《精通Wireshark》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(印度)夏里特·米什拉(Charit Mishra)
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2017
  • ISBN:9787115449696
  • 页数:264 页
图书介绍:Wireshark是一款用来分析网络流量的强大工具,本书作为精通Wireshark的图书,讲解了Wireshark的安装方法、界面上的功能介绍,创建和使用捕获、显示过滤器的不同方式等。读者可以掌握Wireshark的功能特性,分析不同的网络协议层,查询任何网络异常等知识。

第1章 欢迎来到Wireshark数据包分析的世界 1

1.1 Wireshark简介 1

1.2 TCP/IP模型概述 2

1.3 TCP/IP模型的分层 2

1.4 通过Wireshark进行数据包分析 6

1.4.1 如何分析数据包 8

1.4.2 何为Wireshark 8

1.4.3 它的工作方式 9

1.5 抓取信息的方式 11

1.5.1 基于集线器的网络 11

1.5.2 交换环境 11

1.5.3 ARP毒化 13

1.5.4 穿越路由器 16

1.5.5 为什么要使用Wireshark 16

1.5.6 Wireshark的GUI界面 17

1.5.7 开启第一次抓包之旅 22

1.6 总结 25

1.7 练习题 26

第2章 用Wireshark过滤出我们需要的数据 29

2.1 过滤器简介 30

2.2 抓包过滤器 30

2.2.1 为什么要使用抓包过滤器 35

2.2.2 如何使用抓包过滤器 36

2.2.3 抓包过滤器的示例 37

2.2.4 使用协议头部参数的抓包过滤器 38

2.3 显示过滤器 40

2.4 使用Find对话框来搜索数据包 44

2.5 创建新的Wireshark配置文件 50

2.6 总结 51

2.7 练习题 52

第3章 掌握Wireshark的高级特性 55

3.1 Statistics菜单 56

3.1.1 Statistics菜单的使用 56

3.1.2 协议分层 58

3.2 会话 60

3.3 端点 61

3.4 IO图、数据流图和TCP数据流量图 64

3.5 IO图 65

3.6 数据流图 67

3.7 TCP数据流量图 68

3.7.1 往返时间图 68

3.7.2 吞吐量图 70

3.7.3 时序图(tcptrace) 71

3.8 查看TCP数据流(Follow TCP Stream) 72

3.9 专家信息(Expert Infos) 74

3.10 命令行工具 79

3.11 总结 85

3.12 练习题 86

第4章 监控应用层协议 89

4.1 域名系统 90

4.1.1 解析DNS数据包 91

4.1.2 解析DNS查询/响应消息 93

4.1.3 异常的DNS流量 95

4.2 文件传输协议 96

4.2.1 解析FTP的通信 96

4.2.2 解析FTP数据包 99

4.2.3 异常的FTP流量 101

4.3 超文本传输协议 102

4.3.1 工作方式——请求/响应 103

4.3.2 请求消息 103

4.3.3 响应消息 105

4.3.4 异常的HTTP流量 107

4.4 简单邮件传输协议 109

4.4.1 常规SMTP与异常SMTP流量 110

4.4.2 SIP(会话初始化协议)与VoIP 113

4.4.3 分析VoIP流量 116

4.4.4 异常的流量模式 118

4.4.5 对加密后的流量(SSL/TLS)进行解密 120

4.5 总结 121

4.6 练习题 122

第5章 分析传输层协议 125

5.1 传输控制协议 126

5.1.1 理解TCP的头部与各种标记 126

5.1.2 TCP的通信方式 128

5.1.3 相对值与绝对值 133

5.1.4 异常TCP流量 137

5.1.5 如何使用Wireshark查看不同的分析标记 139

5.2 用户数据报协议 140

5.2.1 UDP的头部 141

5.2.2 工作方式 142

5.2.3 异常的UDP流量 145

5.3 总结 147

5.4 练习题 148

第6章 分析无线流量 149

6.1 理解IEEE 802.1 1 150

6.1.1 无线通信中的各种模式 152

6.1.2 IEEE 802.1 1数据包结构 157

6.2 正常和异常WEP——开放/共享的密钥通信 163

6.2.1 WEP开放密钥 165

6.2.2 共享密钥 166

6.2.3 WPA个人 168

6.2.4 WPA企业 172

6.3 解密WEP和WPA流量 174

6.4 总结 176

6.5 练习题 177

第7章 网络安全分析 181

7.1 收集信息 182

7.1.1 ping扫描 183

7.1.2 半开连接扫描(SYN) 184

7.1.3 OS指纹识别 186

7.2 ARP毒化 188

7.3 分析暴力破解攻击 192

7.3.1 检测恶意流量 200

7.3.2 解决实际的CTF难题 206

7.4 总结 214

7.5 练习题 215

第8章 排错 217

8.1 恢复特性 218

8.1.1 流控制机制 222

8.1.2 排查互联网速率慢和网络延迟问题 225

8.1.3 客户端侧和服务器侧的延迟 229

8.1.4 排查瓶颈问题 234

8.1.5 排查基于应用的问题 237

8.2 总结 243

8.3 练习题 244

第9章 Wireshark v2简介 245

9.1 智能滚动条 250

9.2 翻译 252

9.3 图形提升 254

9.4 TCP流 258

9.5 USBPcap 260

9.6 总结 262

9.7 练习题 263