从实践中学习TCP/IP协议
目 录内容简介
前言
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
查看完整
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
查看完整
目 录内容简介
本书根据TCP/IP协议层次结构,从底层开始,逐层讲解了经典的各种网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP协议,手把手带领读者通过实践学习TCP/IP协议的相关知识。
本书共14章,内容涵盖网络协议的基本概念、网络访问层、网际层、传输层以及对应的协议。另外,本书着重讲解网络运作的基础协议,如ICMP、DHCP和DNS协议。基于网络维护的角度,本书还讲解了Telnet、SNMP和WHOIS协议。本书不仅通过Wireshark分析了每种协议的工作原理和报文格式,还结合netwox工具讲解了每种协议的应用,尤其是安全领域的各种应用。
本书不仅适合大中专院校的学生和网络工程师学习和掌握网络协议,还适合开发…
查看完整
本书共14章,内容涵盖网络协议的基本概念、网络访问层、网际层、传输层以及对应的协议。另外,本书着重讲解网络运作的基础协议,如ICMP、DHCP和DNS协议。基于网络维护的角度,本书还讲解了Telnet、SNMP和WHOIS协议。本书不仅通过Wireshark分析了每种协议的工作原理和报文格式,还结合netwox工具讲解了每种协议的应用,尤其是安全领域的各种应用。
本书不仅适合大中专院校的学生和网络工程师学习和掌握网络协议,还适合开发…
查看完整
目 录内容简介
前言
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
1.2.4 TCP/IP协议层次结构7
1.3 学习辅助工具——网络工具集netwox7
1.3.1 下载及安装8
1.3.2 层次结构分析9
1.3.3 使用搜索功能12
1.3.4 使用模块12
1.4 学习辅助工具——网络分析工具Wireshark14
1.4.1 下载及安装14
1.4.2 实施抓包15
1.4.3 使用显示过滤器17
1.4.4 分析数据包层次结构19
第2章 网络访问层21
2.1 网络访问层的构成21
2.1.1 物理层21
2.1.2 数据链路层22
2.2 网络体系22
2.2.1 体系的构成22
2.2.2 类型22
2.3 物理地址23
2.3.1 MAC地址是预留的23
2.3.2 MAC地址格式23
2.3.3 查询MAC厂商23
2.3.4 查看网络主机MAC地址信息25
2.3.5 根据MAC地址获取主机其他信息26
2.4 以太网26
2.4.1 以太网连接27
2.4.2 以太帧结构28
2.4.3 构建以太帧29
2.4.4 以太帧洪水攻击30
2.5 网络配置信息31
2.5.1 显示网络配置信息31
2.5.2 显示网络调试信息33
第3章 网际层和IP协议36
3.1 IP地址36
3.1.1 为什么使用IP地址36
3.1.2 IP地址构成38
3.1.3 子网划分40
3.1.4 CIDR格式40
3.2 IP协议41
3.2.1 IP协议工作方式42
3.2.2 IP协议包结构42
3.3 构造IP数据包44
3.3.1 构建IP数据包44
3.3.2 基于Ethernet层构造IP数据包46
3.3.3 利用分片实施洪水攻击47
第4章 ARP协议49
4.1 ARP协议概述49
4.1.1 为什么需要ARP协议49
4.1.2 基本流程49
4.1.3 ARP缓存50
4.1.4 查看ARP缓存51
4.2 ARP协议包结构51
4.2.1 协议包的结构52
4.2.2 构造ARP包53
4.2.3 免费ARP包55
4.3 基于ARP协议扫描56
4.3.1 扫描单一主机56
4.3.2 扫描多个主机58
4.3.3 隐蔽扫描59
4.3.4 伪造ARP响应63
