本书包含了用Wireshark 2排除数通网络故障的实用秘诀。相较于之前的版本,Wireshark 2又增加了很多强大功能,获得了业界更广泛的关注。 本书扩充了上一版的主题,涵盖如何使用Wireshark监控TCP性能、网络安全、无线LAN以及云和虚拟系统,介绍了在单播/多播网络环境中如何借助Wireshark分析端到端的IPv4/IPv6连通性故障。读者将了解E-mail协议的正常运行机制,学会如何使用Wireshark来完成基本的故障分析和排除工作。利用Wireshark这款利器,读者可以解决企业网络中常用应用程序的故障。读者还将学习如何测量网络参数,如何检查并修复因网络参数引起的性能问题。
售 价:¥
纸质售价:¥93.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
献辞
关于作者
关于技术审稿人
前言
资源与支持
第1章 Wireshark版本2简介
1.1 Wireshark版本2基础知识
1.2 安置Wireshark
1.2.1 准备工作
1.2.2 操作方法
1.2.3 幕后原理
1.2.4 拾遗补缺
1.2.5 进阶阅读
1.3 在虚拟机上抓包
1.3.1 准备工作
1.3.2 操作方法
1.3.3 幕后原理
1.4 开始抓包
1.4.1 准备工作
1.4.2 操作方法
1.4.3 幕后原理
1.4.4 拾遗补缺
1.5 配置启动窗口
1.5.1 准备工作
1.5.2 操作方法
第2章 熟练使用Wireshark排除网络故障
2.1 概述
2.2 配置用户界面及全局、协议参数
2.2.1 准备工作
2.2.2 配置方法
2.2.3 幕后原理
2.3 抓包文件的导入和导出
2.3.1 准备工作
2.3.2 配置方法
2.3.3 幕后原理
2.3.4 拾遗补缺
2.4 调整数据包的配色规则
2.4.1 准备工作
2.4.2 操作方法
2.4.3 幕后原理
2.4.4 进阶阅读
2.5 配置时间参数
2.5.1 准备工作
2.5.2 配置方法
2.5.3 幕后原理
2.6 构建排障使用的配置模板
2.6.1 准备工作
2.6.2 操作方法
2.6.3 幕后原理
2.6.4 拾遗补缺
2.6.5 进阶阅读
第3章 抓包过滤器的用法
3.1 简介
3.2 配置抓包过滤器
3.2.1 准备工作
3.2.2 配置方法
3.2.3 幕后原理
3.2.4 拾遗补缺
3.3 配置Ethernet过滤器
3.3.1 准备工作
3.3.2 配置方法
3.3.3 幕后原理
3.3.4 拾遗补缺
3.4 配置主机和网络过滤器
3.4.1 准备工作
3.4.2 配置方法
3.4.3 幕后原理
3.4.4 拾遗补缺
3.4.5 进阶阅读
3.5 配置TCP / UDP及端口过滤器
3.5.1 准备工作
3.5.2 配置方法
3.5.3 幕后原理
3.5.4 拾遗补缺
3.5.5 进阶阅读
3.6 配置复合型过滤器
3.6.1 准备工作
3.6.2 配置方法
3.6.3 幕后原理
3.6.4 拾遗补缺
3.7 配置字节偏移和净载匹配型过滤器
3.7.1 准备工作
3.7.2 配置方法
3.7.3 幕后原理
3.7.4 拾遗补缺
3.7.5 进阶阅读
第4章 显示过滤器的用法
4.1 显示过滤器简介
4.2 配置显示过滤器
4.2.1 配置准备
4.2.2 配置方法
4.2.3 幕后原理
4.2.4 拾遗补缺
4.3 配置Ethernet、ARP、主机和网络过滤器
4.3.1 配置准备
4.3.2 配置方法
4.3.3 幕后原理
4.3.4 进阶阅读
4.4 配置TCP/UDP过滤器
4.4.1 配置准备
4.4.2 配置方法
4.4.3 幕后原理
4.4.4 拾遗补缺
4.4.5 进阶阅读
4.5 配置指定协议类型的过滤器
4.5.1 配置准备
4.5.2 配置方法
4.5.3 幕后原理
4.6 配置字节偏移型过滤器
4.6.1 配置准备
4.6.2 配置方法
4.6.3 幕后原理
4.7 配置显示过滤器宏
4.7.1 配置准备
4.7.2 配置方法
4.7.3 幕后原理
第5章 基本信息统计工具的用法
5.1 简介
5.2 Statistics菜单中Capture File Properties工具的用法
5.2.1 准备工作
5.2.2 使用方法
5.2.3 幕后原理
5.2.4 拾遗补缺
5.3 Statistics菜单中Resolved Addresses工具的用法
5.3.1 准备工作
5.3.2 使用方法
