Wireshark数据包分析实战(第3版)
正版保障 假一赔十 可开发票
¥
48.66
6.2折
¥
79
全新
仅1件
作者 [美]克里斯·桑德斯
出版社 人民邮电出版社
ISBN 9787115494313
出版时间 2016-12
装帧 平装
开本 其他
定价 79元
货号 9332178
上书时间 2024-12-19
商品详情
品相描述:全新
商品描述
作者简介 Chris Sanders,是一名计算机安全咨询顾问、作家和研究人员。他还是一名SANS导师,持有CISSP、GCIA、GCIH、GREM等行业证书,并定期在WindowsSecurity.com网站和自己的博客ChrisSanders.org发表文章。Sanders每天都会使用Wireshark进行数据包分析。他目前居住在美国南卡罗米纳州查尔斯顿,以国 防承包商的身份工作。 目录 第 1章 数据包分析技术与网络基础 1 1.1 数据包分析与数据包嗅探器 2 1.1.1 评估数据包嗅探器 2 1.1.2 数据包嗅探器工作过程 3 1.2 网络通信原理 4 1.2.1 协议 4 1.2.2 七层OSI参考模型 5 1.2.3 OSI参考模型中的数据流向 7 1.2.4 数据封装 8 1.2.5 网络硬件 11 1.3 流量分类 16 1.3.1 广播流量 16 1.3.2 组播流量 17 1.3.3 单播流量 17 1.4 小结 17 第 2章 监听网络线路 18 2.1 混杂模式 19 2.2 在集线器连接网络中嗅探 20 2.3 在交换式网络中进行嗅探 22 2.3.1 端口镜像 22 2.3.2 集线器输出 24 2.3.3 使用网络分流器 26 2.3.4 ARP缓存污染 28 2.4 在路由网络环境中进行嗅探 33 2.5 部署嗅探器的实践指南 35 第3章 Wireshark入门 37 3.1 Wireshark简史 37 3.2 Wireshark的优点 38 3.3 安装Wireshark 39 3.3.1 在微软Windows系统中安装 40 3.3.2 在Linux系统中安装 41 3.3.3 在Mac OS X系统中安装 43 3.4 Wireshark初步入门 44 3.4.1 第 一次捕获数据包 44 3.4.2 Wireshark主窗口 45 3.4.3 Wireshark首选项 46 3.4.4 数据包彩色高亮 48 3.4.5 配置文件 50 3.4.6 配置方案 51 第4章 玩转捕获数据包 53 4.1 使用捕获文件 53 4.1.1 保存和导出捕获文件 54 4.1.2 合并捕获文件 55 4.2 分析数据包 56 4.2.1 保存和导出捕获文件 56 4.2.2 标记数据包 57 4.2.3 打印数据包 58 4.3 设定时间显示格式和相对参考 59 4.3.1 时间显示格式 59 4.3.2 数据包的相对时间参考 60 4.3.3 时间偏移 61 4.4 设定捕获选项 61 4.4.1 输入标签页 61 4.4.2 输出标签页 62 4.4.3 选项标签页 64 4.5 过滤器 65 4.5.1 捕获过滤器 65 4.5.2 显示过滤器 71 4.5.3 保存过滤器规则 75 4.5.4 在工具栏中增加显示过滤器 76 第5章 Wireshark高级特性 77 5.1 端点和网络会话 77 5.1.1 查看端点统计 78 5.1.2 查看网络会话 79 5.1.3 使用端点和会话定位最高用量者 80 5.2 基于协议分层结构的统计 83 5.3 名称解析 84 5.3.1 开启名称解析 84 5.3.2 名称解析的潜在弊端 86 5.3.3 使用自定义hosts文件 86 5.4 协议解析 88 5.4.1 更换解析器 88 5.4.2 查看解析器源代码 90 5.5 流跟踪 91 5.6 数据包长度 94 5.7 图形展示 95 5.7.1 查看IO图 95 5.7.2 双向时间图 98 5.7.3 数据流图 99 5.8 专家信息 100 第6章 用命令行分析数据包 103 6.1 安装TShark 104 6.2 安装Tcpdump 105 6.3 捕获和保存流量 106 6.4 控制输出 108 6.5 名称解析 111 6.6 应用过滤器 112 6.7 TShark里的时间显示格式 114 6.8 TShark中的总结统计 114 6.9 TShark VS Tcpdump 117 第7章 网络层协议 119 7.1 地址解析协议 120 7.1.1 ARP头 121 7.1.2 数据包1:ARP请求 122 7.1.3 数据包2:ARP响应 123 7.1.4 Gratuitous ARP 124 7.2 互联网协议 125 7.2.1 互联网协议第4版(IPv4) 125 7.2.2 互联网协议第6版(IPv6) 133 7.3 互联网控制消息协议 144 7.3.1 ICMP头 144 7.3.2 ICMP类型和消息 145 7.3.3 Echo请求与响应 145 7.3.4 路由跟踪 148 7.3.5 ICMP第6版(ICMPv6) 150 第8章 传输层协议 151 8.1 传输控制协议(TCP) 151 8.1.1 TCP报头 152 8.1.2 