超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
WIRESHARK数据包分析实战(第3版)

WIRESHARK数据包分析实战(第3版)

出版社:人民邮电出版社出版时间:2018-11-01
开本: 其他 页数: 332
中 图 价:¥45.8(5.8折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
买过本商品的人还买了

WIRESHARK数据包分析实战(第3版) 版权信息

WIRESHARK数据包分析实战(第3版) 本书特色

适读人群 :网络协议开发人员、网络管理与维护人员、“不怀好意的”的黑客、选修网络课程的高校学生阅读。 借助 Wireshark 这款世界流行的网络嗅探器,不管是有线网络还是无线网络,读者都可以很容易地捕获到网络中的数据包。但是,如何使用这些数据包来理解网络状况呢?本书内容针对 Wireshark 2.x 版本进行了更新,以帮助读者掌握数据包捕获的方法,从而更好地解决网络问题。本书新增了 IPv6 和 SMTP 的相关知识,并讨论了 TShark 和 Tcpdump 两种命令行包分析工具的使用方法。此外,本书还介绍了使用数据包结构图查看和表示数据包的内容。您将学到: 实时监控网络,并参与实时网络通信; 构建自定义的捕获过滤器和显示过滤器; 使用包分析来解决常见的网络问题,如连接丢失、DNS问题和网络性能缓慢等; 在数据包级别探索现代漏洞和恶意软件; 从捕获的数据包中提取通过网络发送的文件; 绘制流量模式使网络中传输的数据可视化; 使用Wireshark高 级特性来理解令人困惑的捕获文件; 构建统计数据和报告,以便更好地向非技术人员解释技术性的网络信息。无论是初学者还是有一定经验的网络技术人员,都将通过本书学会如何使用 Wireshark 完成网络任务,从而更加深入地理解网络概念。本书内容丰富,设计巧妙又通俗易懂。老实说,这本数据包分析的图书让我倍感兴奋。—TechRepublic强烈建议初级网络分析师、软件开发人员和刚刚取得CSE/CISSP等认证的人员阅读本书。读完本书后,你们只需要卷起袖子,就可以动手排除网络(和安全)问题了。—Gunter Ollmann, IOActive前首 席技术官下一次再排查网络变慢的问题时,我将求助本书。对任何技术图书来说,这或许是我能给的好的评价。—Michael W. Lucas,Absolute FreeBSD and Network Flow Analysis作者无论你负责多大规模的网络管理,本书都必不可少。—Linux Pro Magazine本书写作精良、简单易用、格式良好,相当实用。—ArsGeek.com如果你想要熟练掌握数据包分析的基本知识,那么本书是一个不错的选择。—State Of Security本书内容丰富,紧扣“实战”主题。它向读者提供了进行数据包分析所需的信息,并借助于真实的实例演示了Wirshark的用途。—LinuxSecurity.com网络中有未知的主机之间在互相通信吗? 我的机器正在与陌生的主机通信吗? 你只需要一个数据包嗅探器就可以找到这些问题的答案,Wireshark是完成这项工作的工具之一,而本书是了解该工具的方法之一。—Free Software Magazine本书是数据包分析初学者和进阶者的理想之选。—D

WIRESHARK数据包分析实战(第3版) 内容简介

Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据包结构图查看和表示数据包。 《Wireshark数据包分析实战(第3版)》适合网络协议开发人员、网络管理与维护人员、“不怀好意的”的黑客、选修网络课程的高校学生阅读。

