网络安全技术内幕PDF电子书下载
- 电子书积分:20 积分如何计算积分?
- 作 者:肖松岭编著
- 出 版 社:北京:科学出版社
- 出版年份:2008
- ISBN:7030213742
- 页数:710 页
第一部分 Windows安全篇 3
第1章 初识Windows安全 3
1.1 网络安全服务 3
1.2 安全策略的重要性 4
1.3 网络安全主要技术 4
1.4 Windows安全配置初步方案 5
1.5 Windows安全配置中级方案 8
1.6 Windows安全配置高级方案 12
第2章 Windows Server安全结构 17
2.1 Windows Server安全结构 17
2.2 安全内容 17
2.2.1 操作用户 17
2.2.2 用户分组 20
2.2.3 计算机账户 22
2.2.4 操作权限 22
2.2.5 账户安全管理器 23
2.3 森林、树和域 24
2.3.1 本地、全局和通用 25
2.3.2 信任关系 25
2.3.3 管理边界 26
2.4 安全标识符 28
2.5 身份验证与授权 30
2.5.1 权限令牌 30
2.5.2 网络身份验证 31
2.6 审计 33
第3章 Windows Server安全防御 35
3.1 对Windows Server平台进行硬化 36
3.1.1 安装前的安全准备 36
3.1.2 以手动方式进行硬化 37
3.1.3 连接防火墙因特网 38
3.2 安全模板和安全配置分析 39
3.2.1 安全模板 40
3.2.2 安全配置分析 42
3.3 组策略 43
3.3.1 组策略 43
3.3.2 使用组策略 43
3.3.3 组策略生效 44
3.3.4 策略效果 45
3.3.5 软件限制策略 46
3.4 IPSec过滤器 47
3.4.1 IPSec过滤器优点 47
3.4.2 IPSec过滤机制缺陷 47
3.4.3 IPSec策略创建步骤 49
3.5 其他配置 51
3.6 保护IP和端口 52
3.6.1 设置代理服务器 52
3.6.2 关闭端口 53
3.6.3 配置安全策略保护端口 55
3.7 防范木马程序 60
3.7.1 木马伪装手段 60
3.7.2 识别木马 62
3.7.3 防范木马的入侵 63
3.8 驱逐间谍软件 64
3.8.1 Ad-aware 64
3.8.2 安博士 66
第4章 踩点、扫描 69
4.1 踩点 69
4.1.1 whois和Sam Spade查询工具 69
4.1.2 由IP获取地理位置 70
4.1.3 了解网站备案信息 71
4.1.4 搜索引擎工具 72
4.2 命令行扫描工具 73
4.2.1 扫描原理与分类 74
4.2.2 ping扫描工具 75
4.2.3 ScanLine扫描工具 77
4.2.4 netcat、telnet和nmap扫描工具 79
4.3 视窗扫描软件 80
4.3.1 SuperScan扫描软件 80
4.3.2 MBSA检测系统 87
4.3.3 X-Scan扫描软件 94
4.3.4 IP Scanner扫描软件 101
4.3.5 LanSee搜索软件 102
4.3.6 LanExplorer扫描软件 104
第5章 查点嗅探 108
5.1 分析扫描结果 108
5.2 NetBIOS Name Service查点 109
5.2.1 net view查点工具 109
5.2.2 nbtstat查点工具 110
5.2.3 nbtscan查点工具 110
5.2.4 nltest查点工具 111
5.3 RPC查点 111
5.3.1 epdump查点工具 111
5.3.2 rpcdump查点工具 111
5.4 SMB查点 112
5.4.1 net use建立空连接 112
5.4.2 net view查看共享卷 113
5.4.3 nltest查看域信任关系 113
5.4.4 local和global查看账户名单 113
5.4.5 DumpSec查点工具 114
5.4.6 enum查点工具 114
5.4.7 nete查点工具 115
5.4.8 user2sid查点工具 116
5.4.9 Userinfo查点工具 118
5.4.10 UserDump查点工具 118
5.4.11 GetAcct查点工具 118
5.4.12 walksam查点工具 119
5.4.13 SMB查点对策 119
5.5 SNMP查点 124
5.5.1 snmputil工具 125
5.5.2 SNMP查点对策 125
5.6 活动目录查点 126
5.7 网络嗅探 127
5.7.1 Sniffer Portable 127
5.7.2 CaptureNet 133
5.8 探查疑点对策 136
第6章 开始攻击 138
6.1 猜口令字 138
6.1.1 分析查点结果 138
6.1.2 关闭“空连接” 139
6.1.3 避免账户被锁定 139
6.1.4 人工猜口令 140