4.3.5 周期性发送ARP响应包65
第5章 ICMP协议67
5.1 ICMP协议概述67
5.1.1 ICMP协议作用67
5.1.2 ICMP报文结构67
5.2 IMCP协议应用——探测主机69
5.2.1 使用ping命令69
5.2.2 构造ICMP数据包70
5.2.3 伪造ICMP数据包72
5.2.4 构造连续的ICMP数据包73
5.2.5 伪造连续的ICMP数据请求包74
5.2.6 伪造ICMP数据包的IP层75
5.2.7 伪造ICMP数据包的Ethernet层77
5.3 IMCP协议应用——路由跟踪79
5.3.1 使用traceroute命令79
5.3.2 构造ICMP请求包进行路由跟踪81
5.3.3 伪造ICMP请求包进行路由跟踪83
5.4 IMCP协议其他应用84
5.4.1 发送ICMP时间戳请求84
5.4.2 伪造请求超时ICMP数据包86
5.4.3 伪造目标不可达88
5.4.4 伪造参数错误ICMP数据包90
5.4.5 伪造源站抑制ICMP数据包91
5.4.6 伪造重定向ICMP数据包92
第6章 传输层和TCP协议96
6.1 基础知识96
6.1.1 传输层的作用96
6.1.2 面向连接和无连接96
6.1.3 端口和套接字97
6.1.4 多路复用和多路分解100
6.2 TCP协议100
6.2.1 TCP协议作用100
6.2.2 TCP工作模式100
6.2.3 TCP数据格式105
6.3 TCP建立连接107
6.3.1 第1次握手107
6.3.2 第2次握手108
6.3.3 第3次握手109
6.3.4 分析握手过程中字段的变化109
6.3.5 构造3次握手包112
6.4 数据传输116
6.4.1 数据分片116
6.4.2 滑动窗口机制117
6.4.3 数据重发119
6.4.4 TCP流控制121
6.5 TCP断开连接124
6.5.1 第1次挥手124
6.5.2 第2次挥手125
6.5.3 第3次挥手125
6.5.4 第4次挥手126
6.5.5 分析挥手过程字段的变化127
6.6 TCP协议应用——扫描主机130
6.6.1 构造TCP Ping包实施扫描130
6.6.2 伪造TCP Ping包实施扫描131
6.7 TCP协议应用——扫描TCP端口132
6.7.1 构造TCP端口扫描包132
6.7.2 伪造TCP扫描包134
6.7.3 防御扫描134
6.8 TCP协议应用——探测防火墙137
6.9 TCP协议应用——跟踪路由142
6.9.1 构造TCP包进行路由跟踪142
6.9.2 伪造TCP包进行路由跟踪143
6.10 TCP协议应用——检测网络性能144
6.11 TCP协议应用——干扰连接145
6.11.1 重置会话145
6.11.2 检查盲注攻击漏洞147
第7章 UDP协议149
7.1 UDP协议作用149
7.2 UDP数据格式149
7.2.1 UDP报文格式149
7.2.2 分析UDP数据包150
7.3 构造UDP包152
7.3.1 基于IPv4伪造UDP包152
7.3.2 基于Ethernet和IPv4伪造UDP数据包154
7.4 UDP协议应用——扫描主机和端口156
7.4.1 扫描主机156
7.4.2 扫描端口159
7.5 UDP协议应用——路由跟踪161
7.6 UDP协议应用——网络性能测试163
第8章 DHCP协议165
8.1 地址分配165
8.1.1 静态分配165
8.1.2 动态分配165
8.1.3 零配置166
8.2 DHCP工作方式166
8.2.1 发现阶段(DHCP Discover)167
8.2.2 提供阶段(DHCP Offer)167
8.2.3 选择阶段(DHCP Request)167
8.2.4 确认阶段(DHCP ACK)168
8.2.5 IP续期168
8.3 DHCP报文格式169
8.3.1 DHCP Discover报文170
8.3.2 DHCP Offer报文173
