网络安全基础 网络攻防协议与安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)DOUGLASJACOBSON著;仰礼友,李红宇译
- 出 版 社:北京:电子工业出版社
- 出版年份:2016
- ISBN:9787121285349
- 页数:288 页
第一部分 网络概念与威胁入门 2
第1章 网络体系结构 2
1.1 网络的层次结构 3
1.2 协议概述 7
1.3 层次网络模型 9
课后作业和实验作业 12
参考文献 13
第2章 网络协议 14
2.1 协议规范 14
2.2 地址 17
2.3 头部 21
课后作业和实验作业 22
参考文献 23
第3章 互联网 24
3.1 寻址 25
3.1.1 地址欺骗 28
3.1.2 IP地址 28
3.1.3 主机名与IP地址的匹配 29
3.2 客户-服务器模式 30
3.3 路由 34
课后作业和实验作业 36
参考文献 37
第4章 网络漏洞的分类 38
4.1 网络安全威胁模型 38
4.2 分类 43
4.2.1 基于头部的漏洞和攻击 43
4.2.2 基于协议的漏洞和攻击 44
4.2.3 基于验证的漏洞和攻击 45
4.2.4 基于流量的漏洞和攻击 47
4.3 分类方法的应用 47
课后作业和实验作业 49
参考文献 49
第二部分 低层网络安全 52
第5章 物理网络层概述 52
5.1 常见的攻击方法 53
5.1.1 硬件地址欺骗 53
5.1.2 网络嗅探 55
5.1.3 物理攻击 55
5.2 有线网络协议 56
5.2.1 以太网协议 56
5.2.2 基于头部的攻击 62
5.2.3 基于协议的攻击 62
5.2.4 基于验证的攻击 62
5.2.5 基于流量的攻击 64
5.3 无线网络协议 65
5.3.1 基于头部的攻击 70
5.3.2 基于协议的攻击 70
5.3.3 基于验证的攻击 71
5.3.4 基于流量的攻击 73
5.4 常用对策 77
5.4.1 虚拟局域网(VLAN) 77
5.4.2 网络访问控制(NAC) 78
5.5 一般结论 80
课后作业和实验作业 80
参考文献 81
第6章 网络层协议 83
6.1 IPv4协议 84
6.1.1 IP寻址 84
6.1.2 路由 87
6.1.3 数据包格式 91
6.1.4 地址解析协议(ARP) 93
6.1.5 网际控制消息协议(ICMP) 95
6.1.6 把它们组合在一起 97
6.1.7 基于头部的攻击 105
6.1.8 基于协议的攻击 106
6.1.9 基于认证的攻击 106
6.1.10 基于流量的攻击 108
6.2 引导协议(BOOTP)和动态主机配置协议(DHCP) 111
6.2.1 引导协议(BOOTP) 111
6.2.2 DHCP协议 113
6.2.3 基于头部的攻击 115
6.2.4 基于协议的攻击 115
6.2.5 基于验证的攻击 115
6.2.6 基于流量的攻击 116
6.3 IPv6协议 116
6.3.1 数据包格式 117
6.3.2 版本6的ICMP协议 119
6.4 常用的IP层对策 119
6.4.1 IP过滤 120
6.4.2 网络地址转换(NAT) 120
6.4.3 虚拟专用网(VPN) 124
6.4.4 IP安全(IPSEC) 126
课后作业和实验作业 128
参考文献 132
第7章 传输层协议 135
7.1 传输控制协议(TCP) 135
7.1.1 多路复用 135
7.1.2 连接管理 136
7.1.3 数据传输 136
7.1.4 特殊服务 137
7.1.5 错误报告 137
7.1.6 TCP协议 137
7.1.7 TCP数据包格式 139
7.1.8 基于头部的攻击 140
7.1.9 基于协议的攻击 140
7.1.10 基于验证的攻击 144
7.1.11 基于流量的攻击 145
7.2 用户数据报协议(UDP) 145
7.2.1 数据包格式 146
7.2.2 基于头部和协议的攻击 146
7.2.3 基于验证的攻击 146
7.2.4 基于流量的攻击 146
7.3 域名服务(DNS) 146
7.3.1 DNS协议 148
7.3.2 DNS数据包格式 149
7.3.3 基于头部的攻击 151
7.3.4 基于协议的攻击 151
7.3.5 基于验证的攻击 151
7.3.6 基于流量的攻击 152
7.4 常用对策 153
7.4.1 传输层安全(TLS) 153
课后作业和实验作业 154
参考文献 155
第三部分 应用层安全 158
第8章 应用层概述 158
8.1 套接字 159
8.2 常见攻击方法 161
8.2.1 基于头部的攻击 161
8.2.2 基于协议的攻击 161
8.2.3 基于验证的攻击 162
8.2.4 基于流量的攻击 162
课后作业和实验作业 162
参考文献 163
第9章 电子邮件 164
9.1 简单电子邮件传输协议(SMTP) 166
9.1.1 漏洞、攻击和对策 168
9.2 POP和IMAP 172
9.2.1 漏洞、攻击和对策 175
9.3 MIME 177
9.3.1 漏洞、攻击和对策 181
9.4 一般电子邮件对策 182
9.4.1 加密和验证 182
9.4.2 电子邮件过滤 185
9.4.3 内容过滤处理 187
9.4.4 电子邮件取证 188
课后作业和实验作业 192
参考文献 194
第10章 Web安全 196
10.1 超文本传输协议(HTTP) 198
10.1.1 指令信息 198
10.1.2 回应消息 199
10.1.3 HTTP消息头部 200
10.1.4 漏洞、攻击和对策 205
10.2 超文本标记语言(HTML) 209
10.2.1 漏洞、攻击和对策 211
10.3 服务器端安全 213
10.3.1 漏洞、攻击和对策 214
10.4 客户端安全 215
10.4.1 漏洞、攻击和对策 217
10.5 常用Web对策 218
10.5.1 URL过滤 218
10.5.2 内容过滤 221
课后作业和实验作业 222
参考文献 223
第11章 远程访问安全 226
11.1 基于终端的远程访问(TELNET, rlogin和X-Windows) 226
11.1.1 TELNET 226
11.1.2 rlogin 229
11.1.3 X-Windows 232
11.1.4 漏洞、攻击和对策 233
11.2 文件传输协议 235
11.2.1 文件传输协议(FTP) 235
11.2.2 轻量级文件传输协议 240
11.2.3 远程复制协议(RCP) 241
11.2.4 漏洞、攻击和对策 241
11.3 对等网络 243
11.3.1 集中式的对等网络 244
11.3.2 KaZaA 246
11.3.3 分布式对等网络 247
11.3.4 漏洞、攻击和对策 249
11.4 常用的对策 251
11.4.1 加密远程访问 251
11.4.2 安全外壳协议(SSH) 252
11.4.3 远程桌面 254
11.4.4 安全文件传输(SFTP、FTPS和HTTPS) 254
课后作业和实验作业 255
参考文献 257
第四部分 网络减灾 262
第12章 常用网络安全设备 262
12.1 网络防火墙 262
12.2 基于网络的入侵检测和防护 266
12.3 基于网络的数据丢失保护 268
课后作业和实验作业 270
参考文献 270
附录A密码学 273
附录B实验室配置 279
附录C课后作业答案 283
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《看视频零基础学英语口语》宋德伟 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017