万本电子书0元读

万本电子书0元读

顶部广告

Wireshark数据包分析实战(第3版)电子书

借助 Wireshark 这款世界流行的网络嗅探器,不管是有线网络还是无线网络,读者都可以很容易地捕获到网络中的数据包。但是,如何使用这些数据包来理解网络状况呢? 本书内容针对 Wireshark 2.x 版本行了更新,以帮助读者掌握数据包捕获的方法,从而更好地解决网络问题。本书新增了 IPv6 和 SMTP 的相关知识,并讨论了 TShark 和 Tcpdump 两种命令行包分析工具的使用方法。此外,本书还介绍了使用数据包结构图查看和表示数据包的内容。

售       价:¥

纸质售价:¥62.40购买纸书

154人正在读 | 0人评论 6.2

作       者:(美)克里斯·桑德斯(Chris Sanders)

出  版  社:人民邮电出版社

出版时间:2018-12-01

字       数:19.2万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6行了更新,并通过大量真实的案例对Wireshark的使用行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识始,循序渐地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展讨论,介绍如何使用数据包结构图查看和表示数据包。 《Wireshark数据包分析实战(第3版)》适合网络协议发人员、网络管理与维护人员、“不怀好意的”的黑客、选修网络课程的高校学生阅读。 Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6行了更新,并通过大量真实的案例对Wireshark的使用行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识始,循序渐地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展讨论,介绍如何使用数据包结构图查看和表示数据包。 《Wireshark数据包分析实战(第3版)》适合网络协议发人员、网络管理与维护人员、“不怀好意的”的黑客、选修网络课程的高校学生阅读。
【推荐语】
借助 Wireshark 这款世界流行的网络嗅探器,不管是有线网络还是无线网络,读者都可以很容易地捕获到网络中的数据包。但是,如何使用这些数据包来理解网络状况呢? 本书内容针对 Wireshark 2.x 版本行了更新,以帮助读者掌握数据包捕获的方法,从而更好地解决网络问题。本书新增了 IPv6 和 SMTP 的相关知识,并讨论了 TShark 和 Tcpdump 两种命令行包分析工具的使用方法。此外,本书还介绍了使用数据包结构图查看和表示数据包的内容。 您将学到: 实时监控网络,并参与实时网络通信; 构建自定义的捕获过滤器和显示过滤器; 使用包分析来解决常见的网络问题,如连丢失、DNS问题和网络性能缓慢等; 在数据包级别探索现代漏洞和恶意软件; 从捕获的数据包中提取通过网络发送的文件; 绘制流量模式使网络中传输的数据可视化; 使用Wireshark高 级特性来理解令人困惑的捕获文件; 构建统计数据和报告,以便更好地向非技术人员解释技术性的网络信息。 无论是初学者还是有一定经验的网络技术人员,都将通过本书学会如何使用 Wireshark 完成网络任务,从而更加深地理解网络概念。 本书内容丰富,设计巧妙又通俗易懂。老实说,这本数据包分析的图书让我倍感兴奋。 —TechRepublic 强烈建议初级网络分析师、软件发人员和刚刚取得CSE/CISSP等认证的人员阅读本书。读完本书后,你们只需要卷起袖子,就可以动手排除网络(和安全)问题了。 —Gunter Ollmann, IOActive前首 席技术官 下一次再排查网络变慢的问题时,我将求助本书。对任何技术图书来说,这或许是我能给的好的评价。 —Michael W. Lucas,Absolute FreeBSD and Network Flow Analysis作者 无论你负责多大规模的网络管理,本书都必不可少。 —Linux Pro Magazine 本书写作精良、简单易用、格式良好,相当实用。 —ArsGeek.com 如果你想要熟练掌握数据包分析的基本知识,那么本书是一个不错的选择。 —State Of Security 本书内容丰富,紧扣“实战”主题。它向读者提供了行数据包分析所需的信息,并借助于真实的实例演示了Wirshark的用途。 —LinuxSecurity.com 网络中有未知的主机之间在互相通信吗? 我的机器正在与陌生的主机通信吗? 你只需要一个数据包嗅探器就可以找到这些问题的答案,Wireshark是完成这项工作的工具之一,而本书是了解该工具的方法之一。 —Free Software Magazine 本书是数据包分析初学者和阶者的理想之选。 —D
【作者】
Chris Sanders是一名计算机安全咨询顾问、作家和研究人员。他还是一名SANS导师,持有CISSP、GCIA、GCIH、GREM等行业证书,并定期在WindowsSecurity.com网站和自己的博客ChrisSanders.org发表文章。Sanders每天都会使用Wireshark行数据包分析。他目前居住在美国南卡罗米纳州查尔斯顿,以国 防承包商的身份工作。
目录展开

