图书介绍
局域网安全与攻防解密 基于Sniffer Pro实现【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 公芳亮等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121131660
- 出版时间:2011
- 标注页数:400页
- 文件大小:83MB
- 文件页数:403页
- 主题词:局域网-安全技术-应用软件,Sniffer Pro
PDF下载
下载说明
局域网安全与攻防解密 基于Sniffer Pro实现PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 sniffer 基础17
第1章 什么是Sniffer17
1.1局域网安全概述17
1.1.1网络分段17
1.1.2交换式集线器代替共享式集线器18
1.1.3 VLAN的划分18
1.2 Snier的用途19
1.2.1网络数据传输原理19
1.2.2 Ser工作原理20
1.2.3 Ser应用21
1.3相关网络知识21
1.3.1 OSI参考模型21
1.3.2网络协议24
1.3.4交换机28
1.3.5桥接30
1.3.6网卡32
1.3.7网桥34
1.3.8网关35
1.3.9路由器36
1.3.10路由器和网桥的比较39
1.4 Snier的基本原理41
1.5 Snier常用的工具Snier Pro和Snift43
1.5.1 Snier Pro的特点43
1.5.2 Sniffit的特点43
1.6小结44
第2章Snier Pro和Sniit的安装45
2.1 Snier Pro的安装步骤45
2.1.1系统要求45
2.1.2安装Snier Portable 4.9 MR246
2.2定制自己的Snier Pro49
2.2.1远程访问模式的使用50
2.2.2个人设置技巧50
2.3 Sniffit的安装52
2.4常见安装故障53
2.5小结53
第3章Snier Pro和Sniit的界面介绍54
3.1 Snier Pro和Sniit概述54
3.2 Snier Pro的表盘54
3.2.1 Snier Pro表盘的基本信息54
3.2.2 Snier Pro表盘的设置56
3.3 Snier Pro的菜单57
3.3.1文件菜单(File)57
3.3.2监控菜单(Monitor)58
3.3.3捕获菜单(Capture)65
3.3.4显示菜单(Display)66
3.3.5工具菜单(Tools)66
3.3.6数据库菜单(Database)67
3.3.7窗口菜单(Window)68
3.4 Snier Pro的工具栏68
3.4.1捕获过程工具栏68
3.4.2定义过滤器工具栏69
3.4.3打开捕获结果69
3.5 Snier Pro提供的基本工具69
3.5.1数据包产生器(Packet Generator)和环路模式69
3.5.2报告生成器(Snier Reporters)71
3.5.3 Ping命令72
3.5.4路径检测(Trace Route)72
3.5.5 DNS探测(DNS Lookup )74
3.5.6 Finger工具75
3.5.7 Whols76
3.5.8地址本(Address Book)76
3.6 Snier Pro提供的高级工具77
3.6.1启动/关闭Snier Pro的高级工具77
3.6.2解码77
3.6.3矩阵78
3.6.4主机列表79
3.6.5协议分布统计79
3.7 Snier Pro的地址本80
3.7.1添加新地址80
3.7.2导出地址82
3.8 Sniffit的参数介绍82
3.8.1 Snit文本参数82
3.8.2 Sniffit的图形界面83
3.9小结84
第2篇Sniffer应用86
第4章 应用Snier Pro对网络程序的监测86
4.1网络程序监测概述86
4.2捕获数据86
4.2.1捕获过程86
4.2.2分析过程92
4.2.3时间标记96
4.3高级分析介绍96
4.4常见错误分析101
4.5设置高级分析102
4.5.1监控对象设置102
4.5.2警告的设置103
4.5.3监控协议的设置103
4.5.4子网掩码的设置104
4.5.5 RIP选项的设置105
4.6查看应用程序响应时间105
4.7小结107
第5章 应用Sniffer Pro监控网络性能108
5.1网络性能监控概述108
5.2网络性能108
5.2.1什么是网络性能108
5.2.2影响网络性能的因素109
5.3监控方式110
5.3.1使用表盘110
5.3.2阈值114
5.4根据结果作出判断115
5.4.1实际网络情况说明115
5.4.2监控结果116
