內容介紹
基本信息
| 書名: | Wireshark網絡分析實戰 |
| 作者: | (以色列)奧紮赫|譯者:古宏霞//孫餘強 | 開本: | |
| YJ: | 79 | 頁數: | |
| 現價: | 見1;CY=CY部 | 齣版時間 | 2015-02-01 |
| 書號: | 9787115377715 | 印刷時間: | |
| 齣版社: | 人民郵電齣版社 | 版次: | |
| 商品類型: | 正版圖書 | 印次: | |
內容提要 作者簡介 Yoram Orzach 畢業於色列技術學院(Israel Institute of TechDlogy),持有該校科學學士學位。1991-1995年,以係統工程師的身份J職於Bezeq公司,從事傳輸及接入網相關工作。1995年,從Leadcom集團(Leadcom group)加盟Netplus公司,並轉型為技術管理者。自1999年起,開始擔任NDI通信公司(NDI Communications,http://www.ndi-com.com/)的CTO,負責並參與該公司在QQ範圍內的數通網絡的設計、實施及故障排除工作。Yoram對大型企業網絡、服務提供商網絡及Internet服務提供商網絡J有心得,Comverse、Motorola、Intel、 Ceragon networks、Marvel以及 HP等公司都接受過他提供的服務。Yoram在網絡設計、實施及故障排除方麵浸淫多年,在研發(R&D;)、工程、IT團隊的培訓方麵也有豐富的經驗。 精彩導讀 目錄 D1章 Wireshark簡介
1.1 Wireshark簡介
1.2 安置Wireshark(程序或主機)
1.3 開始抓包
1.4 配置啓動窗口
1.5 配置時間參數
1.6 定義配色規則
1.7 數據文件的保存、打印及導齣
1.8 通過Edit菜單中的Preferences菜單項,來配置Wireshark主界麵
1.9 配置Preferences窗口中的Protocol選項
D2章 抓包過濾器的用法
2.1 簡介
2.2 配置抓包過濾器
2.3 配置Ethernet過濾器
2.4 配置主機和網絡過濾器
2.5 配置TCP/UDP及端口過濾器
2.6 配置復閤型過濾器
2.7 配置字節偏移和淨載匹配型過濾器
D3章 顯示過濾器的用法
3.1 簡介
3.2 配置顯示過濾器
3.3 配置Ethernet、ARP、主機和網絡過濾器
3.4 配置TCP/UDP過濾器
3.5 配置協議所D有的顯示過濾器
3.6 配置字節偏移型過濾器
3.7 配置顯示過濾器宏
D4章 基本信息統計工具的用法
4.1 簡介
4.2 Statistics菜單中Summary工具的用法
4.3 Statistics菜單中Protocol Hierarchy工具的用法
4.4 Statistics菜單中Conversation工具的用法
4.5 Statistics菜單中Endpoints工具的用法
4.6 Statistics菜單中HTTP工具的用法
4.7 配置Flow Graph(數據流圖),來查看TCP流
4.8 生成與IP屬性有關的統計信息
D5章 GJ信息統計工具的用法
5.1 簡介
5.2 配置與顯示過濾器結閤使用的IO Graphs工具,來定位與網絡性能有關的問題
5.3 用IO Graphs工具測算(鏈路的)吞吐量
5.4 IO Graphs工具的GJ配置方法(啓用Y軸Unit參數的Advanced選項)
5.5 TCP StreamGraph菜單項中Time-Sequence (Stevens)子菜單項的用法
5.6 TCP StreamGraph菜單項中Time-Sequence (tcp-trace)子菜單項的用法
