当前位置首页 > 百科> 正文

网路安全基础(徐国天、段严兵编着书籍)

2019-06-20 02:57:20 百科

网路安全基础(徐国天、段严兵编着书籍)

网路安全基础一本面向网路安全入门的书籍,为学习网路安全和相关从事的行业提供入门级书籍阅读,有利于提高网路安全基础,加固自身网路安全的技术!

本书共分为11章,按照TCP/IP协定族的层次结构,从下至上按照数据链路层、网路层、传输层、套用层的次序展开,重点研究各层主要协定的基本原理、相关协定存在的漏洞以及利用这些安全漏洞实施的网路攻击和攻击痕迹的提取分析方法。本书主要的学习目标包括:掌握藉助Sniffer Pro来分析各种网路协定的方法,学习利用协定漏洞实施的网路攻击,掌握网路设备的配置方法,掌握在网路设备中提取入侵痕迹的方法。传统的计算机网路教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网路攻击。与普通的网路安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网路攻击之后如何提取入侵痕迹。

基本介绍

  • 书名:网路安全基础
  • 作者:徐国天、段严兵
  • ISBN:9787302348597
  • 页数:294
  • 定价:39.50元
  • 出版社:清华大学出版社
  • 出版时间:2014.05.01

书籍信息

作者:徐国天、段严兵
定价:39.50元
印次:1-2
ISBN:9787302348597
出版日期:2014.05.01
印刷日期:2015.06.23

内容简介

本书共分为11章,按照TCP/IP协定族的层次结构,从下至上按照数据链路层、网路层、传输层、套用层的次序展开,重点研究各层主要协定的基本原理、相关协定存在的漏洞以及利用这些安全漏洞实施的网路攻击和攻击痕迹的提取分析方法。本书主要的学习目标包括:掌握藉助Sniffer Pro来分析各种网路协定的方法,学习利用协定漏洞实施的网路攻击,掌握网路设备的配置方法,掌握在网路设备中提取入侵痕迹的方法。传统的计算机网路教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网路攻击。与普通的网路安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网路攻击之后如何提取入侵痕迹。