5.4.3根据监控结果判断并制定措施119
5.5使用网络性能监控发现网络病毒120
5.5.1网络情况说明120
5.5.2网络监控结果及分析120
5.6小结121
第6章 分析捕获的数据122
6.1数据分析概述122
6.2捕获数据流122
6.2.1什么是数据包122
6.2.2开始捕获数据流123
6.3保存捕获的数据126
6.3.1保存一个Snier Pro捕获数据包的结果126
6.3.2载入文件并使用127
6.4分析地址解析协议(ARP)127
6.4.1地址解析协议(ARP)128
6.4.2 ARP的简单命令129
6.4.3运用Snier Pro捕获ARP数据包130
6.4.4分析ARP数据包131
6.5分析ICMP协议132
6.5.1 ICMP协议133
6.5.2 ICMP实验需要使用的命令136
6.5.3运用Snier Pro捕获ICMP数据包137
6.5.4分析ICMP数据包138
6.6分析TCP协议141
6.6.1 TCP协议141
6.6.2 TCP实验需要使用的命令143
6.6.3运用Snier Pro捕获TCP数据包143
6.6.4分析TCP数据包144
6.7分析UDP协议146
6.7.1 UDP协议146
6.7.2 UDP协议实验需要的简单命令150
6.7.3运用Snier Pro捕获UDP数据包151
6.7.4分析UDP数据包152
6.8分析IPX协议154
6.8.1 IPX协议154
6.8.2 IPX实验需要的实验环境155
6.8.3运用Snier Pro捕获IPX协议数据包156
6.8.4分析IPX协议数据包157
6.9分析PPPoE协议158
6.9.1 PPPoE协议159
6.9.2分析PPPoE数据包160
6.10小结162
第7章 应用Snier Pro163
7.1引言163
7.2网络传输速度下降163
7.2.1分析原因163
7.2.2简单案例分析165
7.3简单网络设备故障176
7.3.1 BOOTP协议176
7.3.2定义过滤器177
7.3.3分析捕获过程178
7.3.4典型故障分析182
7.4小结184
第8章Snier Pro高级应用——过滤器185
8.1引言185
8.2过滤器的意义185
8.3预定义的过滤器186
8.3.1使用默认的过滤器186
8.3.2获得更多的过滤器186
8.4建立自己的过滤器188
8.5高级过滤功能使用190
8.5.1过滤节点间的过滤器190
8.5.2指定关键字的过滤器192
8.5.3使用逻辑关系建立过滤器193
8.6定制专用过滤器195
8.7小结199
第9章 触发功能的应用200
9.1引言200
9.2触发的意义200
9.3触发功能的使用200
9.3.1触发介绍201
9.3.2开始触发205
9.4报警功能的使用210
9.4.1报警功能的处理210
9.4.2实际使用报警功能211
9.5定义警告的阈值214
9.5.1警告级别的设置214
9.5.2高级警告的阈值修改215
9.5.3监控警告的阈值修改216
9.5.4 ART监控警告的阈值修改217
9.6小结218
第10章 详解Snier Pro的报表219
10.1引言219
10.2为什么要使用报表219
10.3输出数据221
10.3.1输出HTML格式的数据221
10.3.2输出CSV格式的数据223
10.4小结226
第11章 防御Snier攻击227
11.1引言227
11.2 Snier攻击227
11.2.1 Snier攻击原理227
11.2.2攻击实例228
11.3防御Snier Pro攻击230
11.3.1发现Snier Pro230
11.3.2使用SSH加密232
11.3.3改变网络拓扑结构233
11.3.4使用工具检查234
11.4小结235
第12章Snier Pro在Linux下的应用236
12.1 Snit的应用举例236
12.1.1实验环境236
12.1.2使用Snit Pro捕获Telnet数据237
12.2 TcpDump的安装和应用238
12.2.1 TcpDump的安装238
12.2.2命令、参数和表达式240
12.2.3简单应用举例242
12.2.4 TcpDump的解码242
12.2.5 TcpDump输出结果的解释243
12.3 Ethereal的安装和应用246
12.3.1 Ethereal的安装246
12.3.2 Ethereal过滤规则的建立248
12.3.3用Ethereal分析数据包251
12.4 EtherApe的安装和应用252
12.4.1 EtherApe的安装252
12.4.2设置EtherApe的过滤规则253
12.5小结256
第3篇Sniffer实战258