版权

版权声明

内容提要

对本书的赞誉

致谢

前言

为什么购买本书

概念与方法

如何使用本书

关于示例捕获文件

乡村科技基金会

第1章 数据包分析技术与网络基础

1.1 数据包分析与数据包嗅探器

1.1.1 评估数据包嗅探器

1.1.2 数据包嗅探器工作过程

1.2 网络通信原理

1.2.1 协议

1.2.2 七层OSI参考模型

1.2.3 OSI参考模型中的数据流向

1.2.4 数据封装

1.2.5 网络硬件

1.3 流量分类

1.3.1 广播流量

1.3.2 组播流量

1.3.3 单播流量

1.4 小结

第2章 监听网络线路

2.1 混杂模式

2.2 在集线器连接网络中嗅探

2.3 在交换式网络中进行嗅探

2.3.1 端口镜像

2.3.2 集线器输出

2.3.3 使用网络分流器

2.3.4 ARP缓存污染

2.4 在路由网络环境中进行嗅探

2.5 部署嗅探器的实践指南

第3章 Wireshark入门

3.1 Wireshark简史

3.2 Wireshark的优点

3.3 安装Wireshark

3.3.1 在微软Windows系统中安装

3.3.2 在Linux系统中安装

3.3.3 在Mac OS X系统中安装

3.4 Wireshark初步入门

3.4.1 第一次捕获数据包

3.4.2 Wireshark主窗口

3.4.3 Wireshark首选项

3.4.4 数据包彩色高亮

3.4.5 配置文件

3.4.6 配置方案

第4章 玩转捕获数据包

4.1 使用捕获文件

4.1.1 保存和导出捕获文件

4.1.2 合并捕获文件

4.2 分析数据包

4.2.1 保存和导出捕获文件

4.2.2 标记数据包

4.2.3 打印数据包

4.3 设定时间显示格式和相对参考

4.3.1 时间显示格式

4.3.2 数据包的相对时间参考

4.3.3 时间偏移

4.4 设定捕获选项

4.4.1 输入标签页

4.4.2 输出标签页

4.4.3 选项标签页

4.5 过滤器

4.5.1 捕获过滤器

4.5.2 显示过滤器

4.5.3 保存过滤器规则

4.5.4 在工具栏中增加显示过滤器

第5章 Wireshark高级特性

5.1 端点和网络会话

5.1.1 查看端点统计

5.1.2 查看网络会话

5.1.3 使用端点和会话定位最高用量者

5.2 基于协议分层结构的统计

5.3 名称解析

5.3.1 开启名称解析

5.3.2 名称解析的潜在弊端

5.3.3 使用自定义hosts文件

5.4 协议解析

5.4.1 更换解析器

5.4.2 查看解析器源代码

5.5 流跟踪

跟踪SSL流

5.6 数据包长度

5.7 图形展示

5.7.1 查看IO图

5.7.2 双向时间图

5.7.3 数据流图

5.8 专家信息

第6章 用命令行分析数据包

6.1 安装TShark

6.2 安装Tcpdump

6.3 捕获和保存流量

6.4 控制输出

6.5 名称解析

6.6 应用过滤器

6.7 TShark里的时间显示格式

6.8 TShark中的总结统计

6.9 TShark VS Tcpdump

第7章 网络层协议

7.1 地址解析协议

7.1.1 ARP头

7.1.2 数据包1:ARP请求

7.1.3 数据包2:ARP响应

7.1.4 Gratuitous ARP

7.2 互联网协议

7.2.1 互联网协议第4版(IPv4)

7.2.2 互联网协议第6版(IPv6)

