内容介绍
基本信息
| 书名: | Wireshark网络分析实战 |
| 作者: | (以色列)奥扎赫|译者:古宏霞//孙余强 | 开本: | |
| YJ: | 79 | 页数: | |
| 现价: | 见1;CY=CY部 | 出版时间 | 2015-02-01 |
| 书号: | 9787115377715 | 印刷时间: | |
| 出版社: | 人民邮电出版社 | 版次: | |
| 商品类型: | 正版图书 | 印次: | |
内容提要 作者简介 Yoram Orzach 毕业于色列技术学院(Israel Institute of TechDlogy),持有该校科学学士学位。1991-1995年,以系统工程师的身份J职于Bezeq公司,从事传输及接入网相关工作。1995年,从Leadcom集团(Leadcom group)加盟Netplus公司,并转型为技术管理者。自1999年起,开始担任NDI通信公司(NDI Communications,http://www.ndi-com.com/)的CTO,负责并参与该公司在QQ范围内的数通网络的设计、实施及故障排除工作。Yoram对大型企业网络、服务提供商网络及Internet服务提供商网络J有心得,Comverse、Motorola、Intel、 Ceragon networks、Marvel以及 HP等公司都接受过他提供的服务。Yoram在网络设计、实施及故障排除方面浸淫多年,在研发(R&D;)、工程、IT团队的培训方面也有丰富的经验。 精彩导读 目录 D1章 Wireshark简介
1.1 Wireshark简介
1.2 安置Wireshark(程序或主机)
1.3 开始抓包
1.4 配置启动窗口
1.5 配置时间参数
1.6 定义配色规则
1.7 数据文件的保存、打印及导出
1.8 通过Edit菜单中的Preferences菜单项,来配置Wireshark主界面
1.9 配置Preferences窗口中的Protocol选项
D2章 抓包过滤器的用法
2.1 简介
2.2 配置抓包过滤器
2.3 配置Ethernet过滤器
2.4 配置主机和网络过滤器
2.5 配置TCP/UDP及端口过滤器
2.6 配置复合型过滤器
2.7 配置字节偏移和净载匹配型过滤器
D3章 显示过滤器的用法
3.1 简介
3.2 配置显示过滤器
3.3 配置Ethernet、ARP、主机和网络过滤器
3.4 配置TCP/UDP过滤器
3.5 配置协议所D有的显示过滤器
3.6 配置字节偏移型过滤器
3.7 配置显示过滤器宏
D4章 基本信息统计工具的用法
4.1 简介
4.2 Statistics菜单中Summary工具的用法
4.3 Statistics菜单中Protocol Hierarchy工具的用法
4.4 Statistics菜单中Conversation工具的用法
4.5 Statistics菜单中Endpoints工具的用法
4.6 Statistics菜单中HTTP工具的用法
4.7 配置Flow Graph(数据流图),来查看TCP流
4.8 生成与IP属性有关的统计信息
D5章 GJ信息统计工具的用法
5.1 简介
5.2 配置与显示过滤器结合使用的IO Graphs工具,来定位与网络性能有关的问题
5.3 用IO Graphs工具测算(链路的)吞吐量
5.4 IO Graphs工具的GJ配置方法(启用Y轴Unit参数的Advanced选项)
5.5 TCP StreamGraph菜单项中Time-Sequence (Stevens)子菜单项的用法
5.6 TCP StreamGraph菜单项中Time-Sequence (tcp-trace)子菜单项的用法
5.7 TCP StreamGraph菜单项中Throughput Grap子菜单项的用法
5.8 TCP StreamGraph菜单项中Round Trip Time Graph子菜单项的用法
5.9 TCP StreamGraph菜单项中Window Scaling Graph子菜单项的用法
D6章 Expert Info工具的用法
6.1 简介
6.2 如何使用Expert Info工具执行排障任务
6.3 认识Errors事件
6.4 认识Warnings事件
6.5 认识Notes事件
