網絡安全基礎與實踐

譚江匯、羅小剛、周亮、羅梁城

  • 出版商: 清華大學
  • 出版日期: 2025-07-01
  • 售價: $479
  • 語言: 簡體中文
  • ISBN: 7302691711
  • ISBN-13: 9787302691716
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 網絡安全基礎與實踐-preview-1
  • 網絡安全基礎與實踐-preview-2
  • 網絡安全基礎與實踐-preview-3
  • 網絡安全基礎與實踐-preview-4
  • 網絡安全基礎與實踐-preview-5
  • 網絡安全基礎與實踐-preview-6
  • 網絡安全基礎與實踐-preview-7
網絡安全基礎與實踐-preview-1

相關主題

商品描述

"《網絡安全基礎與實踐》全面而深入地介紹了網絡安全的基礎知識、核心概念、關鍵技術和實踐應用。內容涵蓋了計算機網絡的基本概念、發展歷程,以及網絡安全的基本概念、發展歷程、相關技術等多個方面。本書通過對這些關鍵領域的詳細闡述,為讀者提供了一個全面的網絡安全知識體系,幫助讀者理解並掌握網絡安全的基本原理和應用實踐。 本書內容豐富,結構合理,思路清晰,從網絡基礎開始,逐一介紹了網絡相關的基礎理論,討論網絡攻擊技術和網絡防禦技術。此外,本書還涵蓋了密碼技術應用、網絡安全協議,以及滲透測試和後滲透測試等內容,為讀者提供了全面的網絡安全知識和實踐指導。 本書配套的電子課件、習題答案、教學大綱和實驗指導書可以到http://www.tupwk.com.cn/downpage網站下載,也可以掃描前言中的二維碼獲取。"

作者簡介

譚江匯,1992年11月5日,女,漢族,籍貫四川眉山,工程師,研究生學歷,研究方向為計算機軟件應用、大數據應用與分析、計算機教育與教改、網絡安全技術應用。

目錄大綱

目    錄

 

