中国领先的IT技术网站
|
|

目录

《精通Wireshark》本书按照由浅至深的次序,从网络的基本概念和Wireshark的基本界面说起,介绍了在不同环境中使用Wireshark解决各类网络中常见问题的方法与技巧。本节为目录。

作者:YESLAB工作室 译来源:人民邮电出版社|2017-10-27 17:53

CTO训练营 | 12月3-5日,深圳,是时候成为优秀的技术管理者了


目录

第1 章 欢迎来到Wireshark 数据包分析的世界 1
1.1 Wireshark 简介  1
1.2 TCP/IP 模型概述 . 2
1.3 TCP/IP 模型的分层 . 2
1.4 通过Wireshark 进行数据包分析 . 6
1.4.1 如何分析数据包  8
1.4.2 何为Wireshark . 8
1.4.3 它的工作方式  9
1.5 抓取信息的方式 . 11
1.5.1 基于集线器的网络  11
1.5.2 交换环境  11
1.5.3 ARP 毒化  13
1.5.4 穿越路由器  16
1.5.5 为什么要使用Wireshark . 16
1.5.6 Wireshark 的GUI 界面  17
1.5.7 开启第一次抓包之旅  22
1.6 总结 . 25
1.7 练习题 . 26
第2 章 用Wireshark 过滤出我们需要的数据 29
2.1 过滤器简介 . 30
2.2 抓包过滤器 . 30
2.2.1 为什么要使用抓包过滤器  35
2.2.2 如何使用抓包过滤器  36
2.2.3 抓包过滤器的示例  37
2.2.4 使用协议头部参数的抓包过滤器  38
2.3 显示过滤器 . 40
2.4 使用Find 对话框来搜索数据包 . 44
2.5 创建新的Wireshark 配置文件 . 50
2.6 总结 . 51
2.7 练习题 . 52
第3 章 掌握Wireshark 的高级特性 55
3.1 Statistics 菜单 . 56
3.1.1 Statistics 菜单的使用 . 56
3.1.2 协议分层  58
3.2 会话 . 60
3.3 端点 . 61
3.4 IO 图、数据流图和TCP 数据流量图 . 64
3.5 IO 图 . 65
3.6 数据流图 . 67
3.7 TCP 数据流量图  68
3.7.1 往返时间图  68
3.7.2 吞吐量图  70
3.7.3 时序图(tcptrace)  71
3.8 查看TCP 数据流(Follow TCP Stream) . 72
3.9 专家信息(Expert Infos) . 74
3.10 命令行工具 . 79
3.11 总结 . 85
3.12 练习题 . 86
第4 章 监控应用层协议 89
4.1 域名系统 . 90
4.1.1 解析DNS 数据包  91
4.1.2 解析DNS 查询/响应消息 . 93
4.1.3 异常的DNS 流量  95
4.2 文件传输协议 . 96
4.2.1 解析FTP 的通信  96
4.2.2 解析FTP 数据包  99
4.2.3 异常的FTP 流量  101
4.3 超文本传输协议 . 102
4.3.1 工作方式——请求/响应 . 103
4.3.2 请求消息  103
4.3.3 响应消息  105
4.3.4 异常的HTTP 流量  107
4.4 简单邮件传输协议 . 109
4.4.1 常规SMTP 与异常SMTP 流量  110
4.4.2 SIP(会话初始化协议)与VoIP  113
4.4.3 分析VoIP 流量 . 116
4.4.4 异常的流量模式  118
4.4.5 对加密后的流量(SSL/TLS)进行解密 . 120
4.5 总结 . 121
4.6 练习题 . 122
第5 章 分析传输层协议 125
5.1 传输控制协议 . 126
5.1.1 理解TCP 的头部与各种标记 . 126
5.1.2 TCP 的通信方式  128
5.1.3 相对值与绝对值  133
5.1.4 异常TCP 流量 . 137
5.1.5 如何使用Wireshark 查看不同的分析标记  139
5.2 用户数据报协议 . 140
5.2.1 UDP 的头部 . 141
5.2.2 工作方式  142
5.2.3 异常的UDP 流量  145
5.3 总结 . 147
5.4 练习题 . 148
第6 章 分析无线流量 149
6.1 理解IEEE 802.11 . 150
6.1.1 无线通信中的各种模式  152
6.1.2 IEEE 802.11 数据包结构 . 157
6.2 正常和异常WEP——开放/共享的密钥通信  163
6.2.1 WEP 开放密钥 . 165
6.2.2 共享密钥  166
6.2.3 WPA 个人 . 168
6.2.4 WPA 企业 . 172
6.3 解密WEP 和WPA 流量 . 174
6.4 总结 . 176
6.5 练习题 . 177
第7 章 网络安全分析 181
7.1 收集信息 . 182
7.1.1 ping 扫描  183
7.1.2 半开连接扫描(SYN)  184
7.1.3 OS 指纹识别  186
7.2 ARP 毒化  188
7.3 分析暴力破解攻击 . 192
7.3.1 检测恶意流量  200
7.3.2 解决实际的CTF 难题 . 206
7.4 总结 . 214
7.5 练习题 . 215
第8 章 排错 217
8.1 恢复特性 . 218
8.1.1 流控制机制  222
8.1.2 排查互联网速率慢和网络延迟问题  225
8.1.3 客户端侧和服务器侧的延迟  229
8.1.4 排查瓶颈问题  234
8.1.5 排查基于应用的问题  237
8.2 总结 . 243
8.3 练习题 . 244
第9 章 Wireshark v2 简介 245
9.1 智能滚动条 . 250
9.2 翻译 . 252
9.3 图形提升 . 254
9.4 TCP 流  258
9.5 USBPcap . 260
9.6 总结 . 262
9.7 练习题 . 263

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论2群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢
24H热文
一周话题
本月最赞

读 书 +更多

Linux服务器安全策略详解

Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× Phthon,最神奇好玩的编程语言