D7章 Ethernet、LAN交换及线LAN
7.1 简介
7.2 发现广播及错包风暴
7.3 生成树协议分析
7.4 VLAN和VLAN tagging故障分析
7.5 线LAN(WiFi)故障分析
D8章 ARP和IP故障分析
8.1 简介
8.2 与ARP有关的连通性网络故障分析
8.3 IP流量分析工具的用法
8.4 利用GeoIP来查询IP地址的归属地
8.5 发现IP包分片问题
8.6 路由选择故障分析
8.7 发现IP地址冲突
8.8 DHCP故障分析
D9章 UDP/TCP故障分析
9.1 简介
9.2 配置Preferences窗口内protocol选项下的UDP和TCP协议参数,为排除排障做准备
9.3 TCP连接故障
9.4 TCP重传现象——源头及原因
9.5 重复确认(duplicate ACKs)和快速重传(fast retransmissions)现象
9.6 TCP报文段失序现象
9.7TCP Zero Window、Window Full、Window Change以及其他包含Window字样的提示信息
9.8 TCP重置(reset)及原因
D10章 HTTP和DNS
10.1 简介
10.2 筛选DNS流量
10.3 分析DNS协议的常规运作机制
10.4 DNS故障分析
10.5 筛选HTTP流量
10.6 配置Preferences窗口中protocol选项下的HTTP协议参数
10.7 HTTP故障分析
10.8 导出HTTP对象
10.9 HTTP数据流分析及Follow TCP Stream窗口
10.10 HTTPS协议流量分析——SSL/TLS基础
D11章 企业网应用程序行为分析
11.1 简介
11.2 摸清流淌于网络中的流量的类型
11.3 FTP故障分析
11.4 E-mail协议(POP、IMAP、SMTP)流量及故障分析
11.5 MS-TS 和Citrix故障分析
11.6 NetBIOS协议故障分析
11.7 数据库流量及常见故障分析
D12章 SIP、多媒体和IP电话
12.1 简介
12.2 使用内置于Wireshark 的IP电话及多媒体流量专用分析工具
12.3 SIP故障分析
12.4 RTP/RTCP故障分析
12.5 视频及视频监控应用排障场景
12.6 IPTV应用排障场景
12.7 视频会议应用排障场景
12.8 排除RTSP协议故障
D13章 排除由低带宽或高延迟所引发的故障
13.1 简介
13.2 测量通信链路的总带宽
13.3 测量每个用户及每种应用所占用的通信链路的带宽
13.4 借助Wireshark,获悉链路上的延迟及抖动状况
13.5 发现因高延迟/高抖动所引发的应用程序故障
D14章 认识网络安全
14.1 简介
14.2 发现异常流量模式
14.3 发现基于MAC地址和基于ARP的攻击
14.4 发现ICMP和TCP SYN/端口扫描
14.5 发现DoS/DDoS攻击
14.6 发现GJTCP攻击
14.7 发现暴力破解(brute-force)攻击
附录 链接、工具及阅读资料
暂时没有目录,请见谅!
《互联网安全深度剖析:攻击、防御与追踪》 前言 在信息爆炸的时代,互联网已成为我们生活中不可或缺的一部分。然而,伴随其便利性而来的,是日益严峻的网络安全挑战。从个人隐私泄露到企业数据被窃,从关键基础设施的瘫痪到国家层面的网络攻击,网络安全问题正以前所未有的速度和规模影响着我们。本书旨在深入剖析互联网安全的核心问题,全面解析各类网络攻击的原理、技术与手段,并详细阐述有效的防御策略与实用的追踪方法,帮助读者构建对网络安全威胁的深刻认知,掌握应对之道,在这个数字世界中更加游刃有余。 第一部分:网络攻击的暗流涌动——了解你的敌人 第一章:数字世界的入侵者:攻击者的画像与动机 在深入探讨攻击技术之前,理解攻击者的心态与目标至关重要。本章将带你走进网络攻击者的世界,揭示他们的多样性: 黑客的分类与演变: 从最初的“技术爱好者”到如今的“网络雇佣兵”、“国家支持的攻击组织”,黑客的身份和动机发生了怎样的演变?我们将分析不同类型黑客(白帽、灰帽、黑帽)的定义,以及APT(Advanced Persistent Threat)攻击组织在全球网络安全格局中的重要地位。 驱动攻击的齿轮: 为什么有人要发动网络攻击?