注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全Wireshark與Metasploit實(shí)戰(zhàn)指南

Wireshark與Metasploit實(shí)戰(zhàn)指南

Wireshark與Metasploit實(shí)戰(zhàn)指南

定 價(jià):¥69.00

作 者: [美] 杰西·布洛克(Jessey Bullock),[加] 杰夫·帕克(Jeff T.Parker) 著,朱筱丹 譯
出版社: 人民郵電出版社
叢編項(xiàng): Wireshark
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787115506573 出版時(shí)間: 2019-04-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 255 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  Wireshark是流行的網(wǎng)絡(luò)嗅探軟件,對(duì)于數(shù)據(jù)包的抓取和分析,以及網(wǎng)絡(luò)故障的分析和修復(fù)來(lái)說(shuō)都是一個(gè)非常好的工具。本書(shū)的主題是關(guān)于Wireshark和網(wǎng)絡(luò)安全的,全書(shū)共計(jì)8章,融合了網(wǎng)絡(luò)安全、滲透測(cè)試、虛擬系統(tǒng)、Wireshark、Kali Linux、Metasploit套裝和Lua等多個(gè)技術(shù)點(diǎn)。除此之外,本書(shū)還結(jié)合虛擬環(huán)境,對(duì)各類網(wǎng)絡(luò)攻擊進(jìn)行了模擬,幫助讀者深入把握網(wǎng)絡(luò)分析技術(shù)。本書(shū)內(nèi)容實(shí)用性較強(qiáng),案例也非常豐富,適合讀者邊學(xué)邊嘗試,在實(shí)踐中掌握分析技能。本書(shū)適合所有對(duì)網(wǎng)絡(luò)安全感興趣的讀者閱讀,也適合想要學(xué)習(xí)Wireshark這一強(qiáng)大工具的讀者參考使用。

作者簡(jiǎn)介

  杰西·布洛克(Jessey Bullock)是一位擁有多種不同行業(yè)背景的安全工程師,他既做過(guò)安全顧問(wèn)擔(dān)任過(guò)機(jī)構(gòu)內(nèi)的安全團(tuán)隊(duì)成員。杰西是從網(wǎng)絡(luò)支持管理領(lǐng)域逐漸進(jìn)入安全行業(yè)的,Wireshark一直是他的隨身工具集。他豐富的技術(shù)才華在各個(gè)領(lǐng)域都廣受認(rèn)可,例如能源和金融圈,包括游戲界。杰夫·T·帕克(Jeff T. Parker)是一位安全專家和技術(shù)撰稿人。他在DEC公司有20年的工作經(jīng)驗(yàn),然后服務(wù)過(guò)康柏和惠普兩家公司。杰夫的工作主要是為復(fù)雜的企業(yè)環(huán)境提供咨詢,在惠普工作期間,杰夫的興趣逐漸從系統(tǒng)轉(zhuǎn)向安全,因?yàn)榘踩枰獙W(xué)習(xí)和持續(xù)的分享。

