图书介绍
Wireshark网络分析从入门到实践PDF|Epub|txt|kindle电子书版本网盘下载
![Wireshark网络分析从入门到实践](https://www.shukui.net/cover/31/32460396.jpg)
- 李华峰,陈虹著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115505224
- 出版时间:2019
- 标注页数:258页
- 文件大小:95MB
- 文件页数:275页
- 主题词:计算机网络-网络分析
PDF下载
下载说明
Wireshark网络分析从入门到实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 走进Wireshark1
1.1 Wireshark是什么2
1.1.1 Wireshark的功能2
1.1.2 Wireshark的历史3
1.1.3 Wireshark的工作原理3
1.1.4 Wireshark的优势4
1.2 如何下载和安装Wireshark6
1.2.1 安装前的准备6
1.2.2 下载Wireshark6
1.2.3 Wireshark的安装7
1.3 一次完整的Wireshark使用过程8
1.3.1 选择合适的网卡9
1.3.2 开始数据包的捕获10
1.3.3 过滤无用的数据14
1.3.4 将捕获到的数据包保存到文件18
1.4 小结19
第2章 过滤无用的数据包20
2.1 伯克利包过滤21
2.2 捕获过滤器23
2.3 显示过滤器25
2.3.1 使用过滤器输入框创建显示过滤器25
2.3.2 使用过滤器表达式创建显示过滤器26
2.3.3 在数据包细节面板中创建显示过滤器28
2.4 小结29
第3章 捕获文件的打开与保存30
3.1 捕获接口的输出功能30
3.2 环状缓冲区33
3.3 捕获接口的其他功能33
3.3.1 显示选项33
3.3.2 解析名称34
3.3.3 自动停止捕获35
3.4 保存捕获到的数据35
3.5 保存显示过滤器37
3.6 保存配置文件39
3.7 小结42
第4章 虚拟网络环境的构建43
4.1 虚拟网络设备的构建工具eNSP43
4.1.1 eNSP的下载与安装44
4.1.2 使用eNSP创建一个实验环境48
4.2 虚拟PC的工具VMware51
4.3 在虚拟环境中引入Kali Linux 252
4.4 在虚拟环境中安装其他操作系统57
4.5 eNSP与VMware的连接58
4.5.1 VMware中的网络连接58
4.5.2 通过eNSP中的云与VMware相连60
4.6 小结65
第5章 各种常见的网络设备66
5.1 网线66
5.2 集线器69
5.3 交换机71
5.4 路由器的工作原理77
5.5 小结78
第6章 Wireshark的部署方式79
6.1 完成远程数据包捕获79
6.2 集线器环境84
6.3 交换环境84
6.3.1 端口镜像85
6.3.2 ARP欺骗88
6.3.3 网络分路器90
6.4 完成本地流量的捕获91
6.5 完成虚拟机流量的捕获92
6.6 小结94
第7章 找到网络发生延迟的位置95
7.1 建立一个可访问远程HTTP服务器的仿真网络95
7.2 观察远程访问HTTP的过程100
7.3 时间显示设置103
7.4 各位置延迟时间的计算107
7.4.1 网络传输延迟的计算108
7.4.2 客户端延迟的计算109
7.4.3 服务端延迟的计算109
7.5 小结110
第8章 分析不能上网的原因111
8.1 建立一个用于测试的仿真网络111
8.2 可能导致不能上网的原因113
8.3 检查计算机的网络设置113
8.3.1 确保网卡正常启动113
8.3.2 检查IP配置的正确性114
8.3.3 检查与网关的连接是否正常120
8.3.4 获取域名服务器的IP地址121
8.4 检查网络路径的连通性122
8.5 其他情形124
8.6 小结125
第9章 来自链路层的攻击——失常的交换机126
9.1 针对交换机的常见攻击方式127
9.1.1 MAC地址欺骗攻击127
9.1.2 MAC地址泛洪攻击128
9.1.3 STP操纵攻击128
9.1.4 广播风暴攻击129
9.2 使用Wireshark分析针对交换机的攻击129
9.2.1 统计功能130
9.2.2 MAC地址泛洪攻击134
9.2.3 找到攻击的源头135
9.3 使用macof发起MAC地址泛洪攻击137
9.4 如何防御MAC地址泛洪攻击138
9.5 小结139
第10章 来自网络层的欺骗——中间人攻击140
10.1 中间人攻击的相关理论140
10.1.1 ARP协议的相关理论141
10.1.2 ARP欺骗的原理146
10.2 使用专家系统分析中间人攻击146
10.3 如何发起中间人攻击150
10.3.1 使用arpspoof来发起攻击150
10.3.2 使用Wireshark来发起攻击153
10.4 如何防御中间人攻击154
10.4.1 静态绑定ARP表项154
10.4.2 使用DHCP Snooping功能154
10.4.3 划分VLAN155
10.5 小结155
第11章 来自网络层的攻击——泪滴攻击156
11.1 泪滴攻击的相关理论156
11.1.1 IP协议的格式157
11.1.2 IP分片158
11.1.3 泪滴攻击161
11.2 Wireshark的着色规则162
11.3 根据TTL值判断攻击的来源166
11.4 小结168
第12章 来自传输层的洪水攻击(1)——SYN Flooding169
12.1 拒绝服务攻击的相关理论170
12.1.1 TCP连接的建立方式170
12.1.2 SYN flooding攻击173
12.2 模拟SYN flooding攻击173
12.2.1 构造一个仿真环境173
12.2.2 使用Hping3发起SYN flooding攻击174
12.3 使用Wireshark的流向图功能来分析SYN flooding攻击175
12.4 如何解决SYN Flooding拒绝服务攻击177
12.5 在Wireshark中显示地理位置178
12.6 小结184
第13章 网络在传输什么——数据流功能185
13.1 TCP的数据传输185
13.2 Wireshark中的TCP流功能187
13.3 网络取证实践192
13.4 小结198
第14章 来自传输层的洪水攻击(2)——UDP Flooding199
14.1 UDP Flooding的相关理论199
14.1.1 UDP协议199
14.1.2 UDP Flooding攻击200
14.2 模拟UDP Flooding攻击201
14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击201
14.4 如何防御UDP Flooding攻击207
14.5 amCharts的图表功能209
14.6 小结214
第15章 来自应用层的攻击——缓冲区溢出215
15.1 缓冲区溢出攻击的相关理论215
15.1.1 Wireshark观察下的HTTP协议216
15.1.2 HTTP的请求与应答216
15.1.3 HTTP的常用方法217
15.1.4 HTTP中常用的过滤器217
15.2 模拟缓冲区溢出攻击218
15.3 使用Wireshark分析缓冲区溢出攻击222
15.4 使用Wireshark检测远程控制227
15.5 Wireshark对HTTPS协议的解析230
15.6 小结232
第16章 扩展Wireshark的功能233
16.1 Wireshark编程开发的基础233
16.1.1 Wireshark中对Lua的支持234
16.1.2 Wireshark中Lua的初始化235
16.2 使用Lua开发简单扩展功能235
16.3 用Wireshark开发新的协议解析器236
16.3.1 新协议的注册236
16.3.2 解析器的编写239
16.4 测试新协议241
16.5 编写恶意攻击数据包检测模块245
16.6 小结248
第17章 Wireshark中的辅助工具249
17.1 Wireshark命令行工具249
17.2 Tshark.exe的使用方法250
17.3 Dumpcap的用法252
17.4 Editcap的使用方法253
17.5 Mergecap的使用方法254
17.6 capinfos的使用方法255
17.7 USBPcapCMD的使用方法256
17.8 小结258