中图网文创礼盒,买2个减5元 读者节开场福利
欢迎光临中图网 请 | 注册
> >>
信息安全技术大讲堂从实践中学习TCP/IP协议

信息安全技术大讲堂从实践中学习TCP/IP协议

出版社:机械工业出版社出版时间:2018-05-01
开本: 16开 页数: 269
中 图 价:¥59.3(7.5折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息安全技术大讲堂从实践中学习TCP/IP协议 版权信息

信息安全技术大讲堂从实践中学习TCP/IP协议 本书特色

从理论、应用和实践三个维度讲解TCP/IP协议的相关知识;通过96个实例手把手带领读者从实践中学习TCP/IP协议

信息安全技术大讲堂从实践中学习TCP/IP协议 内容简介

CP/IP协议(TCP/IP Protocol Suite)是互联网通信的基础框架。它采用分层结构,规定了数据如何封装、寻址、传输、路由和接收。为了实现这些功能,TCP/IP协议包含了几十种网络协议,构成了一个协议族。所以,想要系统地了解网络的运行原理,必须要系统地学习TCP/IP协议的相关知识。    由于TCP/IP协议对整个互联网运作进行了标准化,所以它包含大量的理论知识。同时,由于大部分协议都被隐藏在系统和软件内部,用户无法直接接触,更不可能复现,因此传统TCP/IP协议的学习过程漫长而又枯燥乏味。    本书便是针对这种现状而写,主要是结合理论,并通过实际动手实践,带领读者掌握TCP/IP的相关知识。本书结合了Wireshark和netwox工具对TCP/IP协议进行讲解。其中,netwox工具提供了大量模块,允许用户手动创建各种协议的数据包,而Wireshark工具则可以捕获数据包,直观地展现用户创建的数据包。