TCP端口 153 8.1.3 TCP的三次握手 155 8.1.4 TCP链接断开 158 8.1.5 TCP重置 160 8.2 用户数据报协议 161 第9章 常见高层网络协议 163 9.1 动态主机配置协议DHCP 163 9.1.1 DHCP头结构 164 9.1.2 DHCP续租过程 165 9.1.3 DHCP租约内续租 170 9.1.4 DHCP选项和消息类型 171 9.1.5 DHCP Version6 (DHCPv6) 171 9.2 域名系统 173 9.2.1 DNS数据包结构 174 9.2.2 一次简单的DNS查询过程 175 9.2.3 DNS问题类型 177 9.2.4 DNS递归 177 9.2.5 DNS区域传送 181 9.3 超文本传输协议 184 9.3.1 使用HTTP浏览 184 9.3.2 使用HTTP传送数据 186 9.4 简单邮件传输协议(SMTP) 188 9.4.1 收发邮件 188 9.4.2 跟踪一封电子邮件 190 9.4.3 使用SMTP发送附件 197 9.5 小结 199 第 10章 基础的现实世界场景 200 10.1 丢失的网页内容 201 10.1.1 侦听线路 201 10.1.2 分析 202 10.1.3 学到的知识 206 10.2 无响应的气象服务 206 10.2.1 侦听线路 207 10.2.2 分析 208 10.2.3 学到的知识 211 10.3 无法访问Internet 211 10.3.1 网关配置问题 212 10.3.2 意外重定向 215 10.3.3 上游问题 218 10.4 打印机故障 221 10.4.1 侦听线路 221 10.4.2 分析 221 10.4.3 学到的知识 224 10.5 分公司之困 224 10.5.1 侦听线路 225 10.5.2 分析 225 10.5.3 学到的知识 228 10.6 生气的开发者 228 10.6.1 侦听线路 228 10.6.2 分析 229 10.6.3 学到的知识 232 10.7 结语 232 第 11章 让网络不再卡 233 11.1 TCP的错误恢复特性 234 11.1.1 TCP重传 234 11.1.2 TCP重复确认和快速重传 237 11.2 TCP流控制 242 11.2.1 调整窗口大小 243 11.2.2 用零窗口通知停止数据流 244 11.2.3 TCP滑动窗口实战 245 11.3 从TCP错误控制和流量控制中学到的 249 11.4 定位高延迟的原因 250 11.4.1 正常通信 250 11.4.2 慢速通信—线路延迟 251 11.4.3 通信缓慢—客户端延迟 252 11.4.4 通信缓慢—服务器延迟 253 11.4.5 延迟定位框架 253 11.5 网络基线 254 11.5.1 站点基线 255 11.5.2 主机基线 256 11.5.3 应用程序基线 257 11.5.4 基线的其他注意事项 257 11.6 小结 258 第 12章 安全领域的数据包分析 259 12.1 网络侦察 260 12.1.1 SYN扫描 260 12.1.2 操作系统指纹 265 12.2 流量操纵 268 12.2.1 ARP缓存污染攻击 268 12.2.2 会话劫持 273 12.3 漏洞利用 276 12.3.1 极光行动 277 12.3.2 远程访问特洛伊木马 283 12.4 漏洞利用工具包和勒索软件 290 12.5 小结 296 第 13章 无线网络数据包分析 297 13.1 物理因素 297 13.1.1 一次嗅探一个信道 298 13.1.2 无线信号干扰 299 13.1.3 检测和分析信号干扰 299 13.2 无线网卡模式 300 13.3 在Windows上嗅探无线网络 302 13.3.1 配置AirPcap 302 13.3.2 使用AirPcap捕获流量 303 13.4 在Linux上嗅探无线网络 304 13.5 802.11数据包结构 306 13.6 在Packet List面板增加无线专用列 307 13.7 无线专用过滤器 308 13.7.1 筛选特定BSS ID的流量 309 13.7.2 筛选特定的无线数据包类型 309 13.7.3 筛选特定频率 310 13.8 保存无线分析配置 311 13.9 无线网络安全 311 13.9.1 成功的WEP认证 312 13.9.2 失败的WEP认证 313 13.9.3 成功的WPA认证 314 13.9.4 失败的WPA认证 316 13.10 小结 318 附录A 延伸阅读 319 附录B 分析数据包结构 325 主编推荐 借助 Wireshark 这款世界流行的网络嗅探器,不管是有线网络还是无线网络,读者都可以很容易地捕获到网络中的数据包。但是,如何使用这些数据包来理解网络状况呢? 本书内容针对 Wireshark 2.x 版本进行了更新,以帮助读者掌握数据包捕获的方法,从而更好地解决网络问题。本书新增了 IPv6 和 SMTP 的相关知识,并讨论了 TShark 和 Tcpdump 两种命令行包分析工具的使用方法。此外,本书还介绍了使用数据包结构图查看和表示数据包的内容。 