万本电子书0元读

万本电子书0元读

顶部广告

Wireshark网络分析实战(第2版)电子书

本书包含了用Wireshark 2排除数通网络故障的实用秘诀。相较于之前的版本,Wireshark 2又增加了很多强大功能,获得了业界更广泛的关注。 本书扩充了上一版的主题,涵盖如何使用Wireshark监控TCP性能、网络安全、无线LAN以及云和虚拟系统,介绍了在单播/多播网络环境中如何借助Wireshark分析端到端的IPv4/IPv6连通性故障。读者将了解E-mail协议的正常运行机制,学会如何使用Wireshark来完成基本的故障分析和排除工作。利用Wireshark这款利器,读者可以解决企业网络中常用应用程序的故障。读者还将学习如何测量网络参数,如何检查并修复因网络参数引起的性能问题。

售       价:¥

纸质售价:¥93.20购买纸书

330人正在读 | 1人评论 6.7

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(3条)
  • 读书简介
  • 目录
  • 累计评论(3条)
《Wireshark网络分析实战(第2版)》是同名畅销图书的全新升级版,按部就班地讲解了 Wireshark的用法以及如何使用该工具解决实际的网络问题。 《Wireshark网络分析实战(第2版)》共分为19章,其内容涵盖了Wireshark版本2简介,熟练使用Wireshark排除网络故障,抓包过滤器的用法,显示过滤器的用法,基本信息统计工具的用法,高级信息统计工具的用法,Expert Information工具的用法,Ethernet和LAN交换,无线LAN,网络层协议及其运作方式,传输层协议分析,FTP、HTTP/1和HTTP/2,DNS协议分析,E-mail协议分析,NetBIOS和SMB协议分析,企业网应用程序行为分析,排除SIP、多媒体及IP电话故障,排除由低带宽或高延迟所引发的故障,网络安全和网络取证等知识。 《Wireshark网络分析实战(第2版)》适合对Wireshark感兴趣的网络从业人员阅读,高校网络相关专业的师生也能从本书中获益。<br/>【推荐语】<br/>本书包含了用Wireshark 2排除数通网络故障的实用秘诀。相较于之前的版本,Wireshark 2又增加了很多强大功能,获得了业界更广泛的关注。 本书扩充了上一版的主题,涵盖如何使用Wireshark监控TCP性能、网络安全、无线LAN以及云和虚拟系统,介绍了在单播/多播网络环境中如何借助Wireshark分析端到端的IPv4/IPv6连通性故障。读者将了解E-mail协议的正常运行机制,学会如何使用Wireshark来完成基本的故障分析和排除工作。利用Wireshark这款利器,读者可以解决企业网络中常用应用程序的故障。读者还将学习如何测量网络参数,如何检查并修复因网络参数引起的性能问题。 读完本书之后,读者将掌握如何分析流量,如何发现各种异常流量,以及如何加固自己的网络。 本书包含如下内容: 配置Wireshark 2,以便高效地分析并排除网络故障; 配置各种显示和抓包过滤器; 认识网络的分层,分析IPv4和IPv6数据包; 探究TCP/IP性能问题; 了解WiFi测试,知道如何解决无线LAN的性能问题; 认识各种网络现象、事件和故障; 检测并封堵与网络安全有关的故障和漏洞。<br/>【作者】<br/>Nagendra Kumar Nainar(CCIE #20987),Cisco公司RP升级(escalation)团队的高级技术领导。他是80多项专利申请的共同发明人,以及6份Internet RFC、多份Internet草案和IEEE论文的共同作者。他还是北卡罗来纳州立大学的客座讲师,在各种网络论坛上发表过演讲。 Yogesh Ramdoss(CCIE #16183),Cisco公司技术服务机构的高级技术领导。他是Cisco Live大会的杰出演讲者,在会上向客户分享并传授与企业/数据中心技术和平台、故障排除和抓包工具,以及与放性网络编程有关的技术。他还是机器/行为学习(machine/behavior learning)方面某些专利的共同发明人。 Yoram Orzach,毕业于以色列海法理工学院,拥有该校颁发的科学学士学位。他初以系统工程师的身份就职于Bezeq公司,从事传输及网相关工作。在担任过Netplus公司的技术管理者一职之后,现任NDI通信公司的CTO。Yoram对大型企业网络、服务提供商网络及Internet 服务提供商网络极有心得,Comverse、Motorola、Intel、Ceragon Networks、Marvel以及HP等公司都受过他提供的服务。他在网络设计、实施及排障方面浸淫多年,具有研发、工程及IT团队培训工作的丰富经验。<br/>
目录展开

