当前位置:首页 > 工业技术
网络安全技术教程
网络安全技术教程

网络安全技术教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:尹淑玲主编;蔡杰涛,魏鉴,严申,王传健副主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2014
  • ISBN:9787307131132
  • 页数:343 页
图书介绍:本书围绕网络安全技术进行展开,首先介绍了现代网络安全威胁相关的知识,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和相应的防御技术。然后依次介绍了网络设备安全、访问控制列表、局域网交换机安全、AAA安全技术、防火墙技术、加密技术、VPN技术、入侵检测和防御系统、网络操作系统安全、无线局域网安全和园区网络安全设计。针对每一部分的网络安全理论,都结合主流的安全产品详细介绍了相应的配置方法,使读者通过对本书的学习,能够熟练运用相关的网络安全技术解决实际问题。本书可以作为本科类院校和高职高专类院校的相关专业的网络安全课程教材和参考书,也可以作为网络安全工程师、网络管理员以及广大网络爱好者的参考用书,或作为网络安全培训教材。
《网络安全技术教程》目录

第1章 网络安全概述 1

1.1网络安全简介 1

1.1.1网络安全目标 2

1.1.2网络安全策略 2

1.1.3网络安全模型(PPDR) 4

1.1.4网络安全评价标准 4

1.2网络安全弱点和威胁 6

1.2.1弱点 6

1.2.2威胁 8

1.3网络攻击 9

1.3.1侦查攻击 9

1.3.2访问攻击 10

1.3.3拒绝服务攻击 12

1.3.4病毒、木马和蠕虫 14

1.3.5分布式拒绝服务攻击 16

1.4安全组件和技术 17

1.4.1基于主机和服务器的安全组件和技术 17

1.4.2基于网络的安全组件和技术 19

1.5本章小结 20

1.6习题 20

第2章 网络设备安全 23

2.1网络设备安全策略 23

2.2路由器安全 24

2.2.1认证类型 24

2.2.2用户账户和密码管理 27

2.2.3特权级别 28

2.2.4控制对路由器的访问 28

2.2.5禁用不需要的服务 34

2.2.6使用自动安全特性 42

2.2.7配置系统日志支持 42

2.2.8配置管理 45

2.3安全设备的管理访问 46

2.3.1 ASA 5500系列设备访问安全 46

2.3.2 IPS 4200系列传感器访问安全 47

2.4本章小结 48

2.5习题 49

第3章 访问控制列表 52

3.1 ACL概述 52

3.1.1 ACL的应用 53

3.1.2 ACL的配置 53

3.1.3通配符掩码 54

3.2 ACL的处理过程 55

3.2.1入站ACL 55

3.2.2出站ACL 55

3.2.3实施ACL的准则 56

3.3 ACL的类型及配置 57

3.3.1标准ACL 58

3.3.2扩展ACL 59

3.3.3 Established ACL 63

3.3.4命名的ACL 63

3.3.5 ACL的验证 65

3.3.6基于时间的ACL(Time-Based ACL) 66

3.3.7自反ACl (Reflexive ACL) 68

3.3.8锁和密钥ACL(动态ACL) 71

3.3.9分类ACL 75

3.3.10使用ACL调试流量 78

3.4 ACL的其他特性 78

3.4.1 ACL注释 78

3.4.2日志记录更新 79

3.4.3 IP统计和ACL 79

3.4.4 Turbo ACL 80

3.4.5有序的ACL 82

3.5本章小结 85

3.6习题 85

第4章 局域网交换机安全 88

4.1第二层安全概述 88

4.2第二层安全问题 88

4.2.1 MAC地址表溢出攻击 89

4.2.2 MAC地址欺骗攻击 90

4.2.3 VLAN跳跃攻击 90

4.2.4 STP操纵攻击 92

4.2.5 LAN风暴攻击 93

4.2.6 DHCP攻击 93

4.2.7 ARP攻击 95

4.3配置第二层安全 96

4.3.1配置端口安全 96

4.3.2配置VLAN中继安全 98

4.3.3配置BPDU防护、BPDU过滤和根防护 99

4.3.4配置风暴控制 102

4.3.5配置DHCP snooping和DAI 103

4.3.6配置交换端口分析器 104

4.4本章小结 105

4.5习题 105

第5章 AAA安全技术 107

5.1 AAA架构 107

5.1.1 AAA的安全服务 107

5.1.2 AAA组件的定义 108

5.2认证协议 109

5.2.1 RADIUS 109

5.2.2 TACACS+ 113

5.2.3 RADIUS和TACACS+的比较 118

5.3 Cisco安全访问控制服务器 118

5.3.1基于Windows的Cisco安全ACS 119

5.3.2安装ACS 120

5.3.3配置ACS 123

5.4配置AAA 132

5.4.1配置AAA认证 132

5.4.2配置AAA授权 134

5.4.3配置AAA统计方法 136

5.4.4 AAA配置实例 138

5.5本章小结 141

5.6习题 142

第6章 防火墙技术 144

6.1防火墙概述 144

6.1.1防火墙的概念 144

6.1.2防火墙的功能 145

6.1.3防火墙的局限性 146

6.1.4防火墙的类型 147

6.1.5防火墙的部署 149

6.2 IOS防火墙 152

6.2.1基于上下文的访问控制(CBAC) 152

6.2.2 CBAC的功能 153

6.2.3 CBAC的工作原理 153

6.2.4配置CBAC 155

6.2.5 CBAC配置实例 159

6.3 Cisco ASA 162

6.3.1 ASA介绍 163

6.3.2自适应安全算法的操作 164

6.3.3接口安全级别 165

6.3.4 ASA防火墙基本配置 165

6.4本章小结 167

