图书介绍
网络安全基础PDF|Epub|txt|kindle电子书版本网盘下载
- 徐国天主编;段严兵副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302348597
- 出版时间:2014
- 标注页数:294页
- 文件大小:57MB
- 文件页数:309页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础概述1
1.1 基本概念和常用网络命令1
1.1.1 基本概念1
1.1.2 常用网络命令的使用1
1.2 虚拟机技术4
1.3 网络协议的层次结构7
1.4 协议分析仪Sniffer Pro的使用9
思考题15
第2章 数据链路层及其安全问题16
2.1 以太网数据链路层帧格式16
2.2 交换机的地址学习机制17
2.2.1 交换机的地址学习过程17
2.2.2 测试交换机的MAC地址学习机制19
2.3 MAC-PORT攻击21
2.3.1 MAC-PORT攻击原理21
2.3.2 测试MAC-PORT地址攻击22
2.4 生成树机制25
2.4.1 冗余链路25
2.4.2 重复帧、循环问题和MAC地址表不稳定问题26
2.4.3 生成树29
2.4.4 测试生成树机制31
2.5 生成树攻击34
2.5.1 利用生成树攻击达到使网络拓扑不稳定和拒绝服务的攻击效果34
2.5.2 测试生成树攻击36
2.5.3 利用生成树攻击实施数据监听39
2.5.4 模拟利用生成树攻击实施的数据监听40
2.6 MAC地址攻击44
思考题45
第3章 IP协议及其安全问题46
3.1 IP地址46
3.2 IP协议46
3.2.1 IP数据报格式47
3.2.2 IP数据报的分片和重组48
3.3 泪滴攻击51
3.4 网络地址转换52
3.4.1 专用地址52
3.4.2 网络地址转换概述53
3.4.3 同时使用IP地址和端口号53
3.4.4 利用静态NAT实现因特网主机访问局域网服务器56
3.5 网络层的安全协议IPSec57
3.5.1 测试开通IPSec通道、采用AH协议、提供完整性校验58
3.5.2 测试开通IPSec通道、选择ESP、提供完整性61
3.5.3 测试开通IPSec通道、选择ESP、提供保密性和完整性62
思考题63
第4章 ARP及ARP欺骗65
4.1 地址解析协议ARP65
4.2 ARP数据报的格式66
4.3 ARP缓存表69
4.4 ARP欺骗70
4.5 基于ARP欺骗的“中间人”攻击75
4.5.1 “中间人”攻击简介75
4.5.2 测试“中间人”攻击75
4.6 利用网关实施的ARP欺骗81
4.7 针对网关实施half ARP spoof攻击85
4.7.1 针对网关实施half ARP spoof攻击的基本原理85
4.7.2 针对网关实施half ARP spoof攻击的危害86
4.7.3 half ARP spoof攻击测试90
4.8 ARP欺骗攻击者的调查方法95
4.9 基于ARP欺骗的网站挂马测试96
4.9.1 基于ARP欺骗的网站挂马简介96
4.9.2 测试环境和测试目的96
4.9.3 测试步骤97
4.10 基于ARP欺骗的DNS欺骗105
4.10.1 域名105
4.10.2 域名解析过程105
4.10.3 hosts文件及其安全隐患106
4.10.4 配置DNS服务器107
4.10.5 DNS缓存表110
4.10.6 DNS报文分析110
4.10.7 基于ARP欺骗的DNS欺骗测试111
思考题120
第5章 RIP及其安全问题121
5.1 路由器的工作原理121
5.1.1 路由表的组成121
5.1.2 路由器转发数据报的工作流程122
5.1.3 路由协议123
5.2 路由选择信息协议124
5.2.1 RIP选择的是经过最少路由器的路由124
5.2.2 RIP使用的路由表124
5.2.3 RIP的三个特点125
5.3 Bellman-Ford算法生成路由表125
5.4 RIP形成路由表的过程127
5.5 当网络拓扑变化时RIP调整路由表的过程130
5.6 利用RIP组建网络132
5.7 RIP数据报的格式135
5.8 RIP路由欺骗136
5.8.1 基于RIP欺骗的“中间人”攻击136
5.8.2 “黑洞”攻击137
5.9 基于RIP路由欺骗的网络监听139
5.9.1 测试环境139
5.9.2 测试目的139
5.9.3 测试步骤139
5.10 RIP的优缺点145
思考题145
第6章 OSPF协议及其安全问题146
6.1 开放式最短路径优先146
6.1.1 Dijkstra算法146
6.1.2 使用OSPF协议组建网络147
