網絡安全防禦
張博,高松,喬明秋
- 出版商: 機械工業
- 出版日期: 2022-01-01
- 定價: $294
- 售價: 8.0 折 $235
- 語言: 簡體中文
- 頁數: 200
- 裝訂: 平裝
- ISBN: 7111697006
- ISBN-13: 9787111697008
-
相關分類:
資訊安全、Computer-networks
立即出貨 (庫存 < 3)
相關主題
商品描述
本書是北京特色高水平實訓基地——新華三網絡安全工程師學院的系列教材。
本書是針對高等院校計算機網絡技術及相關專業的網絡安全防禦類課程的教材,共12章。
本書主要內容包括初識網絡安全,網絡監聽,網絡掃描,ARP欺騙,
密碼破解,木馬防護,病毒入侵,SSH,園區網安全概述,AAA、
RADIUS和TACACS,端口接入控制,網絡訪問控制。
本書實踐性較強,針對書中每個案例進行具體分析,
在章後配有實訓內容,並通過習題來鞏固和復習所學知識。
本書可作為高等院校計算機網絡技術、網絡安全等專業的教材,
也可作為相關專業和網絡安全愛好者的參考用書。
目錄大綱
目錄
前言
第1章初識網絡安全1
1.1網絡安全概念1
1.2網絡安全發展階段1
1.3網絡安全技術2
1.3.1常見攻擊技術2
1.3.2常見防禦技術2
【習題】3
第2章網絡監聽5
2.1網絡監聽概述5
2.1.1監聽的起源5
2.1.2網絡監聽的定義5
2.1.3網絡監聽的原理6
2.1.4網絡監聽的防禦7
2.2嗅探密碼信息7
2.2.1使用Wireshark嗅探登錄用戶名
和密碼7
2.2.2使用xsniff嗅探FTP用戶名和
密碼15
2.2.3使用Sniffer嗅探FTP用戶名和
密碼18
2.3本章實訓25
實訓1:使用Wireshark嗅探用戶名和
密碼25
實訓2:使用xsniff嗅探登錄用戶名和
密碼25
實訓3:使用Sniffer嗅探FTP用戶名和
密碼26
【習題】27
第3章網絡掃描28
3.1網絡掃描技術概述28
3.1.1網絡掃描技術28
3.1.2端口掃描28
3.1.3漏洞掃描30
3.2網絡掃描工具的使用31
3.2.1掃描工具的介紹31
3.2.2掃描工具SuperScan的使用31
3.2.3掃描工具Nmap的使用34
3.2.4使用PortScan掃描端口40
3.2.5使用XScan掃描端口和漏洞42
3.3本章實訓46
實訓1:使用SuperScan工具掃描端口46
實訓2:使用Nmap工具探測端口及安
全性47
實訓3:使用PortScan工具掃描端口47
實訓4:使用XScan工具掃描端口48
【習題】48
第4章ARP欺騙50
4.1ARP欺騙概述50
4.1.1ARP定義50
4.1.2ARP工作原理52
4.1.3ARP欺騙原理53
4.1.4ARP欺騙類型54
4.2ARP欺騙技術56
4.2.1arpspoof 實現ARP仿冒網關
攻擊56
4.2.2Cain實現ARP“中間人”
攻擊57
4.2.3ARP欺騙防範方法60
4.3本章實訓63
實訓1:arpspoof實現ARP仿冒網關
攻擊63
實訓2:Cain實現ARP“中間人”攻擊64
【習題】64
第5章密碼破解66
5.1密碼技術概述66
5.1.1古典密碼算法66
5.1.2現代密碼算法67
5.1.3Hash函數69
5.2LC7破解操作系統密碼70
5.2.1Windows賬戶安全70
5.2.2LC7破解操作系統密碼的步驟70
5.2.3賬戶安全策略72
5.3壓縮軟件的加密與破解73
5.3.1Zip文件的加密74
5.3.2Zip文件的解密74
5.3.3RAR文件的加解密77
5.4PGP加密電子郵件78
5.4.1PGP使用的算法78
5.4.2PGP加密電子郵件78
5.5本章實訓80
實訓1:LC7破解操作系統密碼80
實訓2:壓縮軟件的加解密81
實訓3:PGP加密電子郵件81
【習題】82
第6章木馬防護84
6.1木馬概述84
6.1.1木馬定義84
6.1.2木馬原理85
6.1.3木馬分類86
6.1.4網頁掛馬87
6.2冰河木馬案例90
6.2.1木馬的攻擊步驟90
6.2.2冰河木馬的攻擊過程90
6.2.3冰河木馬的清除過程95
6.2.4木馬的防禦97
6.3本章實訓98
實訓1:冰河木馬攻擊復現98
實訓2:冰河木馬的清除99
【習題】99
第7章病毒入侵101
7.1計算機病毒概述101
7.1.1計算機病毒的定義101
7.1.2計算機病毒的特點103
7.1.3計算機病毒的分類103
7.1.4計算機病毒的典型案例105
7.2熊貓燒香案例分析106
7.2.1蠕蟲病毒概述106
7.2.2熊貓燒香病毒分析107
7.2.3熊貓燒香病毒清除110
7.3熊貓燒香專殺工具的編寫112
7.4磁碟機病毒案例分析114
7.4.1磁碟機病毒分析114
7.4.2磁碟機病毒清除119
7.5本章實訓122
實訓1:熊貓燒香病毒的分析和清除122
實訓2:熊貓燒香專殺工具的編寫123
實訓3:磁碟機病毒的分析和清除123
【習題】124
第8章SSH127
8.1SSH基本原理127
8.1.1SSH概述127
8.1.2SSH工作過程128
8.2配置SSH130
8.2.1配置SSH服務器端130
8.2.2配置SSH客戶端137
8.2.3SSH配置示例137
8.3配置SFTP139
8.3.1SFTP介紹139
8.3.2SFTP配置140
8.3.3SFTP配置示例140
【習題】141
第9章園區網安全概述143
9.1網絡安全概述143
9.2園區網安全防範措施144
9.2.1安全網絡整體架構144
9.2.2端口接入控制145
9.2.3訪問控制146
9.2.4安全連接146
9.2.5其他安全防範措施147
【習題】147
第10章AAA、RADIUS和TACACS148
10.1AAA架構148
10.1.1AAA基本結構148
10.1.2AAA配置150
10.2RADIUS協議153
10.2.1RADIUS協議概述153
10.2.2RADIUS消息交互流程154
10.2.3RADIUS報文結構155
10.2.4RADIUS屬性156
10.3TACACS協議158
10.3.1TACACS協議概述158
10.3.2HWTACACS協議交互流程158
10.3.3HWTACACS報文結構160
【習題】160
第11章端口接入控制162
11.1IEEE 802.1x協議介紹162
11.1.1IEEE 802.1x協議體系結構162
11.1.2IEEE 802.1x基本概念164
11.1.3IEEE 802.1x認證觸發方式和
認證方式的分類164
11.1.4EAP中繼方式的認證流程165
11.1.5EAP終結方式的認證流程167
11.1.6EAPoL消息的封裝格式167
11.1.7EAPPacket的封裝格式168
11.1.8IEEE 802.1x、PPPoE認證和
Web認證的對比169
11.2IEEE 802.1x擴展應用169
11.2.1Dynamic VLAN170
11.2.2Guest VLAN170
11.3IEEE 802.1x配置和維護171
11.3.1IEEE 802.1x基本配置命令171
11.3.2IEEE 802.1x的定時器及配置172
11.3.3配置Guest VLAN和VLAN
下發173
11.3.4IEEE 802.1x典型配置案例174
11.3.5IEEE 802.1x顯示和維護175
11.4MAC地址認證176
11.4.1MAC地址認證概述176
11.4.2兩種認證方式的工作流程176
11.4.3MAC地址認證的配置命令177
11.4.4MAC認證的典型配置案例178
11.4.5MAC地址認證的顯示和維護181
11.5端口安全181
11.5.1端口安全概述181
11.5.2端口安全的模式182
11.5.3端口安全的配置命令183
11.5.4端口安全的配置案例185
11.5.5端口安全的顯示和維護188
【習題】188
第12章網絡訪問控制189
12.1EAD解決方案189
12.1.1EAD概述189
12.1.2EAD工作原理191
12.2Portal認證192
12.2.1Portal概述192
12.2.2Portal認證方式194
12.2.3Portal認證過程194
12.2.4Portal認證配置命令196
12.2.5Portal顯示和維護197
【習題】198
參考文獻200