• 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
  • 网络协议分析与运维实战(微课视频版)
21年品牌 40万+商家 超1.5亿件商品

网络协议分析与运维实战(微课视频版)

30 4.3折 69 九品

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者张津、于亮亮、左坚、蔡毅、朱柯达

出版社清华大学出版社

出版时间2024-04

版次1

装帧平装

货号94

上书时间2024-11-28

黄金书楼的书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 张津、于亮亮、左坚、蔡毅、朱柯达
  • 出版社 清华大学出版社
  • 出版时间 2024-04
  • 版次 1
  • ISBN 9787302633075
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 页数 310页
  • 字数 468千字
【内容简介】


全书分为8章,~5章基于tcp/ip四层模型,对每层网络协议的理论要点进行详细讲解,并全面地介绍每种协议的流量分析与作。第6章介绍网络安全黑客攻击流量的分析要点与作。第7、8章列举了通过流量分析视角解决网络疑难故障、网络攻击事件的案例,包含一些另辟蹊径的解决问题的技术和。
本书的特点是概念准确、内容丰富、图文并茂,既重视基础和基本概念的阐述,又紧密联系前沿网络护知识,并注重理论和实践的有机统一。
本书适用于计算机、网络工程相关专业的本科生和专科生,也可供网络安全技术人员学参,同时可作为培训机构的教材。
【目录】


章初识网络流量分析

1.1开宗明义——网络层次模型与流量分析的联系

1.1.1网络层次初探

1.1.2tcp/ip模型各层的作用

1.2武功秘笈——网络流量的获取方式

1.2.1共享网络——通过hub连接上网

1.2.2交换式网络——端镜像(交换机具备管理功能)

