当前位置首页 > 百科> 正文

网路安全基础:网路攻防、协定与安全

2019-08-02 18:10:39 百科
网路安全基础:网路攻防、协定与安全

网路安全基础:网路攻防、协定与安全

《网路安全基础:网路攻防、协定与安全》是一本书籍,本书从网路攻防、协定与安全解决方案的角度阐述网路安全,把网路看成安全与不安全的源头。《网路安全基础:网路攻防、协定与安全》共分为四部分,第一部分讨论网路概念与威胁的入门知识,分别介绍了网路体系结构、网路协定、网际网路和网路漏洞的分类;第二部分讨论低层网路安全,包括物理网路层概述、网路层协定和传输层协定;第三部分讨论套用层安全,包括套用层概述、邮件、web安全和远程访问安全;第四部分基于网路防範,介绍了常用的网路安全设备。

基本介绍

  • 书名:网路安全基础:网路攻防、协定与安全
  • 又名: Introduction to Network Security
  • ISBN:9787121129742, 7121129744
  • 类别:网路基础
  • 页数:  294页
  • 出版社:电子工业出版社
  • 出版时间:2011年3月1日
  • 装帧:平装 
  • 开本:16
  • 丛书名:国外计算机科学教材系列
  • 正文语种:简体中文

作者简介

作者:(美国)雅各布森(Douglas Jacobson) 译者:仰礼友 赵红宇 等
雅各布森,美国爱荷华大学电子与计算机工程系教授,现任爱荷华大学信息确保中心主任,该中心是美国国家安全局认可的在信息确保教育方面具有学术地位的特许中心。Jacobson博士讲授网路安全与信息战课程,同时从事地方执法,是爱荷华大学计算机取证分析师。曾两度获得计算机安全技术R&D100奖,在计算机安全领域拥有两项专利。

