展开全部

主编推荐语

资深教师撰写,全面讲解WireShark网络分析实例与应用。

内容简介

本书由资深的专业教师撰写。本书共13章,内容围绕如何使用WireShark展开。本书从WireShark的基础讲起,系统讲述了网络的相关知识,以及如何使用WireShark对常见协议的分析,以及相关的网络原理和技术。结合实例讲解使用WireShark进行网络进行分析的方式和方法,以及在实践中的应用。每一章都以一个现实中的案例作为开端,将理论与技术穿插在全书之中,在学习到各种知识的同时丰富实用。

目录

  • 版权信息
  • 版权
  • 内容提要
  • 前言
  • 资源与支持
  • 第1章 走进Wireshark
  • 1.1 Wireshark是什么
  • 1.2 如何下载和安装Wireshark
  • 1.3 一次完整的Wireshark使用过程
  • 1.4 小结
  • 第2章 过滤无用的数据包
  • 2.1 伯克利包过滤
  • 2.2 捕获过滤器
  • 2.3 显示过滤器
  • 2.4 小结
  • 第3章 捕获文件的打开与保存
  • 3.1 捕获接口的输出功能
  • 3.2 环状缓冲区
  • 3.3 捕获接口的其他功能
  • 3.4 保存捕获到的数据
  • 3.5 保存显示过滤器
  • 3.6 保存配置文件
  • 3.7 小结
  • 第4章 虚拟网络环境的构建
  • 4.1 虚拟网络设备的构建工具eNSP
  • 4.2 虚拟PC的工具VMware
  • 4.3 在虚拟环境中引入Kali Linux 2
  • 4.4 在虚拟环境中安装其他操作系统
  • 4.5 eNSP与VMware的连接
  • 4.6 小结
  • 第5章 各种常见的网络设备
  • 5.1 网线
  • 5.2 集线器
  • 5.3 交换机
  • 5.4 路由器的工作原理
  • 5.5 小结
  • 第6章 Wireshark的部署方式
  • 6.1 完成远程数据包捕获
  • 6.2 集线器环境
  • 6.3 交换环境
  • 6.4 完成本地流量的捕获
  • 6.5 完成虚拟机流量的捕获
  • 6.6 小结
  • 第7章 找到网络发生延迟的位置
  • 7.1 建立一个可访问远程HTTP服务器的仿真网络
  • 7.2 观察远程访问HTTP的过程
  • 7.3 时间显示设置
  • 7.4 各位置延迟时间的计算
  • 7.5 小结
  • 第8章 分析不能上网的原因
  • 8.1 建立一个用于测试的仿真网络
  • 8.2 可能导致不能上网的原因
  • 8.3 检查计算机的网络设置
  • 8.4 检查网络路径的连通性
  • 8.5 其他情形
  • 8.6 小结
  • 第9章 来自链路层的攻击——失常的交换机
  • 9.1 针对交换机的常见攻击方式
  • 9.2 使用Wireshark分析针对交换机的攻击
  • 9.3 使用macof发起MAC地址泛洪攻击
  • 9.4 如何防御MAC地址泛洪攻击
  • 9.5 小结
  • 第10章 来自网络层的欺骗——中间人攻击
  • 10.1 中间人攻击的相关理论
  • 10.2 使用专家系统分析中间人攻击
  • 10.3 如何发起中间人攻击
  • 10.4 如何防御中间人攻击
  • 10.5 小结
  • 第11章 来自网络层的攻击——泪滴攻击
  • 11.1 泪滴攻击的相关理论
  • 11.2 Wireshark的着色规则
  • 11.3 根据TTL值判断攻击的来源
  • 11.4 小结
  • 第12章 来自传输层的洪水攻击(1)——SYN Flooding
  • 12.1 拒绝服务攻击的相关理论
  • 12.2 模拟SYN flooding攻击
  • 12.3 使用Wireshark的流向图功能来分析SYN flooding攻击
  • 12.4 如何解决SYN Flooding拒绝服务攻击
  • 12.5 在Wireshark中显示地理位置
  • 12.6 小结
  • 第13章 网络在传输什么——数据流功能
  • 13.1 TCP的数据传输
  • 13.2 Wireshark中的TCP流功能
  • 13.3 网络取证实践
  • 13.4 小结
  • 第14章 来自传输层的洪水攻击(2)——UDP Flooding
  • 14.1 UDP Flooding的相关理论
  • 14.2 模拟UDP Flooding攻击
  • 14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击
  • 14.4 如何防御UDP Flooding攻击
  • 14.5 amCharts的图表功能
  • 14.6 小结
  • 第15章 来自应用层的攻击——缓冲区溢出
  • 15.1 缓冲区溢出攻击的相关理论
  • 15.2 模拟缓冲区溢出攻击
  • 15.3 使用Wireshark 分析缓冲区溢出攻击
  • 15.4 使用Wireshark检测远程控制
  • 15.5 Wireshark对HTTPS协议的解析
  • 15.6 小结
  • 第16章 扩展Wireshark的功能
  • 16.1 Wireshark编程开发的基础
  • 16.2 使用Lua开发简单扩展功能
  • 16.3 用Wireshark开发新的协议解析器
  • 16.4 测试新协议
  • 16.5 编写恶意攻击数据包检测模块
  • 16.6 小结
  • 第17章 Wireshark中的辅助工具
  • 17.1 Wireshark命令行工具
  • 17.2 Tshark.exe的使用方法
  • 17.3 Dumpcap的用法
  • 17.4 Editcap的使用方法
  • 17.5 Mergecap的使用方法
  • 17.6 capinfos的使用方法
  • 17.7 USBPcapCMD的使用方法
  • 17.8 小结
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。