首页
编程语言与程序设计
全部
操作系统
数据库
计算机工具书
IT人文/互联网
网络与通信
软件工程及软件方法学
计算机安全
大数据与云计算
游戏开发
您的位置:
主页
猜你喜欢
1
Wireshark网络分析从入门到实践
2
Wireshark网络分析实战 第2版
3
Python网络爬虫从入门到实践 第2版
4
Python网络爬虫从入门到实践
5
Python网络爬虫从入门到实践
6
Wireshark网络分析的艺术
7
Python数据分析从入门到实践
8
Python网络爬虫入门到实战
9
从实践中学习Wireshark数据分析
10
Julia编程从入门到实践
11
Python编程:从入门到实践
12
Django开发从入门到实践
13
Python从入门到实践
14
WebGIS开发从入门到实践
15
数据分析从入门到进阶
16
Python 网络爬虫从入门到精通
17
Python网络爬虫开发从入门到精通
18
NetDevOps入门与实践
19
TensorFlow与卷积神经网络从算法入门到项目实战
20
Python数据科学与机器学习 从入门到实践
21
Python人脸识别:从入门到工程实践
22
Python从入门到项目实践
23
Python+Kivy从入门到实践
24
SQL查询:从入门到实践
25
Python股票量化交易从入门到实践
26
空气质量模型:从入门到实践
27
游戏运营与发行:从入门到实践
28
计算机视觉入门到实践
29
Android物联网开发从入门到实战
30
深入分布式缓存:从原理到实践
31
Python数据分析入门:从数据获取到可视化
32
Python数据分析从入门到精通
33
ANSYS 18.0电磁学有限元分析从入门到精通
34
Python数据分析与可视化从入门到精通
35
财务报表分析从入门到精通
36
Python大数据分析从入门到精通
37
Power BI数据分析从入门到进阶
38
Abaqus有限元分析从入门到精通
39
ANSYS Workbench有限元分析从入门到精通
40
SPSS统计分析从入门到精通
41
DolphinDB 从入门到精通之数据分析
42
游戏数据分析:从方法到实践
43
jQuery实战从入门到精通
44
Bootstrap实战从入门到精通
45
Vue.js从入门到项目实战
46
Kotlin从入门到进阶实战
47
从Docker到Kubernetes入门与实战
48
MongoDB从入门到商业实战
49
Spring Cloud 开发从入门到实战
50
FPGA从入门到精通
51
CTF实战:从入门到提升
52
FreeCAD从入门到综合实战
53
Python数据分析:零基础入门到实战开发
54
生成对抗网络入门指南
55
Wireshark网络分析从入门到实践
下载排行
1
温浩
大模型训练与推理加速实战:基于CUDA计算平台 收藏
2
杰伊·阿拉马尔
图解大模型+图解DeepSeek技术 京东套装2册 图灵出品 收藏
3
武内觉
Linux是怎样工作的 操作系统 图灵出品 收藏
4
巴川
多模态数据分析:AGI时代的数据分析方法与实践 收藏
5
Roald Dahl
点读版 罗尔德达尔英文原版Level 1-The Giraffe And The Pelly And Me长颈鹿佩里和我进口原版分级阅读绘本 蓝思值450L [平装] 收藏
6
Jeff Kinney
小屁孩日记20精装 新书预售 英文原版 小屁孩成长记 Diary of a Wimpy Kid 我的生活像本书 卡通章节桥梁书 儿童英语漫画小说 小学生趣味课外阅读 [精装] [6-12岁] 收藏
7
中央广播电视总台军事节目中心
京东典藏礼盒版:空天利剑 中国空军战机图志+“飞龙在天”徽章两用冰箱贴三枚+“央视军事”限定迷彩帽 尔盖·博格丹同款 央视军事、国防工业、蓝天出版社联合推出 “最美的书”设计师周伟伟倾力打造 收藏
8
刘雪洁
数字逻辑与电路设计:新形态版 收藏
9
国家自然科学基金委员会工程与材料科学部
建筑与土木工程学科发展战略研究报告 收藏
10
美国世界图书出版公司
了不起的物理 收藏
11
奇喵君故事
猫小九历险记:少年出世篇 漫画版2 奇喵君故事漫画实体书 少年奇幻冒险 [7-14岁] 收藏