6.1.5 FOR循环字典 141
6.1.6 NAT字典工具 143
6.1 SMBGrind字典工具 143
6.1.8 enum字典工具 144
6.1.9 “猜测口令字”攻击对策 144
6.2 窃取Windows身份验证过程 147
6.2.1 KerbSniff和KerbCrack工具 147
6.2.2 SMB重定向服务器 147
6.3 拦截Windows身份验证过程 149
6.3.1 SMBRelay工具设立的非法验证服务器 149
6.3.2 SMBRelay工具MITM攻击 150
6.4 攻击手段回顾 150
第7章 谋取控制权 152
7.1 命令行控制权 152
7.1.1 remote工具 152
7.1.2 rsetup/rclient工具 153
7.1.3 netcat工具 154
7.1.4 Wsremote工具 155
7.1.5 PsExec工具 156
7.1.6 Telnet入侵 157
7.1.7 命令行控制的防范措施 160
7.2 注册表入侵 163
7.2.1 修改注册表实现远程监控 163
7.2.2 开启远程注册表服务 165
7.2.3 通过注册表开启终端服务 167
7.3 GUI图形控制权 168
7.3.1 VNC工具 168
7.3.2 网络执法官 169
7.4 远程控制任我行 178
7.4.1 配置“远程控制任我行” 179
7.4.2 植入木马 182
7.4.3 监视并控制远程计算机 182
第8章 扩大范围 188
8.1 关闭目标审计 188
8.1.1 auditpol工具 188
8.1.2 防止关闭审计 188
8.2 收集应用服务口令字 189
8.2.1 逆向还原解密口令 189
8.2.2 pwdump2/3工具 190
8.3 破解口令字 190
8.3.1 John the Ripper工具 191
8.3.2 MDcrack工具 192
8.3.3 L0phtcrack4工具 192
8.3.4 Lsadump工具 193
8.4 密码搜索 193
8.4.1 命令行 193
8.4.2 键盘记录器 194
8.5 种植木马 194
8.5.1 木马的特征 195
8.5.2 木马的种类 196
8.5.3 “广外女生”木马 197
8.6 捕获数据 209
8.6.1 FakeGINA木马工具 209
8.6.2 dsniff for Win32工具 210
8.6.3 Ethereal工具 210
8.7 跳板双网攻击 210
8.8 端口重定向 213
8.8.1 rinetd工具 213
8.8.2 fpipe工具 214
8.9 怎样扩大攻击范围 215
第9章 后门处理 216
9.1 偷建用户账户 216
9.2 远程控制工具 216
9.2.1 SubSeven工具 217
9.2.2 Back Orifice(BO2K) 217
9.3 后门和木马程序种植位置 218
9.3.1 启动文件夹 218
9.3.2 Windows注册表中的启动项 218
9.3.3 Web浏览器初始页面下载代码 219
9.3.4 计划任务 219
9.4 木马常用的入侵手法 220
9.4.1 在win.ini文件中加载 220
9.4.2 在system.ini文件中加载 220
9.4.3 在Winstart.bat中启动 220
9.4.4 启动组 220
9.4.5 *.ini 221
9.4.6 修改文件关联 221
9.4.7 捆绑文件 221
9.5 木马的捆绑生成 221
9.5.1 使用Exebinder捆绑木马 221
9.5.2 免杀捆绑器 223
9.5.3 网页木马生成器 224
9.6 “冰河”木马 225
9.6.1 “冰河”简介 226
9.6.2 配置“冰河”木马服务端程序 227
9.6.3 使用“冰河”木马遥制计算机 228
9.6.4 卸载和清除“冰河”木马 231
9.7 木马清除软件 233
9.7.1 使用“Windows进程管理器” 233
9.7.2 软件清除木马 236
9.7.3 Trojan Remover清除木马 241
9.8 掩盖入侵痕迹 242
9.8.1 删除日志 242
9.8.2 attrib+h命令隐藏文件 243
9.8.3 Elitewrap工具 244
9.9 计算机犯罪证据的收集分析 244
9.9.1 谁在监听那些端口 244
9.9.2 pulist和sclist工具 245
9.9.3 定期检查文件系统 245
9.9.4 审计、账户和日志维护 246
9.10 小心后门 246
第10章 攻击IIS 247
10.1 IIS缓冲区溢出 247
10.1.1 HTR堆溢出漏洞 247
10.1.2 HTRchunked编码对策 249
10.2 源代码泄露攻击 249
10.2.1 +.htr漏洞 250
10.2.2 Translate:f漏洞 251
10.2.3 WSDL和DISCO泄露 252
