網路安全基礎——網路攻防、協定與安全

網路安全基礎——網路攻防、協定與安全

《網路安全基礎——網路攻防、協定與安全》是2016年4月電子工業出版社出版的圖書,作者是仰禮友、趙紅宇。

基本介紹

  • 書名:網路安全基礎——網路攻防、協定與安全
  • 作者:仰禮友、趙紅宇
  • ISBN:9787121285349
  • 頁數:300頁
  • 定價:49元
  • 出版社:電子工業出版社
  • 出版時間:2016年4月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書從網路攻防、協定與安全解決方案的角度闡述網路安全,把網路看成安全與不安全的源頭。全書共分為四部分,第一部分討論網路概念與威脅的入門知識,分別介紹了網路體系結構、網路協定、網際網路和網路漏洞的分類;第二部分討論低層網路安全,包括物理網路層概述、網路層協定和只鍵故閥傳輸層協定;第三部分討論套用層安全,包括套用層概述、郵件、Web安全和遠程訪問安全;第四部分基於網路防範,介紹了常用的網路安全設備。

圖書目錄

第一部分 網路概念與威脅入門
第1章 網路體系結構
1.1 網路的層次結構
1.2 協定概述
1.3 層次網路模型
課後作業和實驗作業
參考文獻
第2章 網路協定
2.1 協定規範
2.2 地址
2.3 頭部
課後作業和實驗作業
參考道坑頌文獻
第3章 網際網路
3.1 定址灑舉地蜜
3.1.1 地址欺騙
3.1.2 IP位址
3.1.3 主機名與IP位址的匹配
3.2 客戶-伺服器模式
3.3 路由
課後作業和實驗作業
參考文獻
第4章 網路漏洞的分類
4.1 網路安全威脅模型
4.2 分類
4.2.1 基於頭部的漏洞和攻擊
4.2.2 基於協定的漏洞和攻擊
4.2.3 基於驗證的漏洞和攻料付擊
4.2.4 基於流量的漏洞和攻擊
4.3 分類方法的套用
課後作業和實驗作業
參考文獻
第二部分 低層網路安全
第5章 物理網路說舟腿層概述
5.1 常見的攻擊方法
5.1.1 硬體地址欺騙
5.1.2 網路嗅探
5.1.3 物理攻擊
5.2 有線網路協定
5.2.1 乙太網協定
5.2.2 基於頭部的攻擊
5.2.3 基於協定的攻擊
5.2.4 基於驗證的攻擊
5.2.5 基於流量龍碑狼的攻擊
5.3 無線網櫃照嚷絡協定
5.3.1 基於頭部的攻擊
5.3.2 基於協定的攻擊
5.3.3 基於驗證的攻擊
5.3.4 基於流量的攻擊
5.4 常用對策
5.4.1 虛擬區域網路(VLAN)
5.4.2 網路訪問控制(NAC)
5.5 一般結論
課後作業和實驗作業
參考文獻
第6章 網路層協定
6.1 IPv4協定
6.1.1 IP定址
6.1.2 路由
6.1.3 數據包格式
6.1.4 地址解析協定(ARP)
6.1.5 網際控制訊息協定(ICMP)
6.1.6 把它們組合在一起
6.1.7 基於頭部的攻擊
6.1.8 基於協定的攻擊
6.1.9 基於認證的攻擊
6.1.10基於流量的攻擊
6.2 引導協定(BOOTP)和動態主機配置協定(DHCP)
6.2.1 引導協定(BOOTP)
6.2.2 DHCP協定
6.2.3 基於頭部的攻擊
6.2.4 基於協定的攻擊
6.2.5 基於驗證的攻擊
6.2.6 基於流量的攻擊
6.3 IPv6協定
6.3.1 數據包格式
6.3.2 版本6的ICMP協定
6.4 常用的IP層對策
6.4.1 IP過濾
6.4.2 網路地址轉換(NAT)
6.4.3 虛擬專用網(VPN)
6.4.4 IP安全(IPSEC)
課後作業和實驗作業
參考文獻