5.3.3 幕后原理
5.3.4 拾遗补缺
5.4 Statistics菜单中Protocol Hierarchy工具的用法
5.4.1 准备工作
5.4.2 使用方法
5.4.3 幕后原理
5.4.4 拾遗补缺
5.5 Statistics菜单中Conversations工具的用法
5.5.1 准备工作
5.5.2 使用方法
5.5.3 幕后原理
5.5.4 拾遗补缺
5.6 Statistics菜单中Endpoints工具的用法
5.6.1 准备工作
5.6.2 使用方法
5.6.3 幕后原理
5.6.4 拾遗补缺
5.7 Statistics菜单中HTTP工具的用法
5.7.1 准备工作
5.7.2 使用方法
5.7.3 幕后原理
5.7.4 拾遗补缺
5.8 配置Flow Graph(数据流图),查看TCP流
5.8.1 配置准备
5.8.2 配置方法
5.8.3 幕后原理
5.8.4 拾遗补缺
5.9 生成与IP属性有关的统计信息
5.9.1 准备工作
5.9.2 使用方法
5.9.3 幕后原理
5.9.4 拾遗补缺
第6章 高级信息统计工具的用法
6.1 简介
6.2 配置支持显示过滤器的I/O Graphs工具,来定位与网络性能有关的问题
6.2.1 配置准备
6.2.2 配置方法
6.2.3 幕后原理
6.2.4 拾遗补缺
6.3 用IO Graphs工具测量链路的吞吐量
6.3.1 使用准备
6.3.2 测量方法
6.3.3 幕后原理
6.3.4 拾遗补缺
6.4 启用Y轴其他参数的I/O Graphs工具的高级用法
6.4.1 使用准备
6.4.2 使用方法
6.4.3 幕后原理
6.4.4 拾遗补缺
6.5 TCP Stream Graphs菜单项中Time-Sequence(Stevens)子菜单项的用法
6.5.1 使用准备
6.5.2 使用方法
6.5.3 幕后原理
6.5.4 拾遗补缺
6.6 TCP Stream Graphs菜单项中Time-Sequence(tcptrace)子菜单项的用法
6.6.1 使用准备
6.6.2 使用方法
6.6.3 幕后原理
6.6.4 拾遗补缺
6.7 TCP Stream Graphs菜单项中Throughput Graph子菜单项的用法
6.7.1 使用准备
6.7.2 使用方法
6.7.3 幕后原理
6.7.4 拾遗补缺
6.8 TCP Stream Graphs菜单项中Round Trip Time Graph子菜单项的用法
6.8.1 使用准备
6.8.2 使用方法
6.8.3 幕后原理
6.8.4 拾遗补缺
6.9 TCP Stream Graphs菜单项中Window Scaling Graph子菜单项的用法
6.9.1 使用准备
6.9.2 使用方法
6.9.3 幕后原理
6.9.4 拾遗补缺
第7章 Expert Information工具的用法
7.1 简介
7.2 如何使用Expert Information工具排障网络故障
7.2.1 使用准备
7.2.2 使用方法
7.2.3 幕后原理
7.2.4 拾遗补缺
7.2.5 进阶阅读
7.3 认识Error事件
7.3.1 准备工作
7.3.2 操作方法
7.3.3 幕后原理
7.3.4 拾遗补缺
7.3.5 进阶阅读
7.4 认识Warning事件
7.4.1 准备工作
7.4.2 操作方法
7.4.3 幕后原理
7.4.4 拾遗补缺
7.4.5 进阶阅读
7.5 认识Note事件
7.5.1 准备工作
7.5.2 操作方法
7.5.3 幕后原理
7.5.4 拾遗补缺
7.5.5 进阶阅读
第8章 Ethernet和LAN交换
8.1 简介
8.2 发现广播和错包风暴
8.2.1 准备工作
8.2.2 操作方法
8.2.3 幕后原理
8.2.4 拾遗补缺
8.2.5 进阶阅读
8.3 生成树协议故障分析
8.3.1 分析准备
8.3.2 分析方法
8.3.3 幕后原理
8.3.4 拾遗补缺
8.4 VLAN和VLAN tagging故障分析
8.4.1 分析准备
8.4.2 分析方法
8.4.3 幕后原理
8.4.4 拾遗补缺
8.4.5 进阶阅读
第9章 无线LAN
9.1 学习目标
9.2 认识无线网络及其标准
9.2.1 认识WLAN设备、协议及术语
9.2.2 接入点(AP)
9.2.3 无线局域网控制器(WLC)
9.3 无线网络射频故障、故障分析及故障排除
9.3.1 排障准备
9.3.2 排障方法