10.3 Web服务器安全评估工具 253
10.4 防御措施 254
第11章 攻击SQL Server 258
11.1 SQL Server安全概述 258
11.2 扫描SQL Server 259
11.2.1 端口扫描 259
11.2.2 SQLPing工具 259
11.2.3 查找SQL Server 260
11.3 SQL查询工具 261
11.3.1 Query Analyzer工具 261
11.3.2 osql工具 261
11.3.3 sqldict工具 262
11.4 SQL攻击方式 262
11.4.1 sqlbf工具 262
11.4.2 sqlpoke工具 263
11.4.3 恶意ASP页面 263
11.4.4 源代码泄露 265
11.5 SQL代码注射攻击 265
11.6 SQL Sewer防御措施 267
第12章 攻击Web 271
12.1 缓冲区溢出 271
12.1.1 DirectX缓冲区溢出 271
12.1.2 HTML转换器缓冲区溢出 272
12.1.3 Outlook/OFFICE vCard缓冲区溢出 272
12.1.4 WMP对.asx缓冲区溢出 273
12.2 执行命令 274
12.3 写本地文件 276
12.3.1 WMP皮肤下载 276
12.3.2 写入Telnet客户日志 276
12.4 VBS地址簿蠕虫 278
12.4.1 Senna Spy Worm Generator 278
12.4.2 Outlook蠕虫防范措施 279
12.5 通用防范措施 279
第13章 DoS拒绝服务攻击 280
13.1 Windows拒绝服务攻击 280
13.1.1 TCP连接洪水 280
13.1.2 应用服务层DoS攻击 281
13.1.3 LAN的DoS攻击活动 281
13.1.4 DDoS傀儡 282
13.2 如何防范DoS攻击 284
第二部分 Redhat Linux安全篇 289
第14章 Linux安全硬化 289
14.1 BIOS和引导程序安全 289
14.1.1 BIOS口令 289
14.1.2 引导装载程序口令 289
14.2 口令安全 290
14.2.1 创建强口令 291
14.2.2 内部创建口令 292
14.3 管理控制 293
14.3.1 允许根权限 294
14.3.2 禁止根存取权限 294
14.3.3 限制根存取权限 296
14.4 可用网络服务 298
14.4.1 对服务的威胁 298
14.4.2 识别和配置服务 299
14.4.3 不安全服务 300
第15章 Linux服务器安全 301
15.1 TCP会绕和xinetd增加安全 301
15.1.1 TCP会绕增强安全 301
15.1.2 xinetd加强安全 302
15.2 Portmap安全 303
15.3 NIS安全 304
15.4 NFS安全 305
15.5 Apache HTTP安全 306
15.6 FTP安全 307
15.7 Sendmail安全 308
15.8 校验监听端口 309
第16章 虚拟专用网 311
16.1 IPSes 311
16.2 IPSes主机到主机配置 312
16.3 IPSes网络到网络配置 315
第17章 防火墙 319
17.1 防火墙安全级别配置工具 320
17.2 使用IPTables 322
17.3 常用iptables过滤 323
17.4 FORWARD和NAT规则 324
17.5 病毒和假冒IP地址 326
17.6 iptables和连接跟踪 326
第18章 OpenSSH加密 327
18.1 配置OpenSSH服务器 327
18.2 配置OpenSSH客户 328
18.2.1 使用ssh命令 328
18.2.2 使用scp命令 328
18.2.3 使用sftp命令 329
18.2.4 生成钥匙对 329
第19章 评估与入侵事件 332
19.1 评估工具 332
19.1.1 使用Nmap来扫描主机 332
19.1.2 其他评估工具 333
19.2 基于主机入侵检测系统IDS 333
19.2.1 RPM作为IDS 333
19.2.2 其他基于主机的IDS 335
19.3 基于网络的IDS 335
19.3.1 tcpdump 336
19.3.2 Snort 337
19.4 调查恢复 337
19.4.1 收集证据映像 337
19.4.2 收集入侵后的信息 338
19.4.3 恢复资源 339
19.5 常见被攻击和利用的漏洞 339
19.6 常用端口 341
第三部分 网络安全篇 347
第20章 TCP/I P协议簇 347
20.1 OSI网络结构模型 347
20.1.1 OSI模型结构 347
20.1.2 OSI安全服务 349
20.1.3 安全机制 352
20.1.4 安全管理 353
20.2 TCP/IP 354
