作品简介

Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。

李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。

陈虹,出身于美术专业的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。

作品目录

  • 内容提要
  • 前言
  • 资源与支持
  • 第1章 走进Wireshark
  • 1.1 Wireshark是什么
  • 1.2 如何下载和安装Wireshark
  • 1.3 一次完整的Wireshark使用过程
  • 1.4 小结
  • 第2章 过滤无用的数据包
  • 2.1 伯克利包过滤
  • 2.2 捕获过滤器
  • 2.3 显示过滤器
  • 2.4 小结
  • 第3章 捕获文件的打开与保存
  • 3.1 捕获接口的输出功能
  • 3.2 环状缓冲区
  • 3.3 捕获接口的其他功能
  • 3.4 保存捕获到的数据
  • 3.5 保存显示过滤器
  • 3.6 保存配置文件
  • 3.7 小结
  • 第4章 虚拟网络环境的构建
  • 4.1 虚拟网络设备的构建工具eNSP
  • 4.2 虚拟PC的工具VMware
  • 4.3 在虚拟环境中引入Kali Linux 2
  • 4.4 在虚拟环境中安装其他操作系统
  • 4.5 eNSP与VMware的连接
  • 4.6 小结
  • 第5章 各种常见的网络设备
  • 5.1 网线
  • 5.2 集线器
  • 5.3 交换机
  • 5.4 路由器的工作原理
  • 5.5 小结
  • 第6章 Wireshark的部署方式
  • 6.1 完成远程数据包捕获
  • 6.2 集线器环境
  • 6.3 交换环境
  • 6.4 完成本地流量的捕获
  • 6.5 完成虚拟机流量的捕获
  • 6.6 小结
  • 第7章 找到网络发生延迟的位置
  • 7.1 建立一个可访问远程HTTP服务器的仿真网络
  • 7.2 观察远程访问HTTP的过程
  • 7.3 时间显示设置
  • 7.4 各位置延迟时间的计算
  • 7.5 小结
  • 第8章 分析不能上网的原因
  • 8.1 建立一个用于测试的仿真网络
  • 8.2 可能导致不能上网的原因
  • 8.3 检查计算机的网络设置
  • 8.4 检查网络路径的连通性
  • 8.5 其他情形
  • 8.6 小结
  • 第9章 来自链路层的攻击——失常的交换机
  • 9.1 针对交换机的常见攻击方式
  • 9.2 使用Wireshark分析针对交换机的攻击
  • 9.3 使用macof发起MAC地址泛洪攻击
  • 9.4 如何防御MAC地址泛洪攻击
  • 9.5 小结
  • 第10章 来自网络层的欺骗——中间人攻击
  • 10.1 中间人攻击的相关理论
  • 10.2 使用专家系统分析中间人攻击
  • 10.3 如何发起中间人攻击
  • 10.4 如何防御中间人攻击
  • 10.5 小结
  • 第11章 来自网络层的攻击——泪滴攻击
  • 11.1 泪滴攻击的相关理论
  • 11.2 Wireshark的着色规则
  • 11.3 根据TTL值判断攻击的来源
  • 11.4 小结
  • 第12章 来自传输层的洪水攻击(1)——SYN Flooding
  • 12.1 拒绝服务攻击的相关理论
  • 12.2 模拟SYN flooding攻击
  • 12.3 使用Wireshark的流向图功能来分析SYN flooding攻击
  • 12.4 如何解决SYN Flooding拒绝服务攻击
  • 12.5 在Wireshark中显示地理位置
  • 12.6 小结
  • 第13章 网络在传输什么——数据流功能
  • 13.1 TCP的数据传输
  • 13.2 Wireshark中的TCP流功能
  • 13.3 网络取证实践
  • 13.4 小结
  • 第14章 来自传输层的洪水攻击(2)——UDP Flooding
  • 14.1 UDP Flooding的相关理论
  • 14.2 模拟UDP Flooding攻击
  • 14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击
  • 14.4 如何防御UDP Flooding攻击
  • 14.5 amCharts的图表功能
  • 14.6 小结
  • 第15章 来自应用层的攻击——缓冲区溢出
  • 15.1 缓冲区溢出攻击的相关理论
  • 15.2 模拟缓冲区溢出攻击
  • 15.3 使用Wireshark 分析缓冲区溢出攻击
  • 15.4 使用Wireshark检测远程控制
  • 15.5 Wireshark对HTTPS协议的解析
  • 15.6 小结
  • 第16章 扩展Wireshark的功能
  • 16.1 Wireshark编程开发的基础
  • 16.2 使用Lua开发简单扩展功能
  • 16.3 用Wireshark开发新的协议解析器
  • 16.4 测试新协议
  • 16.5 编写恶意攻击数据包检测模块
  • 16.6 小结
  • 第17章 Wireshark中的辅助工具
  • 17.1 Wireshark命令行工具
  • 17.2 Tshark.exe的使用方法
  • 17.3 Dumpcap的用法
  • 17.4 Editcap的使用方法
  • 17.5 Mergecap的使用方法
  • 17.6 capinfos的使用方法
  • 17.7 USBPcapCMD的使用方法
  • 17.8 小结
展开全部