第1章 概述  1

1.1  計算機網絡概述  1

1.1.1  計算機網絡的功能  1

1.1.2  計算機網絡發展簡史  2

1.2  分層模型  3

1.2.1  分層思想  3

1.2.2  OSI參考模型  4

1.2.3  TCP/IP協議簇  5

1.3  網絡安全概述  5

1.3.1  網絡安全的定義與意義  5

1.3.2  網絡安全的基本要素  6

1.3.3  常見的網絡安全組件  6

1.4  本章小結  7

1.5  本章習題  7

第2章  計算機網絡協議  9

2.1  終端間的通信  9

2.1.1  Ethernet_II幀格式  9

2.1.2  IEEE 802.3幀格式  10

2.1.3  數據通信模式  11

2.1.4  IP數據報格式  11

2.2  ARP協議  13

2.2.1  廣播與廣播域  13

2.2.2  ARP協議原理  14

2.3  ICMP協議  14

2.3.1  ICMP的主要功能  15

2.3.2  ICMP的基本使用  15

2.4  TCP協議  16

2.4.1  TCP報文格式  17

2.4.2  TCP三次握手  17

2.4.3  TCP四次揮手  18

2.5  UDP協議  19

2.5.1  UDP數據報格式  20

2.5.2  UDP傳輸過程  20

2.6  本章小結  21

2.7  本章習題  21

第3章  路由交換基礎  22

3.1  eNSP  22

3.1.1  eNSP的作用  22

3.1.2  軟件安裝  23

3.1.3  初始化配置  25

3.1.4  網絡設備及網絡安全設備的使用  25

3.1.5  橋接VMware虛擬機  26

3.2  以太網交換機  28

3.2.1  交換機設備簡介  28

3.2.2  交換機的工作原理  29

3.2.3  交換機接口的雙工模式  30

3.3  路由原理  31

3.3.1  路由器的作用  32

3.3.2  路由器的工作原理  32

3.3.3  路由表的形成  33

3.4  靜態路由概述  34

3.4.1  靜態路由  35

3.4.2  浮動路由  36

3.4.3  默認路由  37

3.4.4  靜態路由配置案例  38

3.4.5  靜態路由的故障案例  42

3.5  本章小結  44

3.6  本章習題  44

第4章  動態路由協議  45

4.1  動態路由協議概述  45

4.1.1  動態路由協議基礎  46

4.1.2  動態路由協議分類  47

4.2  RIP路由協議  47

4.2.1  RIP路由協議工作過程  48

4.2.2  RIP路由協議環路  48

4.2.3  RIP路由協議的配置和驗證  49

4.2.4  RIP路由協議v1與v2  52

4.2.5  RIP v2的配置  52

4.3  OSPF路由協議  57

4.3.1  OSPF路由協議概述  57

4.3.2  OSPF的工作過程  59

4.3.3  OSPF的基本概念  60

4.3.4  OSPF鄰接關系的建立  64

4.3.5  OSPF的應用環境  66

4.4  OSPF單域的配置  66

4.4.1  OSPF的基本配置命令  66

4.4.2  OSPF單域配置實例  67

4.5  OSPF多區域概述  72

4.5.1  生成OSPF多區域的原因  72

4.5.2  路由器的類型  72

4.5.3  鏈路狀態數據庫的組成  73

4.5.4  鏈路狀態通告  74

4.5.5  區域的類型  74

4.6  OSPF多區域的配置  78

4.6.1  配置OSPF多區域並驗證  78

4.6.2  OSPF特殊區域配置  84

4.7  OSPF高級技術  96

4.7.1  防環機制  96

4.7.2  虛擬鏈路  97

4.7.3  路由重分發  98

4.7.4  地址匯總  100

4.7.5  OSPF安全認證  101

4.7.6  OSPF綜合實驗  102

4.8  本章小結  111

4.9  本章習題  112

第5章  防火墻  114

5.1  防火墻的工作原理  114

5.1.1  防火墻的作用  114

5.1.2  防火墻技術發展史  116

5.1.3  防火墻的分類  118

5.1.4  防火墻的工作模式  118

5.1.5  華為防火墻簡介  121

5.1.6  狀態化信息  123

5.1.7  安全策略  125

5.2  設備管理  129

5.2.1  基礎命令  129

5.2.2  Console配置  130

5.2.3  Telnet配置  133

5.2.4  Web配置  136

5.2.5  SSH配置  138

5.2.6  安全策略  139

5.3  NAT  141

5.3.1  NAT的分類  141

5.3.2  黑洞路由  145

5.3.3  Server-map表  148

5.3.4  NAT對報文的處理流程  150

5.3.5  NAT類型配置  151

5.4  VRRP  166

5.4.1  VRRP概述  167

5.4.2  VGMP  169

5.4.3  雙機熱備的配置  172

5.4.4  負載均衡的配置  179

5.5  綜合案例  180

5.5.1  安全策略  180

5.5.2  NAT實現內網訪問外網  185

5.5.3  NAT實現外網訪問內網  187

5.5.4  用戶上網認證  190

5.5.5  L2TP VPN配置  192

5.6  本章小結  196

5.7  本章習題  196

第6章  網絡安全設備  198

6.1  入侵檢測與防禦  198

6.1.1  入侵檢測系統概述  198

6.1.2  入侵防禦系統概述  199

6.2  漏洞掃描  201

6.2.1  漏洞掃描工作原理  201

6.2.2  漏洞掃描分類  202

6.2.3  OpenVAS漏掃工具  202

6.2.4  nessus漏掃工具  205

6.2.5  基於硬件的漏洞掃描  207

6.3  網絡設備管理  208

6.3.1  網絡設備管理的意義  208

6.3.2  網絡設備管理協議  208

6.3.3  交換機管理  210

6.3.4  路由器管理  210

6.3.5  防火墻管理  211

6.3.6  設備管理告警  212

6.4  網絡安全設備加固  212

6.4.1  網絡安全設備加固的意義  212

6.4.2  網絡安全設備加固思路  213

6.5  本章小結  214

6.6  本章習題  214

第7章  網絡安全體系與技術  216

7.1  網絡安全概念  216

7.1.1  信息安全的發展階段  216

7.1.2  網絡安全的目標  217

7.2  安全威脅  218

7.2.1  惡意代碼  218

7.2.2  遠程入侵  219

7.2.3  拒絕服務  219

7.2.4  身份假冒  220

7.2.5  信息竊取  220

7.3  網絡安全體系  221

7.3.1  物理層安全  221

7.3.2  系統層安全  222

7.3.3  網絡層安全  223

7.3.4  應用層安全  224

7.3.5  管理層安全  225

7.4  網絡攻擊技術  226

7.4.1  網絡攻擊手段  226

7.4.2  網絡攻擊流程  227

7.5  網絡防禦技術  229

7.5.1  被動防禦  229

7.5.2  主動防禦  230

7.6  密碼技術  232

7.6.1  密碼學與密碼體制  232

7.6.2  加密算法  235

7.7  網絡安全協議  237

7.7.1  公鑰基礎設施  237

7.7.2  IEEE 802.1X  239

7.7.3  虛擬專用網  241

7.7.4  IEEE 802.11i  244

7.8  本章小結  245

7.9  本章習題  246

第8章  滲透測試  247

8.1  口令破解  247

8.2  網絡釣魚  247

8.3  中間人攻擊  248

8.3.1  dnschef實現DNS欺騙  249

8.3.2  ettercap進行DNS欺騙  251

8.4  惡意代碼攻擊  253

8.4.1  Metasploit簡介  253

8.4.2  MSF生成木馬控制Windows Server主機  254

8.5  漏洞利用  255

8.6  拒絕服務  256

8.6.1  拒絕服務攻擊分類  256

8.6.2  數據鏈路層的拒絕服務攻擊  257

8.6.3  傳輸層的拒絕服務攻擊  258

8.6.4  基於系統漏洞的拒絕服務  259

8.7  本章小結  260

8.8  本章習題  261

第9章  後滲透測試  262

9.1  網絡後門  262

9.1.1  網絡後門概述  262

9.1.2  應用Netcat和Socat開放系統端口 263

9.1.3  應用Socat開放Linux系統端口  264

9.1.4  系統命令開放或關閉系統服務  264

9.2  痕跡清除  266

9.2.1  痕跡清除思路  266

9.2.2  清除自啟動惡意代碼  267

9.2.3  清除日誌  268

9.2.4  清除歷史命令  269

9.2.5  偽造痕跡數據  269

9.3  本章小結  270

9.4  本章習題  271

第10章  入侵防禦及流量分析  272

10.1  入侵防禦概述  272

10.1.1  入侵防禦思路  272

10.1.2  完整性分析  274

10.2  應用入侵防禦系統  275

10.2.1  IPS的功能  276

10.2.2  基於網絡的IPS  276

10.2.3  基於主機的IPS  277

10.3  網絡流量分析概述  278

10.3.1  網絡分析的基本思路和方法  278

10.3.2  網絡行為分析基礎  279

10.4  網絡流量分析案例  281

10.4.1  二層數據幀深度解碼  281

10.4.2  分析ARP攻擊行為  282

10.4.3  分析3層環路  284

10.4.4  分析DoS攻擊流量  285

10.4.5  分析網站遭受DDoS攻擊的原因 286

10.4.6  找出內網被控主機  289

10.4.7  找出ARP病毒攻擊  294

10.5  本章小結  296

10.6  本章習題  296

參考文獻  297