本章将深入探讨攻击者的动机,包括经济利益(勒索、窃取数据用于交易)、政治目的(网络间谍、破坏)、意识形态(黑客活动主义)、个人恩怨乃至纯粹的技术挑战。理解这些动机,有助于我们预测和防范潜在的攻击。 攻击者的思维模式: 攻击者是如何思考的?他们如何寻找目标?如何评估风险?本章将从攻击者的视角出发,探讨他们对目标系统的侦察、漏洞分析、社会工程学利用等一系列思维过程,帮助读者换位思考,筑牢防线。 第二章:渗透的艺术:窥探网络脆弱的入口 网络攻击的起点往往是发现并利用系统的脆弱点。本章将详细介绍各类常见的攻击入口与渗透技术: 信息侦察与嗅探: 在发起攻击前,攻击者需要了解目标。本章将介绍信息收集的各种手段,包括但不限于DNS枚举、端口扫描(Nmap基础与进阶)、服务版本探测、操作系统指纹识别等。我们将重点解析被动侦察与主动侦察的区别,以及如何在遵守法律法规的前提下获取有价值的信息。 漏洞扫描与利用: 了解目标后,攻击者会寻找系统存在的已知或未知漏洞。本章将介绍常见的漏洞扫描工具(如Nessus、OpenVAS)的工作原理,以及漏洞利用(Exploitation)的原理。我们将深入剖析缓冲区溢出、SQL注入、跨站脚本(XSS)、命令注入等经典漏洞的攻击模式,并简要介绍PoC(Proof of Concept)的作用。 社会工程学: 人类是信息系统中最薄弱的环节。本章将重点讲解社会工程学的概念、常见技巧(如钓鱼邮件、电话欺诈、诱饵)、心理学原理以及如何防范。我们将分析成功的社会工程学攻击案例,并提出有效的防御措施。 密码破解技术: 密码是访问系统的第一道防线,也是攻击者的重点目标。本章将介绍各种密码破解技术,包括暴力破解、字典攻击、彩虹表攻击、以及针对不同认证机制(如HTTP Basic Auth、SSH、FTP)的攻击方法。 第三章:恶意代码的潜行:病毒、蠕虫与木马的威胁 恶意软件是网络攻击中最常见也最危险的工具之一。本章将深入剖析各类恶意代码的特征、传播方式与危害: 病毒与蠕虫: 详细介绍病毒(Virus)与蠕虫(Worm)的区别与联系,分析其感染机制(如文件感染、引导扇区感染)、传播途径(如电子邮件附件、U盘、网络共享)以及自我复制、扩散的能力。我们将探讨早期著名的病毒事件,以及现代蠕虫的变种。 木马程序: 分析木马(Trojan Horse)的工作原理,即伪装成合法程序而隐藏恶意功能。本章将重点介绍各类木马的功能,如远程控制(RAT)、键盘记录(Keylogger)、信息窃取、下载器、勒索软件等,并讲解其隐藏和持久化的技术。 间谍软件与广告软件: 深入探讨间谍软件(Spyware)和广告软件(Adware)对用户隐私和系统安全造成的威胁,分析其数据收集方式和广告推送机制。 高级持续性威胁(APT)中的恶意软件: 探讨APT攻击中使用的复杂、定制化的恶意软件,以及它们如何实现隐蔽性、持久性与高级的C2(Command and Control)通信。 第四章:网络通信的窃听与劫持:数据传输中的暗影 网络通信的透明性是其优势,但也可能成为攻击者的便利。本章将揭示数据在传输过程中可能面临的风险: 数据包嗅探(Packet Sniffing): 详细介绍数据包嗅探的原理,如何通过监听网络接口捕获传输中的数据。我们将分析嗅探工具(如tcpdump、Wireshark基础概念)的使用,以及如何利用嗅探来获取明文密码、敏感信息等。 中间人攻击(Man-in-the-Middle, MITM): 深入剖析MITM攻击的原理,攻击者如何拦截并修改通信双方之间的数据。本章将介绍ARP欺骗、DNS欺骗、SSL/TLS劫持等经典的MITM技术,以及其实际应用场景。 会话劫持(Session Hijacking): 讲解会话劫持的机制,攻击者如何窃取用户的会话标识符(如Cookie),从而冒充用户身份进行非法操作。我们将分析不同协议下的会话劫持技术。 DNS缓存投毒与劫持: 深入解析DNS(Domain Name System)作为互联网基础服务的脆弱性,以及DNS缓存投毒、DNS劫持等攻击如何将用户导向恶意网站。 第五章:拒绝服务的阴影:让服务瘫痪的攻击 拒绝服务(Denial of Service, DoS)攻击旨在使目标服务或系统无法正常提供服务,是网络攻击中常见的破坏手段。 