当前位置:首页 > 工业技术
网络安全技术内幕
网络安全技术内幕

网络安全技术内幕PDF电子书下载

工业技术

  • 电子书积分:20 积分如何计算积分?
  • 作 者:肖松岭编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:7030213742
  • 页数:710 页
图书介绍:本书主要讨论Windows,UNIX,Linux等操作系统的网络安全,以及各类黑客入侵的手段及其防护措施。
《网络安全技术内幕》目录

第一部分 Windows安全篇 3

第1章 初识Windows安全 3

1.1 网络安全服务 3

1.2 安全策略的重要性 4

1.3 网络安全主要技术 4

1.4 Windows安全配置初步方案 5

1.5 Windows安全配置中级方案 8

1.6 Windows安全配置高级方案 12

第2章 Windows Server安全结构 17

2.1 Windows Server安全结构 17

2.2 安全内容 17

2.2.1 操作用户 17

2.2.2 用户分组 20

2.2.3 计算机账户 22

2.2.4 操作权限 22

2.2.5 账户安全管理器 23

2.3 森林、树和域 24

2.3.1 本地、全局和通用 25

2.3.2 信任关系 25

2.3.3 管理边界 26

2.4 安全标识符 28

2.5 身份验证与授权 30

2.5.1 权限令牌 30

2.5.2 网络身份验证 31

2.6 审计 33

第3章 Windows Server安全防御 35

3.1 对Windows Server平台进行硬化 36

3.1.1 安装前的安全准备 36

3.1.2 以手动方式进行硬化 37

3.1.3 连接防火墙因特网 38

3.2 安全模板和安全配置分析 39

3.2.1 安全模板 40

3.2.2 安全配置分析 42

3.3 组策略 43

3.3.1 组策略 43

3.3.2 使用组策略 43

3.3.3 组策略生效 44

3.3.4 策略效果 45

3.3.5 软件限制策略 46

3.4 IPSec过滤器 47

3.4.1 IPSec过滤器优点 47

3.4.2 IPSec过滤机制缺陷 47

3.4.3 IPSec策略创建步骤 49

3.5 其他配置 51

3.6 保护IP和端口 52

3.6.1 设置代理服务器 52

3.6.2 关闭端口 53

3.6.3 配置安全策略保护端口 55

3.7 防范木马程序 60

3.7.1 木马伪装手段 60

3.7.2 识别木马 62

3.7.3 防范木马的入侵 63

3.8 驱逐间谍软件 64

3.8.1 Ad-aware 64

3.8.2 安博士 66

第4章 踩点、扫描 69

4.1 踩点 69

4.1.1 whois和Sam Spade查询工具 69

4.1.2 由IP获取地理位置 70

4.1.3 了解网站备案信息 71

4.1.4 搜索引擎工具 72

4.2 命令行扫描工具 73

4.2.1 扫描原理与分类 74

4.2.2 ping扫描工具 75

4.2.3 ScanLine扫描工具 77

4.2.4 netcat、telnet和nmap扫描工具 79

4.3 视窗扫描软件 80

4.3.1 SuperScan扫描软件 80

4.3.2 MBSA检测系统 87

4.3.3 X-Scan扫描软件 94

4.3.4 IP Scanner扫描软件 101

4.3.5 LanSee搜索软件 102

4.3.6 LanExplorer扫描软件 104

第5章 查点嗅探 108

5.1 分析扫描结果 108

5.2 NetBIOS Name Service查点 109

5.2.1 net view查点工具 109

5.2.2 nbtstat查点工具 110

5.2.3 nbtscan查点工具 110

5.2.4 nltest查点工具 111

5.3 RPC查点 111

5.3.1 epdump查点工具 111

5.3.2 rpcdump查点工具 111

5.4 SMB查点 112

5.4.1 net use建立空连接 112

5.4.2 net view查看共享卷 113

5.4.3 nltest查看域信任关系 113

5.4.4 local和global查看账户名单 113

5.4.5 DumpSec查点工具 114

5.4.6 enum查点工具 114

5.4.7 nete查点工具 115

5.4.8 user2sid查点工具 116

5.4.9 Userinfo查点工具 118

5.4.10 UserDump查点工具 118

5.4.11 GetAcct查点工具 118

5.4.12 walksam查点工具 119

5.4.13 SMB查点对策 119

5.5 SNMP查点 124

5.5.1 snmputil工具 125

5.5.2 SNMP查点对策 125

5.6 活动目录查点 126

5.7 网络嗅探 127

5.7.1 Sniffer Portable 127

