×
資安專家談Wireshark|Wireshark與Metasploit整合應用
作者: Jessey Bullock, Jeff T. Parker
譯者:江湖海
書號: ACN033000
出版日: 2018/07/09
ISBN:9789864768660
附件: 無
定價: 480
電子書: 未出版
內容特色
Wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓Wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用Wireshark和相關工具 (如TShark)、認識Metasploit這個著名的滲透測試框架,以及利用Lua讓Wireshark發揮更大的威力。

本書涵蓋攻擊與防禦技術與工具的探討,可以幫助您:
.了解Wireshare及相關工具的基礎操作
.學習如何使用Lua腳本來擴充Wireshark的功能
.利用Wireshark進行攻擊與防禦技術的研究
.透過Kali Linux進行滲透測試的實戰演練
.利用Docker建置一個模擬真實商業網路的虛擬環境
.利用MitM技術抓取封包的技巧
.修改原始碼來強化您的工具集
作者介紹
Jessey Bullock
是一位技術功底深厚的資安工程師,曾經擔任安全顧問和內部資安團隊成員,起初主要負責網路管理,並嘗試跨足資安業務,一路走來,Wireshark都是他工作上不可或缺的一部分,他服務過能源、金融業,甚至博奕業,因而磨練出各式各樣的技巧。

Jeff T. Parker是一名經驗豐富的資安專家和技術作家,從迪吉多、康柏到惠普擁有20年複雜的企業環境顧問諮詢經驗,在惠普那幾年,他將重心從系統諮詢轉移到系統安全,只有資訊安全才能滿足他無盡的學習和分享之企圖心。在完成「盡量取得各種認證」的目標後,Jeff以能為客戶服務為傲,這些客戶包括聯合國轄下機構、政府機關和企業界。
感謝讀者的捧場,我們因能撰寫這一本書而感到興奮,藉由集結資訊安全、軟體開發、線上虛擬實驗環境建置與教學等技術人員之力,這本書應該能吸引眾人的目光並獲得認同。
Wireshark是一套擷取和分析網路流量的工具,它的前身為Ethereal,在2006年更名為Wireshark,目前發展得很不錯,相當受到歡迎,但本書何以值得你投注時間和金錢?因為它可以讓你深入了解Wireshark,更有效率的運用技能,讓工作變得更輕鬆。

本書的目標有三個:
„.藉由Wireshark拓展資訊安全的專業視野。
„.配合學習進度,提供實驗和練習資源。
.„透過Lua腳本示範Wireshark在現實世界中的應用。

本書兼顧閱讀與實作,對Wireshark 歌功頌德的書很多,但這本書讓你有機會動手練習、磨練技巧,真正掌握Wireshark 的功能與特色。

前面幾章會教導如何建立實驗環境,讀者可以有幾種不同的實作途徑,首先是在實驗環境印證書中所學到的知識;另外在每一章的最後面會提供一些練習題目向你挑戰(最後一章除外),這些練習題目不再按步指導,讀者要自行利用Wireshark 完成實驗和練習,確保沒有遺忘所學的知識。

利用容器(containerization)技術,讀者可以在自己的電腦上安裝並運行輕量級的虛擬實驗環境,整個環境都是專為本書而設計,方便讀者演練書中的內容。實驗環境是由本書作者之一Jessey Bullock 所開發和維護,原始碼可以從網路上取得,相關細節請參閱第2章。
簡言之, 本書是為了像你這樣的資安專業人士而寫, 以實作為導向的Wireshark 應用指南,能夠大幅增進你的Wireshark專業應用技巧。
章節目錄
Chapter 1 Wireshark 簡介
什麼是Wireshark?
Wireshark的使用者界面
過濾器
課後習題

Chapter 2 建置實驗環境
關於Kali Linux
虛擬化技術
VirtualBox
W4SP實驗環境
學習摘要
課後習題

Chapter 3 必備的基礎理論
網路作業原理
安全性
分析封包和協定
學習摘要
課後習題

Chapter 4 擷取網路封包
進行嗅探
與網路過招
讀取和儲存擷取的檔案
解剖器
檢視別人擷取的封包
學習摘要
課後習題

Chapter 5 診斷攻擊行為
攻擊類型:中間人攻擊?
攻擊類型:阻斷服務
攻擊類型:進階持續威脅
學習摘要
課後習題

Chapter 6 攻擊 Wireshark
攻擊方法論
利用Wireshark進行偵察
規避IPS/IDS偵測
漏洞利用
透過SSH進行遠端擷取
學習摘要
課後習題

Chapter 7 Wireshark 綜合應用
解密SSL/TLS流量
USB與Wireshark
繪製網路圖
學習摘要
課後習題

Chapter 8 使用Lua編寫腳本
為什麼選擇 Lua?
撰寫腳本的基礎知識
設定環境
檢查Tools功能表
建立Wireshark解剖器
擴充Wireshark功能
學習摘要
資安專家談Wireshark|Wireshark與Metasploit整合應用 分享
  • 作者: Jessey Bullock, Jeff T. Parker
  • 書號:ACN033000
  • ISBN:9789864768660
  • 出版日:2018/07/09
  • 定價:$ 480
  • 電子書:已出版
  • 購買紙本書

