Wireshark与Metasploit实战指南

Wireshark与Metasploit实战指南 pdf epub mobi txt 电子书 下载 2026

出版者:人民邮电出版社
作者:[美]杰西·布洛克 [加]杰夫·帕克
出品人:
页数:255
译者:朱筱丹
出版时间:2019-3
价格:69.00
装帧:平装
isbn号码:9787115506573
丛书系列:
图书标签:
  • 抓包
  • Wireshark
  • 网络安全
  • web
  • 架构
  • Wireshark
  • Metasploit
  • 网络安全
  • 渗透测试
  • 漏洞分析
  • 网络协议
  • 安全工具
  • 实战
  • Kali Linux
  • 信息安全
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分析和修复来说都是一个非常好的工具。本书的主题是关于Wireshark和网络安全的,全书共计8章,融合了网络安全、渗透测试、虚拟系统、Wireshark、Kali Linux、Metasploit套装和Lua等多个技术点。除此之外,本书还结合虚拟环境,对各类网络攻击进行了模拟,帮助读者深入把握网络分析技术。本书内容实用性较强,案例也非常丰富,适合读者边学边尝试,在实践中掌握分析技能。本书适合所有对网络安全感兴趣的读者阅读,也适合想要学习Wireshark这一强大工具的读者参考使用。

作者简介

杰西·布洛克(Jessey Bullock)是一位拥有多种不同行业背景的安全工程师,他既做过安全顾问担任过机构内的安全团队成员。杰西是从网络支持管理领域逐渐进入安全行业的,Wireshark一直是他的随身工具集。他丰富的技术才华在各个领域都广受认可,例如能源和金融圈,包括游戏界。

杰夫·T·帕克(Jeff T. Parker)是一位安全专家和技术撰稿人。他在DEC公司有20年的工作经验,然后服务过康柏和惠普两家公司。杰夫的工作主要是为复杂的企业环境提供咨询,在惠普工作期间,杰夫的兴趣逐渐从系统转向安全,因为安全更需要学习和持续的分享。