5.7.2 CaptureNet 133

5.8 探查疑点对策 136

第6章 开始攻击 138

6.1 猜口令字 138

6.1.1 分析查点结果 138

6.1.2 关闭“空连接” 139

6.1.3 避免账户被锁定 139

6.1.4 人工猜口令 140

6.1.5 FOR循环字典 141

6.1.6 NAT字典工具 143

6.1 SMBGrind字典工具 143

6.1.8 enum字典工具 144

6.1.9 “猜测口令字”攻击对策 144

6.2 窃取Windows身份验证过程 147

6.2.1 KerbSniff和KerbCrack工具 147

6.2.2 SMB重定向服务器 147

6.3 拦截Windows身份验证过程 149

6.3.1 SMBRelay工具设立的非法验证服务器 149

6.3.2 SMBRelay工具MITM攻击 150

6.4 攻击手段回顾 150

第7章 谋取控制权 152

7.1 命令行控制权 152

7.1.1 remote工具 152

7.1.2 rsetup/rclient工具 153

7.1.3 netcat工具 154

7.1.4 Wsremote工具 155

7.1.5 PsExec工具 156

7.1.6 Telnet入侵 157

7.1.7 命令行控制的防范措施 160

7.2 注册表入侵 163

7.2.1 修改注册表实现远程监控 163

7.2.2 开启远程注册表服务 165

7.2.3 通过注册表开启终端服务 167

7.3 GUI图形控制权 168

7.3.1 VNC工具 168

7.3.2 网络执法官 169

7.4 远程控制任我行 178

7.4.1 配置“远程控制任我行” 179

7.4.2 植入木马 182

7.4.3 监视并控制远程计算机 182

第8章 扩大范围 188

8.1 关闭目标审计 188

8.1.1 auditpol工具 188

8.1.2 防止关闭审计 188

8.2 收集应用服务口令字 189

8.2.1 逆向还原解密口令 189

8.2.2 pwdump2/3工具 190

8.3 破解口令字 190

8.3.1 John the Ripper工具 191

8.3.2 MDcrack工具 192

8.3.3 L0phtcrack4工具 192

8.3.4 Lsadump工具 193

8.4 密码搜索 193

8.4.1 命令行 193

8.4.2 键盘记录器 194

8.5 种植木马 194

8.5.1 木马的特征 195

8.5.2 木马的种类 196

8.5.3 “广外女生”木马 197

8.6 捕获数据 209

8.6.1 FakeGINA木马工具 209

8.6.2 dsniff for Win32工具 210

8.6.3 Ethereal工具 210

8.7 跳板双网攻击 210

8.8 端口重定向 213

8.8.1 rinetd工具 213

8.8.2 fpipe工具 214

8.9 怎样扩大攻击范围 215

第9章 后门处理 216

9.1 偷建用户账户 216

9.2 远程控制工具 216

9.2.1 SubSeven工具 217

9.2.2 Back Orifice(BO2K) 217

9.3 后门和木马程序种植位置 218

9.3.1 启动文件夹 218

9.3.2 Windows注册表中的启动项 218

9.3.3 Web浏览器初始页面下载代码 219

9.3.4 计划任务 219

9.4 木马常用的入侵手法 220

9.4.1 在win.ini文件中加载 220

9.4.2 在system.ini文件中加载 220

9.4.3 在Winstart.bat中启动 220

9.4.4 启动组 220

9.4.5 *.ini 221

9.4.6 修改文件关联 221

9.4.7 捆绑文件 221

9.5 木马的捆绑生成 221

9.5.1 使用Exebinder捆绑木马 221

9.5.2 免杀捆绑器 223

9.5.3 网页木马生成器 224

9.6 “冰河”木马 225

9.6.1 “冰河”简介 226

9.6.2 配置“冰河”木马服务端程序 227

9.6.3 使用“冰河”木马遥制计算机 228

9.6.4 卸载和清除“冰河”木马 231

9.7 木马清除软件 233

9.7.1 使用“Windows进程管理器” 233

9.7.2 软件清除木马 236

9.7.3 Trojan Remover清除木马 241

9.8 掩盖入侵痕迹 242

9.8.1 删除日志 242

9.8.2 attrib+h命令隐藏文件 243

9.8.3 Elitewrap工具 244

9.9 计算机犯罪证据的收集分析 244

9.9.1 谁在监听那些端口 244

9.9.2 pulist和sclist工具 245

9.9.3 定期检查文件系统 245

9.9.4 审计、账户和日志维护 246

9.10 小心后门 246

第10章 攻击IIS 247

10.1 IIS缓冲区溢出 247

