编辑推荐
适读人群 :本书适合网络协议开发人员、网络管理&维护人员、信息安全从业人员、开设了网络课程的高校学生阅读 Wireshark是一种常用而又强大的工具,这种工具的作用是分析网络中流动的数据。Wireshark可以处理从网络第2层到第7层的网络协议,将信息以人类可以阅读的形式呈现出来,供分析使用。
本书可以帮助读者将自己的网络知识提升到专家级的水准。本书的开篇介绍了如何安装Wireshark,还介绍了这款软件的界面,以便读者理解这些界面的功能。随后,本书介绍了用来创建、使用抓包过滤器和显示过滤器的不同方法。本书中篇介绍了Wireshark的很多特性,读者可以用来分析各层网络协议,查看网络中是否出现了异常情况。读者就会掌握Wireshark的很多特性、能够分析各层网络协议、查看网络中是否出现了异常情况。本书末尾介绍了如何使用Wireshark来进行网络安全分析,并且针对排错需求来配置这款软件。
本书内容:
安装Wireshark、理解Wireshark的GUI界面以及界面中的所有功能;
创建和使用不同的过滤器;
分析网络各层的协议,了解网络中流动的数据包总量;
对加密的无线流量进行解密;
用Wireshark作为诊断工具,并用这个软件来执行网络安全分析,追踪网络中的恶意软件;
在Wireshark的协助下对所有的网络异常情况进行分析;
解决网络中关于延迟和瓶颈的问题。
本书读者对象
你对网络中发生的一切感到好奇吗?在你无法解决网络中的故障时,会感到懊恼吗?如果你的答案是肯定的,你就是本书的目标读者。
如果你对网络和完全技术抱有热情,有兴趣理解网络的内部工作方式,希望彻底掌握Wireshark的使用方法,本书就是为你量身定制的。
内容简介
《精通Wireshark》按照由浅至深的次序,从网络的基本概念和Wireshark的基本界面说起,介绍了在不同环境中使用Wireshark解决各类网络中常见问题的方法与技巧。
《精通Wireshark》共分为9章,涵盖了Wireshark数据包分析简介,Wireshark提供的过滤数据的不同方式,Wireshark中的高级特性,用Wireshark监控应用层协议并分析传输层协议的工作机制,用Wireshark分析无线流量,用Wireshark分析与网络安全相关的问题,配置Wireshark以进行网络排错,Wireshark v2版本的新增特性等内容。
《精通Wireshark》内容实用详尽,贴近真实的网络排错、运维需求,适合网络管理人员、技术支持人员、安全从业人员阅读,还适合高校计算机网络、信息安全专业的师生阅读。
作者简介
Charit Mishra是一位技术顾问与渗透测试专家,供职于全球dingjian的咨询公司Protiviti。他的工作职责是帮助客户找出网络中的安全漏洞,他无比热爱自己的这份工作。他凭借自己在安全方面的实践经验考取了大量dingji行业认证,如OSCP、CEH、CompTIA Security+和CCNA R&S;。此外,他也拥有计算机科学领域的硕士学位。他曾经在各类学术会议和民间组织中就信息安全与渗透测试发表过专业演讲。读者可以通过LinkedIn(https: ae.linkedin.com in charitmishra)和Twitter(@charit0819)来与他取得联系。
目录
第1章 欢迎来到Wireshark数据包分析的世界 1
1.1 Wireshark简介 1
1.2 TCP IP模型概述 2
1.3 TCP IP模型的分层 2
1.4 通过Wireshark进行数据包分析 6
1.4.1 如何分析数据包 8
1.4.2 何为Wireshark 8
1.4.3 它的工作方式 9
1.5 抓取信息的方式 11
1.5.1 基于集线器的网络 11
1.5.2 交换环境 11
1.5.3 ARP毒化 13
1.5.4 穿越路由器 16
1.5.5 为什么要使用Wireshark 16
1.5.6 Wireshark的GUI界面 17
1.5.7 开启第一次抓包之旅 22
1.6 总结 25
1.7 练习题 26
第2章 用Wireshark过滤出我们需要的数据 29
2.1 过滤器简介 30
2.2 抓包过滤器 30
2.2.1 为什么要使用抓包过滤器 35
2.2.2 如何使用抓包过滤器 36
2.2.3 抓包过滤器的示例 37
2.2.4 使用协议头部参数的抓包过滤器 38
2.3 显示过滤器 40
2.4 使用Find对话框来搜索数据包 44
2.5 创建新的Wireshark配置文件 50
2.6 总结 51
2.7 练习题 52