6.5习题 167

第7章 密码学与信息加密 169

7.1密码学概述 169

7.1.1密码学简介 169

7.1.2加密术语 170

7.1.3算法和密钥 170

7.2加密算法 171

7.2.1对称加密算法 171

7.2.2非对称加密算法 172

7.2 3 Diffie-Hellman算法 173

7.3数据完整性要素 174

7.3.1散列算法 174

7.3.2散列消息验证码 176

7.4数字签名技术 178

7.5公钥基础设施PKI 179

7.5.1 PKI的组成 179

7.5.2 PKI证书与密钥管理 180

7.5.3 PKI的信任模型 181

7.6本章小结 183

7.7习题 183

第8章 VPN技术 186

8.1 VPN概述 186

8.1.1 VPN定义 186

8.1.2 VPN拓扑 186

8.1.3 VPN基本原理 188

8.1.4实现VPN的关键技术 189

8.2 GRE VPN 190

8.2.1 GRE 190

8.2.2配置站点到站点的GRE隧道 191

8.2.3 GRE VPN基本配置实验 191

8.3 IPSec VPN 195

8.3.1 IPSec概述 195

8.3.2 IPSec封装模式 196

8.3.3 IPSec封装协议 197

8.3.4 IPSec安全关联 201

8.3.5 Internet密钥交换协议 201

8.3.6 IPSec数据包处理流程 204

8.3.7配置站点到站点的IPSec VPN 205

8.4 GRE Over IPSec VPN 214

8.4.1 GRE Over IPSec VPN原理 214

8.4.2 GRE Over IPSec配置实验 216

8.5本章小结 222

8.6习题 223

第9章 入侵检测和防御系统 225

9.1 IDS和IPS概述 225

9.1.1 IDS特性 225

9.1.2 IPS特性 226

9.1.3 IPS的分类 226

9.2 Cisco的IDS和IPS设备 228

9.2.1 Cisco集成的解决方案 228

9.2.2 Cisco IPS 4200系列传感器 228

9.2.3 Cisco IPS传感器OS软件 229

9.2.4部署入侵防御系统 230

9.3基于网络的IPS 232

9.3.1 IPS特征和特征引擎 232

9.3.2 IPS事件和事件响应 233

9.3.3 IPS接口 235

9.3.4 IPS接口模式 235

9.4配置基于网络的IPS 238

9.4.1 IPS传感器初始化配置 238

9.4.2配置IpS在线接口对模式 239

9.4.3配置Ips在线VLAN对模式 244

9.4.4配置自定义特征和在线拒绝连接 248

9.5本章小结 248

9.6习题 249

第10章 网络操作系统安全 250

10.1常用的网络操作系统概述 250

10.1.1 Windows Server 2003/2008 250

10.1.2 UNIX 250

10.1.3 Linux 251

10.2 Windows Server 2008操作系统安全 252

10.2.1活动目录安全 252

10.2.2用户账户安全 258

10.2.3组策略和文件系统安全 262

10.2.4 Windows Server 2008安全工具 265

10.3 Linux网络操作系统安全 269

10.3.1用户和组安全 269

10.3.2 Linux文件系统安全 273

10.3.3 Linux进程安全 275

10.3.4 Linux常见网络服务安全 280

10.4本章小结 283

10.5习题 283

第11章 无线局域网安全 285

11.1 WLAN简介 285

11.1.1 WLAN工作原理 285

11.1.2 WLAN技术 286

11.1.3 WLAN网络结构 287

11.2 WLAN安全 289

11.2.1 WLAN面临的主要安全问题 289

11.2.2 SSID 289

11.2.3 MAC地址过滤 290

11.2.4客户端认证 291

11.2.5 WEP 291

11.2.6 WPA和WPA2 291

11.2.7 IEEE 802.11i 292

11.2.8 IEEE 802.1x 293

11.2.9 EAP 294

11.2.10 WLAN NAC和WLAN IPS 296

11.2.11 VPN IPsec 296

11.3 WLAN安全系统设计 296

11.3.1 WLAN安全策略的决策 296

11.3.2 Cisco统一无线网络解决方案 297

11.4本章小结 298

11.5习题 298

第12章 园区网络安全设计 301

12.1园区网络安全设计概述 301

12.1.1园区网络概念 301

12.1.2园区网络安全设计考虑 302

12.1.3园区网络安全设计的原则 303

12.2小型园区网络安全设计 303

12.2.1设计需求 304

12.2.2整体设计 304

12.2.3园区网络设备及其安全功能 304

12.2.4设计替代选项 306

12.3中型园区网络安全设计 306

12.3.1设计需求 307

12.3.2整体设计 307

12.3.3园区网络设备及其安全功能 307

12.3.4设计替代选项 309

12.4大型园区网络安全设计 310

12.4.1设计需求 310

12.4.2整体设计 311

12.4.3园区网络设备及其安全功能 312

12.4.4设计替代选项 315

12.5园区网络安全设计实例 316

12.5.1园区网络安全需求 316

12.5.2园区网络安全设计 317

12.5.3园区网络安全技术配置 317

12.6本章小结 318

12.7习题 318

附录A 课后习题参考答案 319

附录B 本书中的命令语法规范 330

附录C 本书使用的图标 331

附录D 常用端口表 332

附录E 术语表 336

参考文献 343

返回顶部