網路安全基礎(徐國天、段嚴兵編著書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

網路安全基礎一本面向網路安全入門的書籍,為學習網路安全和相關從事的行業提供入門級書籍閱讀,有利於提高網路安全基礎,加固自身網路安全的技術!

本書共分為11章,按照TCP/IP協定族的層次結構,從下至上按照數據鏈路層、網路層、傳輸層、套用層的次序展開,重點研究各層主要協定的基本原理、相關協定存在的漏洞以及利用這些安全漏洞實施的網路攻擊和攻擊痕跡的提取分析方法。本書主要的學習目標包括:掌握藉助Sniffer Pro來分析各種網路協定的方法,學習利用協定漏洞實施的網路攻擊,掌握網路設備的配置方法,掌握在網路設備中提取入侵痕跡的方法。傳統的計算機網路教材側重講解TCP/IP的基本原理,與之不同,本書重點講解TCP/IP的相關安全漏洞,以及如何利用這些安全漏洞實施網路攻擊。與普通的網路安全類教材重點講解安全漏洞的防禦措施不同,本書側重研究網路攻擊之後如何提取入侵痕跡。

基本介紹

  • 書名:網路安全基礎
  • 作者:徐國天、段嚴兵
  • ISBN:9787302348597
  • 頁數:294
  • 定價:39.50元
  • 出版社:清華大學出版社
  • 出版時間:2014.05.01
書籍信息,內容簡介,圖書目錄,

書籍信息

作者:徐國天、段嚴兵
定價:39.50元
印次:1-2
ISBN:9787302348597
出版日期:2014.05.01
印刷日期:2015.06.23

內容簡介

本書共分為11章,按照TCP/IP協定族的層次結構,從下至上按照數據鏈路層、網路層、傳輸層、套用層的次序展開,重點研究各層主要協定的基本原理、相關協定存在的漏洞以及利用這些安全漏洞實施的網路攻擊和攻擊痕跡的提取分析方法。本書主要的學習目標包括:掌握藉助Sniffer Pro來分析各種網路協定的方法,學習利用協定漏洞實施的網路攻擊,掌握網路設備的配置方法,掌握在網路設備中提取入侵痕跡的方法。傳統的計算機網路教材側重講解TCP/IP的基本原理,與之不同,本書重點講解TCP/IP的相關安全漏洞,以及如何利用這些安全漏洞實施網路攻擊。與普通的網路安全類教材重點講解安全漏洞的防禦措施不同,本書側重研究網路攻擊之後如何提取入侵痕跡。