内容提要

献辞

关于作者

关于技术审稿人

前言

资源与支持

第1章 Wireshark版本2简介

1.1 Wireshark版本2基础知识

1.2 安置Wireshark

1.2.1 准备工作

1.2.2 操作方法

1.2.3 幕后原理

1.2.4 拾遗补缺

1.2.5 进阶阅读

1.3 在虚拟机上抓包

1.3.1 准备工作

1.3.2 操作方法

1.3.3 幕后原理

1.4 开始抓包

1.4.1 准备工作

1.4.2 操作方法

1.4.3 幕后原理

1.4.4 拾遗补缺

1.5 配置启动窗口

1.5.1 准备工作

1.5.2 操作方法

第2章 熟练使用Wireshark排除网络故障

2.1 概述

2.2 配置用户界面及全局、协议参数

2.2.1 准备工作

2.2.2 配置方法

2.2.3 幕后原理

2.3 抓包文件的导入和导出

2.3.1 准备工作

2.3.2 配置方法

2.3.3 幕后原理

2.3.4 拾遗补缺

2.4 调整数据包的配色规则

2.4.1 准备工作

2.4.2 操作方法

2.4.3 幕后原理

2.4.4 进阶阅读

2.5 配置时间参数

2.5.1 准备工作

2.5.2 配置方法

2.5.3 幕后原理

2.6 构建排障使用的配置模板

2.6.1 准备工作

2.6.2 操作方法

2.6.3 幕后原理

2.6.4 拾遗补缺

2.6.5 进阶阅读

第3章 抓包过滤器的用法

3.1 简介

3.2 配置抓包过滤器

3.2.1 准备工作

3.2.2 配置方法

3.2.3 幕后原理

3.2.4 拾遗补缺

3.3 配置Ethernet过滤器

3.3.1 准备工作

3.3.2 配置方法

3.3.3 幕后原理

3.3.4 拾遗补缺

3.4 配置主机和网络过滤器

3.4.1 准备工作

3.4.2 配置方法

3.4.3 幕后原理

3.4.4 拾遗补缺

3.4.5 进阶阅读

3.5 配置TCP / UDP及端口过滤器

3.5.1 准备工作

3.5.2 配置方法

3.5.3 幕后原理

3.5.4 拾遗补缺

3.5.5 进阶阅读

3.6 配置复合型过滤器

3.6.1 准备工作

3.6.2 配置方法

3.6.3 幕后原理

3.6.4 拾遗补缺

3.7 配置字节偏移和净载匹配型过滤器

3.7.1 准备工作

3.7.2 配置方法

3.7.3 幕后原理

3.7.4 拾遗补缺

3.7.5 进阶阅读

第4章 显示过滤器的用法

4.1 显示过滤器简介

4.2 配置显示过滤器

4.2.1 配置准备

4.2.2 配置方法

4.2.3 幕后原理

4.2.4 拾遗补缺

4.3 配置Ethernet、ARP、主机和网络过滤器

4.3.1 配置准备

4.3.2 配置方法

4.3.3 幕后原理

4.3.4 进阶阅读

4.4 配置TCP/UDP过滤器

4.4.1 配置准备

4.4.2 配置方法

4.4.3 幕后原理

4.4.4 拾遗补缺

4.4.5 进阶阅读

4.5 配置指定协议类型的过滤器

4.5.1 配置准备

4.5.2 配置方法

4.5.3 幕后原理

4.6 配置字节偏移型过滤器

4.6.1 配置准备

4.6.2 配置方法

4.6.3 幕后原理

4.7 配置显示过滤器宏

4.7.1 配置准备

4.7.2 配置方法

4.7.3 幕后原理

第5章 基本信息统计工具的用法

5.1 简介

5.2 Statistics菜单中Capture File Properties工具的用法

5.2.1 准备工作

5.2.2 使用方法

5.2.3 幕后原理

5.2.4 拾遗补缺

5.3 Statistics菜单中Resolved Addresses工具的用法

5.3.1 准备工作

5.3.2 使用方法

5.3.3 幕后原理

5.3.4 拾遗补缺

5.4 Statistics菜单中Protocol Hierarchy工具的用法

5.4.1 准备工作

5.4.2 使用方法

5.4.3 幕后原理

5.4.4 拾遗补缺

5.5 Statistics菜单中Conversations工具的用法