圖書(shū)目錄

第 1章 Wireshark入門介紹 1
1.1 Wireshark是什么 1
1.1.1 什么時(shí)候該用Wireshark 2
1.1.2 避免被大量數(shù)據(jù)嚇到 3
1.2 用戶界面 3
1.2.1 分組列表面板 5
1.2.2 分組詳情面板 6
1.2.3 分組字節(jié)流面板 8
1.3 過(guò)濾器 9
1.3.1 捕獲過(guò)濾器 9
1.3.2 展示過(guò)濾器 13
1.4 小結(jié) 18
1.5 練習(xí) 18
第 2章 搭建實(shí)驗(yàn)環(huán)境 19
2.1 Kali Linux操作系統(tǒng) 20
2.2 虛擬化技術(shù) 21
2.2.1 基本術(shù)語(yǔ)和概念 22
2.2.2 虛擬化的好處 22
2.3 VirtualBox 23
2.3.1 安裝VirtualBox 23
2.3.2 安裝VirtualBox擴(kuò)展軟件包 30
2.3.3 創(chuàng)建一個(gè)Kali Linux虛擬機(jī) 32
2.3.4 安裝Kali Linux 39
2.4 W4SP Lab實(shí)驗(yàn)環(huán)境 45
2.4.1 W4SP Lab的環(huán)境需求 45
2.4.2 關(guān)于Docker的幾句話 46
2.4.3 什么是GitHub 47
2.4.4 創(chuàng)建實(shí)驗(yàn)環(huán)境用戶 48
2.4.5 在Kali虛擬機(jī)里安裝W4SP Lab實(shí)驗(yàn)環(huán)境 49
2.4.6 設(shè)置 W4SP Lab 51
2.4.7 Lab網(wǎng)絡(luò) 53
2.5 小結(jié) 54
2.6 練習(xí) 54
第3章 基礎(chǔ)知識(shí) 55
3.1 網(wǎng)絡(luò)基礎(chǔ)知識(shí) 55
3.1.1 OSI層級(jí) 56
3.1.2 虛擬機(jī)之間的聯(lián)網(wǎng) 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵檢測(cè)和防護(hù)系統(tǒng) 61
3.2.3 誤報(bào)和漏洞 62
3.2.4 惡意軟件 62
3.2.5 欺騙和污染 64
3.3 分組數(shù)據(jù)包和協(xié)議分析 64
3.3.1 一個(gè)協(xié)議分析的故事 65
3.3.2 端口和協(xié)議 69
3.4 小結(jié) 71
3.5 練習(xí) 72
第4章 捕獲分組數(shù)據(jù)包 73
4.1 嗅探 73
4.1.1 混雜模式 74
4.1.2 開(kāi)始第 一次抓包 75
4.1.3 TShark 80
4.2 各種網(wǎng)絡(luò)環(huán)境下的抓包 84
4.2.1 本地機(jī)器 85
4.2.2 對(duì)本地環(huán)路的嗅探 86
4.2.3 虛擬機(jī)的接口上嗅探 90
4.2.4 用集線器做嗅探 93
4.2.5 SPAN端口 95
4.2.6 網(wǎng)絡(luò)分流器 98
4.2.7 透明Linux網(wǎng)橋 100
4.2.8 無(wú)線網(wǎng)絡(luò) 102
4.3 加載和保存捕獲文件 105
4.3.1 文件格式 105
4.3.2 以環(huán)形緩沖區(qū)和多文件方式保存 108
4.3.3 最近捕獲文件列表 113
4.4 解析器 114
4.4.1 W4SP Lab:處理非標(biāo)準(zhǔn)的HTTP 流量 115
4.4.2 過(guò)濾SMB文件名 116
4.4.3 用顏色標(biāo)記數(shù)據(jù)包 120
4.5 查看他人的捕獲文件 123
4.6 小結(jié) 124
4.7 練習(xí) 125
第5章 攻擊分析 126
5.1 攻擊類型:中間人攻擊 127
5.1.1 為什么中間人攻擊能奏效 128
5.1.2 ARP中間人攻擊的成因 128
5.1.3 W4SP Lab:執(zhí)行ARP中間人攻擊 130
5.1.4 W4SP Lab:執(zhí)行DNS中間人攻擊 137
5.1.5 如何防范中間人攻擊 144
5.2 攻擊類型:拒絕服務(wù)攻擊 145
5.2.1 為什么DoS攻擊能奏效 145
5.2.2 DoS攻擊是怎么實(shí)現(xiàn)的 146
5.2.3 如何防范DoS攻擊 151
5.3 攻擊類型:APT攻擊 152
5.3.1 為什么APT攻擊管用 152
5.3.2 APT攻擊是怎么實(shí)施的 153
5.3.3 APT流量在Wireshark里的例子 153
5.3.4 如何防范APT攻擊 157
5.4 小結(jié) 158
5.5 練習(xí) 158

第6章 Wireshark之攻擊相關(guān) 159
6.1 攻擊套路 159
6.2 用Wireshark協(xié)助踩點(diǎn)偵察 161
6.3 規(guī)避IPS/IDS的檢測(cè) 164
6.3.1 會(huì)話切割和分片 164
6.3.2 針對(duì)主機(jī),而不是IDS 165
6.3.3 掩蓋痕跡和放置后門 165
6.4 漏洞利用 166
6.4.1 在W4SP實(shí)驗(yàn)環(huán)境里增加Metasploitable節(jié)點(diǎn) 167
6.4.2 啟動(dòng)Metasploit控制臺(tái) 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark協(xié)助調(diào)試 169
6.4.5 Wireshark里查看shell執(zhí)行 171
6.4.6 從TCP流里觀察正向shell 172
6.4.7 從TCP流里觀察反向shell 179
6.4.8 啟動(dòng)ELK 184
6.5 通過(guò)SSH遠(yuǎn)程抓包 186
6.6 小結(jié) 187
6.7 練習(xí) 187

第7章 解密TLS、USB抓包、鍵盤記錄器和繪制網(wǎng)絡(luò)拓?fù)鋱D 188
7.1 解密SSL/TLS 188
7.1.1 用私鑰解密SSL/TLS 190
7.1.2 使用SSL/TLS會(huì)話密鑰解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕獲USB流量 197
7.2.2 在Windows下捕獲USB流量 201
7.2.3 TShark鍵盤記錄器 202
7.3 繪制網(wǎng)絡(luò)關(guān)系圖 206
7.4 小結(jié) 212
7.5 練習(xí) 213

第8章 Lua編程擴(kuò)展 214
8.1 為什么選擇Lua 214
8.2 Lua編程基礎(chǔ) 215
8.2.1 變量 217
8.2.2 函數(shù)和代碼塊 218
8.2.3 循環(huán) 220
8.2.4 條件判斷 222
8.3 Lua設(shè)置 223
8.3.1 檢查L(zhǎng)ua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows環(huán)境下的Lua設(shè)置 225
8.3.4 Linux環(huán)境下的Lua設(shè)置 225
8.4 Lua相關(guān)工具 226
8.4.1 TShark里的Hello World 228
8.4.2 統(tǒng)計(jì)數(shù)據(jù)包的腳本 229
8.4.3 模擬ARP緩存表腳本 233
8.5 創(chuàng)建Wireshark解析器 236
8.5.1 解析器的類型 237
8.5.2 為什么需要解析器 237
8.5.3 動(dòng)手實(shí)驗(yàn) 245
8.6 擴(kuò)展Wireshark 247
8.6.1 數(shù)據(jù)包流向腳本 247
8.6.2 標(biāo)記可疑的腳本 249
8.6.3 嗅探SMB文件傳輸 252
8.7 小結(jié) 255

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)