1.2.3流量获取方式——tap

1.2.43种流量获取方式的区别

1.2.5公有云环境下的流量获取方式

1.2.6私有云环境下的流量获取方式

1.2.7流量获取点的选择

1.3十八般兵器——常见的网络流量工具介绍

1.3.1wireshark

1.3.2sniffer

1.3.3tcpdump

1.3.4科来csnas

1.3.5其他网络流量分析软件

1.4修炼秘笈——哪些场景需要数据包分析

1.4.1为什么需要数据包分析

1.4.2数据包分析的优势

1.5案例:如何发现与分析某oa系统的0-day漏洞攻击

1.5.1问题描述

1.5.2分析过程

1.5.3分析结论

1.5.4价值

1.6实验:初探抓包软件科来csnas

1.7题

第2章庐山“帧”面目——二层协议分析

2.1以太网数据帧介绍

2.2vlan协议介绍

2.2.1vlan技术

2.2.2vlan标签

2.2.3关于vlan的一道面试题

2.3arp介绍

2.3.1arp

2.3.2arp数据帧分析

2.3.3arp工作

2.3.4arp常见报文

2.3.5arp攻击

2.4案例:如何找出感染arp病毒的主机

2.5实验:分析arp扫描流量

2.6题

第3章“包”罗万象——三层协议分析

3.1车水马龙的数据包世界——ip是如何工作的

3.1.1网络层地址

3.1.2ip数据包格式

3.2一车拉不下——如何重组被分片的数据包

3.3ip丢包了怎么办

3.3.1icmp概述

3.3.2icmp数据包的格式

3.3.3ping程序

3.3.4ping包——icmp回显请求、回显应答数据包

3.3.5数据包超时该如何通告——icmp超时包

3.3.6数据包无法到达目的地该如何通告——icmp不可达包

3.4案例3-1:ping大包丢包的原因分析

3.5案例3-2:如何发现大型网络中的环路问题

3.6下一代网络世界ipv6到底难在哪里

3.6.1ipv6的发展历程

3.6.2ipv6的新特点

3.6.3ipv6地址表示方法

3.6.4eui-64算法

3.6.5ipv6地址类型

3.6.6ipv6数据包格式

3.6.7ipv6扩展报头

3.7适应下一代网络的icmp与arp

3.7.1icmpv6概述

3.7.2icmpv6数据包格式

3.8实验:一次ipv6网络环境的tracert流量分析

3.9题

第4章“段”章取义——四层协议分析

4.1网购入门——经典的tcp

4.1.1tcp介绍

4.1.2tcp数据包格式

4.1.3tcp报头选项

4.1.4三次握手与四次断开

4.1.5案例4-1:如何定位某行新业务压力测试中的故障

4.1.6连接建立失败了怎么办

4.1.7确认收货——确认、累积确认与时延确认机制

4.1.8余额的研究——tcp流量控制

4.1.9tcp的拥塞控制机制

4.1.10案例4-2:如何定位ftp传输效率低的根源

4.1.11影响tcp能的原因

4.2购买力测评——网络分析中的tcp指标

4.2.1通过tcp三次握手判断网络时延

4.2.2通过tcp交易判断其他时延

4.2.3应用交易处理时间分析

4.2.4其他kpi指标示例

4.2.5案例4-3:如何解决c/s架构应用访问缓慢的问题

4.3udp

4.3.1udp介绍

4.3.2udp数据包格式

4.3.3udp校验和

4.3.4udp数据包发送错误的情况

4.3.5udp-lite

4.4实验:tcp会话流量分析

4.5题

第5章亭台楼阁——应用层协议介绍

5.1超文本的传输方式——

5.1.1简介

5.1.2 uri

5.1.3请求包

5.1.4请求方法

5.1.5报头字段

5.1.6响应包

5.1.7码

5.1.8分析方法

5.2镖车与鸡粪——s

5.2.1什么是s

5.2.2s建立连接的过程

5.2.3从数据包来看s建立连接的过程

5.2.4s的分析方法

5.3绰号与真名——dns

5.3.1dns的概念

5.3.2树状域名结构

5.3.3本地域名服务器

5.3.4域名解析过程

5.3.5dns数据包格式

5.3.6dns分析方法

5.4网络邮差——smtp与pop3

5.4.1smtp概述

5.4.2smtp作命令与码

5.4.3smtp的工作流程

5.4.4pop3概述

5.4.5pop3作命令与码

5.4.6pop3的工作流程

5.4.7邮件协议分析方法

5.4.8通过smtp和pop3还原邮件正文与附件

5.5专业货运——ftp

5.5.1ftp概述

5.5.2ftp作命令与码

5.5.3ftp的主动模式与被动模式

5.5.4ftp工作流程详解

5.5.5ftp分析方法

5.5.6通过ftp流量还原ftp交互的文件

5.6实验:/s流量分析

5.7题

第6章独具慧眼——准确定位网络攻击

6.1踩点的艺术——网络扫描

6.1.1什么是端扫描

6.1.2tcp syn扫描

6.1.3如何通过流量分析发现syn扫描

6.1.4tcp connect()扫描

6.1.5如何通过流量分析发现connect()扫描

6.1.6udp扫描

6.1.7如何通过流量分析发现udp扫描

6.1.8null、fin与xmas扫描

6.1.9如何通过流量分析发现null扫描

6.1.10ack扫描

6.1.11如何通过流量分析发现ack扫描

6.1.12扫描结

6.2一击毙命——dos攻击

6.2.1什么是dos攻击

6.2.2流量型dos攻击简介

6.2.3协议型dos攻击简介

6.2.4应用请求型dos攻击简介

6.2.5什么是ddos攻击

6.2.6什么是drdos攻击

6.2.7常见的drdos攻击简介

6.2.8dos攻击分析结

6.2.9案例6-1:如何发现并范“式”cc攻击

6.3你被控制了——木马、蠕虫、僵尸网络分析

6.3.1什么是木马

6.3.2木马的范难点

6.3.3木马的工作模型

6.3.4木马的监测分析方法

6.3.5什么是蠕虫

6.3.6蠕虫的工作模型

6.3.7蠕虫的监测分析方法

6.3.8什么是僵尸网络

6.3.9僵尸网络工作模型

6.3.10僵尸网络的监测分析方法

6.3.11案例6-2:僵尸网络分析——飞客蠕虫

6.4花言巧语——sql注入

6.4.1什么是sql语句

6.4.2如何探测sql注入点

6.4.3利用sql注入实现“登录密码”

6.4.4利用sql注入实现“获取数据库内容”

6.4.5回显注入的完整过程

6.4.6通过流量分析观察sql注入

6.4.7报错注入与盲注

6.5夹带私货——文件上传与webshell

6.5.1文件上传漏洞形成的原因

6.5.2文件上传漏洞的危害

6.5.3上传“一句话木马”实现控制服务器的完整过程

6.5.4通过流量分析观察文件上传和webshell

6.6实验:端扫描流量分析

6.7题

第7章“运”筹帷幄——运维案例分析

7.1案例7-1:如何解决二维码扫描读取等待问题

7.1.1问题描述

7.1.2分析过程

7.1.3分析结论

7.1.4价值结

7.2案例7-2:如何快速解决运营商营业厅缴费页面无法访问的故障

7.2.1问题描述

7.2.2分析过程

7.2.3分析结论

7.2.4价值结

7.3案例7-3:如何定位中app下载失败的故障原因

7.3.1问题描述

7.3.2分析过程

7.3.3分析结论及建议

7.3.4价值体现

7.4案例7-4:如何解决储值卡充值到账延迟问题

7.4.1问题描述

7.4.2分析过程

7.4.3分析结论

7.4.4价值结

7.5实验:疑难网络故障分析

7.6题

第8章居“安”思危——安全案例分析

8.1案例8-1:如何分析入侵门户的攻击行为

8.1.1问题描述

8.1.2分析过程

8.1.3分析结论及建议

8.1.4价值结

8.2案例8-2:如何溯源分析清除痕迹后的恶意篡改攻击行为

8.2.1问题描述

8.2.2分析过程

8.2.3分析结论

8.2.4价值结

8.3案例8-3:如何发现利用struts2漏洞的攻击行为

8.3.1问题描述

8.3.2分析过程

8.3.3分析结论及建议

8.3.4价值结

8.4案例8-4:如何分析暴力破解数据库密码的攻击行为

8.4.1环境描述

8.4.2分析过程

8.4.3分析结论及建议

8.4.4价值结

8.5实验:木马流量分析

8.6题

参文献

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP