本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);第11章是针对网络安全教学而编写的实验。
网络安全基础
✍ Scribed by 徐国天、段严兵
- Publisher
- 清华大学出版社
- Year
- 2014
- Tongue
- Chinese
- Leaves
- 309
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。本书主要的学习目标包括:掌握借助Sniffer Pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。 传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,本书借助协议分析仪Sniffer Pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。本书可用于国内公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。
✦ Table of Contents
封面
扉页
内容简介
版权页
编审委员会
出版说明
前言
目录
第1章 网络安全基础概述
1.1 基本概念和常用网络命令
1.2 虚拟机技术
1.3 网络协议的层次结构
1.4 协议分析仪Sniffer Pro的使用
思考题
第2章 数据链路层及其安全问题
2.1 以太网数据链路层帧格式
2.2 交换机的地址学习机制
2.3 MAC-PORT攻击
2.4 生成树机制
2.5 生成树攻击
2.6 MAC地址攻击
思考题
第3章 IP协议及其安全问题
3.1 IP地址
3.2 IP协议
3.3 泪滴攻击
3.4 网络地址转换
3.5 网络层的安全协议IPSec
思考题
第4章 ARP及ARP欺骗
4.1 地址解析协议ARP
4.2 ARP数据报的格式
4.3 ARP缓存表
4.4 ARP欺骗
4.5 基于ARP欺骗的“中间人”攻击
4.6 利用网关实施的ARP欺骗
4.7 针对网关实施half ARP spoof攻击
4.8 ARP欺骗攻击者的调查方法
4.9 基于ARP欺骗的网站挂马测试
4.10 基于ARP欺骗的DNS欺骗
思考题
第5章 RIP及其安全问题
5.1 路由器的工作原理
5.2 路由选择信息协议
5.3 Bellman-Ford算法生成路由表
5.4 RIP形成路由表的过程
5.5 当网络拓扑变化时RIP调整路由表的过程
5.6 利用RIP组建网络
5.7 RIP数据报的格式
5.8 RIP路由欺骗
5.9 基于RIP路由欺骗的网络监听
5.10 RIP的优缺点
思考题
第6章 OSPF协议及其安全问题
6.1 开放式最短路径优先
6.2 基于OSPF路由欺骗的网络监听
6.3 基于OSPF路由欺骗的“黑洞攻击”
6.4 基于数据链路状态数据库的网络拓扑绘制
思考题
第7章 ICMP及其安全问题
7.1 ICMP报文的类型
7.2 计算机的路由表
7.3 ICMP重定向
7.4 基于ICMP重定向的“半中间人”攻击
7.5 基于DNS协议和ICMP重定向的数据监听方法
7.6 基于DNS协议和ICMP重定向的数据监听实验
思考题
第8章 运输层协议及其安全问题
8.1 运输层协议概述
8.2 用户数据报协议
8.3 传输控制协议
8.4 端口扫描
8.5 SYN Flood攻击和Land攻击
思考题
第9章 SMTP/POP3及DNS协议
9.1 邮件协议概述
9.2 搭建电子邮件服务器
9.3 利用Sniffer学习发送邮件的通信过程
9.4 利用Sniffer学习接收邮件的通信过程
9.5 利用Sniffer追查盗号木马线索
9.6 因特网的域名结构
9.7 域名服务器进行域名解析
9.8 DNS欺骗
思考题
第10章 HTTP及其安全问题
10.1 HTTP的工作流程
10.2 HTTP的报文格式
10.3 HTTP使用GET、POST和Cookie方式提交数据
10.4 HTTP的缓存机制
10.5 HTTP数据加密协议SSL
思考题
第11章 FTP及其安全问题
11.1 FTP服务器的搭建和使用
11.2 FTP使用两条逻辑连接
11.3 控制连接和数据连接的建立过程
11.4 FTP的数据传送过程
11.5 利用Sniffer分析FTP的通信过程
11.6 测试防火墙对FTP数据通信的影响
思考题
正文结束
📜 SIMILAR VOLUMES
本书根据职业教育的特点和培养目标,以“必需、够用”为指导,全面介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。内容涉及计算机网络安全方面的管理、配置和维护等。 全书共8章,主要内容包括网络安全概述、网络安全技术概述、黑客攻防与检测防御、计算机病毒、Windows操作系统安全、网络代理与VPN技术、Web的安全性和网络安全资源列表。本书理论紧密联系实际,注重实用,以大量的案例为基础,可以提高读者的学习兴趣和学习积极性。本书可作为中高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材
<p>本书全面系统地介绍网络空间安全所用到的数学知识,分为 3 部分,共 12 章。第 1部分为数论,括第 1~6 章,分别介绍整除、数论函数、同余、同余方程、二次同余方程、原根和指标;第 2 部分为代数统,包括第 7~9竟,分别个绍代数系统和群、环和域、有限域;第3 部分为网络空间安全的实用算法,括第 10~12 章,分别介绍素性检验、整数分解、离散对数。</p> <p>本书概念清晰,结构合理,讲解通俗易懂,内容深人浅出,适合作为高等学校网络空间安全、信息全等专业本科生和研究生的教材,也可作为相关领域专业人员的参考读物。</p>
本书以计算机网络安全理论为主线,从计算机网络安全知识的基本概念介绍入手,引导开展计算机网络安全技术知识的学习。本书由16章组成,内容包括计算机网络基础、网络安全基础、计算机网络安全威胁、网络安全评价标准、网络犯罪与黑客、恶意脚本、安全评估分析与保证、身份认证与访问控制、密码学、安全协议、防火墙技术、系统入侵检测与预防、网络取证、病毒与内容过滤、网络安全协议与标准、无线网络与设备的安全。本书贴近教育部颁布的新学科专业调整方案和高校本科建设目标,将计算机网络安全基础知识、技术与实践整合为一体,适合在校大学生学习,是比较全面的计算机网络安全理论基础的教材;对于普通大众,也是一本具有一定实践指导意义的
本书是结合编者多年教学经验而编写的一本计算机网络实用教程。全书根据初学者的特点,由浅入深、系统地讲述了计算机网络的基本概念、原理、方法、算法和应用,其目的是使读者在学习本书后,能够掌握计算机网络基本原理,且能灵活应用计算机网络的基本知识与技术。全书从计算机网络定义开始,继而按计算机网络的体系结构对各层次内容进行深入介绍。全书共分8章,通过具体的工作任务,从底层向高层对计算机网络体系架构展开讲解。本书遵循循序渐进的原则,注重基础性和实用性,所选网络案例与实验均具有较强的代表性,能起到举一反三的作用。本书每章均配有教学视频、习题、教学PPT和参考答案,供有需要的读者在线学习。本书特别适合作为本科和