7.3 互联网控制消息协议

7.3.1 ICMP头

7.3.2 ICMP类型和消息

7.3.3 Echo请求与响应

7.3.4 路由跟踪

7.3.5 ICMP第6版(ICMPv6)

第8章 传输层协议

8.1 传输控制协议(TCP)

8.1.1 TCP报头

8.1.2 TCP端口

8.1.3 TCP的三次握手

8.1.4 TCP链接断开

8.1.5 TCP重置

8.2 用户数据报协议

UDP报头结构

第9章 常见高层网络协议

9.1 动态主机配置协议DHCP

9.1.1 DHCP头结构

9.1.2 DHCP续租过程

9.1.3 DHCP租约内续租

9.1.4 DHCP选项和消息类型

9.1.5 DHCP Version6 (DHCPv6)

9.2 域名系统

9.2.1 DNS数据包结构

9.2.2 一次简单的DNS查询过程

9.2.3 DNS问题类型

9.2.4 DNS递归

9.2.5 DNS区域传送

9.3 超文本传输协议

9.3.1 使用HTTP浏览

9.3.2 使用HTTP传送数据

9.4 简单邮件传输协议(SMTP)

9.4.1 收发邮件

9.4.2 跟踪一封电子邮件

9.4.3 使用SMTP发送附件

9.5 小结

第10章 基础的现实世界场景

10.1 丢失的网页内容

10.1.1 侦听线路

10.1.2 分析

10.1.3 学到的知识

10.2 无响应的气象服务

10.2.1 侦听线路

10.2.2 分析

10.2.3 学到的知识

10.3 无法访问Internet

10.3.1 网关配置问题

10.3.2 意外重定向

10.3.3 上游问题

10.4 打印机故障

10.4.1 侦听线路

10.4.2 分析

10.4.3 学到的知识

10.5 分公司之困

10.5.1 侦听线路

10.5.2 分析

10.5.3 学到的知识

10.6 生气的开发者

10.6.1 侦听线路

10.6.2 分析

10.6.3 学到的知识

10.7 结语

第11章 让网络不再卡

11.1 TCP的错误恢复特性

11.1.1 TCP重传

11.1.2 TCP重复确认和快速重传

11.2 TCP流控制

11.2.1 调整窗口大小

11.2.2 用零窗口通知停止数据流

11.2.3 TCP滑动窗口实战

11.3 从TCP错误控制和流量控制中学到的

11.4 定位高延迟的原因

11.4.1 正常通信

11.4.2 慢速通信——线路延迟

11.4.3 通信缓慢——客户端延迟

11.4.4 通信缓慢——服务器延迟

11.4.5 延迟定位框架

11.5 网络基线

11.5.1 站点基线

11.5.2 主机基线

11.5.3 应用程序基线

11.5.4 基线的其他注意事项

11.6 小结

第12章 安全领域的数据包分析

12.1 网络侦察

12.1.1 SYN扫描

12.1.2 操作系统指纹

12.2 流量操纵

12.2.1 ARP缓存污染攻击

12.2.2 会话劫持

12.3 漏洞利用

12.3.1 极光行动

12.3.2 远程访问特洛伊木马

12.4 漏洞利用工具包和勒索软件

12.5 小结

第13章 无线网络数据包分析

13.1 物理因素

13.1.1 一次嗅探一个信道

13.1.2 无线信号干扰

13.1.3 检测和分析信号干扰

13.2 无线网卡模式

13.3 在Windows上嗅探无线网络

13.3.1 配置AirPcap

13.3.2 使用AirPcap捕获流量

13.4 在Linux上嗅探无线网络

13.5 802.11数据包结构

13.6 在Packet List面板增加无线专用列

13.7 无线专用过滤器

13.7.1 筛选特定BSS ID的流量

13.7.2 筛选特定的无线数据包类型

13.7.3 筛选特定频率

13.8 保存无线分析配置

13.9 无线网络安全

13.9.1 成功的WEP认证

13.9.2 失败的WEP认证

13.9.3 成功的WPA认证

13.9.4 失败的WPA认证

13.10 小结

附录A 延伸阅读

A.1 数据包分析工具

A.2 数据包分析资源

附录B 分析数据包结构

B.1 数据包表现形式

B.2 使用数据包结构图

B.3 分析一个神秘的数据包

B.4 小结

累计评论(1条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部