《從實踐中學習Wireshark數據分析》是由大學霸IT達人編寫,由機械工業出版社出版。
基本介紹
- 書名:從實踐中學習Wireshark數據分析
- 作者:大學霸IT達人
- 類別:網路安全
- 出版社:機械工業出版社
- 出版時間:2020年1月
- 頁數:460 頁
- 定價:129 元
- 開本:16 開
- 裝幀:平裝
- ISBN:9787111643548
《從實踐中學習Wireshark數據分析》是由大學霸IT達人編寫,由機械工業出版社出版。
《Wireshark數據包分析實戰(第3版)》是2020年3月人民郵電出版社出版的圖書,作者是[美]克里斯·桑德斯(Chris Sanders)。內容簡介 Wireshark是流行的網路嗅探軟體,《Wireshark數據包分析實戰(第3版)》在上一版的基礎上針對Wireshark 2.0.5和IPv6進行了更新,並通過大量真實的案例對Wireshark的使用進行了詳細...
《從實踐中學習TCP/IP協定》不僅通過Wireshark分析了每種協定的工作原理和報文格式,還結合netwox工具講解了每種協定的套用,尤其是在安全領域中的各種套用。《從實踐中學習TCP/IP協定》不僅適合大中專院校的學生和網路工程師學習和掌握網路協定,還適合開發人員和網路安全人員在實際開發和套用中理解網路協定。圖書目錄 ...
《從實踐中學習Kali Linux網路掃描》由大學霸IT達人編寫頁成,於2019年7月由機械工業出版社出版發行。內容簡介 本書通過實際動手實踐,帶領讀者系統地學習Kali Linux網路掃描的各方面知識,幫助讀者提高滲透測試的技能。本書共8章,涵蓋的主要內容有網路掃描的相關概念、基礎技術、區域網路掃描、無線網路掃描、廣域網掃描...
8.3.1 通用抓包工具Wireshark306 8.3.2 捕獲圖片308 8.3.3 監聽HTTP數據311 8.3.4 監聽HTTPS數據312 8.3.5 網路數據快速分析314 第9章 密碼攻擊320 9.1 創建字典320 9.1.1 密碼信息收集320 9.1.2 密碼策略分析320 9.1.3 生成字典326 9.2 破解哈希密碼331 9...
2.1.1 Wireshark軟體獲得及安裝 2.1.2 捕獲數據包 2.1.3 過濾數據包 2.1.4 乙太網V2幀的組成 2.2 常見協定數據包分析 2.2.1 ARP數據包 2.2.2 ICMP數據包 2.2.3 IPv4數據包 2.3 TCP連線、HTTP包分析 2.3.1 TCP報文首部格式 2.3.2 TCP連線過程分析 2.3.3 HTTP報文 2.3.4 捕獲信箱...
1.3.3 wireshark/ethereal 1.3.4 windows網路監視器 1.3.5 sniffer 1.4 實驗一:網路配置與常用網路命令 1.4.1 實驗目的 1.4.2 實驗內容 1.4.3 實驗步驟 1.4.4 實驗練習 1.5 實驗二:網路套用實例(超級終端、netmeeting)1.5.1 實驗目的 1.5.2 實驗內容 1.5.3 實驗步驟 1.5.4 實驗練習...
2.7 項目實驗:使用Wireshark分析數據包 66 習題2 71 第3章 區域網路 73 3.1 區域網路概述 73 3.1.1 區域網路概念 73 3.1.2 區域網路的技術特點 73 3.1.3 區域網路的組成和分類 75 3.2 乙太網技術 76 3.2.1 乙太網的兩個標準 76 3.2.2 CSMA/CD協定 77 3.2.3 乙太網MAC地址及幀...
3編寫漏洞滲透模組、網路數據的嗅探與欺騙、無線安全滲透測試、拒絕服務攻擊等知識點,並結合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具進行全面的實操演示。讀者將從書中學習到簡潔易懂的網路安全知識,了解實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。本書適合網路安全滲透測試人員、運維...
2.3.4 Wireshark包分析方法 2.4 網路實踐平台介紹 2.4.1 實踐平台拓撲結構 2.4.2 實踐平台使用方式 2.4.3 實際網路設備配置 2.4.4 實踐平台適用的實踐內容 第3章 傳輸技術及實踐 3.1 傳輸技術概述 3.1 串列通信原理及串列接口 3.2.1 串列通信原理 3.2.2 常用的串列通信協定 3.2.3 路由器上...
第 12章 網路數據的嗅探與欺騙 269 12.1 使用 TcpDump分析網路數據 270 12.2 使用Wireshark進行網路分析 272 12.3 使用arpspoof進行網路欺騙 278 12.4 使用Ettercap進行網路嗅探 280 12.5 小結 286 第 13章 身份認證攻擊 287 13.1 簡單網路服務認證的攻擊 288 13.2 使用BurpSuite對網路認證服務的攻擊 292...