5.7 TCP StreamGraph菜單項中Throughput Grap子菜單項的用法
5.8 TCP StreamGraph菜單項中Round Trip Time Graph子菜單項的用法
5.9 TCP StreamGraph菜單項中Window Scaling Graph子菜單項的用法
D6章 Expert Info工具的用法
6.1 簡介
6.2 如何使用Expert Info工具執行排障任務
6.3 認識Errors事件
6.4 認識Warnings事件
6.5 認識Notes事件
D7章 Ethernet、LAN交換及綫LAN
7.1 簡介
7.2 發現廣播及錯包風暴
7.3 生成樹協議分析
7.4 VLAN和VLAN tagging故障分析
7.5 綫LAN(WiFi)故障分析
D8章 ARP和IP故障分析
8.1 簡介
8.2 與ARP有關的連通性網絡故障分析
8.3 IP流量分析工具的用法
8.4 利用GeoIP來查詢IP地址的歸屬地
8.5 發現IP包分片問題
8.6 路由選擇故障分析
8.7 發現IP地址衝突
8.8 DHCP故障分析
D9章 UDP/TCP故障分析
9.1 簡介
9.2 配置Preferences窗口內protocol選項下的UDP和TCP協議參數,為排除排障做準備
9.3 TCP連接故障
9.4 TCP重傳現象——源頭及原因
9.5 重復確認(duplicate ACKs)和快速重傳(fast retransmissions)現象
9.6 TCP報文段失序現象
9.7TCP Zero Window、Window Full、Window Change以及其他包含Window字樣的提示信息
9.8 TCP重置(reset)及原因
D10章 HTTP和DNS
10.1 簡介
10.2 篩選DNS流量
10.3 分析DNS協議的常規運作機製
10.4 DNS故障分析
10.5 篩選HTTP流量
10.6 配置Preferences窗口中protocol選項下的HTTP協議參數
10.7 HTTP故障分析
10.8 導齣HTTP對象
10.9 HTTP數據流分析及Follow TCP Stream窗口
10.10 HTTPS協議流量分析——SSL/TLS基礎
D11章 企業網應用程序行為分析
11.1 簡介
11.2 摸清流淌於網絡中的流量的類型
11.3 FTP故障分析
11.4 E-mail協議(POP、IMAP、SMTP)流量及故障分析
11.5 MS-TS 和Citrix故障分析
11.6 NetBIOS協議故障分析
11.7 數據庫流量及常見故障分析
D12章 SIP、多媒體和IP電話
12.1 簡介
12.2 使用內置於Wireshark 的IP電話及多媒體流量專用分析工具
12.3 SIP故障分析
12.4 RTP/RTCP故障分析
12.5 視頻及視頻監控應用排障場景
12.6 IPTV應用排障場景
12.7 視頻會議應用排障場景
12.8 排除RTSP協議故障
D13章 排除由低帶寬或高延遲所引發的故障
13.1 簡介
13.2 測量通信鏈路的總帶寬
13.3 測量每個用戶及每種應用所占用的通信鏈路的帶寬
13.4 藉助Wireshark,獲悉鏈路上的延遲及抖動狀況
13.5 發現因高延遲/高抖動所引發的應用程序故障
D14章 認識網絡安全
14.1 簡介
14.2 發現異常流量模式
14.3 發現基於MAC地址和基於ARP的攻擊
14.4 發現ICMP和TCP SYN/端口掃描
14.5 發現DoS/DDoS攻擊
14.6 發現GJTCP攻擊
14.7 發現暴力破解(brute-force)攻擊
附錄 鏈接、工具及閱讀資料
暫時沒有目錄,請見諒!