第3章 掌握Wireshark的高级特性 55
3.1 Statistics菜单 56
3.1.1 Statistics菜单的使用 56
3.1.2 协议分层 58
3.2 会话 60
3.3 端点 61
3.4 IO图、数据流图和TCP数据流量图 64
3.5 IO图 65
3.6 数据流图 67
3.7 TCP数据流量图 68
3.7.1 往返时间图 68
3.7.2 吞吐量图 70
3.7.3 时序图(tcptrace) 71
3.8 查看TCP数据流(Follow TCP Stream) 72
3.9 专家信息(Expert Infos) 74
3.10 命令行工具 79
3.11 总结 85
3.12 练习题 86
第4章 监控应用层协议 89
4.1 域名系统 90
4.1.1 解析DNS数据包 91
4.1.2 解析DNS查询 响应消息 93
4.1.3 异常的DNS流量 95
4.2 文件传输协议 96
4.2.1 解析FTP的通信 96
4.2.2 解析FTP数据包 99
4.2.3 异常的FTP流量 101
4.3 超文本传输协议 102
4.3.1 工作方式——请求 响应 103
4.3.2 请求消息 103
4.3.3 响应消息 105
4.3.4 异常的HTTP流量 107
4.4 简单邮件传输协议 109
4.4.1 常规SMTP与异常SMTP流量 110
4.4.2 SIP(会话初始化协议)与VoIP 113
4.4.3 分析VoIP流量 116
4.4.4 异常的流量模式 118
4.4.5 对加密后的流量(SSL TLS)进行解密 120
4.5 总结 121
4.6 练习题 122
第5章 分析传输层协议 125
5.1 传输控制协议 126
5.1.1 理解TCP的头部与各种标记 126
5.1.2 TCP的通信方式 128
5.1.3 相对值与绝对值 133
5.1.4 异常TCP流量 137
5.1.5 如何使用Wireshark查看不同的分析标记 139
5.2 用户数据报协议 140
5.2.1 UDP的头部 141
5.2.2 工作方式 142
5.2.3 异常的UDP流量 145
5.3 总结 147
5.4 练习题 148
第6章 分析无线流量 149
6.1 理解IEEE 802.11 150
6.1.1 无线通信中的各种模式 152
6.1.2 IEEE 802.11数据包结构 157
6.2 正常和异常WEP——开放 共享的密钥通信 163
6.2.1 WEP开放密钥 165
6.2.2 共享密钥 166
6.2.3 WPA个人 168
6.2.4 WPA企业 172
6.3 解密WEP和WPA流量 174
6.4 总结 176
6.5 练习题 177
第7章 网络安全分析 181
7.1 收集信息 182
7.1.1 ping扫描 183
7.1.2 半开连接扫描(SYN) 184
7.1.3 OS指纹识别 186
7.2 ARP毒化 188
7.3 分析暴力破解攻击 192
7.3.1 检测恶意流量 200
7.3.2 解决实际的CTF难题 206
7.4 总结 214
7.5 练习题 215
第8章 排错 217
8.1 恢复特性 218
8.1.1 流控制机制 222
8.1.2 排查互联网速率慢和网络延迟问题 225
8.1.3 客户端侧和服务器侧的延迟 229
8.1.4 排查瓶颈问题 234
8.1.5 排查基于应用的问题 237
8.2 总结 243
8.3 练习题 244
第9章 Wireshark v2简介 245
9.1 智能滚动条 250
9.2 翻译 252
9.3 图形提升 254
9.4 TCP流 258
9.5 USBPcap 260
9.6 总结 262
9.7 练习题 263
精通Wireshark 电子书 下载 mobi epub pdf txt
评分
☆☆☆☆☆
书还没有看完,先大致评论下,总体感觉不错,优惠用券真的性价比很高,字迹之类的都可以,看完之后再追评
评分
☆☆☆☆☆
……
评分
☆☆☆☆☆
一次买了不少,挺不错的,就是为什么其他书都没事,就算法这本神书被磕了一角!气呀
评分
☆☆☆☆☆
京东商城 大品牌 多快好省 品质保证 服务全面 完美的购物体验
评分
☆☆☆☆☆
目前正在学习,相信有帮助。
评分
☆☆☆☆☆
翻开看了几页,感觉比较适合初学者,给新来的同事买的
评分
☆☆☆☆☆
此用户未及时评价,系统默认好评。
评分
☆☆☆☆☆
京东快递超级快,书的质量也不错,京东值得购买!
评分
☆☆☆☆☆
本书可以,内容比较系统,适合初学者。