9.3 數據導入和處理 167 9.3.1 數據導入 167 9.3.2 從Wireshark代碼到Splunk代碼 167 9.3.3 欄位調整 169 9.3.4 時間排序 171 9.3.5 數據分組 172 9.4 分析聯網效率 175 9.4.1 創建count欄位 175 9.4.2 數據過濾 176 9.4.3 數據分析 176 【思考題】 180 第 10章 ...
5.2.5 協定分析軟體Wireshark的安裝與使用 5.2.6 使用Wireshark進行網路協定檢測、分析 第6章 網路安全實驗 6.1 網路安全概述 6.2 網路安全綜合實驗 6.2.1 防火牆的配置和使用 6.2.2 IPSec的配置使用 6.2.3 虛擬專用網路的實現 6.2.4 使用SSL加強數據傳輸的安全性 6.2.5 使用PGP加密郵件 6.2.6...
實踐作業 參考與進一步閱讀 第4章 網路嗅探與協定分析 4.1 網路嗅探 4.1.1 網路嗅探技術概述 4.1.2 網路嗅探的原理與實現 4.1.3 網路嗅探器軟體 4.1.4 網路嗅探的檢測與防範 4.1.5 動手實踐:tcpdump 4.2 網路協定分析 4.2.1 網路協定分析技術 4.2.2 網路協定分析工具Wireshark 4.2.3 動手...
1.3.6Wireshark 1.3.7strace 1.3.8stap 1.4SmokePing網路質量監測 1.4.1原理 1.4.2配置說明 1.4.3報警 1.4.4WebUI 1.5Nagios分散式監測 1.5.1架構原理 1.5.2Plugin編寫 1.5.3SNMP網路監控 1.5.4Gearman分散式 1.5.5OMD介紹 第2章產品訪問監測 2.1關注產品比伺服器更重要 2.2網站監測...
3.4.5分析惡意文檔46 3.5使用Regshot來比較註冊錶快照46 3.6模擬網路47 3.6.1使用ApateDNS47 3.6.2使用Netcat進行監視48 3.7使用Wireshark進行數據包監聽49 3.8使用INetSim51 3.9基礎動態分析工具實踐52 3.10小結55 3.11實驗56 第2篇靜態分析高級技術篇 第4章x86反彙編速成班60 4.1抽象層次60 4.2...
7.2 動態分析工具 217 7.2.1 Xposed框架 218 7.2.2 Frida 224 7.2.3 Objection 230 7.3 協定分析工具 230 7.3.1 Wireshark 230 7.3.2 Fiddler 231 7.3.3 Burp Suite 231 思考題 232 第8章 軟體保護與反保護的基本方法 233 8.1 軟體保護技術概述 233 8.1.1 軟體加密技術 234...
最佳實踐47:配置高性能動態網站119 PHP-FPM最佳化119 Tomcat最佳化120 最佳實踐48:配置多維度網站監控121 日誌監控122 可用性監控124 性能監控124 本章小結125 第9章 最佳化MySQL數據庫126 最佳實踐49:MySQL配置項最佳化126 最佳實踐50:使用主從複製擴展讀寫 能力127 主從複製監控的方法128 主從複製失敗的原因分析128 最...
7.1.3Wireshark網路數據包分析器 7.2實驗步驟 7.2.1網路配置 7.2.2觀測HTTP GET請求 7.2.3觀測HTTP POST請求 7.3思考與討論 第8章遠程終端協定實驗 8.1實驗原理 8.1.1Telnet的工作過程 8.1.2Telnet命令 8.1.3Telnet選項協商 8.2實驗步驟 8.2.1網路配置 8.2.2配置Telnet伺服器 8.2.3驗證...
1.2.2數據傳輸過程 1.3實踐訓練 實訓1Wireshark抓包分析TCP的三次握手建立連線 1.4習題 任務2IP位址與子網技術 2.1知識儲備 2.1.1IP位址概述 2.1.2IP編址方式 2.1.3子網掩碼 2.1.4私有IP位址 2.1.5特殊IP位址 2.1.6IP子網技術 2.2任務實施 2.3知識擴展 2.3.1VLSM 2.3.2IPv6 2.4實踐...
通俗一點說,現有網路教材偏“軟”,對網路設計、編程和套用的介紹不夠,更多的是講一些網路原理和概念;而電氣與電子信息類專業對計算機網路知識的需求偏“硬”,不僅要掌握原理、設計和編程,更多的是套用於嵌入式網路、工業現場匯流排和無線通信等方面,而物理層和數據鏈路層協定的學習和套用對他們尤其重要(現有教材...