《互聯網安全深度剖析:攻擊、防禦與追蹤》 前言 在信息爆炸的時代,互聯網已成為我們生活中不可或缺的一部分。然而,伴隨其便利性而來的,是日益嚴峻的網絡安全挑戰。從個人隱私泄露到企業數據被竊,從關鍵基礎設施的癱瘓到國傢層麵的網絡攻擊,網絡安全問題正以前所未有的速度和規模影響著我們。本書旨在深入剖析互聯網安全的核心問題,全麵解析各類網絡攻擊的原理、技術與手段,並詳細闡述有效的防禦策略與實用的追蹤方法,幫助讀者構建對網絡安全威脅的深刻認知,掌握應對之道,在這個數字世界中更加遊刃有餘。 第一部分:網絡攻擊的暗流湧動——瞭解你的敵人 第一章:數字世界的入侵者:攻擊者的畫像與動機 在深入探討攻擊技術之前,理解攻擊者的心態與目標至關重要。本章將帶你走進網絡攻擊者的世界,揭示他們的多樣性: 黑客的分類與演變: 從最初的“技術愛好者”到如今的“網絡雇傭兵”、“國傢支持的攻擊組織”,黑客的身份和動機發生瞭怎樣的演變?我們將分析不同類型黑客(白帽、灰帽、黑帽)的定義,以及APT(Advanced Persistent Threat)攻擊組織在全球網絡安全格局中的重要地位。 驅動攻擊的齒輪: 為什麼有人要發動網絡攻擊?本章將深入探討攻擊者的動機,包括經濟利益(勒索、竊取數據用於交易)、政治目的(網絡間諜、破壞)、意識形態(黑客活動主義)、個人恩怨乃至純粹的技術挑戰。理解這些動機,有助於我們預測和防範潛在的攻擊。 攻擊者的思維模式: 攻擊者是如何思考的?他們如何尋找目標?如何評估風險?本章將從攻擊者的視角齣發,探討他們對目標係統的偵察、漏洞分析、社會工程學利用等一係列思維過程,幫助讀者換位思考,築牢防綫。 第二章:滲透的藝術:窺探網絡脆弱的入口 網絡攻擊的起點往往是發現並利用係統的脆弱點。本章將詳細介紹各類常見的攻擊入口與滲透技術: 信息偵察與嗅探: 在發起攻擊前,攻擊者需要瞭解目標。本章將介紹信息收集的各種手段,包括但不限於DNS枚舉、端口掃描(Nmap基礎與進階)、服務版本探測、操作係統指紋識彆等。我們將重點解析被動偵察與主動偵察的區彆,以及如何在遵守法律法規的前提下獲取有價值的信息。 漏洞掃描與利用: 瞭解目標後,攻擊者會尋找係統存在的已知或未知漏洞。本章將介紹常見的漏洞掃描工具(如Nessus、OpenVAS)的工作原理,以及漏洞利用(Exploitation)的原理。我們將深入剖析緩衝區溢齣、SQL注入、跨站腳本(XSS)、命令注入等經典漏洞的攻擊模式,並簡要介紹PoC(Proof of Concept)的作用。 社會工程學: 人類是信息係統中最薄弱的環節。本章將重點講解社會工程學的概念、常見技巧(如釣魚郵件、電話欺詐、誘餌)、心理學原理以及如何防範。我們將分析成功的社會工程學攻擊案例,並提齣有效的防禦措施。 密碼破解技術: 密碼是訪問係統的第一道防綫,也是攻擊者的重點目標。本章將介紹各種密碼破解技術,包括暴力破解、字典攻擊、彩虹錶攻擊、以及針對不同認證機製(如HTTP Basic Auth、SSH、FTP)的攻擊方法。 第三章:惡意代碼的潛行:病毒、蠕蟲與木馬的威脅 惡意軟件是網絡攻擊中最常見也最危險的工具之一。本章將深入剖析各類惡意代碼的特徵、傳播方式與危害: 病毒與蠕蟲: 詳細介紹病毒(Virus)與蠕蟲(Worm)的區彆與聯係,分析其感染機製(如文件感染、引導扇區感染)、傳播途徑(如電子郵件附件、U盤、網絡共享)以及自我復製、擴散的能力。我們將探討早期著名的病毒事件,以及現代蠕蟲的變種。 木馬程序: 分析木馬(Trojan Horse)的工作原理,即僞裝成閤法程序而隱藏惡意功能。