20.2.1 TCP/IP分层结构 354
20.2.2 互联网IP地址 356
20.2.3 端口 356
20.2.4 IP子网 357
20.3 ARP/RARP地址和逆向解析 358
20.3.1 ARP数据包格式 359
20.3.2 使用ARP 359
20.3.3 免费ARP和ARP代理 361
20.3.4 ARP命令 361
20.4 ICMP报文控制协议 361
20.4.1 ICMP报文格式 362
20.4.2 ICMP报文应用示例 363
20.5 ping程序 364
20.5.1 ping命令 365
20.5.2 IP协议的记录路由选项 365
20.5.3 示例 366
20.6 net命令 368
20.6.1 netstat指令 368
20.6.2 net指令 369
20.6.3 at指令 369
20.7 Traceroute命令 370
20.7.1 Traceroute的原理 370
20.7.2 Traceroute的使用 370
20.8 IP路由 371
20.8.1 路由 371
20.8.2 路由选路 373
20.8.3 路由表动态更新 376
20.9 动态选路协议 377
20.9.1 选路信息协议(RIP) 377
20.9.2 边界网关协议(BGP) 379
20.10 UDP用户数据包协议 379
20.10.1 UDP数据包格式 379
20.10.2 分片 380
20.11 广播和多播 381
20.11.1 广播 382
20.11.2 多播 382
20.11.3 多播地址转换 383
20.12 IGMP组管理协议 383
20.12.1 IGMP报文 384
20.12.2 组播作用域 385
20.13 域名系统 385
20.13.1 域名分级 385
20.13.2 域名转换过程 386
20.14 BOOTP和DHCP 387
20.14.1 BOOTP报文格式 387
20.14.2 DHCP动态地址分配 387
20.14.3 DHCP地址获取过程 388
20.14.4 DHCP报文格式 389
20.14.5 Linux DHCP服务器配置 389
20.15 TCP协议 390
20.15.1 TCP通信过程 390
20.15.2 TCP报文格式 391
20.15.3 建立TCP连接 392
20.15.4 终止TCP连接 392
20.15.5 一个例子 393
20.16 SNMP协议 394
20.16.1 网络管理的组成 395
20.16.2 管理信息库 395
20.16.3 SNMP协议 395
20.17 常见问题 396
第21章 IP层安全协议 398
21.1 IPSec协议 398
21.2 IETF IPSec简介 399
21.3 安全关联 402
21.4 IPSP验证头 403
21.5 安全载荷封装 406
21.6 密钥管理和交换 408
21.6.1 Photuris和SKEME密钥管理协议 409
21.6.2 ISAKMP密钥管理协议 411
21.6.3 OAKLEY密钥决定协议 412
21.6.4 IKE协议 413
21.7 Windows上的IPSec实现 414
21.7.1 域和对等通信 415
21.7.2 远程通信 416
21.7.3 IPSec配置和管理 418
21.8 UNIX/Linux上的IPSec实现 422
21.8.1 NIST IPSec项目组 422
21.8.2 Free S/Wan项目组 422
21.8.3 KAMEBSD上实现IPSec 422
21.9 回顾 423
第22章 传输层安全协议 425
22.1 SSH协议 425
22.1.1 SSH传输层协议 426
22.1.2 SSH认证协议 428
22.1.3 SSH连接协议 428
22.2 安全Socket层 429
22.2.1 SSL记录协议 430
22.2.2 SSL握手协议 431
22.3 私有通信技术 433
22.4 传输层安全协议 434
22.5 SSL/TLS在Windows上的实现 435
22.5.1 微软证书服务 436
22.5.2 安装证书服务 436
22.5.3 生成证书申请文件 438
22.5.4 通过浏览器申请证书 438
22.5.5 安装服务器申请证书 439
22.5.6 通过SSL访问服务器 439
22.6 SSL/T1S在UNIX/Linux上的实现 440
22.6.1 获取和安装OpenSS1 440
22.6.2 配置OpenSS1环境 440
22.6.3 获得和安装Apache+SSL 441
22.6.4 建立证书中心 441
22.6.5 产生和安装服务器证书 442
22.7 相关问题 443
第23章 应用层安全协议 445
23.1 Telnet 445
23.1.1 安全的RPC认证 446
23.1.2 安全Telnet 447
23.2 电子邮件 448