第7章 傳輸層協定
7.1 傳輸控制協定(TCP)
7.1.1 多路復用
7.1.2 連線管理
7.1.3 數據傳輸
7.1.4 特殊服務
7.1.5 錯誤報告
7.1.6 TCP協定
7.1.7 TCP數據包格式
7.1.8 基於頭部的攻擊
7.1.9 基於協定的攻擊
7.1.10基於驗證的攻擊
7.1.11基於流量的攻擊
7.2 用戶數據報協定(UDP)
7.2.1 數據包格式
7.2.2 基於頭部和協定的攻擊
7.2.3 基於驗證的攻擊
7.2.4 基於流量的攻擊
7.3 域名服務(DNS)
7.3.1 DNS協定
7.3.2 DNS數據包格式
7.3.3 基於頭部的攻擊
7.3.4 基於協定的攻擊
7.3.5 基於驗證的攻擊
7.3.6 基於流量的攻擊
7.4 常用對策
7.4.1 傳輸層安全(TLS)
課後作業和實驗作業
參考文獻
第三部分 套用層安全
第8章 套用層概述
8.1 套接字
8.2 常見攻擊方法
8.2.1 基於頭部的攻擊
8.2.2 基於協定的攻擊
8.2.3 基於驗證的攻擊
8.2.4 基於流量的攻擊
課後作業和實驗作業
參考文獻
第9章 電子郵件
9.1 簡單電子郵件傳輸協定(SMTP)
9.1.1 漏洞、攻擊和對策
9.2 POP和IMAP
9.2.1 漏洞、攻擊和對策
9.3 MIME
9.3.1 漏洞、攻擊和對策
9.4 一般電子郵件對策
9.4.1 加密和驗證
9.4.2 電子郵件過濾
9.4.3 內容過濾處理
9.4.4 電子郵件取證
課後作業和實驗作業
參考文獻
第10章 Web安全
10.1 超文本傳輸協定(HTTP)
10.1.1 指令信息
10.1.2 回應訊息
10.1.3 HTTP訊息頭部
10.1.4 漏洞、攻擊和對策
10.2 超文本標記語言(HTML)
10.2.1 漏洞、攻擊和對策
10.3 伺服器端安全
10.3.1 漏洞、攻擊和對策
10.4 客戶端安全
10.4.1 漏洞、攻擊和對策
10.5 常用Web對策
10.5.1 URL過濾
10.5.2 內容過濾
課後作業和實驗作業
參考文獻
第11章 遠程訪問安全
11.1 基於終端的遠程訪問(TELNET,rlogin和XWindows)
11.1.1 TELNET
11.1.2 rlogin
11.1.3 XWindows
11.1.4 漏洞、攻擊和對策
11.2 檔案傳輸協定
11.2.1 檔案傳輸協定(FTP)
11.2.2 輕量級檔案傳輸協定
11.2.3 遠程複製協定(RCP)
11.2.4 漏洞、攻擊和對策
11.3 對等網路
11.3.1 集中式的對等網路
11.3.2 KaZaA
11.3.3 分散式對等網路
11.3.4 漏洞、攻擊和對策
11.4 常用的對策
11.4.1 加密遠程訪問
11.4.2 安全外殼協定(SSH)
11.4.3 遠程桌面
11.4.4 安全檔案傳輸(SFTP、FTPS和HTTPS)
課後作業和實驗作業
參考文獻
第四部分 網 絡 減 災
第12章 常用網路安全設備
12.1 網路防火牆
12.2 基於網路的入侵檢測和防護
12.3 基於網路的數據丟失保護
課後作業和實驗作業
參考文獻
附錄A 密碼學
附錄B 實驗室配置
附錄C 課後作業答案
6.1.7 基於頭部的攻擊
6.1.8 基於協定的攻擊
6.1.9 基於認證的攻擊
6.1.10基於流量的攻擊
6.2 引導協定(BOOTP)和動態主機配置協定(DHCP)
6.2.1 引導協定(BOOTP)
6.2.2 DHCP協定
6.2.3 基於頭部的攻擊
6.2.4 基於協定的攻擊
6.2.5 基於驗證的攻擊
