零零教育信息网 首页 > 图书 > 教材教辅 > 正文 返回 打印

网络安全基础

  2020-09-26 00:00:00  

网络安全基础 本书特色

      徐国天等编著的《网络安全基础》共分为11章,按照tcp/ip协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。 《网络安全基础》主要的学习目标包括:掌握借助sniffer pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。   传统的计算机网络教材侧重讲解tcp/ip的基本原理,与之不同,本书重点讲解tcp/ip的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,本书借助协议分析仪sniffer pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。   《网络安全基础》可用于国内公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。

网络安全基础 内容简介

   徐国天等编著的《网络安全基础》的主要学习内容包括:常用网络协议的漏洞及利用方法;常见网络服务器的搭建方法;网络设备的使用方法;网络入侵痕迹的提取方法。 本书主要的学习目标包括:掌握借助sniffer pro来分析各种协议的方法;学习利用协议漏洞实施的网络攻击;掌握网络设备的配置方法;掌握在网络设备中提取入侵痕迹的方法。 本书可用于公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。 

网络安全基础 目录

第1章  网络安全基础概述  1.1  基本概念和常用网络命令    1.1.1  基本概念    1.1.2  常用网络命令的使用  1.2  虚拟机技术  1.3  网络协议的层次结构  1.4  协议分析仪sniffer pro的使用  思考题第2章  数据链路层及其安全问题  2.1  以太网数据链路层帧格式  2.2  交换机的地址学习机制    2.2.1  交换机的地址学习过程    2.2.2  测试交换机的mac地址学习机制  2.3  mac-port攻击    2.3.1  mac-port攻击原理    2.3.2  测试mac-port地址攻击  2.4  生成树机制    2.4.1  冗余链路    2.4.2  重复帧、循环问题和mac地址表不稳定问题    2.4.3  生成树    2.4.4  测试生成树机制  2.5  生成树攻击    2.5.1  利用生成树攻击达到使网络拓扑不稳定和拒绝服务的攻击效果    2.5.2  测试生成树攻击    2.5.3  利用生成树攻击实施数据监听    2.5.4  模拟利用生成树攻击实施的数据监听  2.6  mac地址攻击第3章  ip协议及其安全问题  3.1  ip地址  3.2  ip协议    3.2.1  ip数据报格式    3.2.2  ip数据报的分片和重组  3.3  泪滴攻击  3.4  网络地址转换    3.4.1  专用地址    3.4.2  网络地址转换概述    3.4.3  同时使用ip地址和端口号    3.4.4  利用静态nat实现因特网主机访问局域网服务器  3.5  网络层的安全协?    3.5.1  测试开通ipsec通道、采用ah协议、提供完整性校验    3.5.2  测试开通ipsec通道、选择esp、提供完整性    3.5.3  测试开通ipsec通道、选择esp、提供保密性和完整性  思考题第4章  arp及arp欺骗  4.1  地址解析协议  4.2  arp数据报的格式  4.3  arp缓存表  4.4  arp欺骗  4.5  基于arp欺骗的“中间人”攻击    4.5.1  “中间人”攻击简介    4.5.2  测试“中间人”攻击  4.6  利用网关实施的arp欺骗  4.7  针对网关实施half  arp  spoof攻击    4.7.1  针对网关实施half  arp  spoof攻击的基本原理    4.7.2  针对网关实施half  arp  spoof攻击的危害    4.7.3  half  arp  spoof攻击测试  4.8  arp欺骗攻击者的调查方法  4.9  基于arp欺骗的网站挂马测试    4.9.1  基于arp欺骗的网站挂马简介    4.9.2  测试环境和测试目的    4.9.3  测试步骤  4.10  基于arp欺骗的dns欺骗    4.10.1  域名    4.10.2  域名解析过程    4.10.3  hosts文件及其安全隐患    4.10.4  配置dns服务器    4.10.5  dns缓存表    4.10.6  dns报文分析    4.10.7  基于arp欺骗的dns欺骗测试  思考题第5章  rip及其安全问题  5.1  路由器的工作原理    5.1.1  路由表的组成    5.1.2  路由器转发数据报的工作流程    5.1.3  路由协议  5.2  路由选择信息协议    5.2.1  rip选择的是经过*少路由器的路由    5.2.2  rip使用的路由表    5.2.3  rip的三个特点  5.3  bellman-ford算法生成路由表  5.4  rip形成路由表的过程  5.5  