图书介绍

精通WiresharkPDF|Epub|txt|kindle电子书版本网盘下载

精通Wireshark
  • (印度)夏里特·米什拉(Charit Mishra) 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115449696
  • 出版时间:2017
  • 标注页数:264页
  • 文件大小:152MB
  • 文件页数:280页
  • 主题词:计算机网络-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

精通WiresharkPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 欢迎来到Wireshark数据包分析的世界1

1.1 Wireshark简介1

1.2 TCP/IP模型概述2

1.3 TCP/IP模型的分层2

1.4 通过Wireshark进行数据包分析6

1.4.1 如何分析数据包8

1.4.2 何为Wireshark8

1.4.3 它的工作方式9

1.5 抓取信息的方式11

1.5.1 基于集线器的网络11

1.5.2 交换环境11

1.5.3 ARP毒化13

1.5.4 穿越路由器16

1.5.5 为什么要使用Wireshark16

1.5.6 Wireshark的GUI界面17

1.5.7 开启第一次抓包之旅22

1.6 总结25

1.7 练习题26

第2章 用Wireshark过滤出我们需要的数据29

2.1 过滤器简介30

2.2 抓包过滤器30

2.2.1 为什么要使用抓包过滤器35

2.2.2 如何使用抓包过滤器36

2.2.3 抓包过滤器的示例37

2.2.4 使用协议头部参数的抓包过滤器38

2.3 显示过滤器40

2.4 使用Find对话框来搜索数据包44

2.5 创建新的Wireshark配置文件50

2.6 总结51

2.7 练习题52

第3章 掌握Wireshark的高级特性55

3.1 Statistics菜单56

3.1.1 Statistics菜单的使用56

3.1.2 协议分层58

3.2 会话60

3.3 端点61

3.4 IO图、数据流图和TCP数据流量图64

3.5 IO图65

3.6 数据流图67

3.7 TCP数据流量图68

3.7.1 往返时间图68

3.7.2 吞吐量图70

3.7.3 时序图(tcptrace)71

3.8 查看TCP数据流(Follow TCP Stream)72

3.9 专家信息(Expert Infos)74

3.10 命令行工具79

3.11 总结85

3.12 练习题86

第4章 监控应用层协议89

4.1 域名系统90

4.1.1 解析DNS数据包91

4.1.2 解析DNS查询/响应消息93

4.1.3 异常的DNS流量95

4.2 文件传输协议96

4.2.1 解析FTP的通信96

4.2.2 解析FTP数据包99

4.2.3 异常的FTP流量101

4.3 超文本传输协议102

4.3.1 工作方式——请求/响应103

4.3.2 请求消息103

4.3.3 响应消息105

4.3.4 异常的HTTP流量107

4.4 简单邮件传输协议109

4.4.1 常规SMTP与异常SMTP流量110

4.4.2 SIP(会话初始化协议)与VoIP113

4.4.3 分析VoIP流量116

4.4.4 异常的流量模式118

4.4.5 对加密后的流量(SSL/TLS)进行解密120

4.5 总结121

4.6 练习题122

第5章 分析传输层协议125

5.1 传输控制协议126

5.1.1 理解TCP的头部与各种标记126

5.1.2 TCP的通信方式128

5.1.3 相对值与绝对值133

5.1.4 异常TCP流量137

5.1.5 如何使用Wireshark查看不同的分析标记139

5.2 用户数据报协议140

5.2.1 UDP的头部141

5.2.2 工作方式142

5.2.3 异常的UDP流量145

5.3 总结147

5.4 练习题148

第6章 分析无线流量149

6.1 理解IEEE 802.1 1150

6.1.1 无线通信中的各种模式152

6.1.2 IEEE 802.1 1数据包结构157

6.2 正常和异常WEP——开放/共享的密钥通信163

6.2.1 WEP开放密钥165

6.2.2 共享密钥166

6.2.3 WPA个人168

6.2.4 WPA企业172

6.3 解密WEP和WPA流量174

6.4 总结176

6.5 练习题177

第7章 网络安全分析181

7.1 收集信息182

7.1.1 ping扫描183

7.1.2 半开连接扫描(SYN)184

7.1.3 OS指纹识别186

7.2 ARP毒化188

7.3 分析暴力破解攻击192

7.3.1 检测恶意流量200

7.3.2 解决实际的CTF难题206

7.4 总结214

7.5 练习题215

第8章 排错217

8.1 恢复特性218

8.1.1 流控制机制222

8.1.2 排查互联网速率慢和网络延迟问题225

8.1.3 客户端侧和服务器侧的延迟229

8.1.4 排查瓶颈问题234

8.1.5 排查基于应用的问题237

8.2 总结243

8.3 练习题244

第9章 Wireshark v2简介245

9.1 智能滚动条250

9.2 翻译252

9.3 图形提升254

9.4 TCP流258

9.5 USBPcap260

9.6 总结262

9.7 练习题263

热门推荐