23.2.1 增强保密邮件 449
23.2.2 相当好的保密性(Pretty Good Privacy) 452
23.2.3 安全MIME 453
23.3 WWW事务 454
23.4 其他应用 457
23.5 常见问题 458
第24章 防火墙技术 459
24.1 防火墙 459
24.1.1 防火墙的功能 460
24.1.2 防火墙的缺陷 460
24.1.3 防火墙常用概念 461
24.1.4 防火墙基本类型 462
24.1.5 防火墙构成成本 462
24.1.6 防火墙技术发展 463
24.1.7 防火墙主要技术 463
24.2 包过滤技术 464
24.3 代理服务技术 465
24.4 防火墙其他技术 467
24.4.1 地址翻译(NAT)技术 467
24.4.2 虚拟专用网技术 468
24.4.3 内容检查技术 469
24.5 防火墙安全策略 470
24.6 防火墙体系结构 471
24.6.1 堡垒主机 471
24.6.2 堡垒主机原则 471
24.6.3 特殊的堡垒主机 472
24.6.4 堡垒主机的物理位置 474
24.6.5 堡垒主机服务选择 474
24.6.6 堡垒主机账户管理 475
24.6.7 建立堡垒主机 475
24.7 双宿主主机结构 476
24.8 屏蔽主机结构 477
24.9 屏蔽子网结构 478
24.10 防火墙结构变化及组合 481
24.11 企业选购防火墙原则 489
24.12 防火墙设计原则 491
第25章 加密与认证 493
25.1 加密与认证技术基础 493
25.1.1 加密的基本概念 493
25.1.2 加密通信的典型过程 494
25.1.3 加密主要技术 495
25.1.4 身份认证简介 497
25.1.5 数字证书 498
25.1.6 数字签名 500
25.2 PGP软件 502
25.2.1 PGP名词解释 503
25.2.2 安装PGP 504
25.2.2 生成密钥 507
25.2.3 文件加密与解密 508
25.2.4 数字签名 510
25.3 PKI技术 512
25.3.1 PKI公开密钥体系 513
25.3.2 PKI技术在安全体系中的应用 514
25.4 CA认证 517
25.4.1 CA的作用 518
25.4.2 在安全体系中应用CA技术 518
25.5 综合应用CA、PKI技术 519
第四部分 Cisco安全篇 525
第26章 AAA认证、授权和记账 525
26.1 AAA概要 525
26.1.1 AAA安全服务 525
26.1.2 AAA配置过程概览 526
26.2 AAA认证配置 528
26.2.1 AAA认证方法列表 528
26.2.2 方法列表配置示例 528
26.3 认证配置命令 529
26.3.1 aaa authentication arap 530
26.3.2 aaa authentication banner 530
26.3.3 aaa authentication enable default 531
26.3.4 aaa authentication fail-message 531
26.3.5 aaa authentication local-override 532
26.3.6 aaa authentication login 532
26.3.7 aaa authentication nasi 532
26.3.8 aaa authentication password-prompt 533
26.3.9 aaa authentication usemame-prompt 533
26.3.10 aaa new-model 533
26.3.11 aaa processes 533
26.3.12 access-profile 534
26.3.13 arap authentication 534
26.3.14 clear ip trigger-authentication 535
26.3.15 ip trigger-authentication(global configuration) 535
26.3.16 ip trigger-authentication(interface configuration) 535
26.3.17 login authentication 536
26.3.18 login tacacs 536
26.3.19 nasi authentication 536
26.3.20 ppp authetication 536
26.3.21 ppp chap hostname 537
26.3.22 ppp chap password 537
26.3.23 ppp chap refuse 537
26.3.24 ppp chap wait 538
26.3.25 ppp pap sent-username 538