12
奇喵君故事
猫小九历险记:少年出世篇 漫画版1 奇喵君故事漫画实体书 少年奇幻冒险 [7-14岁] 收藏
13
安娜·
面试的科学 面试风格测评×4类沟通策略!求职者/HR双向指南,告别无效面试 求职/招聘/晋升全场景适用,破解20年招聘缺陷 收藏
14
应溪
换个方式说+高情商接话技巧 回话有招高手接话沟通模板口才提升人际沟通高效率沟通职场上级汇报励志成功社交为人处世人情世故书籍 收藏
15
大张伟
万物自洽法则 人间清醒大张伟全新个人作品 言之有物的快乐指南 60条自洽法则 共筑自洽防线一本放大快乐的自洽手册 收藏
16
果美侠
故宫还可以这么看 收藏
17
金哲为
东坡之眼:苏轼的艺术精神与绘画世界 收藏
18
中国田径协会
田径竞赛与技术规则 收藏
19
李利威
一本书看透股权架构 第2版 收藏
20
马克·格雷瓜尔
C++23高级编程 收藏
21
唐明
侧信道分析与防御 收藏
22
剑桥大学出版社
原版进口 剑桥Unlock教材第三版 Unlock 3级别 听说 listening speaking 新版剑桥初中英语教材 听力口语阅读写作课程培训 [平装] 收藏
23
剑桥大学出版社
原版进口 剑桥Unlock教材第三版 Unlock 3级别读写 Reading Writing 新版剑桥初中英语教材 听力口语阅读写作课程培训 [平装] 收藏
24
孙育红
手术室护理管理与技术应用指南 收藏
25
马家驹
经方临证红宝书 马家驹新作中医方剂畅销书 中国中医药出版社 收藏
26
吴飞翔
山海折叠 随书附赠青藏高原史前宝藏图 青藏高原的生命史诗 2025中国好书 收藏
27
八路
太空学校 [8-12岁] 收藏
28
景汐
成事的时间管理法 励志书籍经典著作 收藏
29
耿向顺
戒掉你的弱者气息专享改命书签*2 提升高能量 改弱就是在改命 耿向顺 著 江苏凤凰文艺出版社 书籍 励志与成功图书书籍 新书 图书 收藏
30
王甜
二次成长 心灵治愈自我调节情绪管理创伤修复自助指南 心智成熟破茧重生心理成长书 大众读者推荐阅读 收藏
计算机与互联网
Wireshark网络分析从入门到实践
书籍语言:简体中文
下载次数:7292
书籍类型:Epub+Txt+pdf+mobi
创建日期:2019-05-21 06:10:57
发布日期:2025-09-08
连载状态:全集
书籍作者:李华峰
ISBN:9787115505224
运行环境:pc/安卓/iPhone/iPad/Kindle/平板
下载地址
内容简介
Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。
本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。
本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。
作者简介
李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。
陈虹,出身于美术专业的程序开发者。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。
编辑推荐
1.这是一本好用的工具书
对于对于网络运维人员、网络安全人员,WireShark是非常好的网络分析工具,这本优秀的基础工具书正是目前大家需要的。本书内容由浅入深,案例环环相扣,同时配备完整的代码资源,适合读者边学边练,从实践中夯实基础,掌握实践技能。
2.带读者体验身临其境的网络分析
本书系统地将WireShark与虚拟网络环境(ENSP)相结合,将WireShark的应用提升到真正实践的层面,可以帮助那些无法拥有真实网络设备的读者建立虚拟环境,从而降低学习者的门槛。除此之外,本书还采用Lua语言,扩展了Wireshark的功能。
3.这是一本经得起实践考验的教程
除此之外,本书的作者是拥有丰富经验高校教师,多年来培育了大量的网络安全方向工作人员,拥有多年的网络安全一线教学与实践经验,让你读书犹如老师在身边一对一地讲解。
下载地址
Txt格式下载
兼容性最好的txt格式,支持所有设备
Epub格式下载
iPhone/iPad/安卓/Kindle/平板 首选epub格式,支持分章书签笔记