目录信息

第 1章 Wireshark入门介绍 1
1.1 Wireshark是什么 1
1.1.1 什么时候该用Wireshark 2
1.1.2 避免被大量数据吓到 3
1.2 用户界面 3
1.2.1 分组列表面板 5
1.2.2 分组详情面板 6
1.2.3 分组字节流面板 8
1.3 过滤器 9
1.3.1 捕获过滤器 9
1.3.2 展示过滤器 13
1.4 小结 18
1.5 练习 18
第 2章 搭建实验环境 19
2.1 Kali Linux操作系统 20
2.2 虚拟化技术 21
2.2.1 基本术语和概念 22
2.2.2 虚拟化的好处 22
2.3 VirtualBox 23
2.3.1 安装VirtualBox 23
2.3.2 安装VirtualBox扩展软件包 30
2.3.3 创建一个Kali Linux虚拟机 32
2.3.4 安装Kali Linux 39
2.4 W4SP Lab实验环境 45
2.4.1 W4SP Lab的环境需求 45
2.4.2 关于Docker的几句话 46
2.4.3 什么是GitHub 47
2.4.4 创建实验环境用户 48
2.4.5 在Kali虚拟机里安装W4SP Lab实验环境 49
2.4.6 设置 W4SP Lab 51
2.4.7 Lab网络 53
2.5 小结 54
2.6 练习 54
第3章 基础知识 55
3.1 网络基础知识 55
3.1.1 OSI层级 56
3.1.2 虚拟机之间的联网 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵检测和防护系统 61
3.2.3 误报和漏洞 62
3.2.4 恶意软件 62
3.2.5 欺骗和污染 64
3.3 分组数据包和协议分析 64
3.3.1 一个协议分析的故事 65
3.3.2 端口和协议 69
3.4 小结 71
3.5 练习 72
第4章 捕获分组数据包 73
4.1 嗅探 73
4.1.1 混杂模式 74
4.1.2 开始第 一次抓包 75
4.1.3 TShark 80
4.2 各种网络环境下的抓包 84
4.2.1 本地机器 85
4.2.2 对本地环路的嗅探 86
4.2.3 虚拟机的接口上嗅探 90
4.2.4 用集线器做嗅探 93
4.2.5 SPAN端口 95
4.2.6 网络分流器 98
4.2.7 透明Linux网桥 100
4.2.8 无线网络 102
4.3 加载和保存捕获文件 105
4.3.1 文件格式 105
4.3.2 以环形缓冲区和多文件方式保存 108
4.3.3 最近捕获文件列表 113
4.4 解析器 114
4.4.1 W4SP Lab:处理非标准的HTTP 流量 115
4.4.2 过滤SMB文件名 116
4.4.3 用颜色标记数据包 120
4.5 查看他人的捕获文件 123
4.6 小结 124
4.7 练习 125
第5章 攻击分析 126
5.1 攻击类型:中间人攻击 127
5.1.1 为什么中间人攻击能奏效 128
5.1.2 ARP中间人攻击的成因 128
5.1.3 W4SP Lab:执行ARP中间人攻击 130
5.1.4 W4SP Lab:执行DNS中间人攻击 137
5.1.5 如何防范中间人攻击 144
5.2 攻击类型:拒绝服务攻击 145
5.2.1 为什么DoS攻击能奏效 145
5.2.2 DoS攻击是怎么实现的 146
5.2.3 如何防范DoS攻击 151
5.3 攻击类型:APT攻击 152
5.3.1 为什么APT攻击管用 152
5.3.2 APT攻击是怎么实施的 153
5.3.3 APT流量在Wireshark里的例子 153
5.3.4 如何防范APT攻击 157
5.4 小结 158
5.5 练习 158
第6章 Wireshark之攻击相关 159
6.1 攻击套路 159
6.2 用Wireshark协助踩点侦察 161
6.3 规避IPS/IDS的检测 164
6.3.1 会话切割和分片 164
6.3.2 针对主机,而不是IDS 165
6.3.3 掩盖痕迹和放置后门 165
6.4 漏洞利用 166
6.4.1 在W4SP实验环境里增加Metasploitable节点 167
6.4.2 启动Metasploit控制台 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark协助调试 169
6.4.5 Wireshark里查看shell执行 171
6.4.6 从TCP流里观察正向shell 172
6.4.7 从TCP流里观察反向shell 179
6.4.8 启动ELK 184
6.5 通过SSH远程抓包 186
6.6 小结 187
6.7 练习 187
第7章 解密TLS、USB抓包、键盘记录器和绘制网络拓扑图 188
7.1 解密SSL/TLS 188
7.1.1 用私钥解密SSL/TLS 190
7.1.2 使用SSL/TLS会话密钥解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕获USB流量 197
7.2.2 在Windows下捕获USB流量 201
7.2.3 TShark键盘记录器 202
7.3 绘制网络关系图 206
7.4 小结 212
7.5 练习 213
第8章 Lua编程扩展 214
8.1 为什么选择Lua 214
8.2 Lua编程基础 215
8.2.1 变量 217
8.2.2 函数和代码块 218
8.2.3 循环 220
8.2.4 条件判断 222
8.3 Lua设置 223
8.3.1 检查Lua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows环境下的Lua设置 225
8.3.4 Linux环境下的Lua设置 225
8.4 Lua相关工具 226
8.4.1 TShark里的Hello World 228
8.4.2 统计数据包的脚本 229
8.4.3 模拟ARP缓存表脚本 233
8.5 创建Wireshark解析器 236
8.5.1 解析器的类型 237
8.5.2 为什么需要解析器 237
8.5.3 动手实验 245
8.6 扩展Wireshark 247
8.6.1 数据包流向脚本 247
8.6.2 标记可疑的脚本 249
8.6.3 嗅探SMB文件传输 252
8.7 小结 255
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