DoS攻击原理与类型: 详细介绍DoS攻击的基本原理,即通过耗尽目标系统的资源(如带宽、CPU、内存、连接数)来使其瘫痪。本章将分类讲解不同类型的DoS攻击,如SYN Flood、UDP Flood、ICMP Flood、HTTP Flood等。 分布式拒绝服务(DDoS)攻击: 重点剖析DDoS攻击,即利用大量分布式网络(如僵尸网络)同时发起攻击,其规模和破坏力远超单点DoS。本章将介绍DDoS攻击的常见架构、攻击工具和防御难点。 应用层DoS攻击: 探讨针对特定应用程序(如Web服务器、数据库)的DoS攻击,这些攻击可能不依赖于庞大的流量,而是利用应用程序本身的逻辑缺陷。 DDoS攻击的演变与趋势: 分析DDoS攻击技术的发展趋势,如应用层DDoS、放大攻击(Amplification Attacks)等,以及其对企业和组织带来的巨大影响。 第二部分:构筑数字长城——坚实的防御体系 第六章:网络边界的守护者:防火墙与入侵检测系统 边界安全是网络防御的第一道防线。本章将深入探讨防火墙和入侵检测/防御系统(IDS/IPS)的原理与应用。 防火墙的种类与工作原理: 详细介绍不同类型的防火墙,包括包过滤防火墙、状态检测防火墙、代理防火墙、下一代防火墙(NGFW)等。我们将分析它们在识别和阻挡非法流量方面的作用,以及配置策略的重要性。 入侵检测系统(IDS): 讲解IDS的工作原理,如何通过分析网络流量或系统日志来检测可疑活动。我们将介绍基于签名的IDS和基于异常的IDS,以及它们各自的优缺点。 入侵防御系统(IPS): 阐述IPS与IDS的区别,IPS不仅能检测,还能主动阻止攻击。本章将分析IPS在实时防御中的关键作用,以及其与防火墙的协同工作。 网络分段与隔离: 探讨如何通过网络分段(Segmentation)和区域划分来限制攻击的传播范围,以及VLAN(Virtual Local Area Network)在其中的应用。 第七章:端点的堡垒:终端安全与漏洞管理 终端设备(电脑、服务器、移动设备)是用户接触网络的主要入口,也是攻击者青睐的目标。 防病毒软件(AV)与反恶意软件(AM): 详细介绍防病毒软件的工作原理,包括签名匹配、启发式分析、行为分析等。我们将探讨其局限性,并介绍更高级的反恶意软件解决方案。 终端检测与响应(EDR): 深入讲解EDR技术,如何对终端活动进行持续监控、威胁检测、事件调查和响应,实现更主动的安全防护。 漏洞管理与补丁更新: 强调漏洞管理的重要性,包括漏洞扫描、风险评估、优先级排序以及及时应用安全补丁。本章将介绍相关的流程和最佳实践。 端点安全策略: 讨论强制执行安全策略,如禁用不必要的服务、限制应用程序执行、文件完整性监控等,以降低终端被攻击的风险。 第八章:数据加密的守护:保护信息的隐私 在网络通信和存储过程中,数据加密是保护信息隐私和完整性的关键技术。 对称加密与非对称加密: 详细介绍对称加密(如AES)和非对称加密(如RSA)的原理、特点及应用场景。我们将阐述密钥管理的重要性。 哈希函数与数字签名: 讲解哈希函数(如SHA-256)在数据完整性校验中的作用,以及数字签名如何结合非对称加密实现身份验证和不可否认性。 TLS/SSL协议: 深入剖析TLS/SSL协议的工作原理,如何通过加密技术保证Web通信的安全(HTTPS)。本章将介绍证书颁发机构(CA)、公钥基础设施(PKI)的概念。 数据传输加密(VPN): 介绍VPN(Virtual Private Network)技术,如何通过隧道加密来保护远程访问和跨网络通信的安全。 第九章:身份的验证与访问的控制 确保只有合法的用户才能访问受保护的资源,是网络安全的基本要求。 身份认证机制: 详细介绍各种身份认证方法,包括密码认证、多因素认证(MFA)、生物识别认证、基于证书的认证等。我们将分析MFA的有效性。 访问控制模型: 讲解不同的访问控制模型,如自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)等,以及它们在权限管理中的应用。 单点登录(SSO): 介绍SSO技术如何简化用户认证流程,提高用户体验,同时探讨其潜在的安全风险和管理要点。 最小权限原则: 强调执行最小权限原则,即用户或系统只被授予完成其任务所必需的最低权限,以限制潜在的损害范围。 第十章:安全意识与行为的养成:人防是关键 技术手段固然重要,但人的因素往往是安全链条中最薄弱的一环。 