10.1.1 HTR堆溢出漏洞 247

10.1.2 HTRchunked编码对策 249

10.2 源代码泄露攻击 249

10.2.1 +.htr漏洞 250

10.2.2 Translate:f漏洞 251

10.2.3 WSDL和DISCO泄露 252

10.3 Web服务器安全评估工具 253

10.4 防御措施 254

第11章 攻击SQL Server 258

11.1 SQL Server安全概述 258

11.2 扫描SQL Server 259

11.2.1 端口扫描 259

11.2.2 SQLPing工具 259

11.2.3 查找SQL Server 260

11.3 SQL查询工具 261

11.3.1 Query Analyzer工具 261

11.3.2 osql工具 261

11.3.3 sqldict工具 262

11.4 SQL攻击方式 262

11.4.1 sqlbf工具 262

11.4.2 sqlpoke工具 263

11.4.3 恶意ASP页面 263

11.4.4 源代码泄露 265

11.5 SQL代码注射攻击 265

11.6 SQL Sewer防御措施 267

第12章 攻击Web 271

12.1 缓冲区溢出 271

12.1.1 DirectX缓冲区溢出 271

12.1.2 HTML转换器缓冲区溢出 272

12.1.3 Outlook/OFFICE vCard缓冲区溢出 272

12.1.4 WMP对.asx缓冲区溢出 273

12.2 执行命令 274

12.3 写本地文件 276

12.3.1 WMP皮肤下载 276

12.3.2 写入Telnet客户日志 276

12.4 VBS地址簿蠕虫 278

12.4.1 Senna Spy Worm Generator 278

12.4.2 Outlook蠕虫防范措施 279

12.5 通用防范措施 279

第13章 DoS拒绝服务攻击 280

13.1 Windows拒绝服务攻击 280

13.1.1 TCP连接洪水 280

13.1.2 应用服务层DoS攻击 281

13.1.3 LAN的DoS攻击活动 281

13.1.4 DDoS傀儡 282

13.2 如何防范DoS攻击 284

第二部分 Redhat Linux安全篇 289

第14章 Linux安全硬化 289

14.1 BIOS和引导程序安全 289

14.1.1 BIOS口令 289

14.1.2 引导装载程序口令 289

14.2 口令安全 290

14.2.1 创建强口令 291

14.2.2 内部创建口令 292

14.3 管理控制 293

14.3.1 允许根权限 294

14.3.2 禁止根存取权限 294

14.3.3 限制根存取权限 296

14.4 可用网络服务 298

14.4.1 对服务的威胁 298

14.4.2 识别和配置服务 299

14.4.3 不安全服务 300

第15章 Linux服务器安全 301

15.1 TCP会绕和xinetd增加安全 301

15.1.1 TCP会绕增强安全 301

15.1.2 xinetd加强安全 302

15.2 Portmap安全 303

15.3 NIS安全 304

15.4 NFS安全 305

15.5 Apache HTTP安全 306

15.6 FTP安全 307

15.7 Sendmail安全 308

15.8 校验监听端口 309

第16章 虚拟专用网 311

16.1 IPSes 311

16.2 IPSes主机到主机配置 312

16.3 IPSes网络到网络配置 315

第17章 防火墙 319

17.1 防火墙安全级别配置工具 320

17.2 使用IPTables 322

17.3 常用iptables过滤 323

17.4 FORWARD和NAT规则 324

17.5 病毒和假冒IP地址 326

17.6 iptables和连接跟踪 326

第18章 OpenSSH加密 327

18.1 配置OpenSSH服务器 327

18.2 配置OpenSSH客户 328

18.2.1 使用ssh命令 328

18.2.2 使用scp命令 328

18.2.3 使用sftp命令 329

18.2.4 生成钥匙对 329

第19章 评估与入侵事件 332

19.1 评估工具 332

19.1.1 使用Nmap来扫描主机 332

19.1.2 其他评估工具 333

19.2 基于主机入侵检测系统IDS 333

19.2.1 RPM作为IDS 333

19.2.2 其他基于主机的IDS 335

19.3 基于网络的IDS 335

19.3.1 tcpdump 336

19.3.2 Snort 337

19.4 调查恢复 337

19.4.1 收集证据映像 337

19.4.2 收集入侵后的信息 338

19.4.3 恢复资源 339

19.5 常见被攻击和利用的漏洞 339

19.6 常用端口 341

第三部分 网络安全篇 347

第20章 TCP/I P协议簇 347

