-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络安全基础 版权信息
- ISBN:9787302348597
- 条形码:9787302348597 ; 978-7-302-34859-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络安全基础 本书特色
徐国天等编著的《网络安全基础》共分为11章,按照tcp/ip协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。 《网络安全基础》主要的学习目标包括:掌握借助sniffer pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。 传统的计算机网络教材侧重讲解tcp/ip的基本原理,与之不同,本书重点讲解tcp/ip的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,本书借助协议分析仪sniffer pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。 《网络安全基础》可用于国内公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。
网络安全基础 内容简介
徐国天等编著的《网络安全基础》的主要学习内容包括:常用网络协议的漏洞及利用方法;常见网络服务器的搭建方法;网络设备的使用方法;网络入侵痕迹的提取方法。 本书主要的学习目标包括:掌握借助sniffer pro来分析各种协议的方法;学习利用协议漏洞实施的网络攻击;掌握网络设备的配置方法;掌握在网络设备中提取入侵痕迹的方法。 本书可用于公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。
网络安全基础 目录
第1章 网络安全基础概述 1.1 基本概念和常用网络命令 1.1.1 基本概念 1.1.2 常用网络命令的使用 1.2 虚拟机技术 1.3 网络协议的层次结构 1.4 协议分析仪sniffer pro的使用 思考题第2章 数据链路层及其安全问题 2.1 以太网数据链路层帧格式 2.2 交换机的地址学习机制 2.2.1 交换机的地址学习过程 2.2.2 测试交换机的mac地址学习机制 2.3 mac-port攻击 2.3.1 mac-port攻击原理 2.3.2 测试mac-port地址攻击 2.4 生成树机制 2.4.1 冗余链路 2.4.2 重复帧、循环问题和mac地址表不稳定问题 2.4.3 生成树 2.4.4 测试生成树机制 2.5 生成树攻击 2.5.1 利用生成树攻击达到使网络拓扑不稳定和拒绝服务的攻击效果 2.5.2 测试生成树攻击 2.5.3 利用生成树攻击实施数据监听 2.5.4 模拟利用生成树攻击实施的数据监听 2.6 mac地址攻击第3章 ip协议及其安全问题 3.1 ip地址 3.2 ip协议 3.2.1 ip数据报格式 3.2.2 ip数据报的分片和重组 3.3 泪滴攻击 3.4 网络地址转换 3.4.1 专用地址 3.4.2 网络地址转换概述 3.4.3 同时使用ip地址和端口号 3.4.4 利用静态nat实现因特网主机访问局域网服务器 3.5 网络层的安全协? 3.5.1 测试开通ipsec通道、采用ah协议、提供完整性校验 3.5.2 测试开通ipsec通道、选择esp、提供完整性 3.5.3 测试开通ipsec通道、选择esp、提供保密性和完整性 思考题第4章 arp及arp欺骗 4.1 地址解析协议 4.2 arp数据报的格式 4.3 arp缓存表 4.4 arp欺骗 4.5 基于arp欺骗的“中间人”攻击 4.5.1 “中间人”攻击简介 4.5.2 测试“中间人”攻击 4.6 利用网关实施的arp欺骗 4.7 针对网关实施half arp spoof攻击 4.7.1 针对网关实施half arp spoof攻击的基本原理 4.7.2 针对网关实施half arp spoof攻击的危害 4.7.3 half arp spoof攻击测试 4.8 arp欺骗攻击者的调查方法 4.9 基于arp欺骗的网站挂马测试 4.9.1 基于arp欺骗的网站挂马简介 4.9.2 测试环境和测试目的 4.9.3 测试步骤 4.10 基于arp欺骗的dns欺骗 4.10.1 域名 4.10.2 域名解析过程 4.10.3 hosts文件及其安全隐患 4.10.4 配置dns服务器 4.10.5 dns缓存表 4.10.6 dns报文分析 4.10.7 基于arp欺骗的dns欺骗测试 思考题第5章 rip及其安全问题 5.1 路由器的工作原理 5.1.1 路由表的组成 5.1.2 路由器转发数据报的工作流程 5.1.3 路由协议 5.2 路由选择信息协议 5.2.1 rip选择的是经过*少路由器的路由 5.2.2 rip使用的路由表 5.2.3 rip的三个特点 5.3 bellman-ford算法生成路由表 5.4 rip形成路由表的过程 5.5 