9.4 无线LAN抓包
9.4.1 抓包选项
9.4.2 抓包准备
9.4.3 抓包方法
9.4.4 拾遗补缺
第10章 网络层协议及其运作方式
10.1 简介
10.1.1 IPv4协议的运作原理
10.1.2 IP编址
10.2 IPv4地址解析协议的运作方式及故障排除
10.2.1 准备工作
10.2.2 排障方法
10.2.3 幕后原理
10.3 ICMP协议的运作方式及故障分析/排除
10.3.1 排障准备
10.3.2 排障方法
10.3.3 幕后原理
10.4 IPv4单播路由选择的运作方式及故障分析
10.4.1 分析准备
10.4.2 分析方法
10.5 与IPv4数据包分片有关的故障分析
10.5.1 TCP路径MTU发现
10.5.2 分析方法
10.5.3 幕后原理
10.6 IPv4多播路由选择运作原理
10.6.1 运作原理
10.6.2 拾遗补缺
10.7 IPv6协议的运作原理
10.7.1 IPv6编址
10.8 IPv6扩展头部
10.8.1 IPv6扩展头部和攻击
10.8.2 准备工作
10.8.3 操作方法
10.8.4 幕后原理
10.9 ICMPv6协议的运作方式及故障分析/排除
10.9.1 排障准备
10.9.2 排障方法
10.10 IPv6地址自动配置特性
10.10.1 准备工作
10.10.2 运作方式
10.10.3 幕后原理
10.11 基于DHCPv6的地址分配
10.11.1 分析准备
10.11.2 分析方法
10.11.3 幕后原理
10.12 IPv6邻居发现协议的运作原理和故障分析
10.12.1 排障方法
10.12.2 DAD的运作方式
第11章 传输层协议分析
11.1 简介
11.2 UDP的运作原理
11.3 UDP协议分析和故障排除
11.3.1 排障准备
11.3.2 排障方法
11.4 TCP的运作原理
11.5 排除TCP连通性故障
11.5.1 排障准备
11.5.2 排障方法
11.5.3 幕后原理
11.5.4 拾遗补缺
11.6 解决TCP重传问题
11.6.1 排障准备
11.6.2 排障方法
11.6.3 幕后原理
11.6.4 拾遗补缺
11.7 TCP滑动窗口机制
11.7.1 准备工作
11.7.2 运作方法
11.7.3 幕后原理
11.8 对TCP的改进——选择性ACK和时间戳选项
11.8.1 做好准备
11.8.2 分析方法
11.8.3 运作原理
11.8.4 拾遗补缺
11.9 排除与TCP的数据传输吞吐量有关的故障
11.9.1 测量准备
11.9.2 测量方法
11.9.3 幕后原理
第12章 FTP、HTTP/1和HTTP/2
12.1 介绍
12.2 FTP故障分析
12.2.1 分析准备
12.2.2 分析方法
12.2.3 幕后原理
12.2.4 拾遗补缺
12.3 筛选HTTP流量
12.3.1 准备工作
12.3.2 操作方法
12.3.3 幕后原理
12.3.4 拾遗补缺
12.4 配置Preferences窗口中Protocols选项下的HTTP协议参数
12.4.1 配置准备
12.4.2 配置方法
12.4.3 幕后原理
12.4.4 拾遗补缺
12.5 HTTP故障分析
12.5.1 分析准备
12.5.2 分析方法
12.5.3 幕后原理
12.5.4 拾遗补缺
12.6 导出HTTP对象
12.6.1 导出准备
12.6.2 导出方法
12.6.3 幕后原理
12.6.4 拾遗补缺
12.7 HTTP数据流分析
12.7.1 分析准备
12.7.2 分析方法
12.7.3 幕后原理
12.7.4 拾遗补缺
12.8 HTTPS协议流量分析——SSL/TLS基础
12.8.1 分析准备
12.8.2 分析方法
12.8.3 幕后原理
12.8.4 拾遗补缺
第13章 DNS协议分析
13.1 简介
13.2 分析DNS资源记录类型
13.2.1 分析准备
13.2.2 分析方法
13.2.3 幕后原理
13.2.4 拾遗补缺
13.3 分析DNS的常规运作机制
13.3.1 分析准备
13.3.2 分析方法
13.3.3 幕后原理
13.3.4 拾遗补缺
13.4 分析DNSSEC的常规运作机制
13.4.1 分析准备
13.4.2 分析方法
13.4.3 幕后原理
13.4.4 拾遗补缺
13.5 排除DNS故障
13.5.1 排障准备
13.5.2 排障方法
13.5.3 幕后原理
13.5.4 拾遗补缺