从技术的前沿性和实用性的角度来看,这本书无疑走在了行业的前列。作者对当前网络安全威胁态势的把握非常敏锐,书中所涉及的技术栈和渗透思路都紧跟最新的漏洞披露和防御策略变化。我特别欣赏作者在讨论安全防御时所持的平衡观点,他不仅教你如何攻击,更重要的是,他强调了理解防御机制的重要性,这体现了极高的职业素养。内容中对操作环境配置的描述也极其详尽和友好,即便是那些对虚拟机和依赖项管理不太熟悉的新手,也能顺利搭建起属于自己的实验环境。这种对读者“沉没成本”的体贴入微,无疑是提升阅读体验的加分项。在信息更新如此迅速的领域,能有一本如此紧跟时代的著作,实属难得。

评分

这本书的行文风格非常流畅且富有感染力,读起来一点也不枯燥。作者似乎非常懂得如何与读者进行“对话”,他总是能在关键的转折点设置一些引人深思的提问,或者用非常生动形象的比喻来解释那些抽象的技术概念。我经常在深夜里捧着它阅读,常常因为一个精彩的论述或一个巧妙的实例而拍案叫绝。对于像我这样需要不断自我驱动学习的人来说,这种“陪伴感”至关重要。它不仅仅是一本工具书,更像是一本优秀的导师手册,总能在你感到迷茫时提供清晰的指引。书中的技术深度也把握得恰到好处,既能满足新手快速上手的需求,又能让有一定基础的读者发现新的视角和优化方法。这使得这本书具有非常长的生命周期,我可以预见它将在我的书架上服役很多年。

评分

这本书的排版和设计真是让人眼前一亮,完全超出了我对技术类书籍的预期。内页的纸张质感非常棒,拿在手里沉甸甸的,翻阅起来手感极佳。更值得称赞的是,作者在章节划分和内容组织上展现出了极高的专业素养。信息的流向非常自然,从基础概念的引入到复杂案例的深入分析,每一步都像是精心铺设的阶梯,引导读者稳步攀升。我特别喜欢它在图文结合方面的处理,那些流程图和架构示意图简直是教科书级别的清晰度,让我这个初学者也能快速把握住核心逻辑,而不是被密密麻麻的文字绕晕。很多市面上的技术书为了追求信息量而牺牲了阅读体验,但这本书显然找到了一个完美的平衡点,让人愿意长时间沉浸其中,细细品味每一个技术细节。我甚至愿意把它放在书架最显眼的位置,因为它本身就是一件精美的工艺品。

评分

我之前尝试过好几本关于渗透测试和网络安全分析的入门书籍,但总感觉它们要么过于理论化,要么就是代码堆砌,缺乏实战的“温度”。然而,这本书给我的感觉完全不同,它仿佛是一位经验丰富的老兵,坐在你对面,手把手地教你如何应对真实的战场环境。书中的案例分析简直是入木三分,每一个场景的设置都贴近企业网络中的真实痛点。我惊喜地发现,作者在讲解每一个工具的使用技巧时,都深入挖掘了其背后的原理,而不是简单地罗列命令。这种“知其然,更知其所以然”的讲解方式,极大地激发了我探究更深层次知识的欲望。读完一个章节,我能清晰地感觉到自己的思维方式正在被重塑,不再是被动地接受知识,而是主动地去思考如何利用这些工具来解决实际问题。这对我来说,是技术书籍最有价值的地方。

评分

如果要用一个词来形容阅读完这本书后的感受,那一定是“武装到牙齿”。它提供的不仅仅是知识的积累,更是一种系统性的安全思维框架的构建。我发现自己看待网络流量和系统日志的方式都发生了根本性的转变,不再是零散的片段,而是能够串联起整个攻击链条的完整图景。特别是书中关于数据包深度解析的部分,那种对细节的极致追求,让我对网络协议层面的理解达到了一个新的高度。这本书的价值远超其定价,它为我打开了一扇通往更专业领域的大门。对于任何渴望在网络安全领域深耕,并希望构建扎实技术基础的同仁来说,这本书绝对是值得投入时间与精力的最佳选择之一,它的知识密度和实战指导价值是毋庸置疑的。

评分

这本书,,配套的环境国内估计拉不起来,不过自己可以改一下

评分

很不错的一本书

评分

很不错的一本书

评分

很不错的一本书

评分

很不错的一本书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有