26.3.26 ppp use-tacacs 539
26.3.27 show ip trigger-authentication 539
26.3.28 show ppp queues 539
26.3.29 timeout login response 540
26.4 AAA授权配置 540
26.4.1 AAA授权命名方法列表 540
26.4.2 命名方法列表授权配置实例 542
26.4.3 TACACS+授权示例 544
26.4.4 RADIUS授权示例 544
26.4.5 反向Telnet授权示例 545
26.5 授权配置命令 547
26.5.1 aaa authorization 547
26.5.2 aaa authorization config-commands 547
26.5.3 aaa authorization reverse-acces 547
26.5.4 aaa authorizationaaa new-model 548
26.5.5 authorization 548
26.5.6 ppp authorization 548
26.6 AAA记账配置 548
26.6.1 记账的命名方法列表 548
26.6.2 命名方法列表记账配置示例 549
26.7 记账配置命令 551
26.7.1 aaa accounting 551
26.7.2 aaa accounting suppress null-username 552
26.7.3 aaa accounting update 552
26.7.4 accounting 552
26.7.5 ppp accounting 553
26.7.6 show accounting 553
第27章 安全服务器协议 555
27.1 配置RADIUS 555
27.1.1 RADIUS概览 555
27.1.2 RADIUS操作 556
27.1.3 RADIUS配置任务表 556
27.1.4 RADIUS配置示例 558
27.2 RADIUS命令 560
27.2.1 aaa nas-port extended 561
27.2.2 ip radius source-interface 561
27.2.3 radius-server attribute nas-port extended 561
27.2.4 radius-server configure-nas 561
27.2.5 radius-server dead-time 561
27.2.6 radius-server extended-portnames 562
27.2.7 radius-server host 562
27.2.8 radius-server host non-standard 562
27.2.9 radius-server optional passwords 563
27.2.10 radius-server key 563
27.2.11 radius-server retransmit 563
27.2.12 radius-server timeout 563
27.2.13 radius-server vsa send 563
27.3 配置TACACS+ 564
27.3.1 TACACS+概览 564
27.3.2 TACACS+操作 565
27.3.3 TACACS+配置示例 566
27.4 配置Kerberos 569
27.4.1 Kerberos概览 569
27.4.2 使用Kerberos命令配置KDC 570
27.4.3 Kerberos配置示例 571
27.5 Kerberos命令 578
27.5.1 clear kerberos creds 578
27.5.2 connect 579
27.5.3 kerberos clients mandatory 579
27.5.4 kerberos credentials forward 579
27.5.5 kerberos instance map 580
27.5.6 kerberos local-realm 580
27.5.7 kerberos preauth 580
27.5.8 kerberos realm 580
27.5.9 kerberos server 580
27.5.10 kerberos server 581
27.5.11 kerberos srvtab entry 581
27.5.12 kerberos srvtab remote 581
27.5.13 key config-key 581
27.5.14 show kerberos creds 582
27.5.15 telnet 582
第28章 流量过滤与防火墙 583
28.1 访问控制列表 583
28.1.1 关于访问控制列表 583
28.1.2 访问列表配置概述 584
28.2 Cisco IOS防火墙 587
