《网络攻防与协议分析》卢晓丽 丛佩丽 李莹 主编 | PDF下载|ePub下载
网络攻防与协议分析 版权信息
- 出版社:机械工业出版社
- 出版时间:2022-07-01
- ISBN:9787111705611
- 条形码:9787111705611 ; 978-7-111-70561-1
网络攻防与协议分析 内容简介
本书采用“分岗设计教材、融入企业案例、企业参加编写”的编写方法,突出职业教育的特色。根据职业的特点,在教材编写中,企业人员深度参与编写,基于网络安全工程师岗位及岗位群的需求进行教学项目设计。 本书介绍了计算机网络常用的安全技术,计算机网络安全方面的管理、配置与维护,在内容安排上将理论知识与工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。全书共六章,涉及网络安全的现状与对策、网络攻击、端口扫描、网络安全防护、Sniffer攻击嗅探、木马攻击与防范、数据加密技术、认证技术、无线网络安全技术、网络设备安全配置、Windows安全技术、Linux安全技术等,既注重基础理论的介绍,又着眼于学生技术应用和实践能力的培养。 本书可作为各类职业院校信息安全技术应用及相关专业的教材,也可作为有关计算机网络安全知识培训的教材,还可以作为网络管理人员和信息管理人员的参考教材。 本书配有电子课件,选用本书作为授课教材的老师可以从机械工业出版社教育服务网(www.cmpedu.com)免费下载或联系编辑(010-88379194)咨询。本书还配有二维码视频,读者可扫描二维码在线观看。
网络攻防与协议分析 目录
目录
前言
二维码索引
第1章 网络安全技术概述1
1.1 网络安全现状与对策1
1.1.1 网络安全的定义1
1.1.2 开放式网络与封闭式网络2
1.1.3 计算机犯罪3
1.2 网络安全威胁3
1.2.1 常见的网络安全威胁3
1.2.2 物理基础设施面临的安全威胁6
1.3 网络漏洞7
1.3.1 常见的网络漏洞7
1.3.2 漏洞的产生8
1.3.3 漏洞的类型9
1.3.4 修补数据中心的网络漏洞10
1.4 本章习题12
第2章 网络攻击与安全防护13
2.1 网络攻击13
2.1.1 网络攻击的发展趋势13
2.1.2 网络攻击的过程14
2.1.3 侦察攻击16
2.1.4 Telnet攻击18
2.1.5 密码攻击及暴力密码攻击19
2.1.6 信任利用攻击与中间人攻击20
2.1.7 端口重定向攻击21
2.1.8 DoS攻击与DDoS攻击22
2.2 网络安全防护与应对策略24
2.2.1 基于主机和服务器安全的
防范措施24
2.2.2 入侵检测和防御26
2.2.3 网络安全工具28
2.2.4 企业安全策略29
2.3 端口扫描31
2.3.1 端口扫描技术的原理31
2.3.2 TCP connect扫描31
2.3.3 TCP SYN扫描32
2.3.4 UDP扫描33
2.3.5 SuperScan扫描工具34
2.4 Sniffer 攻击嗅探38
2.4.1 Sniffer的工作原理38
2.4.2 Sniffer的分类40
2.4.3 Sniffer Pro40
2.5 木马攻击与防范44
2.5.1 木马的工作原理44
2.5.2 伪装木马44
2.5.3 冰河软件的设置与使用46
2.5.4 木马检测51
2.5.5 清除木马53
2.6 本章习题54
第3章 数据加密、签名与认证技术56
3.1 数据加密技术56
3.1.1 密码技术56
3.1.2 对称密钥加密体制57
3.1.3 非对称密钥加密体制59
3.2 签名61
3.2.1 电子签名61
3.2.2 数字签名63
3.2.3 数字证书与CA认证64
3.3 认证技术67
3.3.1 认证的种类67
3.3.2 消息认证67
3.3.3 身份认证69
3.4 本章习题71
第4章 无线网络安全技术72
4.1 IEEE 802.1x协议72
4.1.1 IEEE 802.1x协议概述72
4.1.2 IEEE 802.1x认证体系73
4.1.3 IEEE 802.1x认证过程74
4.1.4 IEEE 802.1x认证模式75
4.2 WLAN认证77
4.2.1 WAPI技术77
4.2.2 链路认证79
4.2.3 用户接入认证80
4.2.4 WLAN IDS81
4.3 企业无线网络802.1x认证案例83
4.3.1 案例描述83
4.3.2 项目实施83
4.4 本章习题92
第5章 网络设备安全配置94
5.1 路由器基本安全配置94
5.1.1 保护路由器的网络服务94
5.1.2 路由器在网络安全中的作用95
5.1.3 路由器的安全保护97
5.1.4 路由器基本的安全配置98
5.1.5 路由器密码恢复99
5.1.6 SSH100
5.2 防火墙技术105
5.2.1 防火墙的分类105
5.2.2 防火墙的三要素106
5.2.3 防火墙的常见术语108
5.2.4 防火墙配置案例109
5.3 入侵检测系统118
5.3.1 入侵检测技术118
5.3.2 入侵检测系统的工作流程118
5.3.3 入侵检测配置案例120
5.4 VPN132
5.4.1 VPN的特点132
5.4.2 VPN安全技术133
5.4.3 基于IPSec的VPN技术134
5.4.4 VPN配置案例135
5.5 计算机网络安全与维护案例146
5.5.1 案例描述146
5.5.2 路由器的配置与调试148
5.5.3 三层交换机的配置与调试149
5.5.4 防火墙与VPN的配置与调试150
5.6 本章习题162
第6章 操作系统安全163
6.1 操作系统安全概述163
6.1.1 操作系统安全的概念 163
6.1.2 操作系统安全的评估 164
6.2 Windows安全技术165
6.2.1 关闭多余系统服务165
6.2.2 账号安全配置166
6.2.3 利用syskey保护账户信息176
6.2.4 设置审核策略177
6.2.5 使用本地组策略编辑器
对计算机进行安全配置180
6.2.6 通过过滤ICMP报文
阻止ICMP攻击186
6.2.7 删除默认共享193
6.2.8 数据保密与安全197
6.3 Linux安全技术203
6.3.1 使用PuTTY工具远程
连接实验主机203
6.3.2 禁止root账户远程登录204
6.3.3 配置策略增加密码强度206
6.3.4 利用iptables关闭服务端口209
6.3.5 利用iptables根据IP限制
主机远程访问213
6.3.6 iptables防火墙高级配置215
6.3.7 客户端验证防火墙220
6.4 本章习题221
参考文献223