常见的安全威胁与风险: 结合前文介绍的攻击技术,总结用户在日常操作中最容易面临的安全风险,如钓鱼邮件、恶意链接、不安全的Wi-Fi、弱密码等。 提高安全意识的教育与培训: 强调安全意识教育的重要性,以及如何通过培训来提升员工和用户的安全素养。 安全的上网习惯: 提供具体的安全上网指导,包括不轻易点击未知链接、不下载不明软件、定期更新密码、使用安全浏览器插件等。 事件响应与报告: 鼓励用户在发现疑似安全事件时,及时向安全部门报告,以便快速响应和处理。 第三部分:追踪的艺术——揭示隐藏的痕迹 第十一章:数字足迹的搜寻:日志分析与取证基础 当安全事件发生后,有效的日志分析和数字取证是追溯攻击源头、还原事件真相的关键。 日志的种类与重要性: 详细介绍各类系统日志、应用日志、网络设备日志的产生源、记录内容及在安全事件调查中的作用。 日志收集与管理: 探讨有效的日志收集、存储和管理策略,如集中式日志管理系统(如ELK Stack、Splunk基础概念)的应用。 日志分析的基本方法: 介绍如何通过人工或自动化工具对日志进行分析,识别异常模式、关联事件、追踪攻击轨迹。 数字取证的基本原则: 讲解数字取证的七项基本原则,如保留证据链、避免污染证据、证据的时效性等。 证据的收集与固定: 介绍在不同场景下(如磁盘镜像、内存捕获、网络流量采集)如何合法、有效地收集和固定数字证据。 第十二章:网络流量的勘探:数据包分析与事件重现 网络流量是攻击发生过程中最直接的证据载体。 网络流量采集工具: 详细介绍多种网络流量采集工具(如tcpdump, Wireshark基础概念),及其在捕获、过滤、保存流量数据方面的功能。 流量分析与模式识别: 讲解如何通过分析捕获的网络流量,识别攻击行为的特征,如异常的连接请求、可疑的数据负载、非法的协议使用等。 协议分析: 深入分析TCP/IP协议栈中各层协议(如HTTP, DNS, SMB, SSH)的通信细节,以便在流量中发现异常。 利用流量进行攻击重现: 探讨如何利用捕获的流量文件,在受控环境中重现攻击过程,以便更深入地理解攻击者的手法。 流量加密与分析的挑战: 分析TLS/SSL等加密流量给攻击溯源带来的挑战,以及可能的解决方案(如解密、旁路分析)。 第十三章:恶意样本的剖析:反病毒与恶意软件分析入门 深入分析恶意软件样本是理解攻击技术、开发防御手段的重要途径。 恶意软件分析的环境搭建: 介绍如何搭建安全的、隔离的恶意软件分析环境,以避免对真实系统造成感染。 静态分析技术: 讲解静态分析的方法,包括对可执行文件进行反汇编、字符串提取、导入表分析等,以获取关于恶意软件初步信息。 动态分析技术: 详细介绍动态分析的过程,即在沙箱环境中运行恶意软件,观察其行为,记录文件创建/修改、注册表操作、网络通信等。 沙箱技术与自动化分析: 探讨各种沙箱技术(如Cuckoo Sandbox)的作用,以及自动化分析工具如何提高效率。 恶意软件家族与变种分析: 讲解如何通过分析多个恶意软件样本,识别其家族特征、家族关系以及变种之间的差异。 第十四章:取证与溯源的实践:案例分析与挑战 理论知识需要通过实践来巩固。本章将通过真实的案例分析,展示网络安全事件的取证与溯源过程。 经典网络安全事件回顾: 选择具有代表性的网络攻击事件(如大规模数据泄露、APT攻击、勒索软件爆发),对其攻击过程、防御措施、以及事后溯源进行深入剖析。 证据链的建立与维护: 在实际案例中,强调如何完整、准确地建立和维护证据链,以应对法律诉讼或内部调查。 取证与溯源的工具箱: 介绍在实际取证和溯源过程中常用的专业工具和技术,如SIEM(Security Information and Event Management)系统的应用。 国际网络追踪的挑战: 讨论跨国界网络攻击的追踪难度,涉及的法律、技术和国际合作问题。 未来趋势: 展望网络安全取证与溯源领域未来的发展方向,如AI在威胁情报分析中的应用、云环境下的取证挑战等。 结语 网络安全是一个永无止境的领域,攻击技术在不断演进,防御体系也需要持续更新。本书的目标是为你提供一个全面而深入的视角,让你能够更清晰地认识网络世界中的潜藏威胁,掌握有效的防护方法,并在必要时能够进行有效的追踪与响应。愿本书能成为你在这个数字时代中抵御风险、保障安全的坚实后盾。