结
第7章:找到网络发生延迟的位置
7.1、建立一个可访问远程HTTP服务器的仿真网络
7.2、观察远程访问HTTP的过程
7.3、时间显示设置
7.4、各位置延迟时间的计算
7.5、小结
第8章:分析不能上网的原因
8.1、建立一个用于测试的仿真网络
8.2、可能导致不能上网的原因
8.3、检查计算机的网络设置
8.4、检查网络路径的连通性
8.5、其他情形
8.6、小结
第9章:来自链路层的攻击——失常的交换机
9.1、针对交换机的常见攻击方式
9.2、使用Wireshark分析针对交换机的攻击
9.3、使用macof发起MAC地址泛洪攻击
9.4、如何防御MAC地址泛洪攻击
9.5、小结
第10章:来自网络层的欺骗——中间人攻击
10.1、中间人攻击的相关理论
10.2、使用专家系统分析中间人攻击
10.3、如何发起中间人攻击
10.4、如何防御中间人攻击
10.5、小结
第11章:来自网络层的攻击——泪滴攻击
11.1、泪滴攻击的相关理论
11.2、Wireshark的着色规则
11.3、根据TTL值判断攻击的来源
11.4、小结
第12章:来自传输层的洪水攻击(1)——SYN
Flooding
12.1、拒绝服务攻击的相关理论
12.2、模拟SYN
flooding攻击
12.3、使用Wireshark的流向图功能来分析SYN
flooding攻击
12.4、如何解决SYN
Flooding拒绝服务攻击
12.5、在Wireshark中显示地理位置
12.6、小结
第13章:网络在传输什么——数据流功能
13.1、TCP的数据传输
13.2、Wireshark中的TCP流功能
13.3、网络取证实践
13.4、小结
第14章:来自传输层的洪水攻击(2)——UDP
Flooding
14.1、UDP
Flooding的相关理论
14.2、模拟UDP
Flooding攻击
14.3、使用Wireshark的绘图功能来分析UDP
Flooding攻击
14.4、如何防御UDP
Flooding攻击
14.5、amCharts的图表功能
14.6、小结
第15章:来自应用层的攻击——缓冲区溢出
15.1、缓冲区溢出攻击的相关理论
15.2、模拟缓冲区溢出攻击
15.3、使用Wireshark
分析缓冲区溢出攻击
15.4、使用Wireshark检测远程控制
15.5、Wireshark对HTTPS协议的解析
15.6、小结
第16章:扩展Wireshark的功能
16.1、Wireshark编程开发的基础
16.2、使用Lua开发简单扩展功能
16.3、用Wireshark开发新的协议解析器
16.4、测试新协议
16.5、编写恶意攻击数据包检测模块
16.6、小结
第17章:Wireshark中的辅助工具
17.1、Wireshark命令行工具
17.2、Tshark.exe的使用方法
17.3、Dumpcap的用法
17.4、Editcap的使用方法
17.5、Mergecap的使用方法
17.6、capinfos的使用方法
17.7、USBPcapCMD的使用方法
17.8、小结

相关推荐

微信二维码