28.2.1 Cisco IOS防火墙解决方案 587
28.2.2 创建专用的防火墙 587
28.2.3 配制防火墙的其他指导原则 589
28.3 配置锁定和密钥的安全性(动态访问列表) 590
28.3.1 关于锁定和密钥 590
28.3.2 地址欺诈对锁定和密钥的威胁 591
28.3.3 锁定和密钥对路由器性能影响 592
28.3.4 配置锁定和密钥的前提条件 592
28.3.5 配置锁定和密钥 592
28.3.6 锁定和密钥配置技巧 593
28.3.7 检验锁定和密钥配置 594
28.3.8 锁定和密钥的维护 595
28.3.9 配置锁定和密钥示例 595
28.3.10 锁定和密钥命令 597
28.4 配置IP会话过滤(反射访问列表) 599
28.4.1 关于反射访问列表 599
28.4.2 配置反射访问列表前的准备 601
28.4.3 配置反射访问列表 602
28.4.4 配置反射访问列表示例 604
28.4.5 反射访问列表命令 607
28.5 配置TCP截取(防止DoS攻击) 608
28.5.1 关于TCP截取 608
28.5.2 TCP截取的配置任务列表 609
28.5.3 TCP截取的配置范例 611
28.6 配置基于上下文的访问控制 611
28.6.1 CBAC概述 611
28.6.2 CBAC配置任务 615
28.6.3 CBAC配置示例 619
第29章 IP安全和加密技术 625
29.1 IP安全和加密技术概述 625
29.1.1 安全特性 625
29.1.2 IPSec和Cisco加密技术对比 626
29.2 配置Cisco加密技术 627
29.2.1 配置生成DSS公钥及私钥 627
29.2.2 交换DSS公钥 628
29.2.3 启用DES加密算法 629
29.2.4 定义加密映射并分配给接口 630
29.2.5 生成DSS公钥及私钥示例 632
29.2.6 交换DSS密钥示例 633
29.2.7 使DES加密算法有效示例 634
29.2.8 加密映射应用到接口示例 635
29.2.9 改变加密访问列表限制示例 639
29.2.10 对GRE隧道加密配置示例 639
29.2.11 对指定ESA进行加密配置 642
29.2.12 删除DSS密钥示例 644
29.2.13 测试加密连接示例 646
29.3 配置IPSec网络安全 647
29.3.1 IPSec工作过程概述 648
29.3.2 IPSec配置任务列表 649
29.3.3 IPSec配置示例 653
29.4 配置身份认证互操作性 654
29.4.1 CA互操作性概述 654
29.4.2 CA互操作性配置任务列表 654
29.4.3 CA互操作性配置示例 656
29.5 配置IKE安全协议 660
29.5.1 IKE配置任务列表 661
29.5.2 清除和诊断IKE连接 664
29.5.3 IKE配置示例 665
第30章 网络设备安全 667
30.1 探查目标 667
30.1.1 dig工具 668
30.1.2 traceroute工具 669
30.1.3 IP地址查询 670
30.2 自治系统查询(AS查询) 671
30.2.1 traceroute命令输出 671
30.2.2 ASN信息traceroute输出 672
30.2.3 show ip bgp命令 672
30.3 公共新闻组 673
30.4 对网络服务进行探测 674
30.4.1 nmap工具 674
30.4.2 识别操作系统 678
30.4.3 响应信息识别Cisco产品 678
30.5 OSI模型第一层 679
30.6 OSI模型第二层 680
30.7 对开关阵列网络进行嗅探 681
30.7.1 ARP重定向 681
30.7.2 对广播通信进行嗅探 684
30.7.3 VLAN跳跃 688
30.7.4 IRPAS工具包和CDP工具 690
30.7.5 STP扩散树协议攻击 691
30.7.6 VTP,VLAN主干协议攻击 691
30.8 OSI模型的第三层 692
30.8.1 tcpdump嗅探器 693
30.8.2 dsniff嗅探器 694
30.8.3 Ettercap工具 696
30.9 配置失误 696
30.9.1 对MIB信息块的读/写 696
30.9.2 Cisco设备口令弱加密算法 698
30.9.3 TFTP下载 699
30.10 对路由分配协议的攻击手段 699
30.10.1 RIP欺诈 700
30.10.2 IGRP内部网关路由协议 702
30.10.3 OSPF先打开最短路径 703
30.10.4 BGP 704
30.10.5 注射假造的BGP数据包 705
30.11 用网络管理协议发动的攻击 708
30.12 总结 709
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019