20.1 OSI网络结构模型 347

20.1.1 OSI模型结构 347

20.1.2 OSI安全服务 349

20.1.3 安全机制 352

20.1.4 安全管理 353

20.2 TCP/IP 354

20.2.1 TCP/IP分层结构 354

20.2.2 互联网IP地址 356

20.2.3 端口 356

20.2.4 IP子网 357

20.3 ARP/RARP地址和逆向解析 358

20.3.1 ARP数据包格式 359

20.3.2 使用ARP 359

20.3.3 免费ARP和ARP代理 361

20.3.4 ARP命令 361

20.4 ICMP报文控制协议 361

20.4.1 ICMP报文格式 362

20.4.2 ICMP报文应用示例 363

20.5 ping程序 364

20.5.1 ping命令 365

20.5.2 IP协议的记录路由选项 365

20.5.3 示例 366

20.6 net命令 368

20.6.1 netstat指令 368

20.6.2 net指令 369

20.6.3 at指令 369

20.7 Traceroute命令 370

20.7.1 Traceroute的原理 370

20.7.2 Traceroute的使用 370

20.8 IP路由 371

20.8.1 路由 371

20.8.2 路由选路 373

20.8.3 路由表动态更新 376

20.9 动态选路协议 377

20.9.1 选路信息协议(RIP) 377

20.9.2 边界网关协议(BGP) 379

20.10 UDP用户数据包协议 379

20.10.1 UDP数据包格式 379

20.10.2 分片 380

20.11 广播和多播 381

20.11.1 广播 382

20.11.2 多播 382

20.11.3 多播地址转换 383

20.12 IGMP组管理协议 383

20.12.1 IGMP报文 384

20.12.2 组播作用域 385

20.13 域名系统 385

20.13.1 域名分级 385

20.13.2 域名转换过程 386

20.14 BOOTP和DHCP 387

20.14.1 BOOTP报文格式 387

20.14.2 DHCP动态地址分配 387

20.14.3 DHCP地址获取过程 388

20.14.4 DHCP报文格式 389

20.14.5 Linux DHCP服务器配置 389

20.15 TCP协议 390

20.15.1 TCP通信过程 390

20.15.2 TCP报文格式 391

20.15.3 建立TCP连接 392

20.15.4 终止TCP连接 392

20.15.5 一个例子 393

20.16 SNMP协议 394

20.16.1 网络管理的组成 395

20.16.2 管理信息库 395

20.16.3 SNMP协议 395

20.17 常见问题 396

第21章 IP层安全协议 398

21.1 IPSec协议 398

21.2 IETF IPSec简介 399

21.3 安全关联 402

21.4 IPSP验证头 403

21.5 安全载荷封装 406

21.6 密钥管理和交换 408

21.6.1 Photuris和SKEME密钥管理协议 409

21.6.2 ISAKMP密钥管理协议 411

21.6.3 OAKLEY密钥决定协议 412

21.6.4 IKE协议 413

21.7 Windows上的IPSec实现 414

21.7.1 域和对等通信 415

21.7.2 远程通信 416

21.7.3 IPSec配置和管理 418

21.8 UNIX/Linux上的IPSec实现 422

21.8.1 NIST IPSec项目组 422

21.8.2 Free S/Wan项目组 422

21.8.3 KAMEBSD上实现IPSec 422

21.9 回顾 423

第22章 传输层安全协议 425

22.1 SSH协议 425

22.1.1 SSH传输层协议 426

22.1.2 SSH认证协议 428

22.1.3 SSH连接协议 428

22.2 安全Socket层 429

22.2.1 SSL记录协议 430

22.2.2 SSL握手协议 431

22.3 私有通信技术 433

22.4 传输层安全协议 434

22.5 SSL/TLS在Windows上的实现 435

22.5.1 微软证书服务 436

22.5.2 安装证书服务 436

22.5.3 生成证书申请文件 438

22.5.4 通过浏览器申请证书 438

22.5.5 安装服务器申请证书 439

22.5.6 通过SSL访问服务器 439

22.6 SSL/T1S在UNIX/Linux上的实现 440

22.6.1 获取和安装OpenSS1 440

22.6.2 配置OpenSS1环境 440

22.6.3 获得和安装Apache+SSL 441

22.6.4 建立证书中心 441

22.6.5 产生和安装服务器证书 442