圖書目錄

第1章網路安全基礎概述1
1.1基本概念和常用網路命令1
1.1.1基本概念1
1.1.2常用網路命令的使用1
1.2虛擬機技術4
1.3網路協定的層次結構7
1.4協定分析儀Sniffer Pro的使用9
思考題15
第2章數據鏈路層及其安全問題16
2.1乙太網數據鏈路層幀格式16
2.2交換機的地址學習機制17
2.2.1交換機的地址學習過程17
2.2.2測試交換機的MAC地址學習機制19
2.3MACPORT攻擊21
2.3.1MACPORT攻擊原理21
2.3.2測試MACPORT地址攻擊22
2.4生成樹機制25
2.4.1冗餘鏈路25
2.4.2重複幀、循環問題和MAC地址表不穩定問題26
2.4.3生成樹29
2.4.4測試生成樹機制31
2.5生成樹攻擊34
2.5.1利用生成樹攻擊達到使網路拓撲不穩定和拒絕服務的
攻擊效果34
2.5.2測試生成樹攻擊36
2.5.3利用生成樹攻擊實施數據監聽39
2.5.4模擬利用生成樹攻擊實施的數據監聽40
2.6MAC地址攻擊44
思考題45網路安全基礎目錄第3章IP協定及其安全問題46
3.1IP位址46
3.2IP協定46
3.2.1IP數據報格式47
3.2.2IP數據報的分片和重組48
3.3淚滴攻擊51
3.4網路地址轉換52
3.4.1專用地址52
3.4.2網路地址轉換概述53
3.4.3同時使用IP位址和連線埠號53
3.4.4利用靜態NAT實現網際網路主機訪問區域網路伺服器56
3.5網路層的安全協定IPSec57
3.5.1測試開通IPSec通道、採用AH協定、提供完整性校驗58
3.5.2測試開通IPSec通道、選擇ESP、提供完整性61
3.5.3測試開通IPSec通道、選擇ESP、提供保密性和完整性62
思考題63
第4章ARP及ARP欺騙65
4.1地址解析協定ARP65
4.2ARP數據報的格式66
4.3ARP快取表69
4.4ARP欺騙70
4.5基於ARP欺騙的“中間人”攻擊75
4.5.1“中間人”攻擊簡介75
4.5.2測試“中間人”攻擊75
4.6利用網關實施的ARP欺騙81
4.7針對網關實施half ARP spoof攻擊85
4.7.1針對網關實施half ARP spoof攻擊的基本原理85
4.7.2針對網關實施half ARP spoof攻擊的危害86
4.7.3half ARP spoof攻擊測試90
4.8ARP欺騙攻擊者的調查方法95
4.9基於ARP欺騙的網站掛馬測試96
4.9.1基於ARP欺騙的網站掛馬簡介96
4.9.2測試環境和測試目的96
4.9.3測試步驟97
4.10基於ARP欺騙的DNS欺騙105
4.10.1域名105
4.10.2域名解析過程105
4.10.3hosts檔案及其安全隱患106
4.10.4配置DNS伺服器107
4.10.5DNS快取表110
4.10.6DNS報文分析110
4.10.7基於ARP欺騙的DNS欺騙測試111
思考題120
第5章RIP及其安全問題121
5.1路由器的工作原理121
5.1.1路由表的組成121
5.1.2路由器轉發數據報的工作流程122
5.1.3路由協定123
5.2路由選擇信息協定124
5.2.1RIP選擇的是經過最少路由器的路由124
5.2.2RIP使用的路由表124
5.2.3RIP的三個特點125
5.3BellmanFord算法生成路由表125
5.4RIP形成路由表的過程127
5.5當網路拓撲變化時RIP調整路由表的過程130
5.6利用RIP組建網路132
5.7RIP數據報的格式135
5.8RIP路由欺騙136
5.8.1基於RIP欺騙的“中間人”攻擊136
5.8.2“黑洞”攻擊137
5.9基於RIP路由欺騙的網路監聽139
5.9.1測試環境139
5.9.2測試目的139
5.9.3測試步驟139
5.10RIP的優缺點145
思考題145
第6章OSPF協定及其安全問題146
6.1開放式最短路徑優先146
6.1.1Dijkstra算法146
6.1.2使用OSPF協定組建網路147
6.2基於OSPF路由欺騙的網路監聽152
6.2.1OSPF路由欺騙研究環境152
6.2.2攻擊者發布偽造的鏈路狀態通告報文153
6.2.3路由器套用Dijkstra算法更新自己的路由表154
6.3基於OSPF路由欺騙的“黑洞攻擊”156
6.3.1“黑洞攻擊”的基本原理156
6.3.2利用“黑洞攻擊”截獲敏感信息159
6.3.3利用“黑洞攻擊”進行木馬植入160
6.3.4通過實驗驗證“黑洞攻擊”161
6.4基於數據鏈路狀態資料庫的網路拓撲繪製168
6.4.1區域區域網路絡拓撲主動發現方法168
6.4.2數據鏈路類型168
6.4.3根據鏈路資料庫繪製網路拓撲169
6.4.4通過實驗驗證主動的網路拓撲繪製方法170
思考題178
第7章ICMP及其安全問題179
7.1ICMP報文的類型179
7.2計算機的路由表179
7.2.1計算機路由表的作用179
7.2.2計算機路由表測試實驗179
7.3ICMP重定向182
7.3.1ICMP重定向過程182
7.3.2ICMP重定向報文結構183
7.3.3ICMP重定向測試實驗184
7.4基於ICMP重定向的“半中間人”攻擊186
7.4.1基於ICMP重定向的“半中間人”攻擊過程186
7.4.2偽造的ICMP重定向報文結構分析187
7.4.3利用“ICMP重定向攻擊”實施數據監聽實驗188
7.5基於DNS協定和ICMP重定向的數據監聽方法192
7.5.1基於DNS協定和ICMP重定向的數據監聽流程193
7.5.2通過ICMP重定向在受害者主機中添加到達DNS伺服器的
路由信息193
7.5.3截獲並轉發DNS數據報194
7.5.4監聽通信數據、提取敏感信息196
7.6基於DNS協定和ICMP重定向的數據監聽實驗197
7.6.1測試環境197
7.6.2測試目的197
7.6.3測試步驟197
思考題205
第8章運輸層協定及其安全問題206
8.1運輸層協定概述206
8.2用戶數據報協定209
8.2.1UDP概述209
8.2.2UDP用戶數據報的首部209
8.3傳輸控制協定210
8.3.1TCP概述210
8.3.2TCP報文段的首部211
8.3.3利用Sniffer分析三次握手建立TCP連線214
8.3.4利用Sniffer分析四次揮手釋放TCP連線216
8.4連線埠掃描219
8.4.1TCP連線埠掃描220
8.4.2UDP連線埠掃描226
8.5SYN Flood 攻擊和Land攻擊228
思考題228
第9章SMTP/POP3及DNS協定229
9.1郵件協定概述229
9.2搭建電子郵件伺服器230
9.3利用Sniffer學習傳送郵件的通信過程233
9.4利用Sniffer學習接收郵件的通信過程241
9.5利用Sniffer追查盜號木馬線索243
9.6網際網路的域名結構245
9.7域名伺服器進行域名解析246
9.8DNS欺騙249
思考題250
第10章HTTP及其安全問題251
10.1HTTP的工作流程251
10.2HTTP的報文格式253
10.3HTTP使用GET、POST和Cookie方式提交數據256
10.3.1GET方式提交參數256
10.3.2POST方式提交參數258
10.3.3Cookie方式提交參數258
10.4HTTP的快取機制261
10.5HTTP數據加密協定SSL265
10.5.1數字證書265
10.5.2CA認證中心頒發數字證書266
10.5.3數字證書的真實性驗證266
10.5.4數字證書使用的SSL協定267
10.5.5配置只使用伺服器證書的SSL加密通道268
10.5.6配置同時使用伺服器證書和客戶證書的SSL加密通道276
思考題280
第11章FTP及其安全問題281
11.1FTP伺服器的搭建和使用281
11.2FTP使用兩條邏輯連線283
11.3控制連線和數據連線的建立過程284
11.3.1控制連線的建立284
11.3.2伺服器主動方式建立數據連線(PORT方式)284
11.3.3客戶主動方式建立數據連線(PASV方式)285
11.4FTP的數據傳送過程286
11.4.1目錄數據的傳送過程286
11.4.2檔案數據的傳送過程287
11.5利用Sniffer分析FTP的通信過程288
11.6測試防火牆對FTP數據通信的影響291
11.6.1開啟FTP伺服器端的防火牆並允許21連線埠、測試FTP數據
通信291
11.6.2禁用FTP伺服器的PASV功能,測試FTP通信能否進行293
思考題294

相關詞條

熱門詞條

聯絡我們