WIRESHARK数据包分析实战(第3版) 目录

第 1章 数据包分析技术与网络基础 1
1.1 数据包分析与数据包嗅探器 2
1.1.1 评估数据包嗅探器 2
1.1.2 数据包嗅探器工作过程 3
1.2 网络通信原理 4
1.2.1 协议 4
1.2.2 七层OSI参考模型 5
1.2.3 OSI参考模型中的数据流向 7
1.2.4 数据封装 8
1.2.5 网络硬件 11
1.3 流量分类 16
1.3.1 广播流量 16
1.3.2 组播流量 17
1.3.3 单播流量 17
1.4 小结 17
第 2章 监听网络线路 18
2.1 混杂模式 19
2.2 在集线器连接网络中嗅探 20
2.3 在交换式网络中进行嗅探 22
2.3.1 端口镜像 22
2.3.2 集线器输出 24
2.3.3 使用网络分流器 26
2.3.4 ARP缓存污染 28
2.4 在路由网络环境中进行嗅探 33
2.5 部署嗅探器的实践指南 35
第3章 Wireshark入门 37
3.1 Wireshark简史 37
3.2 Wireshark的优点 38
3.3 安装Wireshark 39
3.3.1 在微软Windows系统中安装 40
3.3.2 在Linux系统中安装 41
3.3.3 在Mac OS X系统中安装 43
3.4 Wireshark初步入门 44
3.4.1 第 一次捕获数据包 44
3.4.2 Wireshark主窗口 45
3.4.3 Wireshark首选项 46
3.4.4 数据包彩色高亮 48
3.4.5 配置文件 50
3.4.6 配置方案 51
第4章 玩转捕获数据包 53
4.1 使用捕获文件 53
4.1.1 保存和导出捕获文件 54
4.1.2 合并捕获文件 55
4.2 分析数据包 56
4.2.1 保存和导出捕获文件 56
4.2.2 标记数据包 57
4.2.3 打印数据包 58
4.3 设定时间显示格式和相对参考 59
4.3.1 时间显示格式 59
4.3.2 数据包的相对时间参考 60
4.3.3 时间偏移 61
4.4 设定捕获选项 61
4.4.1 输入标签页 61
4.4.2 输出标签页 62
4.4.3 选项标签页 64
4.5 过滤器 65
4.5.1 捕获过滤器 65
4.5.2 显示过滤器 71
4.5.3 保存过滤器规则 75
4.5.4 在工具栏中增加显示过滤器 76
第5章 Wireshark高级特性 77
5.1 端点和网络会话 77
5.1.1 查看端点统计 78
5.1.2 查看网络会话 79
5.1.3 使用端点和会话定位*高用量者 80
5.2 基于协议分层结构的统计 83
5.3 名称解析 84
5.3.1 开启名称解析 84
5.3.2 名称解析的潜在弊端 86
5.3.3 使用自定义hosts文件 86
5.4 协议解析 88
5.4.1 更换解析器 88
5.4.2 查看解析器源代码 90
5.5 流跟踪 91
5.6 数据包长度 94
5.7 图形展示 95
5.7.1 查看IO图 95
5.7.2 双向时间图 98
5.7.3 数据流图 99
5.8 专家信息 100
第6章 用命令行分析数据包 103
6.1 安装TShark 104
6.2 安装Tcpdump 105
6.3 捕获和保存流量 106
6.4 控制输出 108
6.5 名称解析 111
6.6 应用过滤器 112
6.7 TShark里的时间显示格式 114
6.8 TShark中的总结统计 114
6.9 TShark VS Tcpdump 117
第7章 网络层协议 119
7.1 地址解析协议 120
7.1.1 ARP头 121
7.1.2 数据包1:ARP请求 122
7.1.3 数据包2:ARP响应 123
7.1.4 Gratuitous ARP 124
7.2 互联网协议 125
7.2.1 互联网协议第4版(IPv4) 125
7.2.2 互联网协议第6版(IPv6) 133
7.3 互联网控制消息协议 144
7.3.1 ICMP头 144
7.3.2 ICMP类型和消息 145
7.3.3 Echo请求与响应 145
7.3.4 路由跟踪 148
7.3.5 ICMP第6版(ICMPv6) 150
第8章 传输层协议 151
8.1 传输控制协议(TCP) 151
8.1.1 TCP报头 152
8.1.2 TCP端口 153
8.1.3 TCP的三次握手 155
8.1.4 TCP链接断开 158
8.1.5 TCP重置 160
8.2 用户数据报协议 161
第9章 常见高层网络协议 163
9.1 动态主机配置协议DHCP 163
9.1.1 DHCP头结构 164
9.1.2 DHCP续租过程 165
9.1.3 DHCP租约内续租 170
9.1.4 DHCP选项和消息类型 171