图书目录

第1章网路安全基础概述1
1.1基本概念和常用网路命令1
1.1.1基本概念1
1.1.2常用网路命令的使用1
1.2虚拟机技术4
1.3网路协定的层次结构7
1.4协定分析仪Sniffer Pro的使用9
思考题15
第2章数据链路层及其安全问题16
2.1乙太网数据链路层帧格式16
2.2交换机的地址学习机制17
2.2.1交换机的地址学习过程17
2.2.2测试交换机的MAC地址学习机制19
2.3MACPORT攻击21
2.3.1MACPORT攻击原理21
2.3.2测试MACPORT地址攻击22
2.4生成树机制25
2.4.1冗余链路25
2.4.2重複帧、循环问题和MAC地址表不稳定问题26
2.4.3生成树29
2.4.4测试生成树机制31
2.5生成树攻击34
2.5.1利用生成树攻击达到使网路拓扑不稳定和拒绝服务的
攻击效果34
2.5.2测试生成树攻击36
2.5.3利用生成树攻击实施数据监听39
2.5.4模拟利用生成树攻击实施的数据监听40
2.6MAC地址攻击44
思考题45网路安全基础目录第3章IP协定及其安全问题46
3.1IP位址46
3.2IP协定46
3.2.1IP数据报格式47
3.2.2IP数据报的分片和重组48
3.3泪滴攻击51
3.4网路地址转换52
3.4.1专用地址52
3.4.2网路地址转换概述53
3.4.3同时使用IP位址和连线埠号53
3.4.4利用静态NAT实现网际网路主机访问区域网路伺服器56
3.5网路层的安全协定IPSec57
3.5.1测试开通IPSec通道、採用AH协定、提供完整性校验58
3.5.2测试开通IPSec通道、选择ESP、提供完整性61
3.5.3测试开通IPSec通道、选择ESP、提供保密性和完整性62
思考题63
第4章ARP及ARP欺骗65
4.1地址解析协定ARP65
4.2ARP数据报的格式66
4.3ARP快取表69
4.4ARP欺骗70
4.5基于ARP欺骗的“中间人”攻击75
4.5.1“中间人”攻击简介75
4.5.2测试“中间人”攻击75
4.6利用网关实施的ARP欺骗81
4.7针对网关实施half ARP spoof攻击85
4.7.1针对网关实施half ARP spoof攻击的基本原理85
4.7.2针对网关实施half ARP spoof攻击的危害86
4.7.3half ARP spoof攻击测试90
4.8ARP欺骗攻击者的调查方法95
4.9基于ARP欺骗的网站挂马测试96
4.9.1基于ARP欺骗的网站挂马简介96
4.9.2测试环境和测试目的96
4.9.3测试步骤97
4.10基于ARP欺骗的DNS欺骗105
4.10.1域名105
4.10.2域名解析过程105
4.10.3hosts档案及其安全隐患106
4.10.4配置DNS伺服器107
4.10.5DNS快取表110
4.10.6DNS报文分析110
4.10.7基于ARP欺骗的DNS欺骗测试111
思考题120
第5章RIP及其安全问题121
5.1路由器的工作原理121
5.1.1路由表的组成121
5.1.2路由器转发数据报的工作流程122
5.1.3路由协定123
5.2路由选择信息协定124
5.2.1RIP选择的是经过最少路由器的路由124
5.2.2RIP使用的路由表124
5.2.3RIP的三个特点125
5.3BellmanFord算法生成路由表125
5.4RIP形成路由表的过程127
5.5当网路拓扑变化时RIP调整路由表的过程130
5.6利用RIP组建网路132
5.7RIP数据报的格式135
5.8RIP路由欺骗136
5.8.1基于RIP欺骗的“中间人”攻击136
5.8.2“黑洞”攻击137
5.9基于RIP路由欺骗的网路监听139
5.9.1测试环境139
5.9.2测试目的139
5.9.3测试步骤139
5.10RIP的优缺点145
思考题145
第6章OSPF协定及其安全问题146
6.1开放式最短路径优先146
6.1.1Dijkstra算法146
6.1.2使用OSPF协定组建网路147
6.2基于OSPF路由欺骗的网路监听152
6.2.1OSPF路由欺骗研究环境152
6.2.2攻击者发布伪造的链路状态通告报文153
6.2.3路由器套用Dijkstra算法更新自己的路由表154
6.3基于OSPF路由欺骗的“黑洞攻击”156
6.3.1“黑洞攻击”的基本原理156
6.3.2利用“黑洞攻击”截获敏感信息159
6.3.3利用“黑洞攻击”进行木马植入160
6.3.4通过实验验证“黑洞攻击”161
6.4基于数据链路状态资料库的网路拓扑绘製168
6.4.1区域区域网路络拓扑主动发现方法168
6.4.2数据链路类型168
6.4.3根据链路资料库绘製网路拓扑169
6.4.4通过实验验证主动的网路拓扑绘製方法170
思考题178
第7章ICMP及其安全问题179
7.1ICMP报文的类型179
7.2计算机的路由表179
7.2.1计算机路由表的作用179
7.2.2计算机路由表测试实验179
7.3ICMP重定向182
7.3.1ICMP重定向过程182
7.3.2ICMP重定向报文结构183
7.3.3ICMP重定向测试实验184
7.4基于ICMP重定向的“半中间人”攻击186
7.4.1基于ICMP重定向的“半中间人”攻击过程186
7.4.2伪造的ICMP重定向报文结构分析187
7.4.3利用“ICMP重定向攻击”实施数据监听实验188
7.5基于DNS协定和ICMP重定向的数据监听方法192
7.5.1基于DNS协定和ICMP重定向的数据监听流程193
7.5.2通过ICMP重定向在受害者主机中添加到达DNS伺服器的
路由信息193
7.5.3截获并转发DNS数据报194
7.5.4监听通信数据、提取敏感信息196
7.6基于DNS协定和ICMP重定向的数据监听实验197
7.6.1测试环境197
7.6.2测试目的197
7.6.3测试步骤197
思考题205
第8章运输层协定及其安全问题206
8.1运输层协定概述206
8.2用户数据报协定209
8.2.1UDP概述209
8.2.2UDP用户数据报的首部209
8.3传输控制协定210
8.3.1TCP概述210
8.3.2TCP报文段的首部211
8.3.3利用Sniffer分析三次握手建立TCP连线214
8.3.4利用Sniffer分析四次挥手释放TCP连线216
8.4连线埠扫描219
8.4.1TCP连线埠扫描220
8.4.2UDP连线埠扫描226
8.5SYN Flood 攻击和Land攻击228
思考题228
第9章SMTP/POP3及DNS协定229
9.1邮件协定概述229
9.2搭建电子邮件伺服器230
9.3利用Sniffer学习传送邮件的通信过程233
9.4利用Sniffer学习接收邮件的通信过程241
9.5利用Sniffer追查盗号木马线索243
9.6网际网路的域名结构245
9.7域名伺服器进行域名解析246
9.8DNS欺骗249
思考题250
第10章HTTP及其安全问题251
10.1HTTP的工作流程251
10.2HTTP的报文格式253
10.3HTTP使用GET、POST和Cookie方式提交数据256
10.3.1GET方式提交参数256
10.3.2POST方式提交参数258
10.3.3Cookie方式提交参数258
10.4HTTP的快取机制261
10.5HTTP数据加密协定SSL265
10.5.1数字证书265
10.5.2CA认证中心颁发数字证书266
10.5.3数字证书的真实性验证266
10.5.4数字证书使用的SSL协定267
10.5.5配置只使用伺服器证书的SSL加密通道268
10.5.6配置同时使用伺服器证书和客户证书的SSL加密通道276
思考题280
第11章FTP及其安全问题281
11.1FTP伺服器的搭建和使用281
11.2FTP使用两条逻辑连线283
11.3控制连线和数据连线的建立过程284
11.3.1控制连线的建立284
11.3.2伺服器主动方式建立数据连线(PORT方式)284
11.3.3客户主动方式建立数据连线(PASV方式)285
11.4FTP的数据传送过程286
11.4.1目录数据的传送过程286
11.4.2档案数据的传送过程287
11.5利用Sniffer分析FTP的通信过程288
11.6测试防火墙对FTP数据通信的影响291
11.6.1开启FTP伺服器端的防火墙并允许21连线埠、测试FTP数据
通信291
11.6.2禁用FTP伺服器的PASV功能,测试FTP通信能否进行293
思考题294
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net