日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全Wireshark與Metasploit實戰(zhàn)指南

Wireshark與Metasploit實戰(zhàn)指南

Wireshark與Metasploit實戰(zhàn)指南

定 價:¥69.00

作 者: [美] 杰西·布洛克(Jessey Bullock),[加] 杰夫·帕克(Jeff T.Parker) 著,朱筱丹 譯
出版社: 人民郵電出版社
叢編項: Wireshark
標 簽: 暫缺

購買這本書可以去


ISBN: 9787115506573 出版時間: 2019-04-01 包裝: 平裝
開本: 16開 頁數: 255 字數:  

內容簡介

  Wireshark是流行的網絡嗅探軟件,對于數據包的抓取和分析,以及網絡故障的分析和修復來說都是一個非常好的工具。本書的主題是關于Wireshark和網絡安全的,全書共計8章,融合了網絡安全、滲透測試、虛擬系統、Wireshark、Kali Linux、Metasploit套裝和Lua等多個技術點。除此之外,本書還結合虛擬環(huán)境,對各類網絡攻擊進行了模擬,幫助讀者深入把握網絡分析技術。本書內容實用性較強,案例也非常豐富,適合讀者邊學邊嘗試,在實踐中掌握分析技能。本書適合所有對網絡安全感興趣的讀者閱讀,也適合想要學習Wireshark這一強大工具的讀者參考使用。

作者簡介

  杰西·布洛克(Jessey Bullock)是一位擁有多種不同行業(yè)背景的安全工程師,他既做過安全顧問擔任過機構內的安全團隊成員。杰西是從網絡支持管理領域逐漸進入安全行業(yè)的,Wireshark一直是他的隨身工具集。他豐富的技術才華在各個領域都廣受認可,例如能源和金融圈,包括游戲界。杰夫·T·帕克(Jeff T. Parker)是一位安全專家和技術撰稿人。他在DEC公司有20年的工作經驗,然后服務過康柏和惠普兩家公司。杰夫的工作主要是為復雜的企業(yè)環(huán)境提供咨詢,在惠普工作期間,杰夫的興趣逐漸從系統轉向安全,因為安全更需要學習和持續(xù)的分享。

圖書目錄

第 1章 Wireshark入門介紹 1
1.1 Wireshark是什么 1
1.1.1 什么時候該用Wireshark 2
1.1.2 避免被大量數據嚇到 3
1.2 用戶界面 3
1.2.1 分組列表面板 5
1.2.2 分組詳情面板 6
1.2.3 分組字節(jié)流面板 8
1.3 過濾器 9
1.3.1 捕獲過濾器 9
1.3.2 展示過濾器 13
1.4 小結 18
1.5 練習 18
第 2章 搭建實驗環(huán)境 19
2.1 Kali Linux操作系統 20
2.2 虛擬化技術 21
2.2.1 基本術語和概念 22
2.2.2 虛擬化的好處 22
2.3 VirtualBox 23
2.3.1 安裝VirtualBox 23
2.3.2 安裝VirtualBox擴展軟件包 30
2.3.3 創(chuàng)建一個Kali Linux虛擬機 32
2.3.4 安裝Kali Linux 39
2.4 W4SP Lab實驗環(huán)境 45
2.4.1 W4SP Lab的環(huán)境需求 45
2.4.2 關于Docker的幾句話 46
2.4.3 什么是GitHub 47
2.4.4 創(chuàng)建實驗環(huán)境用戶 48
2.4.5 在Kali虛擬機里安裝W4SP Lab實驗環(huán)境 49
2.4.6 設置 W4SP Lab 51
2.4.7 Lab網絡 53
2.5 小結 54
2.6 練習 54
第3章 基礎知識 55
3.1 網絡基礎知識 55
3.1.1 OSI層級 56
3.1.2 虛擬機之間的聯網 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵檢測和防護系統 61
3.2.3 誤報和漏洞 62
3.2.4 惡意軟件 62
3.2.5 欺騙和污染 64
3.3 分組數據包和協議分析 64
3.3.1 一個協議分析的故事 65
3.3.2 端口和協議 69
3.4 小結 71
3.5 練習 72
第4章 捕獲分組數據包 73
4.1 嗅探 73
4.1.1 混雜模式 74
4.1.2 開始第 一次抓包 75
4.1.3 TShark 80
4.2 各種網絡環(huán)境下的抓包 84
4.2.1 本地機器 85
4.2.2 對本地環(huán)路的嗅探 86
4.2.3 虛擬機的接口上嗅探 90
4.2.4 用集線器做嗅探 93
4.2.5 SPAN端口 95
4.2.6 網絡分流器 98
4.2.7 透明Linux網橋 100
4.2.8 無線網絡 102
4.3 加載和保存捕獲文件 105
4.3.1 文件格式 105
4.3.2 以環(huán)形緩沖區(qū)和多文件方式保存 108
4.3.3 最近捕獲文件列表 113
4.4 解析器 114
4.4.1 W4SP Lab:處理非標準的HTTP 流量 115
4.4.2 過濾SMB文件名 116
4.4.3 用顏色標記數據包 120
4.5 查看他人的捕獲文件 123
4.6 小結 124
4.7 練習 125
第5章 攻擊分析 126
5.1 攻擊類型:中間人攻擊 127
5.1.1 為什么中間人攻擊能奏效 128
5.1.2 ARP中間人攻擊的成因 128
5.1.3 W4SP Lab:執(zhí)行ARP中間人攻擊 130
5.1.4 W4SP Lab:執(zhí)行DNS中間人攻擊 137
5.1.5 如何防范中間人攻擊 144
5.2 攻擊類型:拒絕服務攻擊 145
5.2.1 為什么DoS攻擊能奏效 145
5.2.2 DoS攻擊是怎么實現的 146
5.2.3 如何防范DoS攻擊 151
5.3 攻擊類型:APT攻擊 152
5.3.1 為什么APT攻擊管用 152
5.3.2 APT攻擊是怎么實施的 153
5.3.3 APT流量在Wireshark里的例子 153
5.3.4 如何防范APT攻擊 157
5.4 小結 158
5.5 練習 158

