全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 电工无线电自动化 > 无线电电子.电讯

Wireshark与Metasploit实战指南

  • 定价: ¥69
  • ISBN:9787115506573
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:人民邮电
  • 页数:255页
  • 作者:(美)杰西·布洛克...
  • 立即节省:
  • 2019-04-01 第1版
  • 2019-04-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分析和修复来说都是一个非常好的工具。
    杰西·布洛克、杰夫·帕克著的《Wireshark与Metasploit实战指南》主题是关于Wireshark和网络安全的,全书共计8章,融合了网络安全、渗透测试、虚拟系统、Wireshark、Kali Linux、Metasploit套装和Lua等多个技术点。除此之外,本书还结合虚拟环境,对各类网络攻击进行了模拟,帮助读者深入把握网络分析技术。
    本书内容实用性较强,案例也非常丰富,适合读者边学边尝试,在实践中掌握分析技能。本书适合所有对网络安全感兴趣的读者阅读,也适合想要学习Wireshark这一强大工具的读者参考使用。

目录

第1章  Wireshark入门介绍
  1.1  Wireshark是什么
    1.1.1  什么时候该用Wireshark
    1.1.2  避免被大量数据吓到
  1.2  用户界面
    1.2.1  分组列表面板
    1.2.2  分组详情面板
    1.2.3  分组字节流面板
  1.3  过滤器
    1.3.1  捕获过滤器
    1.3.2  展示过滤器
  1.4  小结
  1.5  练习
第2章  搭建实验环境
  2.1  Kali Linux操作系统
  2.2  虚拟化技术
    2.2.1  基本术语和概念
    2.2.2  虚拟化的好处
  2.3  VirtualBox
    2.3.1  安装VirtualBox
    2.3.2  安装VirtualBox扩展软件包
    2.3.3  创建一个Kali Linux虚拟机
    2.3.4  安装Kali Linux
  2.4  W4SP Lab实验环境
    2.4.1  W4SP Lab的环境需求
    2.4.2  关于Docker的几句话
    2.4.3  什么是GitHub
    2.4.4  创建实验环境用户
    2.4.5  在Kali虚拟机里安装W4SP Lab实验环境
    2.4.6  设置 W4SP Lab
    2.4.7  Lab网络
  2.5  小结
  2.6  练习
第3章  基础知识
  3.1  网络基础知识
    3.1.1  OSI层级
    3.1.2  虚拟机之间的联网
  3.2  安全
    3.2.1  安全三要素
    3.2.2  入侵检测和防护系统
    3.2.3  误报和漏洞
    3.2.4  恶意软件
    3.2.5  欺骗和污染
  3.3  分组数据包和协议分析
    3.3.1  一个协议分析的故事
    3.3.2  端口和协议
  3.4  小结
  3.5  练习
第4章  捕获分组数据包
  4.1  嗅探
    4.1.1  混杂模式
    4.1.2  开始第一次抓包
    4.1.3  TShark
  4.2  各种网络环境下的抓包
    4.2.1  本地机器
    4.2.2  对本地环路的嗅探
    4.2.3  虚拟机的接口上嗅探
    4.2.4  用集线器做嗅探
    4.2.5  SPAN端口
    4.2.6  网络分流器
    4.2.7  透明Linux网桥
    4.2.8  无线网络
  4.3  加载和保存捕获文件
    4.3.1  文件格式
    4.3.2  以环形缓冲区和多文件方式保存
    4.3.3  最近捕获文件列表
  4.4  解析器
    4.4.1  W4SP Lab:处理非标准的HTTP流量
    4.4.2  过滤SMB文件名
    4.4.3  用颜色标记数据包
  4.5  查看他人的捕获文件
  4.6  小结
  4.7  练习
第5章  攻击分析
  5.1  攻击类型:中间人攻击
    5.1.1  为什么中间人攻击能奏效
    5.1.2  ARP中间人攻击的成因
    5.1.3  W4SP Lab:执行ARP中间人攻击
    5.1.4  W4SP Lab:执行DNS中间人攻击
    5.1.5  如何防范中间人攻击
  5.2  攻击类型:拒绝服务攻击
    5.2.1  为什么DoS攻击能奏效
    5.2.2  DoS攻击是怎么实现的
    5.2.3  如何防范DoS攻击
  5.3  攻击类型:APT攻击
    5.3.1  为什么APT攻击管用
    5.3.2  APT攻击是怎么实施的
    5.3.3  APT流量在Wireshark里的例子
    5.3.4  如何防范APT攻击
  5.4  小结
  5.5  练习
第6章  Wireshark之攻击相关
  6.1  攻击套路
  6.2  用Wireshark协助踩点侦察
  6.3  规避IPS/IDS的检测
    6.3.1  会话切割和分片
    6.3.2  针对主机,而不是IDS
    6.3.3  掩盖痕迹和放置后门
  6.4  漏洞利用
    6.4.1  在W4SP实验环境里增加Metasploitable节点
    6.4.2  启动Metasploit控制台
    6.4.3  VSFTP Exploit
    6.4.4  使用Wireshark协助调试
    6.4.5  Wireshark里查看shell执行
    6.4.6  从TCP流里观察正向shell
    6.4.7  从TCP流里观察反向shell
    6.4.8  启动ELK
  6.5  通过SSH远程抓包
  6.6  小结
  6.7  练习
第7章  解密TLS、USB抓包、键盘记录器和绘制网络拓扑图
  7.1  解密SSL/TLS
    7.1.1  用私钥解密SSL/TLS
    7.1.2  使用SSL/TLS会话密钥解密
  7.2  USB和Wireshark
    7.2.1  在Linux下捕获USB流量
    7.2.2  在Windows下捕获USB流量
    7.2.3  TShark键盘记录器
  7.3  绘制网络关系图
  7.4  小结
  7.5  练习
第8章  Lua编程扩展
  8.1  为什么选择Lua
  8.2  Lua编程基础
    8.2.1  变量
    8.2.2  函数和代码块
    8.2.3  循环
    8.2.4  条件判断
  8.3  Lua设置
    8.3.1  检查Lua支持
    8.3.2  Lua初始化
    8.3.3  Windows环境下的Lua设置
    8.3.4  Linux环境下的Lua设置
  8.4  Lua相关工具
    8.4.1  TShark里的Hello World
    8.4.2  统计数据包的脚本
    8.4.3  模拟ARP缓存表脚本
  8.5  创建Wireshark解析器
    8.5.1  解析器的类型
    8.5.2  为什么需要解析器
    8.5.3  动手实验
  8.6  扩展Wireshark
    8.6.1  数据包流向脚本
    8.6.2  标记可疑的脚本
    8.6.3  嗅探SMB文件传输
  8.7  小结