Wireshark是一种常用而又强大的工具,这种工具的作用是分析网络中流动的数据。Wireshark可以处理从网络第2层到第7层的网络协议,将信息以人类可以阅读的形式呈现出来,供分析使用。 本书可以帮助读者将自己的网络知识提升到专家级的水准。本书的篇介绍了如何安装Wireshark,还介绍了这款软件的界面,以便读者理解这些界面的功能。随后,本书介绍了用来创建、使用抓包过滤器和显示过滤器的不同方法。本书中篇介绍了Wireshark的很多特性,读者可以用来分析各层网络协议,查看网络中是否出现了异常情况。读者就会掌握Wireshark的很多特性、能够分析各层网络协议、查看网络中是否出现了异常情况。本书末尾介绍了如何使用Wireshark来行网络安全分析,并且针对排错需求来配置这款软件。
售 价:¥
纸质售价:¥51.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
关于作者
关于审稿人
前言
本书组织架构
阅读本书的先决条件
本书的读者对象
第1章 欢迎来到Wireshark数据包分析的世界
1.1 Wireshark简介
1.2 TCP/IP模型概述
1.3 TCP/IP模型的分层
1.4 通过Wireshark进行数据包分析
1.4.1 如何分析数据包
1.4.2 何为Wireshark
1.4.3 它的工作方式
1.5 抓取信息的方式
1.5.1 基于集线器的网络
1.5.2 交换环境
1.5.3 ARP毒化
1.5.4 穿越路由器
1.5.5 为什么要使用Wireshark
1.5.6 Wireshark的GUI界面
安装的流程
1.5.7 开启第一次抓包之旅
1.6 总结
1.7 练习题
第2章 用Wireshark过滤出我们需要的数据
2.1 过滤器简介
2.2 抓包过滤器
2.2.1 为什么要使用抓包过滤器
2.2.2 如何使用抓包过滤器
2.2.3 抓包过滤器的示例
2.2.4 使用协议头部参数的抓包过滤器
2.3 显示过滤器
保存过滤器以兹日后使用
2.4 使用Find对话框来搜索数据包
给流量标记颜色
2.5 创建新的Wireshark配置文件
2.6 总结
2.7 练习题
第3章 掌握Wireshark的高级特性
3.1 Statistics菜单
3.1.1 Statistics菜单的使用
3.1.2 协议分层
3.2 会话
3.3 端点
3.4 IO图、数据流图和TCP数据流量图
3.5 IO图
3.6 数据流图
3.7 TCP数据流量图
3.7.1 往返时间图
3.7.2 吞吐量图
3.7.3 时序图(tcptrace)
3.8 查看TCP数据流(Follow TCP Stream)
3.9 专家信息(Expert Infos)
3.10 命令行工具
3.11 总结
3.12 练习题
第4章 监控应用层协议
4.1 域名系统
4.1.1 解析DNS数据包
4.1.2 解析DNS查询/响应消息
4.1.3 异常的DNS流量
4.2 文件传输协议
4.2.1 解析FTP的通信
1.被动模式
2.主动模式
4.2.2 解析FTP数据包
4.2.3 异常的FTP流量
4.3 超文本传输协议
4.3.1 工作方式——请求/响应
4.3.2 请求消息
4.3.3 响应消息
4.3.4 异常的HTTP流量
4.4 简单邮件传输协议
4.4.1 常规SMTP与异常SMTP流量
4.4.2 SIP(会话初始化协议)与VoIP
4.4.3 分析VoIP流量
重组数据包,以重放对话的内容
4.4.4 异常的流量模式
4.4.5 对加密后的流量(SSL/TLS)进行解密
4.5 总结
4.6 练习题
第5章 分析传输层协议
5.1 传输控制协议
5.1.1 理解TCP的头部与各种标记
5.1.2 TCP的通信方式
1.它的工作方式
2.连接断开
3.RST(重置)数据包
5.1.3 相对值与绝对值
5.1.4 异常TCP流量
5.1.5 如何使用Wireshark查看不同的分析标记
5.2 用户数据报协议
5.2.1 UDP的头部
5.2.2 工作方式
1.DHCP
2.TFTP
5.2.3 异常的UDP流量
5.3 总结
5.4 练习题
第6章 分析无线流量
6.1 理解IEEE 802.11
6.1.1 无线通信中的各种模式
无线干扰和强度
6.1.2 IEEE 802.11数据包结构
RTS/CTS
6.2 正常和异常WEP——开放/共享的密钥通信
6.2.1 WEP开放密钥
6.2.2 共享密钥
6.2.3 WPA个人
6.2.4 WPA企业
6.3 解密WEP和WPA流量
6.4 总结
6.5 练习题
第7章 网络安全分析
7.1 收集信息
7.1.1 ping扫描
7.1.2 半开连接扫描(SYN)
7.1.3 OS指纹识别
7.2 ARP毒化
7.3 分析暴力破解攻击
7.3.1 检测恶意流量
7.3.2 解决实际的CTF难题
第1个CTF:利用远端管理服务中的弱点
第2个CTF:图像魔法
第3个CTF:够格称为专家吗!!
7.4 总结
7.5 练习题
第8章 排错
8.1 恢复特性
8.1.1 流控制机制
8.1.2 排查互联网速率慢和网络延迟问题
8.1.3 客户端侧和服务器侧的延迟
8.1.4 排查瓶颈问题
8.1.5 排查基于应用的问题
8.2 总结
8.3 练习题
第9章 Wireshark v2简介
9.1 智能滚动条
9.2 翻译
9.3 图形提升
9.4 TCP流
9.5 USBPcap
9.6 总结
9.7 练习题
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