当网络拓扑变化时rip调整路由表的过程  5.6  利用rip组建网络  5.7  rip数据报的格式  5.8  rip路由欺骗    5.8.1  基于rip欺骗的“中间人”攻击    5.8.2  “黑洞”攻击  5.9  基于rip路由欺骗的网络监听    5.9.1  测试环境    5.9.2  测试目的    5.9.3  测试步骤  5.10  rip的优缺点  思考题第6章  ospf协议及其安全问题  6.1  开放式*短路径优先    6.1.1  dijkstra算法    6.1.2  使用ospf协议组建网络  6.2  基于ospf路由欺骗的网络监听    6.2.1  ospf路由欺骗研究环境    6.2.2  攻击者发布伪造的链路状态通告报文    6.2.3  路由器应用dijkstra算法更新自己的路由表  6.3  基于ospf路由欺骗的“黑洞攻击”    6.3.1  “黑洞攻击”的基本原理    6.3.2  利用“黑洞攻击”截获敏感信息    6.3.3  利用“黑洞攻击”进行木马植入    6.3.4  通过实验验证“黑洞攻击”  6.4  基于数据链路状态数据库的网络拓扑绘制    6.4.1  区域内网络拓扑主动发现方法    6.4.2  数据链路类型    6.4.3  根据链路数据库绘制网络拓扑    6.4.4  通过实验验证主动的网络拓扑绘制方法  思考题第7章  icmp及其安全问题  7.1  icmp报文的类型  7.2  计算机的路由表    7.2.1  计算机路由表的作用    7.2.2  计算机路由表测试实验  7.3  icmp重定向    7.3.1  icmp重定向过程    7.3.2  icmp重定向报文结构    7.3.3  icmp重定向测试实验  7.4  基于icmp重定向的“半中间人”攻击    7.4.1  基于icmp重定向的“半中间人”攻击过程    7.4.2  伪造的icmp重定向报文结构分析    7.4.3  利用“icmp重定向攻击”实施数据监听实验  7.5  基于dns协议和icmp重定向的数据监听方法    7.5.1  基于dns协议和icmp重定向的数据监听流程    7.5.2  通过icmp重定向在受害者主机中添加到达dns服务器的路由信息    7.5.3  截获并转发dns数据报    7.5.4  监听通信数据、提取敏感信息  7.6  基于dns协议和icmp重定向的数据监听实验    7.6.1  测试环境    7.6.2  测试目的    7.6.3  测试步骤  思考题第8章  运输层协议及其安全问题  8.1  运输层协议概述  8.2  用户数据报协议    8.2.1  udp概述    8.2.2  udp用户数据报的首部  8.3  传输控制协议    8.3.1  tcp概述    8.3.2  tcp报文段的首部    8.3.3  利用sniffer分析三次握手建立tcp连接    8.3.4  利用sniffer分析四次挥手释放tcp连接  8.4  端口扫描    8.4.1  tcp端口扫描    8.4.2  udp端口扫描  8.5  syn  flood  攻击和land攻击  思考题第9章  smtp/pop3及dns协议  9.1  邮件协议概述  9.2  搭建电子邮件服务器  9.3  利用sniffer学习发送邮件的通信过程  9.4  利用sniffer学习接收邮件的通信过程  9.5  利用sniffer追查盗号木马线索  9.6  因特网的域名结构  9.7  域名服务器进行域名解析  9.8  dns欺骗  思考题第10章  http及其安全问题  10.1  http的工作流程  10.2  http的报文格式  10.3  http使用get、post和cookie方式提交数据    10.3.1  get方式提交参数    10.3.2  post方式提交参数    10.3.3  cookie方式提交参数  10.4  http的缓存机制  10.5  http数据加密协议    10.5.1  数字证书    10.5.2  ca认证中心颁发数字证书    10.5.3  数字证书的真实性验证    10.5.4  数字证书使用的ssl协议    10.5.5  配置只使用服务器证书的ssl加密通道    10.5.6  配置同时使用服务器证书和客户证书的ssl加密通道  思考题第11章  ftp及其安全问题  11.1  ftp服务器的搭建和使用  11.2  ftp使用两条逻辑连接  11.3  控制连接和数据连接的建立过程    11.3.1  控制连接的建立    11.3.2  服务器主动方式建立数据连接(port方式)    11.3.3  客户主动方式建立数据连接(pasv方式)  11.4  ftp的数据传送过程    11.4.1  目录数据的传送过程    11.4.2  文件数据的传送过程  11.5  利用sniffer分析ftp的通信过程  11.6  测试防火墙对ftp数据通信的影响    11.6.1  开启ftp服务器端的防火墙并允许21端口、测试ftp数据通信    11.6.2  禁用ftp服务器的pasv功能,测试ftp通信能否进行  思考题   
网络安全基础

http://www.00-edu.com/tushu/jcjf/2020-10-04/2820984.html十二生肖
十二星座