pdf格式下载
高清pdf扫描版,适合pc阅读
mobi格式下载
mobi格式下载
百度云网盘下载
百度云网盘下载
新浪微盘下载
新浪微盘下载
推送到Kindle上
推送到Kindle上
在线阅读
在线阅读
目录
第1章 走进Wireshark 1
1.1 Wireshark是什么 2
1.1.1 Wireshark的功能 2
1.1.2 Wireshark的历史 3
1.1.3 Wireshark的工作原理 3
1.1.4 Wireshark的优势 4
1.2 如何下载和安装Wireshark 6
1.2.1 安装前的准备 6
1.2.2 下载Wireshark 6
1.2.3 Wireshark的安装 7
1.3 一次完整的Wireshark使用过程 8
1.3.1 选择合适的网卡 9
1.3.2 开始数据包的捕获 10
1.3.3 过滤无用的数据 14
1.3.4 将捕获到的数据包保存到文件 18
1.4 小结 19
第2章 过滤无用的数据包 20
2.1 伯克利包过滤 21
2.2 捕获过滤器 23
2.3 显示过滤器 25
2.3.1 使用过滤器输入框创建显示过滤器 25
2.3.2 使用过滤器表达式创建显示过滤器 26
2.3.3 在数据包细节面板中创建显示过滤器 28
2.4 小结 29
第3章 捕获文件的打开与保存 30
3.1 捕获接口的输出功能 30
3.2 环状缓冲区 33
3.3 捕获接口的其他功能 33
3.3.1 显示选项 33
3.3.2 解析名称 34
3.3.3 自动停止捕获 35
3.4 保存捕获到的数据 35
3.5 保存显示过滤器 37
3.6 保存配置文件 39
3.7 小结 42
第4章 虚拟网络环境的构建 43
4.1 虚拟网络设备的构建工具eNSP 43
4.1.1 eNSP的下载与安装 44
4.1.2 使用eNSP创建一个实验环境 48
4.2 虚拟PC的工具VMware 51
4.3 在虚拟环境中引入Kali Linux 2 52
4.4 在虚拟环境中安装其他操作系统 57
4.5 eNSP与VMware的连接 58
4.5.1 VMware中的网络连接 58
4.5.2 通过eNSP中的云与VMware相连 60
4.6 小结 65
第5章 各种常见的网络设备 66
5.1 网线 66
5.2 集线器 69
5.3 交换机 71
5.4 路由器的工作原理 77
5.5 小结 78
第6章 Wireshark的部署方式 79
6.1 完成远程数据包捕获 79
6.2 集线器环境 84
6.3 交换环境 84
6.3.1 端口镜像 85
6.3.2 ARP欺骗 88
6.3.3 网络分路器 90
6.4 完成本地流量的捕获 91
6.5 完成虚拟机流量的捕获 92
6.6 小结 94
第7章 找到网络发生延迟的位置 95
7.1 建立一个可访问远程HTTP服务器的仿真网络 95
7.2 观察远程访问HTTP的过程 100
7.3 时间显示设置 103
7.4 各位置延迟时间的计算 107
7.4.1 网络传输延迟的计算 108
7.4.2 客户端延迟的计算 109
7.4.3 服务端延迟的计算 109
7.5 小结 110
第8章 分析不能上网的原因 111
8.1 建立一个用于测试的仿真网络 111
8.2 可能导致不能上网的原因 113
8.3 检查计算机的网络设置 113
8.3.1 确保网卡正常启动 113
8.3.2 检查IP配置的正确性 114
8.3.3 检查与网关的连接是否正常 120
8.3.4 获取域名服务器的IP地址 121
8.4 检查网络路径的连通性 122
8.5 其他情形 124
8.6 小结 125
第9章 来自链路层的攻击——失常的交换机 126
9.1 针对交换机的常见攻击方式 127
9.1.1 MAC地址欺骗攻击 127
9.1.2 MAC地址泛洪攻击 128
9.1.3 STP操纵攻击 128
9.1.4 广播风暴攻击 129
9.2 使用Wireshark分析针对交换机的攻击 129
9.2.1 统计功能 130
9.2.2 MAC地址泛洪攻击 134
9.2.3 找到攻击的源头 135
9.3 使用macof发起MAC地址泛洪攻击 137
