网络安全防御

网络安全防御
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-01
版次: 1
ISBN: 9787111697008
定价: 49.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 208页
字数: 320千字
3人买过
  • 本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。
      本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。
      本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。 目录

    前言

    第1章初识网络安全1

    1.1网络安全概念1

    1.2网络安全发展阶段1

    1.3网络安全技术2

    1.3.1常见攻击技术2

    1.3.2常见防御技术2

    【习题】3

    第2章网络监听5

    2.1网络监听概述5

    2.1.1监听的起源5

    2.1.2网络监听的定义5

    2.1.3网络监听的原理6

    2.1.4网络监听的防御7

    2.2嗅探密码信息7

    2.2.1使用Wireshark嗅探登录用户名

    和密码7

    2.2.2使用xsniff嗅探FTP用户名和

    密码15

    2.2.3使用Sniffer嗅探FTP用户名和

    密码18

    2.3本章实训25

    实训1:使用Wireshark嗅探用户名和

    密码25

    实训2:使用xsniff嗅探登录用户名和

    密码25

    实训3:使用Sniffer嗅探FTP用户名和

    密码26

    【习题】27

    第3章网络扫描28

    3.1网络扫描技术概述28

    3.1.1网络扫描技术28

    3.1.2端口扫描28

    3.1.3漏洞扫描30

    3.2网络扫描工具的使用31

    3.2.1扫描工具的介绍31

    3.2.2扫描工具SuperScan的使用31

    3.2.3扫描工具Nmap的使用34

    3.2.4使用PortScan扫描端口40

    3.2.5使用XScan扫描端口和漏洞42

    3.3本章实训46

    实训1:使用SuperScan工具扫描端口46

    实训2:使用Nmap工具探测端口及安

    全性47

    实训3:使用PortScan工具扫描端口47

    实训4:使用XScan工具扫描端口48

    【习题】48

    第4章ARP欺骗50

    4.1ARP欺骗概述50

    4.1.1ARP定义50

    4.1.2ARP工作原理52

    4.1.3ARP欺骗原理53

    4.1.4ARP欺骗类型54

    4.2ARP欺骗技术56

    4.2.1arpspoof 实现ARP仿冒网关

    攻击56

    4.2.2Cain实现ARP“中间人”