适用人群

《网路安全基础:网路攻防、协定与安全》适合作为计算机科学或计算机工程专业高年级本科或硕士研究生的网路安全课程教材,也适合网路与信息安全相关方向专业人士参考。

目录

第一部分 网路概念与威胁入门
第1章 网路体系结构
1.1 网路的层次结构
1.2 协定概述
1.3 层次网路模型
课后作业和实验作业
参考文献
第2章 网路协定
2.1 协定规範
2.2 地址
2.3 头部
课后作业和实验作业
参考文献
第3章 网际网路
3.1 定址
3.1.1 地址欺骗
3.1.2 IP位址
3.1.3 主机名与IP位址的匹配
3.2 客户-伺服器模式
3.3 路由
课后作业和实验作业
参考文献
第4章 网路漏洞的分类
4.1 网路安全威胁模型
4.2 分类
4.2.1 基于头部的漏洞和攻击
4.2.2 基于协定的漏洞和攻击
4.2.3 基于验证的漏洞和攻击
4.2.4 基于流量的漏洞和攻击
4.3 分类方法的套用
课后作业和实验作业
参考文献
第二部分 低层网路安全
第5章 物理网路层概述
5.1 常见的攻击方法
5.1.1 硬体地址欺骗
5.1.2 网路嗅探
5.1.3 物理攻击
5.2 有线网路协定
5.2.1 乙太网协定
5.2.2 基于头部的攻击
5.2.3 基于协定的攻击
5.2.4 基于验证的攻击
5.2.5 基于流量的攻击
5.3 无线网路协定
5.3.1 基于头部的攻击
5.3.2 基于协定的攻击
5.3.3 基于验证的攻击
5.3.4 基于流量的攻击
5.4 常用对策
5.4.1 虚拟区域网路(VLAN)
5.4.2 网路访问控制(NAC)
5.5 一般结论
课后作业和实验作业
参考文献
第6章 网路层协定
6.1 IPv4协定
6.1.1 IP定址
6.1.2 路由
6.1.3 数据包格式
6.1.4 地址解析协定(ARP)
6.1.5 网际控制讯息协定(ICMP)
6.1.6 把它们组合在一起
6.1.7 基于头部的攻击
6.1.8 基于协定的攻击
6.1.9 基于认证的攻击
6.1.10基于流量的攻击
6.2 引导协定(BOOTP)和动态主机配置协定(DHCP)
6.2.1 引导协定(BOOTP)
6.2.2 DHCP协定
6.2.3 基于头部的攻击
6.2.4 基于协定的攻击
6.2.5 基于验证的攻击
6.2.6 基于流量的攻击
6.3 IPv6协定
6.3.1 数据包格式
6.3.2 版本6的ICMP协定
6.4 常用的IP层对策
6.4.1 IP过滤
6.4.2 网路地址转换(NAT)
6.4.3 虚拟专用网(VPN)
6.4.4 IP安全(IPSEC)
课后作业和实验作业
参考文献
第7章 传输层协定
7.1 传输控制协定(TCP)
7.1.1 多路复用
7.1.2 连线管理
7.1.3 数据传输
7.1.4 特殊服务
7.1.5 错误报告
7.1.6 TCP协定
7.1.7 TCP数据包格式
7.1.8 基于头部的攻击
7.1.9 基于协定的攻击
7.1.10 基于验证的攻击
7.1.11 基于流量的攻击
7.2 用户数据报协定(UDP)
7.2.1 数据包格式
7.2.2 基于头部和协定的攻击
7.2.3 基于验证的攻击
7.2.4 基于流量的攻击
7.3 域名服务(DNS)
7.3.1 DNS协定
7.3.2 DNS数据包格式
7.3.3 基于头部的攻击
7.3.4 基于协定的攻击
7.3.5 基于验证的攻击
7.3.6 基于流量的攻击
7.4 常用对策
7.4.1 传输层安全(TLS)
课后作业和实验作业
参考文献
第三部分 套用层安全
第8章 套用层概述
8.1 套接字
8.2 常见攻击方法
8.2.1 基于头部的攻击
8.2.2 基于协定的攻击
8.2.3 基于验证的攻击
8.2.4 基于流量的攻击
课后作业和实验作业
参考文献
第9章 电子邮件
9.1 简单电子邮件传输协定(SMTP)
9.1.1 漏洞、攻击和对策
9.2 POP和IMAP
9.2.1 漏洞、攻击和对策
9.3 MIME
9.3.1 漏洞、攻击和对策
9.4 一般电子邮件对策
9.4.1 加密和验证
9.4.2 电子邮件过滤
9.4.3 内容过滤处理
9.4.4 电子邮件取证
课后作业和实验作业
参考文献
第10章 Web安全
10.1 超文本传输协定(HTTP)
10.1.1 指令信息
10.1.2 回应讯息
10.1.3 HTTP讯息头部
10.1.4 漏洞、攻击和对策
10.2 超文本标记语言(HTML)
10.2.1 漏洞、攻击和对策
10.3 伺服器端安全
10.3.1 漏洞、攻击和对策
10.4 客户端安全
10.4.1 漏洞、攻击和对策
10.5 常用Web对策
10.5.1 URL过滤
10.5.2 内容过滤
课后作业和实验作业
参考文献
第11章 远程访问安全
11.1 基于终端的远程访问(TELNET,rlogin和X-Windows)
11.1.1 TELNET
11.1.2 rlogin
11.1.3 X?Windows
11.1.4 漏洞、攻击和对策
11.2 档案传输协定
11.2.1 档案传输协定(FTP)
11.2.2 轻量级档案传输协定
11.2.3 远程複製协定(RCP)
11.2.4 漏洞、攻击和对策
11.3 对等网路
11.3.1 集中式的对等网路
11.3.2 KaZaA
11.3.3 分散式对等网路
11.3.4 漏洞、攻击和对策
11.4 常用的对策
11.4.1 加密远程访问
11.4.2 安全外壳协定(SSH)
11.4.3 远程桌面
11.4.4 安全档案传输(SFTP、FTPS和HTTPS)
课后作业和实验作业
参考文献
第四部分 网路减灾
第12章 常用网路安全设备
12.1 网路防火墙
12.2 基于网路的入侵检测和防护
12.3 基于网路的数据丢失保护
课后作业和实验作业
参考文献
附录A 密码学
附录B 实验室配置
附录C 课后作业答案
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net