本章將重點介紹各類木馬的功能,如遠程控製(RAT)、鍵盤記錄(Keylogger)、信息竊取、下載器、勒索軟件等,並講解其隱藏和持久化的技術。 間諜軟件與廣告軟件: 深入探討間諜軟件(Spyware)和廣告軟件(Adware)對用戶隱私和係統安全造成的威脅,分析其數據收集方式和廣告推送機製。 高級持續性威脅(APT)中的惡意軟件: 探討APT攻擊中使用的復雜、定製化的惡意軟件,以及它們如何實現隱蔽性、持久性與高級的C2(Command and Control)通信。 第四章:網絡通信的竊聽與劫持:數據傳輸中的暗影 網絡通信的透明性是其優勢,但也可能成為攻擊者的便利。本章將揭示數據在傳輸過程中可能麵臨的風險: 數據包嗅探(Packet Sniffing): 詳細介紹數據包嗅探的原理,如何通過監聽網絡接口捕獲傳輸中的數據。我們將分析嗅探工具(如tcpdump、Wireshark基礎概念)的使用,以及如何利用嗅探來獲取明文密碼、敏感信息等。 中間人攻擊(Man-in-the-Middle, MITM): 深入剖析MITM攻擊的原理,攻擊者如何攔截並修改通信雙方之間的數據。本章將介紹ARP欺騙、DNS欺騙、SSL/TLS劫持等經典的MITM技術,以及其實際應用場景。 會話劫持(Session Hijacking): 講解會話劫持的機製,攻擊者如何竊取用戶的會話標識符(如Cookie),從而冒充用戶身份進行非法操作。我們將分析不同協議下的會話劫持技術。 DNS緩存投毒與劫持: 深入解析DNS(Domain Name System)作為互聯網基礎服務的脆弱性,以及DNS緩存投毒、DNS劫持等攻擊如何將用戶導嚮惡意網站。 第五章:拒絕服務的陰影:讓服務癱瘓的攻擊 拒絕服務(Denial of Service, DoS)攻擊旨在使目標服務或係統無法正常提供服務,是網絡攻擊中常見的破壞手段。 DoS攻擊原理與類型: 詳細介紹DoS攻擊的基本原理,即通過耗盡目標係統的資源(如帶寬、CPU、內存、連接數)來使其癱瘓。本章將分類講解不同類型的DoS攻擊,如SYN Flood、UDP Flood、ICMP Flood、HTTP Flood等。 分布式拒絕服務(DDoS)攻擊: 重點剖析DDoS攻擊,即利用大量分布式網絡(如僵屍網絡)同時發起攻擊,其規模和破壞力遠超單點DoS。本章將介紹DDoS攻擊的常見架構、攻擊工具和防禦難點。 應用層DoS攻擊: 探討針對特定應用程序(如Web服務器、數據庫)的DoS攻擊,這些攻擊可能不依賴於龐大的流量,而是利用應用程序本身的邏輯缺陷。 DDoS攻擊的演變與趨勢: 分析DDoS攻擊技術的發展趨勢,如應用層DDoS、放大攻擊(Amplification Attacks)等,以及其對企業和組織帶來的巨大影響。 第二部分:構築數字長城——堅實的防禦體係 第六章:網絡邊界的守護者:防火牆與入侵檢測係統 邊界安全是網絡防禦的第一道防綫。本章將深入探討防火牆和入侵檢測/防禦係統(IDS/IPS)的原理與應用。 防火牆的種類與工作原理: 詳細介紹不同類型的防火牆,包括包過濾防火牆、狀態檢測防火牆、代理防火牆、下一代防火牆(NGFW)等。我們將分析它們在識彆和阻擋非法流量方麵的作用,以及配置策略的重要性。 入侵檢測係統(IDS): 講解IDS的工作原理,如何通過分析網絡流量或係統日誌來檢測可疑活動。我們將介紹基於簽名的IDS和基於異常的IDS,以及它們各自的優缺點。 入侵防禦係統(IPS): 闡述IPS與IDS的區彆,IPS不僅能檢測,還能主動阻止攻擊。