    攻击57

    4.2.3ARP欺骗防范方法60

    4.3本章实训63

    实训1:arpspoof实现ARP仿冒网关

    攻击63

    实训2:Cain实现ARP“中间人”攻击64

    【习题】64

    第5章密码破解66

    5.1密码技术概述66

    5.1.1古典密码算法66

    5.1.2现代密码算法67

    5.1.3Hash函数69

    5.2LC7破解操作系统密码70

    5.2.1Windows账户安全70

    5.2.2LC7破解操作系统密码的步骤70

    5.2.3账户安全策略72

    5.3压缩软件的加密与破解73

    5.3.1Zip文件的加密74

    5.3.2Zip文件的解密74

    5.3.3RAR文件的加解密77

    5.4PGP加密电子邮件78

    5.4.1PGP使用的算法78

    5.4.2PGP加密电子邮件78

    5.5本章实训80

    实训1:LC7破解操作系统密码80

    实训2:压缩软件的加解密81

    实训3:PGP加密电子邮件81

    【习题】82

    第6章木马防护84

    6.1木马概述84

    6.1.1木马定义84

    6.1.2木马原理85

    6.1.3木马分类86

    6.1.4网页挂马87

    6.2冰河木马案例90

    6.2.1木马的攻击步骤90

    6.2.2冰河木马的攻击过程90

    6.2.3冰河木马的清除过程95

    6.2.4木马的防御97

    6.3本章实训98

    实训1:冰河木马攻击复现98

    实训2:冰河木马的清除99

    【习题】99

    第7章病毒入侵101

    7.1计算机病毒概述101

    7.1.1计算机病毒的定义101

    7.1.2计算机病毒的特点103

    7.1.3计算机病毒的分类103

    7.1.4计算机病毒的典型案例105

    7.2熊猫烧香案例分析106

    7.2.1蠕虫病毒概述106

    7.2.2熊猫烧香病毒分析107

    7.2.3熊猫烧香病毒清除110

    7.3熊猫烧香专杀工具的编写112

    7.4磁碟机病毒案例分析114

    7.4.1磁碟机病毒分析114

    7.4.2磁碟机病毒清除119

    7.5本章实训122

    实训1:熊猫烧香病毒的分析和清除122

    实训2:熊猫烧香专杀工具的编写123

    实训3:磁碟机病毒的分析和清除123

    【习题】124

    第8章SSH127

    8.1SSH基本原理127

    8.1.1SSH概述127

    8.1.2SSH工作过程128

    8.2配置SSH130

    8.2.1配置SSH服务器端130

    8.2.2配置SSH客户端137

    8.2.3SSH配置示例137

    8.3配置SFTP139

    8.3.1SFTP介绍139

    8.3.2SFTP配置140

    8.3.3SFTP配置示例140

    【习题】141

    第9章园区网安全概述143

    9.1网络安全概述143

    9.2园区网安全防范措施144

    9.2.1安全网络整体架构144

    9.2.2端口接入控制145

    9.2.3访问控制146

    9.2.4安全连接146

    9.2.5其他安全防范措施147

    【习题】147

    第10章AAA、RADIUS和TACACS148

    10.1AAA架构148

    10.1.1AAA基本结构148

    10.1.2AAA配置150

    10.2RADIUS协议153

    10.2.1RADIUS协议概述153

    10.2.2RADIUS消息交互流程154

    10.2.3RADIUS报文结构155

    10.2.4RADIUS属性156

    10.3TACACS协议158

    10.3.1TACACS协议概述158

    10.3.2HWTACACS协议交互流程158

    10.3.3HWTACACS报文结构160

    【习题】160

    第11章端口接入控制162

    11.1IEEE 802.1x协议介绍162

    11.1.1IEEE 802.1x协议体系结构162

    11.1.2IEEE 802.1x基本概念164

    11.1.3IEEE 802.1x认证触发方式和

    认证方式的分类164

    11.1.4EAP中继方式的认证流程165

    11.1.5EAP终结方式的认证流程167

    11.1.6EAPoL消息的封装格式167

    11.1.7EAPPacket的封装格式168

    11.1.8IEEE 802.1x、PPPoE认证和

    Web认证的对比169

    11.2IEEE 802.1x扩展应用169

    11.2.1Dynamic VLAN170

    11.2.2Guest VLAN170

    11.3IEEE 802.1x配置和维护171

    11.3.1IEEE 802.1x基本配置命令171

    11.3.2IEEE 802.1x的定时器及配置172

    11.3.3配置Guest VLAN和VLAN

    下发173

    11.3.4IEEE 802.1x典型配置案例174

    11.3.5IEEE 802.1x显示和维护175

    11.4MAC地址认证176

    11.4.1MAC地址认证概述176

    11.4.2两种认证方式的工作流程176

    11.4.3MAC地址认证的配置命令177

    11.4.4MAC认证的典型配置案例178

    11.4.5MA
  • 内容简介:
    本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。
      本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。
      本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。
  • 目录:
    目录