8.3.3 DHCP Request报文174
8.3.4 DHCP ACK报文1
^ 收 起
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
1.2.4 TCP/IP协议层次结构7
1.3 学习辅助工具——网络工具集netwox7
1.3.1 下载及安装8
1.3.2 层次结构分析9
1.3.3 使用搜索功能12
1.3.4 使用模块12
1.4 学习辅助工具——网络分析工具Wireshark14
1.4.1 下载及安装14
1.4.2 实施抓包15
1.4.3 使用显示过滤器17
1.4.4 分析数据包层次结构19
第2章 网络访问层21
2.1 网络访问层的构成21
2.1.1 物理层21
2.1.2 数据链路层22
2.2 网络体系22
2.2.1 体系的构成22
2.2.2 类型22
2.3 物理地址23
2.3.1 MAC地址是预留的23
2.3.2 MAC地址格式23
2.3.3 查询MAC厂商23
2.3.4 查看网络主机MAC地址信息25
2.3.5 根据MAC地址获取主机其他信息26
2.4 以太网26
2.4.1 以太网连接27
2.4.2 以太帧结构28
2.4.3 构建以太帧29
2.4.4 以太帧洪水攻击30
2.5 网络配置信息31
2.5.1 显示网络配置信息31
2.5.2 显示网络调试信息33
第3章 网际层和IP协议36
3.1 IP地址36
3.1.1 为什么使用IP地址36
3.1.2 IP地址构成38
3.1.3 子网划分40
3.1.4 CIDR格式40
3.2 IP协议41
3.2.1 IP协议工作方式42
3.2.2 IP协议包结构42
3.3 构造IP数据包44
3.3.1 构建IP数据包44
3.3.2 基于Ethernet层构造IP数据包46
3.3.3 利用分片实施洪水攻击47
第4章 ARP协议49
4.1 ARP协议概述49
4.1.1 为什么需要ARP协议49
4.1.2 基本流程49
4.1.3 ARP缓存50
4.1.4 查看ARP缓存51
4.2 ARP协议包结构51
4.2.1 协议包的结构52
4.2.2 构造ARP包53
4.2.3 免费ARP包55
4.3 基于ARP协议扫描56
4.3.1 扫描单一主机56
4.3.2 扫描多个主机58
4.3.3 隐蔽扫描59
4.3.4 伪造ARP响应63
4.3.5 周期性发送ARP响应包65
第5章 ICMP协议67
5.1 ICMP协议概述67
5.1.1 ICMP协议作用67
5.1.2 ICMP报文结构67
5.2 IMCP协议应用——探测主机69
5.2.1 使用ping命令69
5.2.2 构造ICMP数据包70
5.2.3 伪造ICMP数据包72
5.2.4 构造连续的ICMP数据包73
5.2.5 伪造连续的ICMP数据请求包74
5.2.6 伪造ICMP数据包的IP层75
5.2.7 伪造ICMP数据包的Ethernet层77
5.3 IMCP协议应用——路由跟踪79
5.3.1 使用traceroute命令79
5.3.2 构造ICMP请求包进行路由跟踪81
5.3.3 伪造ICMP请求包进行路由跟踪83
5.4 IMCP协议其他应用84
5.4.1 发送ICMP时间戳请求84
5.4.2 伪造请求超时ICMP数据包86
5.4.3 伪造目标不可达88
5.4.4 伪造参数错误ICMP数据包90
5.4.5 伪造源站抑制ICMP数据包91
5.4.6 伪造重定向ICMP数据包92
第6章 传输层和TCP协议96
6.1 基础知识96
6.1.1 传输层的作用96
6.1.2 面向连接和无连接96
6.1.3 端口和套接字97
6.1.4 多路复用和多路分解100
6.2 TCP协议100
6.2.1 TCP协议作用100
6.2.2 TCP工作模式100
6.2.3 TCP数据格式105
6.3 TCP建立连接107
6.3.1 第1次握手107
6.3.2 第2次握手108