    內容特色
    Wireshark是一套應用廣泛(包括資安領域)的網路分析工具,它可以幫助您鉅細靡遺的檢視網路,豐富的功能與支援讓Wireshark成為無價的資安工具,但也因此讓新手卻步。本書可以幫助您快速上手,學會如何利用Wireshark和相關工具 (如TShark)、認識Metasploit這個著名的滲透測試框架,以及利用Lua讓Wireshark發揮更大的威力。

    本書涵蓋攻擊與防禦技術與工具的探討,可以幫助您:
    .了解Wireshare及相關工具的基礎操作
    .學習如何使用Lua腳本來擴充Wireshark的功能
    .利用Wireshark進行攻擊與防禦技術的研究
    .透過Kali Linux進行滲透測試的實戰演練
    .利用Docker建置一個模擬真實商業網路的虛擬環境
    .利用MitM技術抓取封包的技巧
    .修改原始碼來強化您的工具集
    作者介紹
    Jessey Bullock
    是一位技術功底深厚的資安工程師,曾經擔任安全顧問和內部資安團隊成員,起初主要負責網路管理,並嘗試跨足資安業務,一路走來,Wireshark都是他工作上不可或缺的一部分,他服務過能源、金融業,甚至博奕業,因而磨練出各式各樣的技巧。

    Jeff T. Parker是一名經驗豐富的資安專家和技術作家,從迪吉多、康柏到惠普擁有20年複雜的企業環境顧問諮詢經驗,在惠普那幾年,他將重心從系統諮詢轉移到系統安全,只有資訊安全才能滿足他無盡的學習和分享之企圖心。在完成「盡量取得各種認證」的目標後,Jeff以能為客戶服務為傲,這些客戶包括聯合國轄下機構、政府機關和企業界。
    感謝讀者的捧場,我們因能撰寫這一本書而感到興奮,藉由集結資訊安全、軟體開發、線上虛擬實驗環境建置與教學等技術人員之力,這本書應該能吸引眾人的目光並獲得認同。
    Wireshark是一套擷取和分析網路流量的工具,它的前身為Ethereal,在2006年更名為Wireshark,目前發展得很不錯,相當受到歡迎,但本書何以值得你投注時間和金錢?因為它可以讓你深入了解Wireshark,更有效率的運用技能,讓工作變得更輕鬆。

    本書的目標有三個:
    „.藉由Wireshark拓展資訊安全的專業視野。
    „.配合學習進度,提供實驗和練習資源。
    .„透過Lua腳本示範Wireshark在現實世界中的應用。

    本書兼顧閱讀與實作,對Wireshark 歌功頌德的書很多,但這本書讓你有機會動手練習、磨練技巧,真正掌握Wireshark 的功能與特色。

    前面幾章會教導如何建立實驗環境,讀者可以有幾種不同的實作途徑,首先是在實驗環境印證書中所學到的知識;另外在每一章的最後面會提供一些練習題目向你挑戰(最後一章除外),這些練習題目不再按步指導,讀者要自行利用Wireshark 完成實驗和練習,確保沒有遺忘所學的知識。

    利用容器(containerization)技術,讀者可以在自己的電腦上安裝並運行輕量級的虛擬實驗環境,整個環境都是專為本書而設計,方便讀者演練書中的內容。實驗環境是由本書作者之一Jessey Bullock 所開發和維護,原始碼可以從網路上取得,相關細節請參閱第2章。
    簡言之, 本書是為了像你這樣的資安專業人士而寫, 以實作為導向的Wireshark 應用指南,能夠大幅增進你的Wireshark專業應用技巧。
    章節目錄
    Chapter 1 Wireshark 簡介
    什麼是Wireshark?
    Wireshark的使用者界面
    過濾器
    課後習題

    Chapter 2 建置實驗環境
    關於Kali Linux
    虛擬化技術
    VirtualBox
    W4SP實驗環境
    學習摘要
    課後習題

    Chapter 3 必備的基礎理論
    網路作業原理
    安全性
    分析封包和協定
    學習摘要
    課後習題

    Chapter 4 擷取網路封包
    進行嗅探
    與網路過招
    讀取和儲存擷取的檔案
    解剖器
    檢視別人擷取的封包
    學習摘要
    課後習題

    Chapter 5 診斷攻擊行為
    攻擊類型:中間人攻擊?
    攻擊類型:阻斷服務
    攻擊類型:進階持續威脅
    學習摘要
    課後習題

    Chapter 6 攻擊 Wireshark
    攻擊方法論
    利用Wireshark進行偵察
    規避IPS/IDS偵測
    漏洞利用
    透過SSH進行遠端擷取
    學習摘要
    課後習題

    Chapter 7 Wireshark 綜合應用
    解密SSL/TLS流量
    USB與Wireshark
    繪製網路圖
    學習摘要
    課後習題

    Chapter 8 使用Lua編寫腳本
    為什麼選擇 Lua?
    撰寫腳本的基礎知識
    設定環境
    檢查Tools功能表
    建立Wireshark解剖器
    擴充Wireshark功能
    學習摘要