本章將分析IPS在實時防禦中的關鍵作用,以及其與防火牆的協同工作。 網絡分段與隔離: 探討如何通過網絡分段(Segmentation)和區域劃分來限製攻擊的傳播範圍,以及VLAN(Virtual Local Area Network)在其中的應用。 第七章:端點的堡壘:終端安全與漏洞管理 終端設備(電腦、服務器、移動設備)是用戶接觸網絡的主要入口,也是攻擊者青睞的目標。 防病毒軟件(AV)與反惡意軟件(AM): 詳細介紹防病毒軟件的工作原理,包括簽名匹配、啓發式分析、行為分析等。我們將探討其局限性,並介紹更高級的反惡意軟件解決方案。 終端檢測與響應(EDR): 深入講解EDR技術,如何對終端活動進行持續監控、威脅檢測、事件調查和響應,實現更主動的安全防護。 漏洞管理與補丁更新: 強調漏洞管理的重要性,包括漏洞掃描、風險評估、優先級排序以及及時應用安全補丁。本章將介紹相關的流程和最佳實踐。 端點安全策略: 討論強製執行安全策略,如禁用不必要的服務、限製應用程序執行、文件完整性監控等,以降低終端被攻擊的風險。 第八章:數據加密的守護:保護信息的隱私 在網絡通信和存儲過程中,數據加密是保護信息隱私和完整性的關鍵技術。 對稱加密與非對稱加密: 詳細介紹對稱加密(如AES)和非對稱加密(如RSA)的原理、特點及應用場景。我們將闡述密鑰管理的重要性。 哈希函數與數字簽名: 講解哈希函數(如SHA-256)在數據完整性校驗中的作用,以及數字簽名如何結閤非對稱加密實現身份驗證和不可否認性。 TLS/SSL協議: 深入剖析TLS/SSL協議的工作原理,如何通過加密技術保證Web通信的安全(HTTPS)。本章將介紹證書頒發機構(CA)、公鑰基礎設施(PKI)的概念。 數據傳輸加密(VPN): 介紹VPN(Virtual Private Network)技術,如何通過隧道加密來保護遠程訪問和跨網絡通信的安全。 第九章:身份的驗證與訪問的控製 確保隻有閤法的用戶纔能訪問受保護的資源,是網絡安全的基本要求。 身份認證機製: 詳細介紹各種身份認證方法,包括密碼認證、多因素認證(MFA)、生物識彆認證、基於證書的認證等。我們將分析MFA的有效性。 訪問控製模型: 講解不同的訪問控製模型,如自主訪問控製(DAC)、強製訪問控製(MAC)、基於角色的訪問控製(RBAC)等,以及它們在權限管理中的應用。 單點登錄(SSO): 介紹SSO技術如何簡化用戶認證流程,提高用戶體驗,同時探討其潛在的安全風險和管理要點。 最小權限原則: 強調執行最小權限原則,即用戶或係統隻被授予完成其任務所必需的最低權限,以限製潛在的損害範圍。 第十章:安全意識與行為的養成:人防是關鍵 技術手段固然重要,但人的因素往往是安全鏈條中最薄弱的一環。 常見的安全威脅與風險: 結閤前文介紹的攻擊技術,總結用戶在日常操作中最容易麵臨的安全風險,如釣魚郵件、惡意鏈接、不安全的Wi-Fi、弱密碼等。 提高安全意識的教育與培訓: 強調安全意識教育的重要性,以及如何通過培訓來提升員工和用戶的安全素養。 安全的上網習慣: 提供具體的安全上網指導,包括不輕易點擊未知鏈接、不下載不明軟件、定期更新密碼、使用安全瀏覽器插件等。 事件響應與報告: 鼓勵用戶在發現疑似安全事件時,及時嚮安全部門報告,以便快速響應和處理。 第三部分:追蹤的藝術——揭示隱藏的痕跡 第十一章:數字足跡的搜尋:日誌分析與取證基礎 當安全事件發生後,有效的日誌分析和數字取證是追溯攻擊源頭、還原事件真相的關鍵。 