網路攻防與協定分析

《網路攻防與協定分析》是2022年7月機械工業出版社出版的圖書,作者是盧曉麗、叢佩麗、李瑩。

基本介紹

  • 書名:網路攻防與協定分析
  • 作者:盧曉麗、叢佩麗、李瑩
  • 出版社:機械工業出版社
  • 出版時間:2022年7月
  • 定價:49.8 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787111705611
  • 版次:1-1
  • 字數:347千字
內容簡介,圖書目錄,作者簡介,

內容簡介

本書採用“分崗設計教材、融入企業案例、企業參加編寫”的編寫方法,突出職業教育的特色。根據職業的特點,在教材編寫中,企業人員深度參與編寫,基於網路安全工程師崗位及崗位群的需求進行教學項目設計。 本書介紹了計算機網路常用的安全技術,計算機網路安全方面的管理、配置與維護,在內容安排上將理論知識與工程技術套用有機結合,並介紹了許多計算機網路安全技術的典型套用方案。全書共六章,涉及網路安全的現狀與對策、網路攻擊、連線埠掃描、網路安全防護、Sniffer攻擊嗅探、木馬攻擊與防範、數據加密技術、認證技術、無線網路安全技術、網路設備安全配置、Windows安全技術、Linux安全技術等,既注重基礎理論的介紹,又著眼於學生技術套用和實踐能力的培養。 本書可作為各類職業院校信息安全技術套用及相關專業的教材,也可作為有關計算機網路安全知識培訓的教材,還可以作為網路管理人員和信息管理人員的參考教材。

圖書目錄

前言
二維碼索引
第1章 網路安全技術概述1
1.1 網路安全現狀與對策1
1.1.1 網路安全的定義1
1.1.2 開放式網路與封閉式網路2
1.1.3 計算機犯罪3
1.2 網路安全威脅3
1.2.1 常見的網路安全威脅3
1.2.2 物理基礎設施面臨的安全威脅6
1.3 網路漏洞7
1.3.1 常見的網路漏洞7
1.3.2 漏洞的產生8
1.3.3 漏洞的類型9
1.3.4 修補數據中心的網路漏洞10
1.4 本章習題12
第2章 網路攻擊與安全防護13
2.1 網路攻擊13
2.1.1 網路攻擊的發展趨勢13
2.1.2 網路攻擊的過程14
2.1.3 偵察攻擊16
2.1.4 Telnet攻擊18
2.1.5 密碼攻擊及暴力密碼攻擊19
2.1.6 信任利用攻擊與中間人攻擊20
2.1.7 連線埠重定向攻擊21
2.1.8 DoS攻擊與DDoS攻擊22
2.2 網路安全防護與應對策略24
2.2.1 基於主機和伺服器安全的
防範措施24
2.2.2 入侵檢測和防禦26
2.2.3 網路安全工具28
2.2.4 企業安全策略29
2.3 連線埠掃描31
2.3.1 連線埠掃描技術的原理31
2.3.2 TCP connect掃描31
2.3.3 TCP SYN掃描32
2.3.4 UDP掃描33
2.3.5 SuperScan掃描工具34
2.4 Sniffer 攻擊嗅探38
2.4.1 Sniffer的工作原理38
2.4.2 Sniffer的分類40
2.4.3 Sniffer Pro40
2.5 木馬攻擊與防範44
2.5.1 木馬的工作原理44
2.5.2 偽裝木馬44
2.5.3 冰河軟體的設定與使用46
2.5.4 木馬檢測51
2.5.5 清除木馬53
2.6 本章習題54
第3章 數據加密、簽名與認證技術56
3.1 數據加密技術56
3.1.1 密碼技術56
3.1.2 對稱密鑰加密體制57
3.1.3 非對稱密鑰加密體制59
3.2 簽名61
3.2.1 電子簽名61
3.2.2 數字簽名63
3.2.3 數字證書與CA認證64
3.3 認證技術67
3.3.1 認證的種類67
3.3.2 訊息認證67
3.3.3 身份認證69
3.4 本章習題71
第4章 無線網路安全技術72
4.1 IEEE 802.1x協定72
4.1.1 IEEE 802.1x協定概述72
4.1.2 IEEE 802.1x認證體系73
4.1.3 IEEE 802.1x認證過程74
4.1.4 IEEE 802.1x認證模式75
4.2 WLAN認證77
4.2.1 WAPI技術77
4.2.2 鏈路認證79
4.2.3 用戶接入認證80
4.2.4 WLAN IDS81
4.3 企業無線網路802.1x認證案例83
4.3.1 案例描述83
4.3.2 項目實施83
4.4 本章習題92
第5章 網路設備安全配置94
5.1 路由器基本安全配置94
5.1.1 保護路由器的網路服務94
5.1.2 路由器在網路安全中的作用95
5.1.3 路由器的安全保護97
5.1.4 路由器基本的安全配置98
5.1.5 路由器密碼恢復99
5.1.6 SSH100
5.2 防火牆技術105
5.2.1 防火牆的分類105
5.2.2 防火牆的三要素106
5.2.3 防火牆的常見術語108
5.2.4 防火牆配置案例109
5.3 入侵檢測系統118
5.3.1 入侵檢測技術118
5.3.2 入侵檢測系統的工作流程118
5.3.3 入侵檢測配置案例120
5.4 VPN132
5.4.1 VPN的特點132
5.4.2 VPN安全技術133
5.4.3 基於IPSec的VPN技術134
5.4.4 VPN配置案例135
5.5 計算機網路安全與維護案例146
5.5.1 案例描述146
5.5.2 路由器的配置與調試148
5.5.3 三層交換機的配置與調試149
5.5.4 防火牆與VPN的配置與調試150
5.6 本章習題162
第6章 作業系統安全163
6.1 作業系統安全概述163
6.1.1 作業系統安全的概念 163
6.1.2 作業系統安全的評估 164
6.2 Windows安全技術165
6.2.1 關閉多餘系統服務165
6.2.2 賬號安全配置166
6.2.3 利用syskey保護賬戶信息176
6.2.4 設定審核策略177
6.2.5 使用本地組策略編輯器
對計算機進行安全配置180
6.2.6 通過過濾ICMP報文
阻止ICMP攻擊186
6.2.7 刪除默認共享193
6.2.8 數據保密與安全197
6.3 Linux安全技術203
6.3.1 使用PuTTY工具遠程
連線實驗主機203
6.3.2 禁止root賬戶遠程登錄204
6.3.3 配置策略增加密碼強度206
6.3.4 利用iptables關閉服務連線埠209
6.3.5 利用iptables根據IP限制
主機遠程訪問213
6.3.6 iptables防火牆高級配置215
6.3.7 客戶端驗證防火牆220
6.4 本章習題221
參考文獻223

作者簡介

2003年至今一直工作於遼寧機電職業技術學院信息工程系,從事計算機網路方面的教學工作,主要講授區域網路套用實訓、計算機網路技術、網路設備互聯技術、中小型企業網路建設與維護等相關課程,年均學時580。曾編寫了機械工業出版社《計算機網路技術》、《中小型企業網路建設與維護》,化學工業出版社《計算機網路與安全管理》、《計算機網路基礎與實踐》,中國鐵道出版社《計算機網路技術與實訓(第二版)》等相關教材。

相關詞條

熱門詞條

聯絡我們