6.2 基于OSPF路由欺骗的网络监听152
6.2.1 OSPF路由欺骗研究环境152
6.2.2 攻击者发布伪造的链路状态通告报文153
6.2.3 路由器应用Dijkstra算法更新自己的路由表154
6.3 基于OSPF路由欺骗的“黑洞攻击”156
6.3.1 “黑洞攻击”的基本原理156
6.3.2 利用“黑洞攻击”截获敏感信息159
6.3.3 利用“黑洞攻击”进行木马植入160
6.3.4 通过实验验证“黑洞攻击”161
6.4 基于数据链路状态数据库的网络拓扑绘制168
6.4.1 区域内网络拓扑主动发现方法168
6.4.2 数据链路类型168
6.4.3 根据链路数据库绘制网络拓扑169
6.4.4 通过实验验证主动的网络拓扑绘制方法170
思考题178
第7章 ICMP及其安全问题179
7.1 ICMP报文的类型179
7.2 计算机的路由表179
7.2.1 计算机路由表的作用179
7.2.2 计算机路由表测试实验179
7.3 ICMP重定向182
7.3.1 ICMP重定向过程182
7.3.2 ICMP重定向报文结构183
7.3.3 ICMP重定向测试实验184
7.4 基于ICMP重定向的“半中间人”攻击186
7.4.1 基于ICMP重定向的“半中间人”攻击过程186
7.4.2 伪造的ICMP重定向报文结构分析187
7.4.3 利用“ICMP重定向攻击”实施数据监听实验188
7.5 基于DNS协议和ICMP重定向的数据监听方法192
7.5.1 基于DNS协议和ICMP重定向的数据监听流程193
7.5.2 通过ICMP重定向在受害者主机中添加到达DNS服务器的路由信息193
7.5.3 截获并转发DNS数据报194
7.5.4 监听通信数据、提取敏感信息196
7.6 基于DNS协议和ICMP重定向的数据监听实验197
7.6.1 测试环境197
7.6.2 测试目的197
7.6.3 测试步骤197
思考题205
第8章 运输层协议及其安全问题206
8.1 运输层协议概述206
8.2 用户数据报协议209
8.2.1 UDP概述209
8.2.2 UDP用户数据报的首部209
8.3 传输控制协议210
8.3.1 TCP概述210
8.3.2 TCP报文段的首部211
8.3.3 利用Sniffer分析三次握手建立TCP连接214
8.3.4 利用Sniffer分析四次挥手释放TCP连接216
8.4 端口扫描219
8.4.1 TCP端口扫描220
8.4.2 UDP端口扫描226
8.5 SYN Flood攻击和Land攻击228
思考题228
第9章 SMTP/POP3及DNS协议229
9.1 邮件协议概述229
9.2 搭建电子邮件服务器230
9.3 利用Sniffer学习发送邮件的通信过程233
9.4 利用Sniffer学习接收邮件的通信过程241
9.5 利用Sniffer追查盗号木马线索243
9.6 因特网的域名结构245
9.7 域名服务器进行域名解析246
9.8 DNS欺骗249
思考题250
第10章 HTTP及其安全问题251
10.1 HTTP的工作流程251
10.2 HTTP的报文格式253
10.3 HTTP使用GET、POST和Cookie方式提交数据256
10.3.1 GET方式提交参数256
10.3.2 POST方式提交参数258
10.3.3 Cookie方式提交参数258
10.4 HTTP的缓存机制261
10.5 HTTP数据加密协议SSL265
10.5.1 数字证书265
10.5.2 CA认证中心颁发数字证书266
10.5.3 数字证书的真实性验证266
10.5.4 数字证书使用的SSL协议267
10.5.5 配置只使用服务器证书的SSL加密通道268
10.5.6 配置同时使用服务器证书和客户证书的SSL加密通道276
思考题280
第11章 FTP及其安全问题281
11.1 FTP服务器的搭建和使用281
11.2 FTP使用两条逻辑连接283
11.3 控制连接和数据连接的建立过程284
11.3.1 控制连接的建立284
11.3.2 服务器主动方式建立数据连接(PORT方式)284
11.3.3 客户主动方式建立数据连接(PASV方式)285
11.4 FTP的数据传送过程286
11.4.1 目录数据的传送过程286
11.4.2 文件数据的传送过程287
11.5 利用Sniffer分析FTP的通信过程288
11.6 测试防火墙对FTP数据通信的影响291
11.6.1 开启FTP服务器端的防火墙并允许21端口、测试FTP数据通信291
11.6.2 禁用FTP服务器的PASV功能,测试FTP通信能否进行293
思考题294