網絡安全基礎與實踐
譚江匯、羅小剛、周亮、羅梁城
相關主題
商品描述
"《網絡安全基礎與實踐》全面而深入地介紹了網絡安全的基礎知識、核心概念、關鍵技術和實踐應用。內容涵蓋了計算機網絡的基本概念、發展歷程,以及網絡安全的基本概念、發展歷程、相關技術等多個方面。本書通過對這些關鍵領域的詳細闡述,為讀者提供了一個全面的網絡安全知識體系,幫助讀者理解並掌握網絡安全的基本原理和應用實踐。 本書內容豐富,結構合理,思路清晰,從網絡基礎開始,逐一介紹了網絡相關的基礎理論,討論網絡攻擊技術和網絡防禦技術。此外,本書還涵蓋了密碼技術應用、網絡安全協議,以及滲透測試和後滲透測試等內容,為讀者提供了全面的網絡安全知識和實踐指導。 本書配套的電子課件、習題答案、教學大綱和實驗指導書可以到http://www.tupwk.com.cn/downpage網站下載,也可以掃描前言中的二維碼獲取。"
作者簡介
譚江匯,1992年11月5日,女,漢族,籍貫四川眉山,工程師,研究生學歷,研究方向為計算機軟件應用、大數據應用與分析、計算機教育與教改、網絡安全技術應用。
目錄大綱
目 錄
第1章 概述 1
1.1 計算機網絡概述 1
1.1.1 計算機網絡的功能 1
1.1.2 計算機網絡發展簡史 2
1.2 分層模型 3
1.2.1 分層思想 3
1.2.2 OSI參考模型 4
1.2.3 TCP/IP協議簇 5
1.3 網絡安全概述 5
1.3.1 網絡安全的定義與意義 5
1.3.2 網絡安全的基本要素 6
1.3.3 常見的網絡安全組件 6
1.4 本章小結 7
1.5 本章習題 7
第2章 計算機網絡協議 9
2.1 終端間的通信 9
2.1.1 Ethernet_II幀格式 9
2.1.2 IEEE 802.3幀格式 10
2.1.3 數據通信模式 11
2.1.4 IP數據報格式 11
2.2 ARP協議 13
2.2.1 廣播與廣播域 13
2.2.2 ARP協議原理 14
2.3 ICMP協議 14
2.3.1 ICMP的主要功能 15
2.3.2 ICMP的基本使用 15
2.4 TCP協議 16
2.4.1 TCP報文格式 17
2.4.2 TCP三次握手 17
2.4.3 TCP四次揮手 18
2.5 UDP協議 19
2.5.1 UDP數據報格式 20
2.5.2 UDP傳輸過程 20
2.6 本章小結 21
2.7 本章習題 21
第3章 路由交換基礎 22
3.1 eNSP 22
3.1.1 eNSP的作用 22
3.1.2 軟件安裝 23
3.1.3 初始化配置 25
3.1.4 網絡設備及網絡安全設備的使用 25
3.1.5 橋接VMware虛擬機 26
3.2 以太網交換機 28
3.2.1 交換機設備簡介 28
3.2.2 交換機的工作原理 29
3.2.3 交換機接口的雙工模式 30
3.3 路由原理 31
3.3.1 路由器的作用 32
3.3.2 路由器的工作原理 32
3.3.3 路由表的形成 33
3.4 靜態路由概述 34
3.4.1 靜態路由 35
3.4.2 浮動路由 36
3.4.3 默認路由 37
3.4.4 靜態路由配置案例 38
3.4.5 靜態路由的故障案例 42
3.5 本章小結 44
3.6 本章習題 44
第4章 動態路由協議 45
4.1 動態路由協議概述 45
4.1.1 動態路由協議基礎 46
4.1.2 動態路由協議分類 47
4.2 RIP路由協議 47
4.2.1 RIP路由協議工作過程 48
4.2.2 RIP路由協議環路 48
4.2.3 RIP路由協議的配置和驗證 49
4.2.4 RIP路由協議v1與v2 52
4.2.5 RIP v2的配置 52
4.3 OSPF路由協議 57
4.3.1 OSPF路由協議概述 57
4.3.2 OSPF的工作過程 59
4.3.3 OSPF的基本概念 60
4.3.4 OSPF鄰接關系的建立 64
4.3.5 OSPF的應用環境 66
4.4 OSPF單域的配置 66
4.4.1 OSPF的基本配置命令 66
4.4.2 OSPF單域配置實例 67
4.5 OSPF多區域概述 72
4.5.1 生成OSPF多區域的原因 72
4.5.2 路由器的類型 72
4.5.3 鏈路狀態數據庫的組成 73
4.5.4 鏈路狀態通告 74
4.5.5 區域的類型 74
4.6 OSPF多區域的配置 78
4.6.1 配置OSPF多區域並驗證 78
4.6.2 OSPF特殊區域配置 84
4.7 OSPF高級技術 96
4.7.1 防環機制 96
4.7.2 虛擬鏈路 97
4.7.3 路由重分發 98
4.7.4 地址匯總 100
4.7.5 OSPF安全認證 101
4.7.6 OSPF綜合實驗 102
4.8 本章小結 111
4.9 本章習題 112
第5章 防火墻 114
5.1 防火墻的工作原理 114
5.1.1 防火墻的作用 114
5.1.2 防火墻技術發展史 116
5.1.3 防火墻的分類 118
5.1.4 防火墻的工作模式 118
5.1.5 華為防火墻簡介 121
5.1.6 狀態化信息 123
5.1.7 安全策略 125
5.2 設備管理 129
5.2.1 基礎命令 129
5.2.2 Console配置 130