22.7 相关问题 443

第23章 应用层安全协议 445

23.1 Telnet 445

23.1.1 安全的RPC认证 446

23.1.2 安全Telnet 447

23.2 电子邮件 448

23.2.1 增强保密邮件 449

23.2.2 相当好的保密性(Pretty Good Privacy) 452

23.2.3 安全MIME 453

23.3 WWW事务 454

23.4 其他应用 457

23.5 常见问题 458

第24章 防火墙技术 459

24.1 防火墙 459

24.1.1 防火墙的功能 460

24.1.2 防火墙的缺陷 460

24.1.3 防火墙常用概念 461

24.1.4 防火墙基本类型 462

24.1.5 防火墙构成成本 462

24.1.6 防火墙技术发展 463

24.1.7 防火墙主要技术 463

24.2 包过滤技术 464

24.3 代理服务技术 465

24.4 防火墙其他技术 467

24.4.1 地址翻译(NAT)技术 467

24.4.2 虚拟专用网技术 468

24.4.3 内容检查技术 469

24.5 防火墙安全策略 470

24.6 防火墙体系结构 471

24.6.1 堡垒主机 471

24.6.2 堡垒主机原则 471

24.6.3 特殊的堡垒主机 472

24.6.4 堡垒主机的物理位置 474

24.6.5 堡垒主机服务选择 474

24.6.6 堡垒主机账户管理 475

24.6.7 建立堡垒主机 475

24.7 双宿主主机结构 476

24.8 屏蔽主机结构 477

24.9 屏蔽子网结构 478

24.10 防火墙结构变化及组合 481

24.11 企业选购防火墙原则 489

24.12 防火墙设计原则 491

第25章 加密与认证 493

25.1 加密与认证技术基础 493

25.1.1 加密的基本概念 493

25.1.2 加密通信的典型过程 494

25.1.3 加密主要技术 495

25.1.4 身份认证简介 497

25.1.5 数字证书 498

25.1.6 数字签名 500

25.2 PGP软件 502

25.2.1 PGP名词解释 503

25.2.2 安装PGP 504

25.2.2 生成密钥 507

25.2.3 文件加密与解密 508

25.2.4 数字签名 510

25.3 PKI技术 512

25.3.1 PKI公开密钥体系 513

25.3.2 PKI技术在安全体系中的应用 514

25.4 CA认证 517

25.4.1 CA的作用 518

25.4.2 在安全体系中应用CA技术 518

25.5 综合应用CA、PKI技术 519

第四部分 Cisco安全篇 525

第26章 AAA认证、授权和记账 525

26.1 AAA概要 525

26.1.1 AAA安全服务 525

26.1.2 AAA配置过程概览 526

26.2 AAA认证配置 528

26.2.1 AAA认证方法列表 528

26.2.2 方法列表配置示例 528

26.3 认证配置命令 529

26.3.1 aaa authentication arap 530

26.3.2 aaa authentication banner 530

26.3.3 aaa authentication enable default 531

26.3.4 aaa authentication fail-message 531

26.3.5 aaa authentication local-override 532

26.3.6 aaa authentication login 532

26.3.7 aaa authentication nasi 532

26.3.8 aaa authentication password-prompt 533

26.3.9 aaa authentication usemame-prompt 533

26.3.10 aaa new-model 533

26.3.11 aaa processes 533

26.3.12 access-profile 534

26.3.13 arap authentication 534

26.3.14 clear ip trigger-authentication 535

26.3.15 ip trigger-authentication(global configuration) 535

26.3.16 ip trigger-authentication(interface configuration) 535

26.3.17 login authentication 536

26.3.18 login tacacs 536

26.3.19 nasi authentication 536

26.3.20 ppp authetication 536

26.3.21 ppp chap hostname 537

26.3.22 ppp chap password 537

