Wireshark與Metasploit實戰指南

Wireshark與Metasploit實戰指南 pdf epub mobi txt 電子書 下載2025

出版者:人民郵電齣版社
作者:[美]傑西·布洛剋 [加]傑夫·帕剋
出品人:
頁數:255
译者:硃筱丹
出版時間:2019-3
價格:69.00
裝幀:平裝
isbn號碼:9787115506573
叢書系列:
圖書標籤:
  • 抓包
  • Wireshark
  • 網絡安全
  • web
  • 架構
  • Wireshark
  • Metasploit
  • 網絡安全
  • 滲透測試
  • 漏洞分析
  • 網絡協議
  • 安全工具
  • 實戰
  • Kali Linux
  • 信息安全
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

Wireshark是流行的網絡嗅探軟件,對於數據包的抓取和分析,以及網絡故障的分析和修復來說都是一個非常好的工具。本書的主題是關於Wireshark和網絡安全的,全書共計8章,融閤瞭網絡安全、滲透測試、虛擬係統、Wireshark、Kali Linux、Metasploit套裝和Lua等多個技術點。除此之外,本書還結閤虛擬環境,對各類網絡攻擊進行瞭模擬,幫助讀者深入把握網絡分析技術。本書內容實用性較強,案例也非常豐富,適閤讀者邊學邊嘗試,在實踐中掌握分析技能。本書適閤所有對網絡安全感興趣的讀者閱讀,也適閤想要學習Wireshark這一強大工具的讀者參考使用。

著者簡介

傑西·布洛剋(Jessey Bullock)是一位擁有多種不同行業背景的安全工程師,他既做過安全顧問擔任過機構內的安全團隊成員。傑西是從網絡支持管理領域逐漸進入安全行業的,Wireshark一直是他的隨身工具集。他豐富的技術纔華在各個領域都廣受認可,例如能源和金融圈,包括遊戲界。

傑夫·T·帕剋(Jeff T. Parker)是一位安全專傢和技術撰稿人。他在DEC公司有20年的工作經驗,然後服務過康柏和惠普兩傢公司。傑夫的工作主要是為復雜的企業環境提供谘詢,在惠普工作期間,傑夫的興趣逐漸從係統轉嚮安全,因為安全更需要學習和持續的分享。