第14章 E-mail协议分析
14.1 简介
14.2 E-mail协议的常规运作方式
14.2.1 准备工作
14.2.2 操作方法
14.2.3 幕后原理
14.2.4 拾遗补缺
14.3 POP、IMAP和SMTP故障分析
14.3.1 分析准备
14.3.2 分析方法
14.3.3 幕后原理
14.4 分析E-mail协议的错误状态码,并据此筛选E-mail流量
14.4.1 分析准备
14.4.2 分析方法
14.4.3 幕后原理
14.4.4 拾遗补缺
14.5 分析恶意及垃圾邮件
14.5.1 分析准备
14.5.2 分析方法
14.5.3 运作原理
第15章 NetBIOS和SMB协议分析
15.1 介绍
15.2 认识NetBIOS协议
15.3 认识SMB协议
15.3.1 幕后原理
15.4 NetBIOS/SMB协议故障分析
15.4.1 分析准备
15.4.2 分析方法
15.4.3 拾遗补缺
15.5 数据库流量及常见故障分析
15.5.1 分析准备
15.5.2 分析方法
15.5.3 幕后原理
15.5.4 拾遗补缺
15.6 导出SMB对象
15.6.1 导出准备
15.6.2 导出方法
15.6.3 幕后原理
第16章 企业网应用程序行为分析
16.1 简介
16.2 摸清流淌于网络中的流量的类型
16.2.1 分析准备
16.2.2 分析方法
16.2.3 拾遗补缺
16.3 Microsoft终端服务器和Citrix故障分析
16.3.1 分析准备
16.3.2 分析方法
16.3.3 幕后原理
16.3.4 拾遗补缺
16.4 数据库流量及常见故障分析
16.4.1 分析准备
16.4.2 分析方法
16.4.3 幕后原理
16.4.4 拾遗补缺
16.5 SNMP流量分析
16.5.1 分析准备
16.5.2 分析方法
16.5.3 幕后原理
第17章 排除SIP、多媒体及IP电话故障
17.1 简介
17.2 IP电话技术的原理及常规运作方式
17.2.1 分析准备
17.2.2 分析方法
17.2.3 幕后原理
17.3 SIP的运作原理、消息及错误代码
17.3.1 准备工作
17.3.2 操作方法
17.3.3 幕后原理
17.4 IP上的视频和RTSP
17.4.1 分析准备
17.4.2 分析方法
17.4.3 运作原理
17.4.4 拾遗补缺
17.5 Wireshark的RTP流分析和过滤功能
17.5.1 分析准备
17.5.2 分析方法
17.5.3 幕后原理
17.6 Wireshark的VoIP呼叫重放功能
17.6.1 重放准备
17.6.2 重放方法
17.6.3 幕后原理
17.6.4 拾遗补缺
第18章 排除由低带宽或高延迟所引发的故障
18.1 简介
18.2 测量网络带宽及应用程序生成的流量速率
18.2.1 测量准备
18.2.2 测量方法
18.2.3 幕后原理
18.2.4 拾遗补缺
18.3 借助Wireshark来获知链路的延迟及抖动状况
18.3.1 操作准备
18.3.2 操作方法
18.3.3 幕后原理
18.3.4 拾遗补缺
18.4 分析网络瓶颈、问题及故障排除
18.4.1 分析准备
18.4.2 分析方法
18.4.3 运作原理
18.4.4 拾遗补缺
第19章 网络安全和网络取证
19.1 简介
19.2 发现异常流量模式
19.2.1 准备工作
19.2.2 操作方法
19.2.3 幕后原理
19.2.4 拾遗补缺
19.3 发现基于MAC地址和基于ARP的攻击
19.3.1 准备工作
19.3.2 操作方法
19.3.3 幕后原理
19.3.4 拾遗补缺
19.4 发现ICMP和TCP SYN/端口扫描
19.4.1 准备工作
19.4.2 操作方法
19.4.3 幕后原理
19.4.4 拾遗补缺
19.4.5 拾遗补缺
19.5 发现DoS和DDoS攻击
19.5.1 准备工作
19.5.2 操作方法
19.5.3 运作原理
19.5.4 拾遗补缺
19.6 发现高级TCP攻击
19.6.1 准备工作
19.6.2 操作方法
19.6.3 运作原理
19.6.4 拾遗补缺
19.6.5 进阶阅读
19.7 发现针对某些应用程序的暴力破解攻击
19.7.1 准备攻击
19.7.2 操作方法
19.7.3 幕后原理
19.7.4 拾遗补缺
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