第13章 Sniffer常见攻击258
13.1捕获E-mail密码258
13.1.1了解密码传输方式258
13.1.2定制过滤器259
13.1.3捕获数据包261
13.1.4获取密码266
13.2域名服务的攻击267
13.2.1 DNS工作方式267
13.2.2定制过滤器268
13.2.3捕获数据270
13.2.4处理DNS缓存数据272
13.2.5在Windows 2003中防止DNS污染272
13.3 Telnet密码捕获273
13.3.1 Telnet的工作原理273
13.3.2定制过滤器274
13.3.3数据捕获275
13.4小结280
第14章 网络安全问题282
14.1网络安全技术措施282
14.1.1网络安全的概念282
14.1.2 Inteet上存在的主要安全隐患282
14.1.3网络安全防范的内容283
14.1.4确保网络安全的主要技术283
14.1.5常见安全措施284
14.2网络漏洞介绍284
14.2.1常见网络漏洞285
14.2.2过滤器的定制287
14.3网络漏洞的扫描和监听290
14.3.1网络扫描290
14.3.2网络扫描和监听的实例293
14.4端口的禁止296
14.4.1 Windows服务器平台的端口禁止296
14.4.2 Linux平台的端口管理299
14.5访问的控制300
14.6操作系统安全漏洞的处理303
14.6.1 Windows平台的安全漏洞的处理303
14.6.2 Linux平台的安全漏洞的处理306
14.7小结307
第15章 常用网络软件308
15.1 FTP类软件——CuteFTP308
15.1.1 FTP软件工作方式308
15.1.2定制CuteFTP专用过滤器310
15.1.3捕获及分析数据包311
15.1.4数据信息防护315
15.2邮件收发软件——Outlook Express318
15.2.1邮件收发软件的工作方式319
15.2.2定制专用过滤器319
15.2.3捕获数据包321
15.2.4数据信息防护322
15.3即时聊天工具——MSN Messenger324
15.3.1 MSN Messenger通信工作方式324
15.3.2定制MSN专用过滤器325
15.3.3捕获数据包327
15.3.4分析聊天信息330
15.3.5保护MSN通信安全332
15.4小结336
第16章 病毒防护337
16.1病毒概述337
16.1.1病毒的定义337
16.1.2病毒发展趋势337
16.2 Sniffer Pro病毒防护340
16.2.1防护原理340
16.2.2定制过滤器340
16.3常见病毒分析343
16.3.1尼姆达病毒过滤343
16.3.2 CodeRed病毒过滤345
16.3.3病毒的发现与分析348
16.3.4制定病毒捕获措施350
16.4小结351
第17章 木马防护352
17.1木马概述352
17.1.1木马类型352
17.1.2木马特性354
17.1.3中木马病毒后出现的状况355
17.2发现木马356
17.2.1木马常用端口356
17.2.2定制过滤器360
17.2.3定制触发器363
17.3常见木马的检查方案365
17.3.1木马隐身方法365
17.3.2手动检查木马366
17.3.3自动检查木马370
17.4小结375
附录A 网络操作376
附录B 病毒特征码和木马进程395
热门推荐
- 3542161.html
- 2110430.html
- 2493641.html
- 1753429.html
- 1676940.html
- 988604.html
- 1745445.html
- 1272737.html
- 3439478.html
- 195510.html
- http://www.ickdjs.cc/book_540967.html
- http://www.ickdjs.cc/book_2474600.html
- http://www.ickdjs.cc/book_674858.html
- http://www.ickdjs.cc/book_261235.html
- http://www.ickdjs.cc/book_1909741.html
- http://www.ickdjs.cc/book_3749196.html
- http://www.ickdjs.cc/book_187717.html
- http://www.ickdjs.cc/book_2116042.html
- http://www.ickdjs.cc/book_467570.html
- http://www.ickdjs.cc/book_3476349.html