返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]Wireshark网络分析从入门到实践 ENSP 运维 网络管理 网络软件开发开源网络协议分析器 网络安全方向
  • 正版图书!品质保证!默认发最新版本!收藏店铺可享优先发货!
    • 作者: 李华峰著
    • 出版社: 人民邮电出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李华峰著
    • 出版社:人民邮电出版社
    • ISBN:9780307523237
    • 出版周期:旬刊
    • 版权提供:人民邮电出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    内容介绍

    Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。

     

    本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。

     

    本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。

     


    目录

    第 1章  走进Wireshark 1

    1.1 Wireshark是什么 2

    1.1.1 Wireshark的功能 2

    1.1.2 Wireshark的历史 3

    1.1.3 Wireshark的工作原理 3

    1.1.4 Wireshark的优势 4

    1.2 如何下载和安装Wireshark 6

    1.2.1 安装前的准备 6

    1.2.2 下载Wireshark 6

    1.2.3 Wireshark的安装 7

    1.3 一次完整的Wireshark使用过程 8

    1.3.1 选择合适的网卡 9

    1.3.2 开始数据包的捕获 10

    1.3.3 过滤无用的数据 14

    1.3.4 将捕获到的数据包保存到文件 18

    1.4 小结 19

    第 2章 过滤无用的数据包 20

    2.1 伯克利包过滤 21

    2.2 捕获过滤器 23

    2.3 显示过滤器 25

    2.3.1 使用过滤器输入框创建显示过滤器 25

    2.3.2 使用过滤器表达式创建显示过滤器 26

    2.3.3 在数据包细节面板中创建显示过滤器 28

    2.4 小结 29

    第3章 捕获文件的打开与保存 30

    3.1 捕获接口的输出功能 30

    3.2 环状缓冲区 33

    3.3 捕获接口的其他功能 33

    3.3.1 显示选项 33

    3.3.2 解析名称 34

    3.3.3 自动停止捕获 35

    3.4 保存捕获到的数据 35

    3.5 保存显示过滤器 37

    3.6 保存配置文件 39

    3.7 小结 42

    第4章 虚拟网络环境的构建 43

    4.1 虚拟网络设备的构建工具eNSP 43

    4.1.1 eNSP的下载与安装 44

    4.1.2 使用eNSP创建一个实验环境 48

    4.2 虚拟PC的工具VMware 51

    4.3 在虚拟环境中引入Kali Linux 2 52

    4.4 在虚拟环境中安装其他操作系统 57

    4.5 eNSP与VMware的连接 58

    4.5.1 VMware中的网络连接 58

    4.5.2 通过eNSP中的云与VMware相连 60

    4.6 小结 65

    第5章 各种常见的网络设备 66

    5.1 网线 66

    5.2 集线器 69

    5.3 交换机 71

    5.4 路由器的工作原理 77

    5.5 小结 78

    第6章 Wireshark的部署方式 79

    6.1 完成远程数据包捕获 79

    6.2 集线器环境 84

    6.3 交换环境 84

    6.3.1 端口镜像 85

    6.3.2 ARP欺骗 88

    6.3.3 网络分路器 90

    6.4 完成本地流量的捕获 91

    6.5 完成虚拟机流量的捕获 92

    6.6 小结 94

    第7章 找到网络发生延迟的位置 95

    7.1 建立一个可访问远程HTTP服务器的仿真网络 95

    7.2 观察远程访问HTTP的过程 100

    7.3 时间显示设置 103

    7.4 各位置延迟时间的计算 107

    7.4.1 网络传输延迟的计算 108

    7.4.2 客户端延迟的计算 109

    7.4.3 服务端延迟的计算 109

    7.5 小结 110

    第8章 分析不能上网的原因 111

    8.1 建立一个用于测试的仿真网络 111

    8.2 可能导致不能上网的原因 113

    8.3 检查计算机的网络设置 113

    8.3.1 确保网卡正常启动 113

    8.3.2 检查IP配置的正确性 114

    8.3.3 检查与网关的连接是否正常 120

    8.3.4 获取域名服务器的IP地址 121

    8.4 检查网络路径的连通性 122

    8.5 其他情形 124

    8.6 小结 125

    第9章 来自链路层的攻击——失常的交换机 126

    9.1 针对交换机的常见攻击方式 127

    9.1.1 MAC地址欺骗攻击 127

    9.1.2 MAC地址泛洪攻击 128

    9.1.3 STP操纵攻击 128