5.5.1 准备工作

5.5.2 使用方法

5.5.3 幕后原理

5.5.4 拾遗补缺

5.6 Statistics菜单中Endpoints工具的用法

5.6.1 准备工作

5.6.2 使用方法

5.6.3 幕后原理

5.6.4 拾遗补缺

5.7 Statistics菜单中HTTP工具的用法

5.7.1 准备工作

5.7.2 使用方法

5.7.3 幕后原理

5.7.4 拾遗补缺

5.8 配置Flow Graph(数据流图),查看TCP流

5.8.1 配置准备

5.8.2 配置方法

5.8.3 幕后原理

5.8.4 拾遗补缺

5.9 生成与IP属性有关的统计信息

5.9.1 准备工作

5.9.2 使用方法

5.9.3 幕后原理

5.9.4 拾遗补缺

第6章 高级信息统计工具的用法

6.1 简介

6.2 配置支持显示过滤器的I/O Graphs工具,来定位与网络性能有关的问题

6.2.1 配置准备

6.2.2 配置方法

6.2.3 幕后原理

6.2.4 拾遗补缺

6.3 用IO Graphs工具测量链路的吞吐量

6.3.1 使用准备

6.3.2 测量方法

6.3.3 幕后原理

6.3.4 拾遗补缺

6.4 启用Y轴其他参数的I/O Graphs工具的高级用法

6.4.1 使用准备

6.4.2 使用方法

6.4.3 幕后原理

6.4.4 拾遗补缺

6.5 TCP Stream Graphs菜单项中Time-Sequence(Stevens)子菜单项的用法

6.5.1 使用准备

6.5.2 使用方法

6.5.3 幕后原理

6.5.4 拾遗补缺

6.6 TCP Stream Graphs菜单项中Time-Sequence(tcptrace)子菜单项的用法

6.6.1 使用准备

6.6.2 使用方法

6.6.3 幕后原理

6.6.4 拾遗补缺

6.7 TCP Stream Graphs菜单项中Throughput Graph子菜单项的用法

6.7.1 使用准备

6.7.2 使用方法

6.7.3 幕后原理

6.7.4 拾遗补缺

6.8 TCP Stream Graphs菜单项中Round Trip Time Graph子菜单项的用法

6.8.1 使用准备

6.8.2 使用方法

6.8.3 幕后原理

6.8.4 拾遗补缺

6.9 TCP Stream Graphs菜单项中Window Scaling Graph子菜单项的用法

6.9.1 使用准备

6.9.2 使用方法

6.9.3 幕后原理

6.9.4 拾遗补缺

第7章 Expert Information工具的用法

7.1 简介

7.2 如何使用Expert Information工具排障网络故障

7.2.1 使用准备

7.2.2 使用方法

7.2.3 幕后原理

7.2.4 拾遗补缺

7.2.5 进阶阅读

7.3 认识Error事件

7.3.1 准备工作

7.3.2 操作方法

7.3.3 幕后原理

7.3.4 拾遗补缺

7.3.5 进阶阅读

7.4 认识Warning事件

7.4.1 准备工作

7.4.2 操作方法

7.4.3 幕后原理

7.4.4 拾遗补缺

7.4.5 进阶阅读

7.5 认识Note事件

7.5.1 准备工作

7.5.2 操作方法

7.5.3 幕后原理

7.5.4 拾遗补缺

7.5.5 进阶阅读

第8章 Ethernet和LAN交换

8.1 简介

8.2 发现广播和错包风暴

8.2.1 准备工作

8.2.2 操作方法

8.2.3 幕后原理

8.2.4 拾遗补缺

8.2.5 进阶阅读

8.3 生成树协议故障分析

8.3.1 分析准备

8.3.2 分析方法

8.3.3 幕后原理

8.3.4 拾遗补缺

8.4 VLAN和VLAN tagging故障分析

8.4.1 分析准备

8.4.2 分析方法

8.4.3 幕后原理

8.4.4 拾遗补缺

8.4.5 进阶阅读

第9章 无线LAN

9.1 学习目标

9.2 认识无线网络及其标准

9.2.1 认识WLAN设备、协议及术语

9.2.2 接入点(AP)

9.2.3 无线局域网控制器(WLC)

