当前位置:首页 > 工业技术
网络安全基础  网络攻防、协议与安全
网络安全基础  网络攻防、协议与安全

网络安全基础 网络攻防、协议与安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)雅各布森著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121129742
  • 页数:294 页
图书介绍:本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
《网络安全基础 网络攻防、协议与安全》目录

第一部分 网络概念与威胁入门 2

第1章 网络体系结构 2

1.1网络的层次结构 3

1.2协议概述 7

1.3层次网络模型 9

课后作业和实验作业 12

参考文献 13

第2章 网络协议 15

2.1协议规范 15

2.2地址 18

2.3头部 22

课后作业和实验作业 23

参考文献 24

第3章 互联网 25

3.1寻址 26

3.1.1地址欺骗 29

3.1.2 IP地址 29

3.1.3主机名与IP地址的匹配 30

3.2客户-服务器模式 31

3.3路由 35

课后作业和实验作业 37

参考文献 38

第4章 网络漏洞的分类 39

4.1网络安全威胁模型 39

4.2分类 44

4.2.1基于头部的漏洞和攻击 44

4.2.2基于协议的漏洞和攻击 45

4.2.3基于验证的漏洞和攻击 46

4.2.4基于流量的漏洞和攻击 48

4.3分类方法的应用 48

课后作业和实验作业 50

参考文献 50

第二部分 低层网络安全 54

第5章 物理网络层概述 54

5.1常见的攻击方法 55

5.1.1硬件地址欺骗 55

5.1.2网络嗅探 57

5.1.3物理攻击 57

5.2有线网络协议 58

5.2.1以太网协议 58

5.2.2基于头部的攻击 64

5.2.3基于协议的攻击 64

5.2.4基于验证的攻击 64

5.2.5基于流量的攻击 66

5.3无线网络协议 67

5.3.1基于头部的攻击 72

5.3.2基于协议的攻击 72

5.3.3基于验证的攻击 73

5.3.4基于流量的攻击 75

5.4常用对策 79

5.4.1虚拟局域网(VLAN) 79

5.4.2网络访问控制(NAC) 80

5.5一般结论 82

课后作业和实验作业 82

参考文献 83

第6章 网络层协议 85

6.1 IPv4协议 86

6.1.1 IP寻址 86

6.1.2路由 90

6.1.3数据包格式 94

6.1.4地址解析协议(ARP) 96

6.1.5网际控制消息协议(ICMP) 98

6.1.6把它们组合在一起 100

6.1.7基于头部的攻击 108

6.1.8基于协议的攻击 109

6.1.9基于认证的攻击 110

6.1.10基于流量的攻击 112

6.2引导协议(BOOTP)和动态主机配置协议(DHCP) 114

6.2.1引导协议(BOOTP) 115

6.2.2 DHCP协议 117

6.2.3基于头部的攻击 119

6.2.4基于协议的攻击 119

6.2.5基于验证的攻击 119

6.2.6基于流量的攻击 120

6.3 IPv6协议 120

6.3.1数据包格式 121

6.3.2版本6的ICMP协议 123

6.4常用的IP层对策 123

6.4.1 IP过滤 123

6.4.2网络地址转换(NAT) 124

6.4.3虚拟专用网(VPN) 128

6.4.4 IP安全(IPSEC) 130

课后作业和实验作业 132

参考文献 136

第7章 传输层协议 139

7.1传输控制协议(TCP) 139

7.1.1多路复用 139

7.1.2连接管理 140

7.1.3数据传输 140

7.1.4特殊服务 141

7.1.5错误报告 141

7.1.6 TCP协议 141

7.1.7 TCP数据包格式 143

7.1.8基于头部的攻击 144

7.1.9基于协议的攻击 144

7.1.10基于验证的攻击 148

7.1.11基于流量的攻击 149

7.2用户数据报协议(UDP) 149

7.2.1数据包格式 150

7.2.2基于头部和协议的攻击 150

7.2.3基于验证的攻击 150

7.2.4基于流量的攻击 150

7.3域名服务(DNS) 150

7.3.1 DNS协议 152

7.3.2 DNS数据包格式 153

7.3.3基于头部的攻击 155

7.3.4基于协议的攻击 155

7.3.5基于验证的攻击 156

7.3.6基于流量的攻击 157

7.4常用对策 157

7.4.1传输层安全(TLS) 157

课后作业和实验作业 158

参考文献 159

第三部分 应用层安全 164

第8章 应用层概述 164

8.1套接字 165

8.2常见攻击方法 167

8.2.1基于头部的攻击 167

8.2.2基于协议的攻击 167

8.2.3基于验证的攻击 168

8.2.4基于流量的攻击 168

课后作业和实验作业 168

参考文献 169

第9章 电子邮件 170

9.1简单电子邮件传输协议(SMTP) 172

9.1.1漏洞、攻击和对策 174

9.2 POP和IMAP 178

9.2.1漏洞、攻击和对策 181

9.3 MIME 183

9.3.1漏洞、攻击和对策 187

9.4一般电子邮件对策 188

9.4.1加密和验证 188

9.4.2电子邮件过滤 191

9.4.3内容过滤处理 193

9.4.4电子邮件取证 194

课后作业和实验作业 198

参考文献 200

第10章 Web安全 202

10.1超文本传输协议(HTTP) 204

10.1.1指令信息 204

10.1.2回应消息 205

10.1.3 HTTP消息头部 206

10.1.4漏洞、攻击和对策 211

10.2超文本标记语言(HTML) 215

10.2.1漏洞、攻击和对策 217

10.3服务器端安全 219

10.3.1漏洞、攻击和对策 220

10.4客户端安全 221

10.4.1漏洞、攻击和对策 223

10.5常用Web对策 224

10.5.1 URL过滤 224

10.5.2内容过滤 227

课后作业和实验作业 228

参考文献 229

第11章 远程访问安全 232

11.1基于终端的远程访问(TELNET,rlogin和X-Windows) 232

11.1.1 TELNET 232

11.1.2 rlogin 235

11.1.3 X-Windows 238

11.1.4漏洞、攻击和对策 239

11.2文件传输协议 241

11.2.1文件传输协议(FTP) 241

11.2.2轻量级文件传输协议 246

11.2.3远程复制协议(RCP) 247

11.2.4漏洞、攻击和对策 247

11.3对等网络 249

11.3.1集中式的对等网络 250

11.3.2 KaZaA 252

11.3.3分布式对等网络 253

11.3.4漏洞、攻击和对策 255

11.4常用的对策 257

11.4.1加密远程访问 257

11.4.2安全外壳协议(SSH) 258

11.4.3远程桌面 260

11.4.4安全文件传输(SFTP、FTPS和HTTPS) 260

课后作业和实验作业 261

参考文献 263

第四部分 网络减灾 268

第12章 常用网络安全设备 268

12.1网络防火墙 268

12.2基于网络的入侵检测和防护 272

12.3基于网络的数据丢失保护 274

课后作业和实验作业 276

参考文献 276

附录A密码学 279

附录B实验室配置 285

附录C课后作业答案 289

返回顶部