6.3.3 第3次握手109
6.3.4 分析握手过程中字段的变化109
6.3.5 构造3次握手包112
6.4 数据传输116
6.4.1 数据分片116
6.4.2 滑动窗口机制117
6.4.3 数据重发119
6.4.4 TCP流控制121
6.5 TCP断开连接124
6.5.1 第1次挥手124
6.5.2 第2次挥手125
6.5.3 第3次挥手125
6.5.4 第4次挥手126
6.5.5 分析挥手过程字段的变化127
6.6 TCP协议应用——扫描主机130
6.6.1 构造TCP Ping包实施扫描130
6.6.2 伪造TCP Ping包实施扫描131
6.7 TCP协议应用——扫描TCP端口132
6.7.1 构造TCP端口扫描包132
6.7.2 伪造TCP扫描包134
6.7.3 防御扫描134
6.8 TCP协议应用——探测防火墙137
6.9 TCP协议应用——跟踪路由142
6.9.1 构造TCP包进行路由跟踪142
6.9.2 伪造TCP包进行路由跟踪143
6.10 TCP协议应用——检测网络性能144
6.11 TCP协议应用——干扰连接145
6.11.1 重置会话145
6.11.2 检查盲注攻击漏洞147
第7章 UDP协议149
7.1 UDP协议作用149
7.2 UDP数据格式149
7.2.1 UDP报文格式149
7.2.2 分析UDP数据包150
7.3 构造UDP包152
7.3.1 基于IPv4伪造UDP包152
7.3.2 基于Ethernet和IPv4伪造UDP数据包154
7.4 UDP协议应用——扫描主机和端口156
7.4.1 扫描主机156
7.4.2 扫描端口159
7.5 UDP协议应用——路由跟踪161
7.6 UDP协议应用——网络性能测试163
第8章 DHCP协议165
8.1 地址分配165
8.1.1 静态分配165
8.1.2 动态分配165
8.1.3 零配置166
8.2 DHCP工作方式166
8.2.1 发现阶段(DHCP Discover)167
8.2.2 提供阶段(DHCP Offer)167
8.2.3 选择阶段(DHCP Request)167
8.2.4 确认阶段(DHCP ACK)168
8.2.5 IP续期168
8.3 DHCP报文格式169
8.3.1 DHCP Discover报文170
8.3.2 DHCP Offer报文173
8.3.3 DHCP Request报文174
8.3.4 DHCP ACK报文1
^ 收 起
目 录内容简介
本书根据TCP/IP协议层次结构,从底层开始,逐层讲解了经典的各种网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP协议,手把手带领读者通过实践学习TCP/IP协议的相关知识。
本书共14章,内容涵盖网络协议的基本概念、网络访问层、网际层、传输层以及对应的协议。另外,本书着重讲解网络运作的基础协议,如ICMP、DHCP和DNS协议。基于网络维护的角度,本书还讲解了Telnet、SNMP和WHOIS协议。本书不仅通过Wireshark分析了每种协议的工作原理和报文格式,还结合netwox工具讲解了每种协议的应用,尤其是安全领域的各种应用。
本书不仅适合大中专院校的学生和网络工程师学习和掌握网络协议,还适合开发人员和网络安全人员在实际开发和应用中理解网络协议。
^ 收 起
本书共14章,内容涵盖网络协议的基本概念、网络访问层、网际层、传输层以及对应的协议。另外,本书着重讲解网络运作的基础协议,如ICMP、DHCP和DNS协议。基于网络维护的角度,本书还讲解了Telnet、SNMP和WHOIS协议。本书不仅通过Wireshark分析了每种协议的工作原理和报文格式,还结合netwox工具讲解了每种协议的应用,尤其是安全领域的各种应用。
本书不仅适合大中专院校的学生和网络工程师学习和掌握网络协议,还适合开发人员和网络安全人员在实际开发和应用中理解网络协议。
^ 收 起
比价列表价格走势