26.3.23 ppp chap refuse 537

26.3.24 ppp chap wait 538

26.3.25 ppp pap sent-username 538

26.3.26 ppp use-tacacs 539

26.3.27 show ip trigger-authentication 539

26.3.28 show ppp queues 539

26.3.29 timeout login response 540

26.4 AAA授权配置 540

26.4.1 AAA授权命名方法列表 540

26.4.2 命名方法列表授权配置实例 542

26.4.3 TACACS+授权示例 544

26.4.4 RADIUS授权示例 544

26.4.5 反向Telnet授权示例 545

26.5 授权配置命令 547

26.5.1 aaa authorization 547

26.5.2 aaa authorization config-commands 547

26.5.3 aaa authorization reverse-acces 547

26.5.4 aaa authorizationaaa new-model 548

26.5.5 authorization 548

26.5.6 ppp authorization 548

26.6 AAA记账配置 548

26.6.1 记账的命名方法列表 548

26.6.2 命名方法列表记账配置示例 549

26.7 记账配置命令 551

26.7.1 aaa accounting 551

26.7.2 aaa accounting suppress null-username 552

26.7.3 aaa accounting update 552

26.7.4 accounting 552

26.7.5 ppp accounting 553

26.7.6 show accounting 553

第27章 安全服务器协议 555

27.1 配置RADIUS 555

27.1.1 RADIUS概览 555

27.1.2 RADIUS操作 556

27.1.3 RADIUS配置任务表 556

27.1.4 RADIUS配置示例 558

27.2 RADIUS命令 560

27.2.1 aaa nas-port extended 561

27.2.2 ip radius source-interface 561

27.2.3 radius-server attribute nas-port extended 561

27.2.4 radius-server configure-nas 561

27.2.5 radius-server dead-time 561

27.2.6 radius-server extended-portnames 562

27.2.7 radius-server host 562

27.2.8 radius-server host non-standard 562

27.2.9 radius-server optional passwords 563

27.2.10 radius-server key 563

27.2.11 radius-server retransmit 563

27.2.12 radius-server timeout 563

27.2.13 radius-server vsa send 563

27.3 配置TACACS+ 564

27.3.1 TACACS+概览 564

27.3.2 TACACS+操作 565

27.3.3 TACACS+配置示例 566

27.4 配置Kerberos 569

27.4.1 Kerberos概览 569

27.4.2 使用Kerberos命令配置KDC 570

27.4.3 Kerberos配置示例 571

27.5 Kerberos命令 578

27.5.1 clear kerberos creds 578

27.5.2 connect 579

27.5.3 kerberos clients mandatory 579

27.5.4 kerberos credentials forward 579

27.5.5 kerberos instance map 580

27.5.6 kerberos local-realm 580

27.5.7 kerberos preauth 580

27.5.8 kerberos realm 580

27.5.9 kerberos server 580

27.5.10 kerberos server 581

27.5.11 kerberos srvtab entry 581

27.5.12 kerberos srvtab remote 581

27.5.13 key config-key 581

27.5.14 show kerberos creds 582

27.5.15 telnet 582

第28章 流量过滤与防火墙 583

28.1 访问控制列表 583

28.1.1 关于访问控制列表 583