第6章 Wireshark之攻擊相關 159
6.1 攻擊套路 159
6.2 用Wireshark協助踩點偵察 161
6.3 規(guī)避IPS/IDS的檢測 164
6.3.1 會話切割和分片 164
6.3.2 針對主機,而不是IDS 165
6.3.3 掩蓋痕跡和放置后門 165
6.4 漏洞利用 166
6.4.1 在W4SP實驗環(huán)境里增加Metasploitable節(jié)點 167
6.4.2 啟動Metasploit控制臺 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark協助調試 169
6.4.5 Wireshark里查看shell執(zhí)行 171
6.4.6 從TCP流里觀察正向shell 172
6.4.7 從TCP流里觀察反向shell 179
6.4.8 啟動ELK 184
6.5 通過SSH遠程抓包 186
6.6 小結 187
6.7 練習 187

第7章 解密TLS、USB抓包、鍵盤記錄器和繪制網絡拓撲圖 188
7.1 解密SSL/TLS 188
7.1.1 用私鑰解密SSL/TLS 190
7.1.2 使用SSL/TLS會話密鑰解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕獲USB流量 197
7.2.2 在Windows下捕獲USB流量 201
7.2.3 TShark鍵盤記錄器 202
7.3 繪制網絡關系圖 206
7.4 小結 212
7.5 練習 213

第8章 Lua編程擴展 214
8.1 為什么選擇Lua 214
8.2 Lua編程基礎 215
8.2.1 變量 217
8.2.2 函數和代碼塊 218
8.2.3 循環(huán) 220
8.2.4 條件判斷 222
8.3 Lua設置 223
8.3.1 檢查Lua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows環(huán)境下的Lua設置 225
8.3.4 Linux環(huán)境下的Lua設置 225
8.4 Lua相關工具 226
8.4.1 TShark里的Hello World 228
8.4.2 統計數據包的腳本 229
8.4.3 模擬ARP緩存表腳本 233
8.5 創(chuàng)建Wireshark解析器 236
8.5.1 解析器的類型 237
8.5.2 為什么需要解析器 237
8.5.3 動手實驗 245
8.6 擴展Wireshark 247
8.6.1 數據包流向腳本 247
8.6.2 標記可疑的腳本 249
8.6.3 嗅探SMB文件傳輸 252
8.7 小結 255

本目錄推薦

掃描二維碼
Copyright ? 讀書網 rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號