您将学到: 实时监控网络,并参与实时网络通信; 构建自定义的捕获过滤器和显示过滤器; 使用包分析来解决常见的网络问题,如连接丢失、DNS问题和网络性能缓慢等; 在数据包级别探索现代漏洞和恶意软件; 从捕获的数据包中提取通过网络发送的文件; 绘制流量模式使网络中传输的数据可视化; 使用Wireshark特性来理解令人困惑的捕获文件; 构建统计数据和报告,以便更好地向非技术人员解释技术性的网络信息。 无论是初学者还是有一定经验的网络技术人员,都将通过本书学会如何使用 Wireshark 完成网络任务,从而更加深入地理解网络概念。 本书内容丰富,设计巧妙又通俗易懂。老实说,这本数据包分析的图书让我倍感兴奋。 —TechRepublic 强烈建议初级网络分析师、软件开发人员和刚刚取得CSE/CISSP等认证的人员阅读本书。读完本书后,你们只需要卷起袖子,就可以动手排除网络(和安全)问题了。 —Gunter Ollmann, IOActive前 席技术官 下一次再排查网络变慢的问题时,我将求助本书。对任何技术图书来说,这或许是我能给的好的评价。 —Michael W. Lucas,Absolute FreeBSD and Network Flow Analysis作者 无论你负责多大规模的网络管理,本书都必不可少。 —Linux Pro Magazine 本书写作精良、简单易用、格式良好,相当实用。 —ArsGeek.com 如果你想要熟练掌握数据包分析的基本知识,那么本书是一个不错的选择。 —State Of Security 本书内容丰富,紧扣“实战”主题。它向读者提供了进行数据包分析所需的信息,并借助于真实的实例演示了Wirshark的用途。 —LinuxSecurity.com 网络中有未知的主机之间在互相通信吗? 我的机器正在与陌生的主机通信吗? 你只需要一个数据包嗅探器就可以找到这些问题的答案,Wireshark是完成这项工作的工具之一,而本书是了解该工具的方法之一。 —Free Software Magazine 本书是数据包分析初学者和进阶者的理想之选。 —D 精彩内容 Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据包结构图查看和表示数据包。 《Wireshark数据包分析实战(第3版)》适合网络协议开发人员、网络管理与维护人员、“不怀好意的”的黑客、选修网络课程的高校学生阅读。 媒体评论 借助 Wireshark 这款世界流行的网络嗅探器,不管是有线网络还是无线网络,读者都可以很容易地捕获到网络中的数据包。但是,如何使用这些数据包来理解网络状况呢? 本书内容针对 Wireshark 2.x 版本进行了更新,以帮助读者掌握数据包捕获的方法,从而更好地解决网络问题。本书新增了 IPv6 和 SMTP 的相关知识,并讨论了 TShark 和 Tcpdump 两种命令行包分析工具的使用方法。此外,本书还介绍了使用数据包结构图查看和表示数据包的内容。 您将学到: 实时监控网络,并参与实时网络通信; 构建自定义的捕获过滤器和显示过滤器; 使用包分析来解决常见的网络问题,如连接丢失、DNS问题和网络性能缓慢等; 在数据包级别探索现代漏洞和恶意软件; 从捕获的数据包中提取通过网络发送的文件; 绘制流量模式使网络中传输的数据可视化; 使用Wireshark高 级特性来理解令人困惑的捕获文件; 构建统计数据和报告,以便更好地向非技术人员解释技术性的网络信息。 无论是初学者还是有一定经验的网络技术人员,都将通过本书学会如何使用 Wireshark 完成网络任务,从而更加深入地理解网络概念。 本书内容丰富,设计巧妙又通俗易懂。老实说,这本数据包分析的图书让我倍感兴奋。 —TechRepublic 强烈建议初级网络分析师、软件开发人员和刚刚取得CSE/CISSP等认证的人员阅读本书。读完本书后,你们只需要卷起袖子,就可以动手排除网络(和安全)问题了。 —Gunter Ollmann, IOActive前首 席技术官 下一次再排查网络变慢的问题时,我将求助本书。对任何技术图书来说,这或许是我能给的好的评价。 —Michael W. Lucas,Absolute FreeBSD and Network Flow Analysis作者 无论你负责多大规模的网络管理,本书都必不可少。 —Linux Pro Magazine 本书写作精良、简单易用、格式良好,相当实用。 —ArsGeek.com 如果你想要熟练掌握数据包分析的基本知识,那么本书是一个不错的选择。 —State Of Security 本书内容丰富,紧扣“实战”主题。它向读者提供了进行数据包分析所需的信息,并借助于真实的实例演示了Wirshark的用途。 —LinuxSecurity.com 网络中有未知的主机之间在互相通信吗? 我的机器正在与陌生的主机通信吗? 你只需要一个数据包嗅探器就可以找到这些问题的答案,Wireshark是完成这项工作的工具之一,而本书是了解该工具的方法之一。 —Free Software Magazine 本书是数据包分析初学者和进阶者的理想之选。 —D
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价