28.1.2 访问列表配置概述 584

28.2 Cisco IOS防火墙 587

28.2.1 Cisco IOS防火墙解决方案 587

28.2.2 创建专用的防火墙 587

28.2.3 配制防火墙的其他指导原则 589

28.3 配置锁定和密钥的安全性(动态访问列表) 590

28.3.1 关于锁定和密钥 590

28.3.2 地址欺诈对锁定和密钥的威胁 591

28.3.3 锁定和密钥对路由器性能影响 592

28.3.4 配置锁定和密钥的前提条件 592

28.3.5 配置锁定和密钥 592

28.3.6 锁定和密钥配置技巧 593

28.3.7 检验锁定和密钥配置 594

28.3.8 锁定和密钥的维护 595

28.3.9 配置锁定和密钥示例 595

28.3.10 锁定和密钥命令 597

28.4 配置IP会话过滤(反射访问列表) 599

28.4.1 关于反射访问列表 599

28.4.2 配置反射访问列表前的准备 601

28.4.3 配置反射访问列表 602

28.4.4 配置反射访问列表示例 604

28.4.5 反射访问列表命令 607

28.5 配置TCP截取(防止DoS攻击) 608

28.5.1 关于TCP截取 608

28.5.2 TCP截取的配置任务列表 609

28.5.3 TCP截取的配置范例 611

28.6 配置基于上下文的访问控制 611

28.6.1 CBAC概述 611

28.6.2 CBAC配置任务 615

28.6.3 CBAC配置示例 619

第29章 IP安全和加密技术 625

29.1 IP安全和加密技术概述 625

29.1.1 安全特性 625

29.1.2 IPSec和Cisco加密技术对比 626

29.2 配置Cisco加密技术 627

29.2.1 配置生成DSS公钥及私钥 627

29.2.2 交换DSS公钥 628

29.2.3 启用DES加密算法 629

29.2.4 定义加密映射并分配给接口 630

29.2.5 生成DSS公钥及私钥示例 632

29.2.6 交换DSS密钥示例 633

29.2.7 使DES加密算法有效示例 634

29.2.8 加密映射应用到接口示例 635

29.2.9 改变加密访问列表限制示例 639

29.2.10 对GRE隧道加密配置示例 639

29.2.11 对指定ESA进行加密配置 642

29.2.12 删除DSS密钥示例 644

29.2.13 测试加密连接示例 646

29.3 配置IPSec网络安全 647

29.3.1 IPSec工作过程概述 648

29.3.2 IPSec配置任务列表 649

29.3.3 IPSec配置示例 653

29.4 配置身份认证互操作性 654

29.4.1 CA互操作性概述 654

29.4.2 CA互操作性配置任务列表 654

29.4.3 CA互操作性配置示例 656

29.5 配置IKE安全协议 660

29.5.1 IKE配置任务列表 661

29.5.2 清除和诊断IKE连接 664

29.5.3 IKE配置示例 665

第30章 网络设备安全 667

30.1 探查目标 667

30.1.1 dig工具 668

30.1.2 traceroute工具 669

30.1.3 IP地址查询 670

30.2 自治系统查询(AS查询) 671

30.2.1 traceroute命令输出 671

30.2.2 ASN信息traceroute输出 672

30.2.3 show ip bgp命令 672

30.3 公共新闻组 673

30.4 对网络服务进行探测 674

30.4.1 nmap工具 674

30.4.2 识别操作系统 678

30.4.3 响应信息识别Cisco产品 678

30.5 OSI模型第一层 679

30.6 OSI模型第二层 680

30.7 对开关阵列网络进行嗅探 681

30.7.1 ARP重定向 681

30.7.2 对广播通信进行嗅探 684

30.7.3 VLAN跳跃 688

30.7.4 IRPAS工具包和CDP工具 690

30.7.5 STP扩散树协议攻击 691

30.7.6 VTP,VLAN主干协议攻击 691

30.8 OSI模型的第三层 692

30.8.1 tcpdump嗅探器 693

30.8.2 dsniff嗅探器 694

30.8.3 Ettercap工具 696

30.9 配置失误 696

30.9.1 对MIB信息块的读/写 696

30.9.2 Cisco设备口令弱加密算法 698

30.9.3 TFTP下载 699

30.10 对路由分配协议的攻击手段 699

30.10.1 RIP欺诈 700

30.10.2 IGRP内部网关路由协议 702

30.10.3 OSPF先打开最短路径 703

30.10.4 BGP 704

30.10.5 注射假造的BGP数据包 705

30.11 用网络管理协议发动的攻击 708

30.12 总结 709

相关图书
作者其它书籍
返回顶部