5.2.3 Telnet配置 133
5.2.4 Web配置 136
5.2.5 SSH配置 138
5.2.6 安全策略 139
5.3 NAT 141
5.3.1 NAT的分類 141
5.3.2 黑洞路由 145
5.3.3 Server-map表 148
5.3.4 NAT對報文的處理流程 150
5.3.5 NAT類型配置 151
5.4 VRRP 166
5.4.1 VRRP概述 167
5.4.2 VGMP 169
5.4.3 雙機熱備的配置 172
5.4.4 負載均衡的配置 179
5.5 綜合案例 180
5.5.1 安全策略 180
5.5.2 NAT實現內網訪問外網 185
5.5.3 NAT實現外網訪問內網 187
5.5.4 用戶上網認證 190
5.5.5 L2TP VPN配置 192
5.6 本章小結 196
5.7 本章習題 196
第6章 網絡安全設備 198
6.1 入侵檢測與防禦 198
6.1.1 入侵檢測系統概述 198
6.1.2 入侵防禦系統概述 199
6.2 漏洞掃描 201
6.2.1 漏洞掃描工作原理 201
6.2.2 漏洞掃描分類 202
6.2.3 OpenVAS漏掃工具 202
6.2.4 nessus漏掃工具 205
6.2.5 基於硬件的漏洞掃描 207
6.3 網絡設備管理 208
6.3.1 網絡設備管理的意義 208
6.3.2 網絡設備管理協議 208
6.3.3 交換機管理 210
6.3.4 路由器管理 210
6.3.5 防火墻管理 211
6.3.6 設備管理告警 212
6.4 網絡安全設備加固 212
6.4.1 網絡安全設備加固的意義 212
6.4.2 網絡安全設備加固思路 213
6.5 本章小結 214
6.6 本章習題 214
第7章 網絡安全體系與技術 216
7.1 網絡安全概念 216
7.1.1 信息安全的發展階段 216
7.1.2 網絡安全的目標 217
7.2 安全威脅 218
7.2.1 惡意代碼 218
7.2.2 遠程入侵 219
7.2.3 拒絕服務 219
7.2.4 身份假冒 220
7.2.5 信息竊取 220
7.3 網絡安全體系 221
7.3.1 物理層安全 221
7.3.2 系統層安全 222
7.3.3 網絡層安全 223
7.3.4 應用層安全 224
7.3.5 管理層安全 225
7.4 網絡攻擊技術 226
7.4.1 網絡攻擊手段 226
7.4.2 網絡攻擊流程 227
7.5 網絡防禦技術 229
7.5.1 被動防禦 229
7.5.2 主動防禦 230
7.6 密碼技術 232
7.6.1 密碼學與密碼體制 232
7.6.2 加密算法 235
7.7 網絡安全協議 237
7.7.1 公鑰基礎設施 237
7.7.2 IEEE 802.1X 239
7.7.3 虛擬專用網 241
7.7.4 IEEE 802.11i 244
7.8 本章小結 245
7.9 本章習題 246
第8章 滲透測試 247
8.1 口令破解 247
8.2 網絡釣魚 247
8.3 中間人攻擊 248
8.3.1 dnschef實現DNS欺騙 249
8.3.2 ettercap進行DNS欺騙 251
8.4 惡意代碼攻擊 253
8.4.1 Metasploit簡介 253
8.4.2 MSF生成木馬控制Windows Server主機 254
8.5 漏洞利用 255
8.6 拒絕服務 256
8.6.1 拒絕服務攻擊分類 256
8.6.2 數據鏈路層的拒絕服務攻擊 257
8.6.3 傳輸層的拒絕服務攻擊 258
8.6.4 基於系統漏洞的拒絕服務 259
8.7 本章小結 260
8.8 本章習題 261
第9章 後滲透測試 262
9.1 網絡後門 262
9.1.1 網絡後門概述 262
9.1.2 應用Netcat和Socat開放系統端口 263
9.1.3 應用Socat開放Linux系統端口 264
9.1.4 系統命令開放或關閉系統服務 264
9.2 痕跡清除 266
9.2.1 痕跡清除思路 266
9.2.2 清除自啟動惡意代碼 267
9.2.3 清除日誌 268
9.2.4 清除歷史命令 269
9.2.5 偽造痕跡數據 269
9.3 本章小結 270
9.4 本章習題 271
第10章 入侵防禦及流量分析 272
10.1 入侵防禦概述 272
10.1.1 入侵防禦思路 272
10.1.2 完整性分析 274
10.2 應用入侵防禦系統 275
10.2.1 IPS的功能 276
10.2.2 基於網絡的IPS 276
10.2.3 基於主機的IPS 277
10.3 網絡流量分析概述 278
10.3.1 網絡分析的基本思路和方法 278
10.3.2 網絡行為分析基礎 279
10.4 網絡流量分析案例 281
10.4.1 二層數據幀深度解碼 281
10.4.2 分析ARP攻擊行為 282
10.4.3 分析3層環路 284
10.4.4 分析DoS攻擊流量 285
10.4.5 分析網站遭受DDoS攻擊的原因 286
10.4.6 找出內網被控主機 289
10.4.7 找出ARP病毒攻擊 294
10.5 本章小結 296
10.6 本章習題 296
參考文獻 297