9.1.5 DHCP Version6 (DHCPv6) 171
9.2 域名系统 173
9.2.1 DNS数据包结构 174
9.2.2 一次简单的DNS查询过程 175
9.2.3 DNS问题类型 177
9.2.4 DNS递归 177
9.2.5 DNS区域传送 181
9.3 超文本传输协议 184
9.3.1 使用HTTP浏览 184
9.3.2 使用HTTP传送数据 186
9.4 简单邮件传输协议(SMTP) 188
9.4.1 收发邮件 188
9.4.2 跟踪一封电子邮件 190
9.4.3 使用SMTP发送附件 197
9.5 小结 199
第 10章 基础的现实世界场景 200
10.1 丢失的网页内容 201
10.1.1 侦听线路 201
10.1.2 分析 202
10.1.3 学到的知识 206
10.2 无响应的气象服务 206
10.2.1 侦听线路 207
10.2.2 分析 208
10.2.3 学到的知识 211
10.3 无法访问Internet 211
10.3.1 网关配置问题 212
10.3.2 意外重定向 215
10.3.3 上游问题 218
10.4 打印机故障 221
10.4.1 侦听线路 221
10.4.2 分析 221
10.4.3 学到的知识 224
10.5 分公司之困 224
10.5.1 侦听线路 225
10.5.2 分析 225
10.5.3 学到的知识 228
10.6 生气的开发者 228
10.6.1 侦听线路 228
10.6.2 分析 229
10.6.3 学到的知识 232
10.7 结语 232
第 11章 让网络不再卡 233
11.1 TCP的错误恢复特性 234
11.1.1 TCP重传 234
11.1.2 TCP重复确认和快速重传 237
11.2 TCP流控制 242
11.2.1 调整窗口大小 243
11.2.2 用零窗口通知停止数据流 244
11.2.3 TCP滑动窗口实战 245
11.3 从TCP错误控制和流量控制中学到的 249
11.4 定位高延迟的原因 250
11.4.1 正常通信 250
11.4.2 慢速通信—线路延迟 251
11.4.3 通信缓慢—客户端延迟 252
11.4.4 通信缓慢—服务器延迟 253
11.4.5 延迟定位框架 253
11.5 网络基线 254
11.5.1 站点基线 255
11.5.2 主机基线 256
11.5.3 应用程序基线 257
11.5.4 基线的其他注意事项 257
11.6 小结 258
第 12章 安全领域的数据包分析 259
12.1 网络侦察 260
12.1.1 SYN扫描 260
12.1.2 操作系统指纹 265
12.2 流量操纵 268
12.2.1 ARP缓存污染攻击 268
12.2.2 会话劫持 273
12.3 漏洞利用 276
12.3.1 极光行动 277
12.3.2 远程访问特洛伊木马 283
12.4 漏洞利用工具包和勒索软件 290
12.5 小结 296
第 13章 无线网络数据包分析 297
13.1 物理因素 297
13.1.1 一次嗅探一个信道 298
13.1.2 无线信号干扰 299
13.1.3 检测和分析信号干扰 299
13.2 无线网卡模式 300
13.3 在Windows上嗅探无线网络 302
13.3.1 配置AirPcap 302
13.3.2 使用AirPcap捕获流量 303
13.4 在Linux上嗅探无线网络 304
13.5 802.11数据包结构 306
13.6 在Packet List面板增加无线专用列 307
13.7 无线专用过滤器 308
13.7.1 筛选特定BSS ID的流量 309
13.7.2 筛选特定的无线数据包类型 309
13.7.3 筛选特定频率 310
13.8 保存无线分析配置 311
13.9 无线网络安全 311
13.9.1 成功的WEP认证 312
13.9.2 失败的WEP认证 313
13.9.3 成功的WPA认证 314
13.9.4 失败的WPA认证 316
13.10 小结 318
附录A 延伸阅读 319
附录B 分析数据包结构 325
展开全部

WIRESHARK数据包分析实战(第3版) 作者简介

Chris Sanders是一名计算机安全咨询顾问、作家和研究人员。他还是一名SANS导师,持有CISSP、GCIA、GCIH、GREM等行业证书,并定期在WindowsSecurity.com网站和自己的博客ChrisSanders.org发表文章。Sanders每天都会使用Wireshark进行数据包分析。他目前居住在美国南卡罗米纳州查尔斯顿,以国 防承包商的身份工作。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服