您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全基础(高等院校信息安全专业系列教材)/网络侦查与电子物证系列丛书
字数: 447
出版社: 清华大学
作者: 徐国天|主编:秦玉海
商品条码: 9787302348597
版次: 1
开本: 16开
页数: 294
出版年份: 2014
印次: 1
定价:
¥39.5
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
徐国天等编著的《网络安全基础》共分为11章, 按照TCP/IP协议族的层次结构,从下至上按照数据链 路层、网络层、传输层、应用层的次序展开,重点研 究各层主要协议的基本原理、相关协议存在的漏洞以 及利用这些安全漏洞实施的网络攻击和攻击痕迹的提 取分析方法。 《网络安全基础》主要的学习目标包括:掌握借 助Sniffer Pro来分析各种网络协议的方法,学习利 用协议漏洞实施的网络攻击,掌握网络设备的配置方 法,掌握在网络设备中提取入侵痕迹的方法。 传统的计算机网络教材侧重讲解TCP/IP的基本原 理,与之不同,本书重点讲解TCP/IP的相关安全漏洞 ,以及如何利用这些安全漏洞实施网络攻击。与普通 的网络安全类教材重点讲解安全漏洞的防御措施不同 ,本书侧重研究网络攻击之后如何提取入侵痕迹。与 普通的计算机网络教材直接讲解协议原理不同,本书 借助协议分析仪Sniffer Pro来学习网络协议,这样 能使学生对网络协议有一个清晰、直观的认识。 《网络安全基础》可用于国内公安院校的网络安 全类专业本科生教学,也可作为地方大学的计算机类 、信息类相关专业本科生参考用书。
目录
第1章 网络安全基础概述 1.1 基本概念和常用网络命令 1.1.1 基本概念 1.1.2 常用网络命令的使用 1.2 虚拟机技术 1.3 网络协议的层次结构 1.4 协议分析仪Sniffer Pro的使用 思考题 第2章 数据链路层及其安全问题 2.1 以太网数据链路层帧格式 2.2 交换机的地址学习机制 2.2.1 交换机的地址学习过程 2.2.2 测试交换机的MAC地址学习机制 2.3 MAC-PORT攻击 2.3.1 MAC-PORT攻击原理 2.3.2 测试MAC-PORT地址攻击 2.4 生成树机制 2.4.1 冗余链路 2.4.2 重复帧、循环问题和MAC地址表不稳定问题 2.4.3 生成树 2.4.4 测试生成树机制 2.5 生成树攻击 2.5.1 利用生成树攻击达到使网络拓扑不稳定和拒绝服务的攻击效果 2.5.2 测试生成树攻击 2.5.3 利用生成树攻击实施数据监听 2.5.4 模拟利用生成树攻击实施的数据监听 2.6 MAC地址攻击 第3章 IP协议及其安全问题 3.1 IP地址 3.2 IP协议 3.2.1 IP数据报格式 3.2.2 IP数据报的分片和重组 3.3 泪滴攻击 3.4 网络地址转换 3.4.1 专用地址 3.4.2 网络地址转换概述 3.4.3 同时使用IP地址和端口号 3.4.4 利用静态NAT实现因特网主机访问局域网服务器 3.5 网络层的安全协? 3.5.1 测试开通IPSec通道、采用AH协议、提供完整性校验 3.5.2 测试开通IPSec通道、选择ESP、提供完整性 3.5.3 测试开通IPSec通道、选择ESP、提供保密性和完整性 思考题 第4章 ARP及ARP欺骗 4.1 地址解析协议 4.2 ARP数据报的格式 4.3 ARP缓存表 4.4 ARP欺骗 4.5 基于ARP欺骗的“中间人”攻击 4.5.1 “中间人”攻击简介 4.5.2 测试“中间人”攻击 4.6 利用网关实施的ARP欺骗 4.7 针对网关实施half ARP spoof攻击 4.7.1 针对网关实施half ARP spoof攻击的基本原理 4.7.2 针对网关实施half ARP spoof攻击的危害 4.7.3 half ARP spoof攻击测试 4.8 ARP欺骗攻击者的调查方法 4.9 基于ARP欺骗的网站挂马测试 4.9.1 基于ARP欺骗的网站挂马简介 4.9.2 测试环境和测试目的 4.9.3 测试步骤 4.10 基于ARP欺骗的DNS欺骗 4.10.1 域名 4.10.2 域名解析过程 4.10.3 hosts文件及其安全隐患 4.10.4 配置DNS服务器 4.10.5 DNS缓存表 4.10.6 DNS报文分析 4.10.7 基于ARP欺骗的DNS欺骗测试 思考题 第5章 RIP及其安全问题 5.1 路由器的工作原理 5.1.1 路由表的组成 5.1.2 路由器转发数据报的工作流程 5.1.3 路由协议 5.2 路由选择信息协议 5.2.1 RIP选择的是经过最少路由器的路由 5.2.2 RIP使用的路由表 5.2.3 RIP的三个特点 5.3 