    9.1.4 广播风暴攻击 129

    9.2 使用Wireshark分析针对交换机的攻击 129

    9.2.1 统计功能 130

    9.2.2 MAC地址泛洪攻击 134

    9.2.3 找到攻击的源头 135

    9.3 使用macof发起MAC地址泛洪攻击 137

    9.4 如何防御MAC地址泛洪攻击 138

    9.5 小结 139

    第 10章 来自网络层的欺骗——中间人攻击 140

    10.1 中间人攻击的相关理论 140

    10.1.1 ARP协议的相关理论 141

    10.1.2 ARP欺骗的原理 146

    10.2 使用专家系统分析中间人攻击 146

    10.3 如何发起中间人攻击 150

    10.3.1 使用arpspoof来发起攻击 150

    10.3.2 使用Wireshark来发起攻击 153

    10.4 如何防御中间人攻击 154

    10.4.1 静态绑定ARP表项 154

    10.4.2 使用DHCP Snooping功能 154

    10.4.3 划分VLAN 155

    10.5 小结 155

    第 11章 来自网络层的攻击——泪滴攻击 156

    11.1 泪滴攻击的相关理论 156

    11.1.1 IP协议的格式 157

    11.1.2 IP分片 158

    11.1.3 泪滴攻击 161

    11.2 Wireshark的着色规则 162

    11.3 根据TTL值判断攻击的来源 166

    11.4 小结 168

    第 12章 来自传输层的洪水攻击(1)——SYN Flooding 169

    12.1 拒绝服务攻击的相关理论 170

    12.1.1 TCP连接的建立方式 170

    12.1.2 SYN flooding攻击 173

    12.2 模拟SYN flooding攻击 173

    12.2.1 构造一个仿真环境 173

    12.2.2 使用Hping3发起SYN flooding攻击 174

    12.3 使用Wireshark的流向图功能来分析SYN flooding攻击 175

    12.4 如何解决SYN Flooding拒绝服务攻击 177

    12.5 在Wireshark中显示地理位置 178

    12.6 小结 184

    第 13章 网络在传输什么——数据流功能 185

    13.1 TCP的数据传输 185

    13.2 Wireshark中的TCP流功能 187

    13.3 网络取证实践 192

    13.4 小结 198

    第 14章 来自传输层的洪水攻击(2)——UDP Flooding 199

    14.1 UDP Flooding的相关理论 199

    14.1.1 UDP协议 199

    14.1.2 UDP Flooding攻击 200

    14.2 模拟UDP Flooding攻击 201

    14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击 201

    14.4 如何防御UDP Flooding攻击 207

    14.5 amCharts的图表功能 209

    14.6 小结 214

    第 15章 来自应用层的攻击——缓冲区溢出 215

    15.1 缓冲区溢出攻击的相关理论 215

    15.1.1 Wireshark观察下的HTTP协议 216

    15.1.2 HTTP的请求与应答 216

    15.1.3 HTTP的常用方法 217

    15.1.4 HTTP中常用的过滤器 217

    15.2 模拟缓冲区溢出攻击 218

    15.3 使用Wireshark 分析缓冲区溢出攻击 222

    15.4 使用Wireshark检测远程控制 227

    15.5 Wireshark对HTTPS协议的解析 230

    15.6 小结 232

    第 16章 扩展Wireshark的功能 233

    16.1 Wireshark编程开发的基础 233

    16.1.1 Wireshark中对Lua的支持 234

    16.1.2 Wireshark中Lua的初始化 235

    16.2 使用Lua开发简单扩展功能 235

    16.3 用Wireshark开发新的协议解析器 236

    16.3.1 新协议的注册 236

    16.3.2 解析器的编写 239

    16.4 测试新协议 241

    16.5 编写恶意攻击数据包检测模块 245

    16.6 小结 248

    第 17章 Wireshark中的辅助工具 249

    17.1 Wireshark命令行工具 249

    17.2 Tshark.exe的使用方法 250

    17.3 Dumpcap的用法 252

    17.4 Editcap的使用方法 253

    17.5 Mergecap的使用方法 254

    17.6 capinfos的使用方法 255

    17.7 USBPcapCMD的使用方法 256



    作者介绍

    李华峰

    信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。

     

    陈虹

    出身于美术专业的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。

     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购