    前言

    第1章初识网络安全1

    1.1网络安全概念1

    1.2网络安全发展阶段1

    1.3网络安全技术2

    1.3.1常见攻击技术2

    1.3.2常见防御技术2

    【习题】3

    第2章网络监听5

    2.1网络监听概述5

    2.1.1监听的起源5

    2.1.2网络监听的定义5

    2.1.3网络监听的原理6

    2.1.4网络监听的防御7

    2.2嗅探密码信息7

    2.2.1使用Wireshark嗅探登录用户名

    和密码7

    2.2.2使用xsniff嗅探FTP用户名和

    密码15

    2.2.3使用Sniffer嗅探FTP用户名和

    密码18

    2.3本章实训25

    实训1:使用Wireshark嗅探用户名和

    密码25

    实训2:使用xsniff嗅探登录用户名和

    密码25

    实训3:使用Sniffer嗅探FTP用户名和

    密码26

    【习题】27

    第3章网络扫描28

    3.1网络扫描技术概述28

    3.1.1网络扫描技术28

    3.1.2端口扫描28

    3.1.3漏洞扫描30

    3.2网络扫描工具的使用31

    3.2.1扫描工具的介绍31

    3.2.2扫描工具SuperScan的使用31

    3.2.3扫描工具Nmap的使用34

    3.2.4使用PortScan扫描端口40

    3.2.5使用XScan扫描端口和漏洞42

    3.3本章实训46

    实训1:使用SuperScan工具扫描端口46

    实训2:使用Nmap工具探测端口及安

    全性47

    实训3:使用PortScan工具扫描端口47

    实训4:使用XScan工具扫描端口48

    【习题】48

    第4章ARP欺骗50

    4.1ARP欺骗概述50

    4.1.1ARP定义50

    4.1.2ARP工作原理52

    4.1.3ARP欺骗原理53

    4.1.4ARP欺骗类型54

    4.2ARP欺骗技术56

    4.2.1arpspoof 实现ARP仿冒网关

    攻击56

    4.2.2Cain实现ARP“中间人”