Bellman-Ford算法生成路由表 5.4 RIP形成路由表的过程 5.5 当网络拓扑变化时RIP调整路由表的过程 5.6 利用RIP组建网络 5.7 RIP数据报的格式 5.8 RIP路由欺骗 5.8.1 基于RIP欺骗的“中间人”攻击 5.8.2 “黑洞”攻击 5.9 基于RIP路由欺骗的网络监听 5.9.1 测试环境 5.9.2 测试目的 5.9.3 测试步骤 5.10 RIP的优缺点 思考题 第6章 OSPF协议及其安全问题 6.1 开放式最短路径优先 6.1.1 Dijkstra算法 6.1.2 使用OSPF协议组建网络 6.2 基于OSPF路由欺骗的网络监听 6.2.1 OSPF路由欺骗研究环境 6.2.2 攻击者发布伪造的链路状态通告报文 6.2.3 路由器应用Dijkstra算法更新自己的路由表 6.3 基于OSPF路由欺骗的“黑洞攻击” 6.3.1 “黑洞攻击”的基本原理 6.3.2 利用“黑洞攻击”截获敏感信息 6.3.3 利用“黑洞攻击”进行木马植入 6.3.4 通过实验验证“黑洞攻击” 6.4 基于数据链路状态数据库的网络拓扑绘制 6.4.1 区域内网络拓扑主动发现方法 6.4.2 数据链路类型 6.4.3 根据链路数据库绘制网络拓扑 6.4.4 通过实验验证主动的网络拓扑绘制方法 思考题 第7章 ICMP及其安全问题 7.1 ICMP报文的类型 7.2 计算机的路由表 7.2.1 计算机路由表的作用 7.2.2 计算机路由表测试实验 7.3 ICMP重定向 7.3.1 ICMP重定向过程 7.3.2 ICMP重定向报文结构 7.3.3 ICMP重定向测试实验 7.4 基于ICMP重定向的“半中间人”攻击 7.4.1 基于ICMP重定向的“半中间人”攻击过程 7.4.2 伪造的ICMP重定向报文结构分析 7.4.3 利用“ICMP重定向攻击”实施数据监听实验 7.5 基于DNS协议和ICMP重定向的数据监听方法 7.5.1 基于DNS协议和ICMP重定向的数据监听流程 7.5.2 通过ICMP重定向在受害者主机中添加到达DNS服务器的路由信息 7.5.3 截获并转发DNS数据报 7.5.4 监听通信数据、提取敏感信息 7.6 基于DNS协议和ICMP重定向的数据监听实验 7.6.1 测试环境 7.6.2 测试目的 7.6.3 测试步骤 思考题 第8章 运输层协议及其安全问题 8.1 运输层协议概述 8.2 用户数据报协议 8.2.1 UDP概述 8.2.2 UDP用户数据报的首部 8.3 传输控制协议 8.3.1 TCP概述 8.3.2 TCP报文段的首部 8.3.3 利用Sniffer分析三次握手建立TCP连接 8.3.4 利用Sniffer分析四次挥手释放TCP连接 8.4 端口扫描 8.4.1 TCP端口扫描 8.4.2 UDP端口扫描 8.5 SYN Flood 攻击和Land攻击 思考题 第9章 SMTP/POP3及DNS协议 9.1 邮件协议概述 9.2 搭建电子邮件服务器 9.3 利用Sniffer学习发送邮件的通信过程 9.4 利用Sniffer学习接收邮件的通信过程 9.5 利用Sniffer追查盗号木马线索 9.6 因特网的域名结构 9.7 域名服务器进行域名解析 9.8 DNS欺骗 思考题 第10章 HTTP及其安全问题 10.1 HTTP的工作流程 10.2 HTTP的报文格式 10.3 HTTP使用GET、POST和Cookie方式提交数据 10.3.1 GET方式提交参数 10.3.2 POST方式提交参数 10.3.3 Cookie方式提交参数 10.4 HTTP的缓存机制 10.5 HTTP数据加密协议 10.5.1 数字证书 10.5.2 CA认证中心颁发数字证书 10.5.3 数字证书的真实性验证 10.5.4 数字证书使用的SSL协议 10.5.5 配置只使用服务器证书的SSL加密通道 10.5.6 配置同时使用服务器证书和客户证书的SSL加密通道 思考题 第11章 FTP及其安全问题 11.1 FTP服务器的搭建和使用 11.2 FTP使用两条逻辑连接 11.3 控制连接和数据连接的建立过程 11.3.1 控制连接的建立 11.3.2 服务器主动方式建立数据连接(PORT方式) 11.3.3 客户主动方式建立数据连接(PASV方式) 11.4 FTP的数据传送过程 11.4.1 目录数据的传送过程 11.4.2 文件数据的传送过程 11.5 利用Sniffer分析FTP的通信过程 11.6 测试防火墙对FTP数据通信的影响 11.6.1 开启FTP服务器端的防火墙并允许21端口、测试FTP数据通信 11.6.2 禁用FTP服务器的PASV功能,测试FTP通信能否进行 思考题
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网