第1章 网络安全基本理论 1
1.1 网络安全的重要性 1
1.2 网络安全CIA模型 4
1.3 网络攻击的分类 5
1.4 黑客的分类 6
1.5 黑客入侵思路 8
第2章 局域网安全 14
2.1 MAC攻击及其解决方案 15
2.1.1 MAC攻击介绍 15
2.1.2 MAC攻击解决方案1:Port-Security 20
2.1.3 MAC攻击解决方案2:AM 22
2.2 DHCP攻击及其解决方案 23
2.2.1 DHCP攻击介绍:DHCP Starvation 23
2.2.2 DHCP攻击介绍:DHCP Spoofing 26
2.2.3 DHCP攻击解决方案:DHCP Snooping 27
2.3 ARP攻击及其解决方案 29
2.3.1 ARP攻击介绍:ARP DoS 29
2.3.2 ARP攻击介绍:The Man in the Middle ARP 30
2.3.3 ARP攻击解决方案1:AM 32
2.3.4 ARP攻击解决方案2:DAI 33
2.3.5 ARP攻击解决方案3:Isolated VLAN 34
2.4 生成树攻击及其解决方案 36
2.4.1 STP攻击介绍:STP Spoofing 36
2.4.2 STP攻击介绍:STP BPDU DoS 39
2.4.3 STP攻击解决方案1:Root Guard 40
2.4.4 STP攻击解决方案2:BPDU Guard 42
2.4.5 STP攻击解决方案3:BPDU Filter 43
2.5 VLAN攻击及其解决方案 45
2.5.1 VLAN攻击介绍:Nested VLAN Hopping 45
2.5.2 VLAN攻击解决方案:Native VLAN 48
2.6 Routing Protocol攻击及解决方案 49
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51
2.7 LAN非授权访问攻击及其解决方案 53
2.7.1 LAN非授权访问攻击介绍 53
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1 x 57
第3章 防火墙 69
3.1 IP应用非授权访问攻击及其解决方案 69
3.1.1 IP应用非授权访问攻击介绍 69
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74
3.2 DoS/DDoS攻击及其解决方案 77
3.2.1 SYN Flood攻击介绍 77
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding 82
3.2.4 Land攻击和解决方案 83
3.2.5 Smurf/Fraggle攻击和解决方案 86
第4章 虚拟专用网络安全 88
4.1 网络被动监听攻击及其解决方案 88
4.1.1 网络被动监听攻击介绍 88
4.1.2 密码学原理 89
4.2 IPSec VPN 103
4.2.1 IPSec介绍 103
4.2.2 IPSec Transport Mode 107
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108
4.2.4 GRE Over IPSec 114
4.3 IKE 119
4.3.1 IKE介绍 119
4.3.2 PKI介绍 129
4.4 SSL VPN 139
4.4.1 SSL 139
4.4.2 SSL VPN的访问模式 147
参考文献 156