Wireshark网络分析从入门到实践

Wireshark网络分析从入门到实践

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。

作品简介

Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。

李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。

陈虹,出身于美术专业的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。

作品目录

  1. 内容提要
  2. 前言
  3. 资源与支持
  4. 第1章 走进Wireshark
  5. 1.1 Wireshark是什么
  6. 1.2 如何下载和安装Wireshark
  7. 1.3 一次完整的Wireshark使用过程
  8. 1.4 小结
  9. 第2章 过滤无用的数据包
  10. 2.1 伯克利包过滤
  11. 2.2 捕获过滤器
  12. 2.3 显示过滤器
  13. 2.4 小结
  14. 第3章 捕获文件的打开与保存
  15. 3.1 捕获接口的输出功能
  16. 3.2 环状缓冲区
  17. 3.3 捕获接口的其他功能
  18. 3.4 保存捕获到的数据
  19. 3.5 保存显示过滤器
  20. 3.6 保存配置文件
  21. 3.7 小结
  22. 第4章 虚拟网络环境的构建
  23. 4.1 虚拟网络设备的构建工具eNSP
  24. 4.2 虚拟PC的工具VMware
  25. 4.3 在虚拟环境中引入Kali Linux 2
  26. 4.4 在虚拟环境中安装其他操作系统
  27. 4.5 eNSP与VMware的连接
  28. 4.6 小结
  29. 第5章 各种常见的网络设备
  30. 5.1 网线
  31. 5.2 集线器
  32. 5.3 交换机
  33. 5.4 路由器的工作原理
  34. 5.5 小结
  35. 第6章 Wireshark的部署方式
  36. 6.1 完成远程数据包捕获
  37. 6.2 集线器环境
  38. 6.3 交换环境
  39. 6.4 完成本地流量的捕获
  40. 6.5 完成虚拟机流量的捕获
  41. 6.6 小结
  42. 第7章 找到网络发生延迟的位置
  43. 7.1 建立一个可访问远程HTTP服务器的仿真网络
  44. 7.2 观察远程访问HTTP的过程
  45. 7.3 时间显示设置
  46. 7.4 各位置延迟时间的计算
  47. 7.5 小结
  48. 第8章 分析不能上网的原因
  49. 8.1 建立一个用于测试的仿真网络
  50. 8.2 可能导致不能上网的原因
  51. 8.3 检查计算机的网络设置
  52. 8.4 检查网络路径的连通性
  53. 8.5 其他情形
  54. 8.6 小结
  55. 第9章 来自链路层的攻击——失常的交换机
  56. 9.1 针对交换机的常见攻击方式
  57. 9.2 使用Wireshark分析针对交换机的攻击
  58. 9.3 使用macof发起MAC地址泛洪攻击
  59. 9.4 如何防御MAC地址泛洪攻击
  60. 9.5 小结
  61. 第10章 来自网络层的欺骗——中间人攻击
  62. 10.1 中间人攻击的相关理论
  63. 10.2 使用专家系统分析中间人攻击
  64. 10.3 如何发起中间人攻击
  65. 10.4 如何防御中间人攻击
  66. 10.5 小结
  67. 第11章 来自网络层的攻击——泪滴攻击
  68. 11.1 泪滴攻击的相关理论
  69. 11.2 Wireshark的着色规则
  70. 11.3 根据TTL值判断攻击的来源
  71. 11.4 小结
  72. 第12章 来自传输层的洪水攻击(1)——SYN Flooding
  73. 12.1 拒绝服务攻击的相关理论
  74. 12.2 模拟SYN flooding攻击
  75. 12.3 使用Wireshark的流向图功能来分析SYN flooding攻击
  76. 12.4 如何解决SYN Flooding拒绝服务攻击
  77. 12.5 在Wireshark中显示地理位置
  78. 12.6 小结
  79. 第13章 网络在传输什么——数据流功能
  80. 13.1 TCP的数据传输
  81. 13.2 Wireshark中的TCP流功能
  82. 13.3 网络取证实践
  83. 13.4 小结
  84. 第14章 来自传输层的洪水攻击(2)——UDP Flooding
  85. 14.1 UDP Flooding的相关理论
  86. 14.2 模拟UDP Flooding攻击
  87. 14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击
  88. 14.4 如何防御UDP Flooding攻击
  89. 14.5 amCharts的图表功能
  90. 14.6 小结
  91. 第15章 来自应用层的攻击——缓冲区溢出
  92. 15.1 缓冲区溢出攻击的相关理论
  93. 15.2 模拟缓冲区溢出攻击
  94. 15.3 使用Wireshark 分析缓冲区溢出攻击
  95. 15.4 使用Wireshark检测远程控制
  96. 15.5 Wireshark对HTTPS协议的解析
  97. 15.6 小结
  98. 第16章 扩展Wireshark的功能
  99. 16.1 Wireshark编程开发的基础
  100. 16.2 使用Lua开发简单扩展功能
  101. 16.3 用Wireshark开发新的协议解析器
  102. 16.4 测试新协议
  103. 16.5 编写恶意攻击数据包检测模块
  104. 16.6 小结
  105. 第17章 Wireshark中的辅助工具
  106. 17.1 Wireshark命令行工具
  107. 17.2 Tshark.exe的使用方法
  108. 17.3 Dumpcap的用法
  109. 17.4 Editcap的使用方法
  110. 17.5 Mergecap的使用方法
  111. 17.6 capinfos的使用方法
  112. 17.7 USBPcapCMD的使用方法
  113. 17.8 小结