幫助中心 | 我的帳號 | 關於我們

Wireshark與Metasploit實戰指南

  • 作者:(美)傑西·布洛克//(加)傑夫·帕克|譯者:朱筱丹
  • 出版社:人民郵電
  • ISBN:9787115506573
  • 出版日期:2019/04/01
  • 裝幀:平裝
  • 頁數:255
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    Wireshark是流行的網路嗅探軟體,對於數據包的抓取和分析,以及網路故障的分析和修復來說都是一個非常好的工具。
    傑西·布洛克、傑夫·帕克著的《Wireshark與Metasploit實戰指南》主題是關於Wireshark和網路安全的,全書共計8章,融合了網路安全、滲透測試、虛擬系統、Wireshark、Kali Linux、Metasploit套裝和Lua等多個技術點。除此之外,本書還結合虛擬環境,對各類網路攻擊進行了模擬,幫助讀者深入把握網路分析技術。
    本書內容實用性較強,案例也非常豐富,適合讀者邊學邊嘗試,在實踐中掌握分析技能。本書適合所有對網路安全感興趣的讀者閱讀,也適合想要學習Wireshark這一強大工具的讀者參考使用。

作者介紹
(美)傑西·布洛克//(加)傑夫·帕克|譯者:朱筱丹

目錄
第1章  Wireshark入門介紹
  1.1  Wireshark是什麼
    1.1.1  什麼時候該用Wireshark
    1.1.2  避免被大量數據嚇到
  1.2  用戶界面
    1.2.1  分組列表面板
    1.2.2  分組詳情面板
    1.2.3  分組位元組流面板
  1.3  過濾器
    1.3.1  捕獲過濾器
    1.3.2  展示過濾器
  1.4  小結
  1.5  練習
第2章  搭建實驗環境
  2.1  Kali Linux操作系統
  2.2  虛擬化技術
    2.2.1  基本術語和概念
    2.2.2  虛擬化的好處
  2.3  VirtualBox
    2.3.1  安裝VirtualBox
    2.3.2  安裝VirtualBox擴展軟體包
    2.3.3  創建一個Kali Linux虛擬機
    2.3.4  安裝Kali Linux
  2.4  W4SP Lab實驗環境
    2.4.1  W4SP Lab的環境需求
    2.4.2  關於Docker的幾句話
    2.4.3  什麼是GitHub
    2.4.4  創建實驗環境用戶
    2.4.5  在Kali虛擬機里安裝W4SP Lab實驗環境
    2.4.6  設置 W4SP Lab
    2.4.7  Lab網路
  2.5  小結
  2.6  練習
第3章  基礎知識
  3.1  網路基礎知識
    3.1.1  OSI層級
    3.1.2  虛擬機之間的聯網
  3.2  安全
    3.2.1  安全三要素
    3.2.2  入侵檢測和防護系統
    3.2.3  誤報和漏洞
    3.2.4  惡意軟體
    3.2.5  欺騙和污染
  3.3  分組數據包和協議分析
    3.3.1  一個協議分析的故事
    3.3.2  埠和協議
  3.4  小結
  3.5  練習
第4章  捕獲分組數據包
  4.1  嗅探

    4.1.1  混雜模式
    4.1.2  開始第一次抓包
    4.1.3  TShark
  4.2  各種網路環境下的抓包
    4.2.1  本地機器
    4.2.2  對本地環路的嗅探
    4.2.3  虛擬機的介面上嗅探
    4.2.4  用集線器做嗅探
    4.2.5  SPAN埠
    4.2.6  網路分流器
    4.2.7  透明Linux網橋
    4.2.8  無線網路
  4.3  載入和保存捕獲文件
    4.3.1  文件格式
    4.3.2  以環形緩衝區和多文件方式保存
    4.3.3  最近捕獲文件列表
  4.4  解析器
    4.4.1  W4SP Lab:處理非標準的HTTP流量
    4.4.2  過濾SMB文件名
    4.4.3  用顏色標記數據包
  4.5  查看他人的捕獲文件
  4.6  小結
  4.7  練習
第5章  攻擊分析
  5.1  攻擊類型:中間人攻擊
    5.1.1  為什麼中間人攻擊能奏效
    5.1.2  ARP中間人攻擊的成因
    5.1.3  W4SP Lab:執行ARP中間人攻擊
    5.1.4  W4SP Lab:執行DNS中間人攻擊
    5.1.5  如何防範中間人攻擊
  5.2  攻擊類型:拒絕服務攻擊
    5.2.1  為什麼DoS攻擊能奏效
    5.2.2  DoS攻擊是怎麼實現的
    5.2.3  如何防範DoS攻擊
  5.3  攻擊類型:APT攻擊
    5.3.1  為什麼APT攻擊管用
    5.3.2  APT攻擊是怎麼實施的
    5.3.3  APT流量在Wireshark里的例子
    5.3.4  如何防範APT攻擊
  5.4  小結
  5.5  練習
第6章  Wireshark之攻擊相關
  6.1  攻擊套路
  6.2  用Wireshark協助踩點偵察
  6.3  規避IPS/IDS的檢測
    6.3.1  會話切割和分片
    6.3.2  針對主機,而不是IDS
    6.3.3  掩蓋痕跡和放置後門
  6.4  漏洞利用
    6.4.1  在W4SP實驗環境里增加Metasploitable節點

    6.4.2  啟動Metasploit控制台
    6.4.3  VSFTP Exploit
    6.4.4  使用Wireshark協助調試
    6.4.5  Wireshark里查看shell執行
    6.4.6  從TCP流里觀察正向shell
    6.4.7  從TCP流里觀察反向shell
    6.4.8  啟動ELK
  6.5  通過SSH遠程抓包
  6.6  小結
  6.7  練習
第7章  解密TLS、USB抓包、鍵盤記錄器和繪製網路拓撲圖
  7.1  解密SSL/TLS
    7.1.1  用私鑰解密SSL/TLS
    7.1.2  使用SSL/TLS會話密鑰解密
  7.2  USB和Wireshark
    7.2.1  在Linux下捕獲USB流量
    7.2.2  在Windows下捕獲USB流量
    7.2.3  TShark鍵盤記錄器
  7.3  繪製網路關係圖
  7.4  小結
  7.5  練習
第8章  Lua編程擴展
  8.1  為什麼選擇Lua
  8.2  Lua編程基礎
    8.2.1  變數
    8.2.2  函數和代碼塊
    8.2.3  循環
    8.2.4  條件判斷
  8.3  Lua設置
    8.3.1  檢查Lua支持
    8.3.2  Lua初始化
    8.3.3  Windows環境下的Lua設置
    8.3.4  Linux環境下的Lua設置
  8.4  Lua相關工具
    8.4.1  TShark里的Hello World
    8.4.2  統計數據包的腳本
    8.4.3  模擬ARP緩存表腳本
  8.5  創建Wireshark解析器
    8.5.1  解析器的類型
    8.5.2  為什麼需要解析器
    8.5.3  動手實驗
  8.6  擴展Wireshark
    8.6.1  數據包流向腳本
    8.6.2  標記可疑的腳本
    8.6.3  嗅探SMB文件傳輸
  8.7  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032