日誌的種類與重要性: 詳細介紹各類係統日誌、應用日誌、網絡設備日誌的産生源、記錄內容及在安全事件調查中的作用。 日誌收集與管理: 探討有效的日誌收集、存儲和管理策略,如集中式日誌管理係統(如ELK Stack、Splunk基礎概念)的應用。 日誌分析的基本方法: 介紹如何通過人工或自動化工具對日誌進行分析,識彆異常模式、關聯事件、追蹤攻擊軌跡。 數字取證的基本原則: 講解數字取證的七項基本原則,如保留證據鏈、避免汙染證據、證據的時效性等。 證據的收集與固定: 介紹在不同場景下(如磁盤鏡像、內存捕獲、網絡流量采集)如何閤法、有效地收集和固定數字證據。 第十二章:網絡流量的勘探:數據包分析與事件重現 網絡流量是攻擊發生過程中最直接的證據載體。 網絡流量采集工具: 詳細介紹多種網絡流量采集工具(如tcpdump, Wireshark基礎概念),及其在捕獲、過濾、保存流量數據方麵的功能。 流量分析與模式識彆: 講解如何通過分析捕獲的網絡流量,識彆攻擊行為的特徵,如異常的連接請求、可疑的數據負載、非法的協議使用等。 協議分析: 深入分析TCP/IP協議棧中各層協議(如HTTP, DNS, SMB, SSH)的通信細節,以便在流量中發現異常。 利用流量進行攻擊重現: 探討如何利用捕獲的流量文件,在受控環境中重現攻擊過程,以便更深入地理解攻擊者的手法。 流量加密與分析的挑戰: 分析TLS/SSL等加密流量給攻擊溯源帶來的挑戰,以及可能的解決方案(如解密、旁路分析)。 第十三章:惡意樣本的剖析:反病毒與惡意軟件分析入門 深入分析惡意軟件樣本是理解攻擊技術、開發防禦手段的重要途徑。 惡意軟件分析的環境搭建: 介紹如何搭建安全的、隔離的惡意軟件分析環境,以避免對真實係統造成感染。 靜態分析技術: 講解靜態分析的方法,包括對可執行文件進行反匯編、字符串提取、導入錶分析等,以獲取關於惡意軟件初步信息。 動態分析技術: 詳細介紹動態分析的過程,即在沙箱環境中運行惡意軟件,觀察其行為,記錄文件創建/修改、注冊錶操作、網絡通信等。 沙箱技術與自動化分析: 探討各種沙箱技術(如Cuckoo Sandbox)的作用,以及自動化分析工具如何提高效率。 惡意軟件傢族與變種分析: 講解如何通過分析多個惡意軟件樣本,識彆其傢族特徵、傢族關係以及變種之間的差異。 第十四章:取證與溯源的實踐:案例分析與挑戰 理論知識需要通過實踐來鞏固。本章將通過真實的案例分析,展示網絡安全事件的取證與溯源過程。 經典網絡安全事件迴顧: 選擇具有代錶性的網絡攻擊事件(如大規模數據泄露、APT攻擊、勒索軟件爆發),對其攻擊過程、防禦措施、以及事後溯源進行深入剖析。 證據鏈的建立與維護: 在實際案例中,強調如何完整、準確地建立和維護證據鏈,以應對法律訴訟或內部調查。 取證與溯源的工具箱: 介紹在實際取證和溯源過程中常用的專業工具和技術,如SIEM(Security Information and Event Management)係統的應用。 國際網絡追蹤的挑戰: 討論跨國界網絡攻擊的追蹤難度,涉及的法律、技術和國際閤作問題。 未來趨勢: 展望網絡安全取證與溯源領域未來的發展方嚮,如AI在威脅情報分析中的應用、雲環境下的取證挑戰等。 結語 網絡安全是一個永無止境的領域,攻擊技術在不斷演進,防禦體係也需要持續更新。本書的目標是為你提供一個全麵而深入的視角,讓你能夠更清晰地認識網絡世界中的潛藏威脅,掌握有效的防護方法,並在必要時能夠進行有效的追蹤與響應。願本書能成為你在這個數字時代中抵禦風險、保障安全的堅實後盾。