9.3 无线网络射频故障、故障分析及故障排除

9.3.1 排障准备

9.3.2 排障方法

9.4 无线LAN抓包

9.4.1 抓包选项

9.4.2 抓包准备

9.4.3 抓包方法

9.4.4 拾遗补缺

第10章 网络层协议及其运作方式

10.1 简介

10.1.1 IPv4协议的运作原理

10.1.2 IP编址

10.2 IPv4地址解析协议的运作方式及故障排除

10.2.1 准备工作

10.2.2 排障方法

10.2.3 幕后原理

10.3 ICMP协议的运作方式及故障分析/排除

10.3.1 排障准备

10.3.2 排障方法

10.3.3 幕后原理

10.4 IPv4单播路由选择的运作方式及故障分析

10.4.1 分析准备

10.4.2 分析方法

10.5 与IPv4数据包分片有关的故障分析

10.5.1 TCP路径MTU发现

10.5.2 分析方法

10.5.3 幕后原理

10.6 IPv4多播路由选择运作原理

10.6.1 运作原理

10.6.2 拾遗补缺

10.7 IPv6协议的运作原理

10.7.1 IPv6编址

10.8 IPv6扩展头部

10.8.1 IPv6扩展头部和攻击

10.8.2 准备工作

10.8.3 操作方法

10.8.4 幕后原理

10.9 ICMPv6协议的运作方式及故障分析/排除

10.9.1 排障准备

10.9.2 排障方法

10.10 IPv6地址自动配置特性

10.10.1 准备工作

10.10.2 运作方式

10.10.3 幕后原理

10.11 基于DHCPv6的地址分配

10.11.1 分析准备

10.11.2 分析方法

10.11.3 幕后原理

10.12 IPv6邻居发现协议的运作原理和故障分析

10.12.1 排障方法

10.12.2 DAD的运作方式

第11章 传输层协议分析

11.1 简介

11.2 UDP的运作原理

11.3 UDP协议分析和故障排除

11.3.1 排障准备

11.3.2 排障方法

11.4 TCP的运作原理

11.5 排除TCP连通性故障

11.5.1 排障准备

11.5.2 排障方法

11.5.3 幕后原理

11.5.4 拾遗补缺

11.6 解决TCP重传问题

11.6.1 排障准备

11.6.2 排障方法

11.6.3 幕后原理

11.6.4 拾遗补缺

11.7 TCP滑动窗口机制

11.7.1 准备工作

11.7.2 运作方法

11.7.3 幕后原理

11.8 对TCP的改进——选择性ACK和时间戳选项

11.8.1 做好准备

11.8.2 分析方法

11.8.3 运作原理

11.8.4 拾遗补缺

11.9 排除与TCP的数据传输吞吐量有关的故障

11.9.1 测量准备

11.9.2 测量方法

11.9.3 幕后原理

第12章 FTP、HTTP/1和HTTP/2

12.1 介绍

12.2 FTP故障分析

12.2.1 分析准备

12.2.2 分析方法

12.2.3 幕后原理

12.2.4 拾遗补缺

12.3 筛选HTTP流量

12.3.1 准备工作

12.3.2 操作方法

12.3.3 幕后原理

12.3.4 拾遗补缺

12.4 配置Preferences窗口中Protocols选项下的HTTP协议参数

12.4.1 配置准备

12.4.2 配置方法

12.4.3 幕后原理

12.4.4 拾遗补缺

12.5 HTTP故障分析

12.5.1 分析准备

12.5.2 分析方法

12.5.3 幕后原理

12.5.4 拾遗补缺

12.6 导出HTTP对象

12.6.1 导出准备

12.6.2 导出方法

12.6.3 幕后原理

12.6.4 拾遗补缺

12.7 HTTP数据流分析

12.7.1 分析准备

12.7.2 分析方法

12.7.3 幕后原理

12.7.4 拾遗补缺

12.8 HTTPS协议流量分析——SSL/TLS基础

12.8.1 分析准备

12.8.2 分析方法

12.8.3 幕后原理

12.8.4 拾遗补缺

第13章 DNS协议分析

13.1 简介

13.2 分析DNS资源记录类型

13.2.1 分析准备

13.2.2 分析方法

13.2.3 幕后原理

13.2.4 拾遗补缺

13.3 分析DNS的常规运作机制

13.3.1 分析准备

13.3.2 分析方法

13.3.3 幕后原理

13.3.4 拾遗补缺

13.4 分析DNSSEC的常规运作机制

13.4.1 分析准备

13.4.2 分析方法

13.4.3 幕后原理

13.4.4 拾遗补缺

13.5 排除DNS故障

13.5.1 排障准备

13.5.2 排障方法