圖書目錄

第 1章 Wireshark入門介紹 1
1.1 Wireshark是什麼 1
1.1.1 什麼時候該用Wireshark 2
1.1.2 避免被大量數據嚇到 3
1.2 用戶界麵 3
1.2.1 分組列錶麵闆 5
1.2.2 分組詳情麵闆 6
1.2.3 分組字節流麵闆 8
1.3 過濾器 9
1.3.1 捕獲過濾器 9
1.3.2 展示過濾器 13
1.4 小結 18
1.5 練習 18
第 2章 搭建實驗環境 19
2.1 Kali Linux操作係統 20
2.2 虛擬化技術 21
2.2.1 基本術語和概念 22
2.2.2 虛擬化的好處 22
2.3 VirtualBox 23
2.3.1 安裝VirtualBox 23
2.3.2 安裝VirtualBox擴展軟件包 30
2.3.3 創建一個Kali Linux虛擬機 32
2.3.4 安裝Kali Linux 39
2.4 W4SP Lab實驗環境 45
2.4.1 W4SP Lab的環境需求 45
2.4.2 關於Docker的幾句話 46
2.4.3 什麼是GitHub 47
2.4.4 創建實驗環境用戶 48
2.4.5 在Kali虛擬機裏安裝W4SP Lab實驗環境 49
2.4.6 設置 W4SP Lab 51
2.4.7 Lab網絡 53
2.5 小結 54
2.6 練習 54
第3章 基礎知識 55
3.1 網絡基礎知識 55
3.1.1 OSI層級 56
3.1.2 虛擬機之間的聯網 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵檢測和防護係統 61
3.2.3 誤報和漏洞 62
3.2.4 惡意軟件 62
3.2.5 欺騙和汙染 64
3.3 分組數據包和協議分析 64
3.3.1 一個協議分析的故事 65
3.3.2 端口和協議 69
3.4 小結 71
3.5 練習 72
第4章 捕獲分組數據包 73
4.1 嗅探 73
4.1.1 混雜模式 74
4.1.2 開始第 一次抓包 75
4.1.3 TShark 80
4.2 各種網絡環境下的抓包 84
4.2.1 本地機器 85
4.2.2 對本地環路的嗅探 86
4.2.3 虛擬機的接口上嗅探 90
4.2.4 用集綫器做嗅探 93
4.2.5 SPAN端口 95
4.2.6 網絡分流器 98
4.2.7 透明Linux網橋 100
4.2.8 無綫網絡 102
4.3 加載和保存捕獲文件 105
4.3.1 文件格式 105
4.3.2 以環形緩衝區和多文件方式保存 108
4.3.3 最近捕獲文件列錶 113
4.4 解析器 114
4.4.1 W4SP Lab:處理非標準的HTTP 流量 115
4.4.2 過濾SMB文件名 116
4.4.3 用顔色標記數據包 120
4.5 查看他人的捕獲文件 123
4.6 小結 124
4.7 練習 125
第5章 攻擊分析 126
5.1 攻擊類型:中間人攻擊 127
5.1.1 為什麼中間人攻擊能奏效 128
5.1.2 ARP中間人攻擊的成因 128
5.1.3 W4SP Lab:執行ARP中間人攻擊 130
5.1.4 W4SP Lab:執行DNS中間人攻擊 137
5.1.5 如何防範中間人攻擊 144
5.2 攻擊類型:拒絕服務攻擊 145
5.2.1 為什麼DoS攻擊能奏效 145
5.2.2 DoS攻擊是怎麼實現的 146
5.2.3 如何防範DoS攻擊 151
5.3 攻擊類型:APT攻擊 152
5.3.1 為什麼APT攻擊管用 152
5.3.2 APT攻擊是怎麼實施的 153
5.3.3 APT流量在Wireshark裏的例子 153
5.3.4 如何防範APT攻擊 157
5.4 小結 158
5.5 練習 158
第6章 Wireshark之攻擊相關 159
6.1 攻擊套路 159
6.2 用Wireshark協助踩點偵察 161
6.3 規避IPS/IDS的檢測 164
6.3.1 會話切割和分片 164
6.3.2 針對主機,而不是IDS 165
6.3.3 掩蓋痕跡和放置後門 165
6.4 漏洞利用 166
6.4.1 在W4SP實驗環境裏增加Metasploitable節點 167
6.4.2 啓動Metasploit控製颱 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark協助調試 169
6.4.5 Wireshark裏查看shell執行 171
6.4.6 從TCP流裏觀察正嚮shell 172
6.4.7 從TCP流裏觀察反嚮shell 179
6.4.8 啓動ELK 184
6.5 通過SSH遠程抓包 186
6.6 小結 187
6.7 練習 187
第7章 解密TLS、USB抓包、鍵盤記錄器和繪製網絡拓撲圖 188
7.1 解密SSL/TLS 188
7.1.1 用私鑰解密SSL/TLS 190
7.1.2 使用SSL/TLS會話密鑰解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕獲USB流量 197
7.2.2 在Windows下捕獲USB流量 201
7.2.3 TShark鍵盤記錄器 202
7.3 繪製網絡關係圖 206
7.4 小結 212
7.5 練習 213
第8章 Lua編程擴展 214
8.1 為什麼選擇Lua 214
8.2 Lua編程基礎 215
8.2.1 變量 217
8.2.2 函數和代碼塊 218
8.2.3 循環 220
8.2.4 條件判斷 222
8.3 Lua設置 223
8.3.1 檢查Lua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows環境下的Lua設置 225
8.3.4 Linux環境下的Lua設置 225
8.4 Lua相關工具 226
8.4.1 TShark裏的Hello World 228
8.4.2 統計數據包的腳本 229
8.4.3 模擬ARP緩存錶腳本 233
8.5 創建Wireshark解析器 236
8.5.1 解析器的類型 237
8.5.2 為什麼需要解析器 237
8.5.3 動手實驗 245
8.6 擴展Wireshark 247
8.6.1 數據包流嚮腳本 247
8.6.2 標記可疑的腳本 249
8.6.3 嗅探SMB文件傳輸 252
8.7 小結 255
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

這本書,,配套的環境國內估計拉不起來,不過自己可以改一下

评分

很不錯的一本書

评分

這本書,,配套的環境國內估計拉不起來,不過自己可以改一下

评分

這本書,,配套的環境國內估計拉不起來,不過自己可以改一下

评分

這本書,,配套的環境國內估計拉不起來,不過自己可以改一下

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有