9.4 如何防御MAC地址泛洪攻击 138
9.5 小结 139
第10章 来自网络层的欺骗——中间人攻击 140
10.1 中间人攻击的相关理论 140
10.1.1 ARP协议的相关理论 141
10.1.2 ARP欺骗的原理 146
10.2 使用专家系统分析中间人攻击 146
10.3 如何发起中间人攻击 150
10.3.1 使用arpspoof来发起攻击 150
10.3.2 使用Wireshark来发起攻击 153
10.4 如何防御中间人攻击 154
10.4.1 静态绑定ARP表项 154
10.4.2 使用DHCP Snooping功能 154
10.4.3 划分VLAN 155
10.5 小结 155
第11章 来自网络层的攻击——泪滴攻击 156
11.1 泪滴攻击的相关理论 156
11.1.1 IP协议的格式 157
11.1.2 IP分片 158
11.1.3 泪滴攻击 161
11.2 Wireshark的着色规则 162
11.3 根据TTL值判断攻击的来源 166
11.4 小结 168
第12章 来自传输层的洪水攻击(1)——SYN Flooding 169
12.1 拒绝服务攻击的相关理论 170
12.1.1 TCP连接的建立方式 170
12.1.2 SYN flooding攻击 173
12.2 模拟SYN flooding攻击 173
12.2.1 构造一个仿真环境 173
12.2.2 使用Hping3发起SYN flooding攻击 174
12.3 使用Wireshark的流向图功能来分析SYN flooding攻击 175
12.4 如何解决SYN Flooding拒绝服务攻击 177
12.5 在Wireshark中显示地理位置 178
12.6 小结 184
第13章 网络在传输什么——数据流功能 185
13.1 TCP的数据传输 185
13.2 Wireshark中的TCP流功能 187
13.3 网络取证实践 192
13.4 小结 198
第14章 来自传输层的洪水攻击(2)——UDP Flooding 199
14.1 UDP Flooding的相关理论 199
14.1.1 UDP协议 199
14.1.2 UDP Flooding攻击 200
14.2 模拟UDP Flooding攻击 201
14.3 使用Wireshark的绘图功能来分析UDP Flooding攻击 201
14.4 如何防御UDP Flooding攻击 207
14.5 amCharts的图表功能 209
14.6 小结 214
第15章 来自应用层的攻击——缓冲区溢出 215
15.1 缓冲区溢出攻击的相关理论 215
15.1.1 Wireshark观察下的HTTP协议 216
15.1.2 HTTP的请求与应答 216
15.1.3 HTTP的常用方法 217
15.1.4 HTTP中常用的过滤器 217
15.2 模拟缓冲区溢出攻击 218
15.3 使用Wireshark 分析缓冲区溢出攻击 222
15.4 使用Wireshark检测远程控制 227
15.5 Wireshark对HTTPS协议的解析 230
15.6 小结 232
第16章 扩展Wireshark的功能 233
16.1 Wireshark编程开发的基础 233
16.1.1 Wireshark中对Lua的支持 234
16.1.2 Wireshark中Lua的初始化 235
16.2 使用Lua开发简单扩展功能 235
16.3 用Wireshark开发新的协议解析器 236
16.3.1 新协议的注册 236
16.3.2 解析器的编写 239
16.4 测试新协议 241
16.5 编写恶意攻击数据包检测模块 245
16.6 小结 248
第17章 Wireshark中的辅助工具 249
17.1 Wireshark命令行工具 249
17.2 Tshark.exe的使用方法 250
17.3 Dumpcap的用法 252
17.4 Editcap的使用方法 253
17.5 Mergecap的使用方法 254
17.6 capinfos的使用方法 255
17.7 USBPcapCMD的使用方法 256
17.8 小结 258
查看全部↓
短评