6.2.6 基於流量的攻擊
6.3 IPv6協定
6.3.1 數據包格式
6.3.2 版本6的ICMP協定
6.4 常用的IP層對策
6.4.1 IP過濾
6.4.2 網路地址轉換(NAT)
6.4.3 虛擬專用網(VPN)
6.4.4 IP安全(IPSEC)
課後作業和實驗作業
參考文獻
第7章 傳輸層協定
7.1 傳輸控制協定(TCP)
7.1.1 多路復用
7.1.2 連線管理
7.1.3 數據傳輸
7.1.4 特殊服務
7.1.5 錯誤報告
7.1.6 TCP協定
7.1.7 TCP數據包格式
7.1.8 基於頭部的攻擊
7.1.9 基於協定的攻擊
7.1.10基於驗證的攻擊
7.1.11基於流量的攻擊
7.2 用戶數據報協定(UDP)
7.2.1 數據包格式
7.2.2 基於頭部和協定的攻擊
7.2.3 基於驗證的攻擊
7.2.4 基於流量的攻擊
7.3 域名服務(DNS)
7.3.1 DNS協定
7.3.2 DNS數據包格式
7.3.3 基於頭部的攻擊
7.3.4 基於協定的攻擊
7.3.5 基於驗證的攻擊
7.3.6 基於流量的攻擊
7.4 常用對策
7.4.1 傳輸層安全(TLS)
課後作業和實驗作業
參考文獻
第三部分 套用層安全
第8章 套用層概述
8.1 套接字
8.2 常見攻擊方法
8.2.1 基於頭部的攻擊
8.2.2 基於協定的攻擊
8.2.3 基於驗證的攻擊
8.2.4 基於流量的攻擊
課後作業和實驗作業
參考文獻
第9章 電子郵件
9.1 簡單電子郵件傳輸協定(SMTP)
9.1.1 漏洞、攻擊和對策
9.2 POP和IMAP
9.2.1 漏洞、攻擊和對策
9.3 MIME
9.3.1 漏洞、攻擊和對策
9.4 一般電子郵件對策
9.4.1 加密和驗證
9.4.2 電子郵件過濾
9.4.3 內容過濾處理
9.4.4 電子郵件取證
課後作業和實驗作業
參考文獻
第10章 Web安全
10.1 超文本傳輸協定(HTTP)
10.1.1 指令信息
10.1.2 回應訊息
10.1.3 HTTP訊息頭部
10.1.4 漏洞、攻擊和對策
10.2 超文本標記語言(HTML)
10.2.1 漏洞、攻擊和對策
10.3 伺服器端安全
10.3.1 漏洞、攻擊和對策
10.4 客戶端安全
10.4.1 漏洞、攻擊和對策
10.5 常用Web對策
10.5.1 URL過濾
10.5.2 內容過濾
課後作業和實驗作業
參考文獻
第11章 遠程訪問安全
11.1 基於終端的遠程訪問(TELNET,rlogin和XWindows)
11.1.1 TELNET
11.1.2 rlogin
11.1.3 XWindows
11.1.4 漏洞、攻擊和對策
11.2 檔案傳輸協定
11.2.1 檔案傳輸協定(FTP)
11.2.2 輕量級檔案傳輸協定
11.2.3 遠程複製協定(RCP)
11.2.4 漏洞、攻擊和對策
11.3 對等網路
11.3.1 集中式的對等網路
11.3.2 KaZaA
11.3.3 分散式對等網路
11.3.4 漏洞、攻擊和對策
11.4 常用的對策
11.4.1 加密遠程訪問
11.4.2 安全外殼協定(SSH)
11.4.3 遠程桌面
11.4.4 安全檔案傳輸(SFTP、FTPS和HTTPS)
課後作業和實驗作業
參考文獻
第四部分 網 絡 減 災
第12章 常用網路安全設備
12.1 網路防火牆
12.2 基於網路的入侵檢測和防護
12.3 基於網路的數據丟失保護
課後作業和實驗作業
參考文獻
附錄A 密碼學
附錄B 實驗室配置
附錄C 課後作業答案

相關詞條

熱門詞條

聯絡我們