当网络拓扑变化时rip调整路由表的过程 5.6 利用rip组建网络 5.7 rip数据报的格式 5.8 rip路由欺骗 5.8.1 基于rip欺骗的“中间人”攻击 5.8.2 “黑洞”攻击 5.9 基于rip路由欺骗的网络监听 5.9.1 测试环境 5.9.2 测试目的 5.9.3 测试步骤 5.10 rip的优缺点 思考题第6章 ospf协议及其安全问题 6.1 开放式*短路径优先 6.1.1 dijkstra算法 6.1.2 使用ospf协议组建网络 6.2 基于ospf路由欺骗的网络监听 6.2.1 ospf路由欺骗研究环境 6.2.2 攻击者发布伪造的链路状态通告报文 6.2.3 路由器应用dijkstra算法更新自己的路由表 6.3 基于ospf路由欺骗的“黑洞攻击” 6.3.1 “黑洞攻击”的基本原理 6.3.2 利用“黑洞攻击”截获敏感信息 6.3.3 利用“黑洞攻击”进行木马植入 6.3.4 通过实验验证“黑洞攻击” 6.4 基于数据链路状态数据库的网络拓扑绘制 6.4.1 区域内网络拓扑主动发现方法 6.4.2 数据链路类型 6.4.3 根据链路数据库绘制网络拓扑 6.4.4 通过实验验证主动的网络拓扑绘制方法 思考题第7章 icmp及其安全问题 7.1 icmp报文的类型 7.2 计算机的路由表 7.2.1 计算机路由表的作用 7.2.2 计算机路由表测试实验 7.3 icmp重定向 7.3.1 icmp重定向过程 7.3.2 icmp重定向报文结构 7.3.3 icmp重定向测试实验 7.4 基于icmp重定向的“半中间人”攻击 7.4.1 基于icmp重定向的“半中间人”攻击过程 7.4.2 伪造的icmp重定向报文结构分析 7.4.3 利用“icmp重定向攻击”实施数据监听实验 7.5 基于dns协议和icmp重定向的数据监听方法 7.5.1 基于dns协议和icmp重定向的数据监听流程 7.5.2 通过icmp重定向在受害者主机中添加到达dns服务器的路由信息 7.5.3 截获并转发dns数据报 7.5.4 监听通信数据、提取敏感信息 7.6 基于dns协议和icmp重定向的数据监听实验 7.6.1 测试环境 7.6.2 测试目的 7.6.3 测试步骤 思考题第8章 运输层协议及其安全问题 8.1 运输层协议概述 8.2 用户数据报协议 8.2.1 udp概述 8.2.2 udp用户数据报的首部 8.3 传输控制协议 8.3.1 tcp概述 8.3.2 tcp报文段的首部 8.3.3 利用sniffer分析三次握手建立tcp连接 8.3.4 利用sniffer分析四次挥手释放tcp连接 8.4 端口扫描 8.4.1 tcp端口扫描 8.4.2 udp端口扫描 8.5 syn flood 攻击和land攻击 思考题第9章 smtp/pop3及dns协议 9.1 邮件协议概述 9.2 搭建电子邮件服务器 9.3 利用sniffer学习发送邮件的通信过程 9.4 利用sniffer学习接收邮件的通信过程 9.5 利用sniffer追查盗号木马线索 9.6 因特网的域名结构 9.7 域名服务器进行域名解析 9.8 dns欺骗 思考题第10章 http及其安全问题 10.1 http的工作流程 10.2 http的报文格式 10.3 http使用get、post和cookie方式提交数据 10.3.1 get方式提交参数 10.3.2 post方式提交参数 10.3.3 cookie方式提交参数 10.4 http的缓存机制 10.5 http数据加密协议 10.5.1 数字证书 10.5.2 ca认证中心颁发数字证书 10.5.3 数字证书的真实性验证 10.5.4 数字证书使用的ssl协议 10.5.5 配置只使用服务器证书的ssl加密通道 10.5.6 配置同时使用服务器证书和客户证书的ssl加密通道 思考题第11章 ftp及其安全问题 11.1 ftp服务器的搭建和使用 11.2 ftp使用两条逻辑连接 11.3 控制连接和数据连接的建立过程 11.3.1 控制连接的建立 11.3.2 服务器主动方式建立数据连接(port方式) 11.3.3 客户主动方式建立数据连接(pasv方式) 11.4 ftp的数据传送过程 11.4.1 目录数据的传送过程 11.4.2 文件数据的传送过程 11.5 利用sniffer分析ftp的通信过程 11.6 测试防火墙对ftp数据通信的影响 11.6.1 开启ftp服务器端的防火墙并允许21端口、测试ftp数据通信 11.6.2 禁用ftp服务器的pasv功能,测试ftp通信能否进行 思考题
- >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
推拿
推拿
¥12.2¥32.0 - >
山海经
山海经
¥20.4¥68.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥30.5¥35.0 - >
经典常谈
经典常谈
¥16.3¥39.8
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22