信息安全技术大讲堂从实践中学习TCP/IP协议 目录

目录 
前言
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
1.2.4 TCP/IP协议层次结构7
1.3 学习辅助工具——网络工具集netwox7
1.3.1 下载及安装8
1.3.2 层次结构分析9
1.3.3 使用搜索功能12
1.3.4 使用模块12
1.4 学习辅助工具——网络分析工具Wireshark14
1.4.1 下载及安装14
1.4.2 实施抓包15
1.4.3 使用显示过滤器17
1.4.4 分析数据包层次结构19
第2章 网络访问层21
2.1 网络访问层的构成21
2.1.1 物理层21
2.1.2 数据链路层22
2.2 网络体系22
2.2.1 体系的构成22
2.2.2 类型22
2.3 物理地址23
2.3.1 MAC地址是预留的23
2.3.2 MAC地址格式23
2.3.3 查询MAC厂商23
2.3.4 查看网络主机MAC地址信息25
2.3.5 根据MAC地址获取主机其他信息26
2.4 以太网26
2.4.1 以太网连接27
2.4.2 以太帧结构28
2.4.3 构建以太帧29
2.4.4 以太帧洪水攻击30
2.5 网络配置信息31
2.5.1 显示网络配置信息31
2.5.2 显示网络调试信息33
第3章 网际层和IP协议36
3.1 IP地址36
3.1.1 为什么使用IP地址36
3.1.2 IP地址构成38
3.1.3 子网划分40
3.1.4 CIDR格式40
3.2 IP协议41
3.2.1 IP协议工作方式42
3.2.2 IP协议包结构42
3.3 构造IP数据包44
3.3.1 构建IP数据包44
3.3.2 基于Ethernet层构造IP数据包46
3.3.3 利用分片实施洪水攻击47
第4章 ARP协议49
4.1 ARP协议概述49
4.1.1 为什么需要ARP协议49
4.1.2 基本流程49
4.1.3 ARP缓存50
4.1.4 查看ARP缓存51
4.2 ARP协议包结构51
4.2.1 协议包的结构52
4.2.2 构造ARP包53
4.2.3 免费ARP包55
4.3 基于ARP协议扫描56
4.3.1 扫描单一主机56
4.3.2 扫描多个主机58
4.3.3 隐蔽扫描59
4.3.4 伪造ARP响应63
4.3.5 周期性发送ARP响应包65
第5章 ICMP协议67
5.1 ICMP协议概述67
5.1.1 ICMP协议作用67
5.1.2 ICMP报文结构67
5.2 IMCP协议应用——探测主机69
5.2.1 使用ping命令69
5.2.2 构造ICMP数据包70
5.2.3 伪造ICMP数据包72
5.2.4 构造连续的ICMP数据包73
5.2.5 伪造连续的ICMP数据请求包74
5.2.6 伪造ICMP数据包的IP层75
5.2.7 伪造ICMP数据包的Ethernet层77
5.3 IMCP协议应用——路由跟踪79
5.3.1 使用traceroute命令79
5.3.2 构造ICMP请求包进行路由跟踪81
5.3.3 伪造ICMP请求包进行路由跟踪83
5.4 IMCP协议其他应用84
5.4.1 发送ICMP时间戳请求84
5.4.2 伪造请求超时ICMP数据包86
5.4.3 伪造目标不可达88
5.4.4 伪造参数错误ICMP数据包90
5.4.5 伪造源站抑制ICMP数据包91
5.4.6 伪造重定向ICMP数据包92
第6章 传输层和TCP协议96
6.1 基础知识96
6.1.1 传输层的作用96
6.1.2 面向连接和无连接96
6.1.3 端口和套接字97
6.1.4 多路复用和多路分解100
6.2 TCP协议100
6.2.1 TCP协议作用100
6.2.2 TCP工作模式100
6.2.3 TCP数据格式105
6.3 TCP建立连接107
6.3.1 第1次握手107
6.3.2 第2次握手108
6.3.3 第3次握手109
6.3.4 分析握手过程中字段的变化109
6.3.5 构造3次握手包112
6.4 数据传输116
6.4.1 数据分片116
6.4.2 滑动窗口机制117
6.4.3 数据重发119
6.4.4 TCP流控制121
6.5 TCP断开连接124
6.5.1 第1次挥手124
6.5.2 第2次挥手125
6.5.3 第3次挥手125
6.5.4 第4次挥手126
6.5.5 分析挥手过程字段的变化127
6.6 TCP协议应用——扫描主机130
6.6.1 构造TCP Ping包实施扫描130
6.6.2 伪造TCP Ping包实施扫描131
6.7 TCP协议应用——扫描TCP端口132
6.7.1 构造TCP端口扫描包132
6.7.2 伪造TCP扫描包134
6.7.3 防御扫描134
6.8 TCP协议应用——探测防火墙137
6.9 TCP协议应用——跟踪路由142
6.9.1 构造TCP包进行路由跟踪142
6.9.2 伪造TCP包进行路由跟踪143
6.10 TCP协议应用——检测网络性能144
6.11 TCP协议应用——干扰连接145
6.11.1 重置会话145
6.11.2 检查盲注攻击漏洞147
第7章 UDP协议149
7.1 UDP协议作用149
7.2 UDP数据格式149
7.2.1 UDP报文格式149
7.2.2 分析UDP数据包150
7.3 构造UDP包152
7.3.1 基于IPv4伪造UDP包152
7.3.2 基于Ethernet和IPv4伪造UDP数据包154
7.4 UDP协议应用——扫描主机和端口156
7.4.1 扫描主机156
7.4.2 扫描端口159
7.5 UDP协议应用——路由跟踪161
7.6 UDP协议应用——网络性能测试163
第8章 DHCP协议165
8.1 地址分配165
8.1.1 静态分配165
8.1.2 动态分配165
8.1.3 零配置166
8.2 DHCP工作方式166
8.2.1 发现阶段(DHCP Discover)167
8.2.2 提供阶段(DHCP Offer)167
8.2.3 选择阶段(DHCP Request)167
8.2.4 确认阶段(DHCP ACK)168
8.2.5 IP续期168
8.3 DHCP报文格式169
8.3.1 DHCP Discover报文170
8.3.2 DHCP Offer报文173
8.3.3 DHCP Request报文174
8.3.4 DHCP
展开全部

信息安全技术大讲堂从实践中学习TCP/IP协议 作者简介

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服