    攻击57

    4.2.3ARP欺骗防范方法60

    4.3本章实训63

    实训1:arpspoof实现ARP仿冒网关

    攻击63

    实训2:Cain实现ARP“中间人”攻击64

    【习题】64

    第5章密码破解66

    5.1密码技术概述66

    5.1.1古典密码算法66

    5.1.2现代密码算法67

    5.1.3Hash函数69

    5.2LC7破解操作系统密码70

    5.2.1Windows账户安全70

    5.2.2LC7破解操作系统密码的步骤70

    5.2.3账户安全策略72

    5.3压缩软件的加密与破解73

    5.3.1Zip文件的加密74

    5.3.2Zip文件的解密74

    5.3.3RAR文件的加解密77

    5.4PGP加密电子邮件78

    5.4.1PGP使用的算法78

    5.4.2PGP加密电子邮件78

    5.5本章实训80

    实训1:LC7破解操作系统密码80

    实训2:压缩软件的加解密81

    实训3:PGP加密电子邮件81

    【习题】82

    第6章木马防护84

    6.1木马概述84

    6.1.1木马定义84

    6.1.2木马原理85

    6.1.3木马分类86

    6.1.4网页挂马87

    6.2冰河木马案例90

    6.2.1木马的攻击步骤90

    6.2.2冰河木马的攻击过程90

    6.2.3冰河木马的清除过程95

    6.2.4木马的防御97

    6.3本章实训98

    实训1:冰河木马攻击复现98

    实训2:冰河木马的清除99

    【习题】99

    第7章病毒入侵101

    7.1计算机病毒概述101

    7.1.1计算机病毒的定义101

    7.1.2计算机病毒的特点103

    7.1.3计算机病毒的分类103

    7.1.4计算机病毒的典型案例105

    7.2熊猫烧香案例分析106

    7.2.1蠕虫病毒概述106

    7.2.2熊猫烧香病毒分析107

    7.2.3熊猫烧香病毒清除110

    7.3熊猫烧香专杀工具的编写112

    7.4磁碟机病毒案例分析114

    7.4.1磁碟机病毒分析114

    7.4.2磁碟机病毒清除119

    7.5本章实训122

    实训1:熊猫烧香病毒的分析和清除122

    实训2:熊猫烧香专杀工具的编写123

    实训3:磁碟机病毒的分析和清除123

    【习题】124

    第8章SSH127

    8.1SSH基本原理127

    8.1.1SSH概述127

    8.1.2SSH工作过程128

    8.2配置SSH130

    8.2.1配置SSH服务器端130

    8.2.2配置SSH客户端137

    8.2.3SSH配置示例137

    8.3配置SFTP139

    8.3.1SFTP介绍139

    8.3.2SFTP配置140

    8.3.3SFTP配置示例140

    【习题】141

    第9章园区网安全概述143

    9.1网络安全概述143

    9.2园区网安全防范措施144

    9.2.1安全网络整体架构144

    9.2.2端口接入控制145

    9.2.3访问控制146

    9.2.4安全连接146

    9.2.5其他安全防范措施147

    【习题】147

    第10章AAA、RADIUS和TACACS148

    10.1AAA架构148

    10.1.1AAA基本结构148

    10.1.2AAA配置150

    10.2RADIUS协议153

    10.2.1RADIUS协议概述153

    10.2.2RADIUS消息交互流程154

    10.2.3RADIUS报文结构155

    10.2.4RADIUS属性156

    10.3TACACS协议158

    10.3.1TACACS协议概述158

    10.3.2HWTACACS协议交互流程158

    10.3.3HWTACACS报文结构160

    【习题】160

    第11章端口接入控制162

    11.1IEEE 802.1x协议介绍162

    11.1.1IEEE 802.1x协议体系结构162

    11.1.2IEEE 802.1x基本概念164

    11.1.3IEEE 802.1x认证触发方式和

    认证方式的分类164

    11.1.4EAP中继方式的认证流程165

    11.1.5EAP终结方式的认证流程167

    11.1.6EAPoL消息的封装格式167

    11.1.7EAPPacket的封装格式168

    11.1.8IEEE 802.1x、PPPoE认证和

    Web认证的对比169

    11.2IEEE 802.1x扩展应用169

    11.2.1Dynamic VLAN170

    11.2.2Guest VLAN170

    11.3IEEE 802.1x配置和维护171

    11.3.1IEEE 802.1x基本配置命令171

    11.3.2IEEE 802.1x的定时器及配置172

    11.3.3配置Guest VLAN和VLAN

    下发173

    11.3.4IEEE 802.1x典型配置案例174

    11.3.5IEEE 802.1x显示和维护175

    11.4MAC地址认证176

    11.4.1MAC地址认证概述176

    11.4.2两种认证方式的工作流程176

    11.4.3MAC地址认证的配置命令177

    11.4.4MAC认证的典型配置案例178

    11.4.5MA
查看详情
12
相关图书 / 更多
网络安全防御
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全防御
网络素养研究.第2辑
杭孝平 主编
网络安全防御
网络对抗的前世今生
李云凡
网络安全防御
网络思想政治教育基本规律研究
杨果 著
网络安全防御
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全防御
网络直播运营实务 杨漾 张浩淼 张宏宇
杨漾 张浩淼 张宏宇
网络安全防御
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全防御
网络工程师教程(第2版)
希赛网软考学院
网络安全防御
网络舆情分析:案例与方法
高山冰 编
网络安全防御
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全防御
网络空间全球治理观察
张晓
网络安全防御
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络安全防御
司法考试2023 2023年国家统一法律职业资格考试十年主观题分类阅评与试卷分析
张博 主编;法律考试中心 组编
网络安全防御
大学物理(上)
张博 邵雅斌 主编
网络安全防御
技术创新、终极控制权结构对资本结构的影响研究
张博 著
网络安全防御
新时代意识形态工作的理论创新研究
张博 著
网络安全防御
背德者(全新未删节插图珍藏版!译自法语原版《背德者》!诺奖得主纪德小说成名作!带你探寻自我!作家榜出品)
张博 译;作家榜 出品;[法]安德烈·纪德
网络安全防御
作家榜经典:窄门(全新未删节插图珍藏版!写给相爱却不能在一起的人!诺奖得主纪德代表作!译自法国原版!作家榜出品)
张博 译;作家榜 出品;[法]安德烈·纪德
网络安全防御
司法考试2022 2022年国家统一法律职业资格考试主观题120分过关讲义
张博 主编;法律考试中心 组编
网络安全防御
司法考试2022 2022年国家统一法律职业资格考试主观题命题分析与解题指导
张博 编著;法律考试中心 组编;陈璐琼;叶晓川;蔡辉;邓金华;董扬;戴寰宇;路易
网络安全防御
司法考试2022 2022年国家统一法律职业资格考试十年主观题分类阅评与试卷分析
张博 主编;法律考试中心 组编
网络安全防御
中国电动汽车充电基础设施现状及发展趋势
张博 吴鹏飞
网络安全防御
企业管理信息系统的建设与应用
张博 著
网络安全防御
计算机办公应用
张博 赵昶旭 著