13.5.3 幕后原理

13.5.4 拾遗补缺

第14章 E-mail协议分析

14.1 简介

14.2 E-mail协议的常规运作方式

14.2.1 准备工作

14.2.2 操作方法

14.2.3 幕后原理

14.2.4 拾遗补缺

14.3 POP、IMAP和SMTP故障分析

14.3.1 分析准备

14.3.2 分析方法

14.3.3 幕后原理

14.4 分析E-mail协议的错误状态码,并据此筛选E-mail流量

14.4.1 分析准备

14.4.2 分析方法

14.4.3 幕后原理

14.4.4 拾遗补缺

14.5 分析恶意及垃圾邮件

14.5.1 分析准备

14.5.2 分析方法

14.5.3 运作原理

第15章 NetBIOS和SMB协议分析

15.1 介绍

15.2 认识NetBIOS协议

15.3 认识SMB协议

15.3.1 幕后原理

15.4 NetBIOS/SMB协议故障分析

15.4.1 分析准备

15.4.2 分析方法

15.4.3 拾遗补缺

15.5 数据库流量及常见故障分析

15.5.1 分析准备

15.5.2 分析方法

15.5.3 幕后原理

15.5.4 拾遗补缺

15.6 导出SMB对象

15.6.1 导出准备

15.6.2 导出方法

15.6.3 幕后原理

第16章 企业网应用程序行为分析

16.1 简介

16.2 摸清流淌于网络中的流量的类型

16.2.1 分析准备

16.2.2 分析方法

16.2.3 拾遗补缺

16.3 Microsoft终端服务器和Citrix故障分析

16.3.1 分析准备

16.3.2 分析方法

16.3.3 幕后原理

16.3.4 拾遗补缺

16.4 数据库流量及常见故障分析

16.4.1 分析准备

16.4.2 分析方法

16.4.3 幕后原理

16.4.4 拾遗补缺

16.5 SNMP流量分析

16.5.1 分析准备

16.5.2 分析方法

16.5.3 幕后原理

第17章 排除SIP、多媒体及IP电话故障

17.1 简介

17.2 IP电话技术的原理及常规运作方式

17.2.1 分析准备

17.2.2 分析方法

17.2.3 幕后原理

17.3 SIP的运作原理、消息及错误代码

17.3.1 准备工作

17.3.2 操作方法

17.3.3 幕后原理

17.4 IP上的视频和RTSP

17.4.1 分析准备

17.4.2 分析方法

17.4.3 运作原理

17.4.4 拾遗补缺

17.5 Wireshark的RTP流分析和过滤功能

17.5.1 分析准备

17.5.2 分析方法

17.5.3 幕后原理

17.6 Wireshark的VoIP呼叫重放功能

17.6.1 重放准备

17.6.2 重放方法

17.6.3 幕后原理

17.6.4 拾遗补缺

第18章 排除由低带宽或高延迟所引发的故障

18.1 简介

18.2 测量网络带宽及应用程序生成的流量速率

18.2.1 测量准备

18.2.2 测量方法

18.2.3 幕后原理

18.2.4 拾遗补缺

18.3 借助Wireshark来获知链路的延迟及抖动状况

18.3.1 操作准备

18.3.2 操作方法

18.3.3 幕后原理

18.3.4 拾遗补缺

18.4 分析网络瓶颈、问题及故障排除

18.4.1 分析准备

18.4.2 分析方法

18.4.3 运作原理

18.4.4 拾遗补缺

第19章 网络安全和网络取证

19.1 简介

19.2 发现异常流量模式

19.2.1 准备工作

19.2.2 操作方法

19.2.3 幕后原理

19.2.4 拾遗补缺

19.3 发现基于MAC地址和基于ARP的攻击

19.3.1 准备工作

19.3.2 操作方法

19.3.3 幕后原理

19.3.4 拾遗补缺

19.4 发现ICMP和TCP SYN/端口扫描

19.4.1 准备工作

19.4.2 操作方法

19.4.3 幕后原理

19.4.4 拾遗补缺

19.4.5 拾遗补缺

19.5 发现DoS和DDoS攻击

19.5.1 准备工作

19.5.2 操作方法

19.5.3 运作原理

19.5.4 拾遗补缺

19.6 发现高级TCP攻击

19.6.1 准备工作

19.6.2 操作方法

19.6.3 运作原理

19.6.4 拾遗补缺

19.6.5 进阶阅读

19.7 发现针对某些应用程序的暴力破解攻击

19.7.1 准备攻击

19.7.2 操作方法

19.7.3 幕后原理

19.7.4 拾遗补缺

累计评论(3条) 4个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部