新書推薦:
《
资治通鉴熊逸版:第四辑
》
售價:NT$
2195.0
《
中国近现代名家精品——项维仁:工笔侍女作品精选
》
售價:NT$
308.0
《
宋瑞驻村日记(2012-2022)
》
售價:NT$
539.0
《
汗青堂丛书138·帝国的切口:近代中国口岸的冲突与交流(1832-1914)
》
售價:NT$
594.0
《
人世事,几完缺 —— 啊,晚明
》
售價:NT$
539.0
《
樊树志作品:重写明晚史系列(全6册 崇祯传+江南市镇的早期城市化+明史十二讲+图文中国史+万历传+国史十六讲修订版)
》
售價:NT$
2215.0
《
真谛全集(共6册)
》
售價:NT$
5390.0
《
敦煌通史:魏晋北朝卷
》
售價:NT$
780.0
|
內容簡介: |
本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。
|
目錄:
|
目录前言第1章初识网络安全11.1网络安全概念11.2网络安全发展阶段11.3网络安全技术21.3.1常见攻击技术21.3.2常见防御技术2【习题】3第2章网络监听52.1网络监听概述52.1.1监听的起源52.1.2网络监听的定义52.1.3网络监听的原理62.1.4网络监听的防御72.2嗅探密码信息72.2.1使用Wireshark嗅探登录用户名和密码72.2.2使用xsniff嗅探FTP用户名和密码152.2.3使用Sniffer嗅探FTP用户名和密码182.3本章实训25实训1:使用Wireshark嗅探用户名和密码25实训2:使用xsniff嗅探登录用户名和密码25实训3:使用Sniffer嗅探FTP用户名和密码26【习题】27第3章网络扫描283.1网络扫描技术概述283.1.1网络扫描技术283.1.2端口扫描283.1.3漏洞扫描303.2网络扫描工具的使用313.2.1扫描工具的介绍313.2.2扫描工具SuperScan的使用313.2.3扫描工具Nmap的使用343.2.4使用PortScan扫描端口403.2.5使用XScan扫描端口和漏洞423.3本章实训46实训1:使用SuperScan工具扫描端口46实训2:使用Nmap工具探测端口及安全性47实训3:使用PortScan工具扫描端口47实训4:使用XScan工具扫描端口48【习题】48第4章ARP欺骗504.1ARP欺骗概述504.1.1ARP定义504.1.2ARP工作原理524.1.3ARP欺骗原理534.1.4ARP欺骗类型544.2ARP欺骗技术564.2.1arpspoof 实现ARP仿冒网关攻击564.2.2Cain实现ARP“中间人”攻击574.2.3ARP欺骗防范方法604.3本章实训63实训1:arpspoof实现ARP仿冒网关攻击63实训2:Cain实现ARP“中间人”攻击64【习题】64第5章密码破解665.1密码技术概述665.1.1古典密码算法665.1.2现代密码算法675.1.3Hash函数695.2LC7破解操作系统密码705.2.1Windows账户安全705.2.2LC7破解操作系统密码的步骤705.2.3账户安全策略725.3压缩软件的加密与破解735.3.1Zip文件的加密745.3.2Zip文件的解密745.3.3RAR文件的加解密775.4PGP加密电子邮件785.4.1PGP使用的算法785.4.2PGP加密电子邮件785.5本章实训80实训1:LC7破解操作系统密码80实训2:压缩软件的加解密81实训3:PGP加密电子邮件81【习题】82第6章木马防护846.1木马概述846.1.1木马定义846.1.2木马原理856.1.3木马分类866.1.4网页挂马876.2冰河木马案例906.2.1木马的攻击步骤906.2.2冰河木马的攻击过程906.2.3冰河木马的清除过程956.2.4木马的防御976.3本章实训98实训1:冰河木马攻击复现98实训2:冰河木马的清除99【习题】99第7章病毒入侵1017.1计算机病毒概述1017.1.1计算机病毒的定义1017.1.2计算机病毒的特点1037.1.3计算机病毒的分类1037.1.4计算机病毒的典型案例1057.2熊猫烧香案例分析1067.2.1蠕虫病毒概述1067.2.2熊猫烧香病毒分析1077.2.3熊猫烧香病毒清除1107.3熊猫烧香专杀工具的编写1127.4磁碟机病毒案例分析1147.4.1磁碟机病毒分析1147.4.2磁碟机病毒清除1197.5本章实训122实训1:熊猫烧香病毒的分析和清除122实训2:熊猫烧香专杀工具的编写123实训3:磁碟机病毒的分析和清除123【习题】124第8章SSH1278.1SSH基本原理1278.1.1SSH概述1278.1.2SSH工作过程1288.2配置SSH1308.2.1配置SSH服务器端1308.2.2配置SSH客户端1378.2.3SSH配置示例1378.3配置SFTP1398.3.1SFTP介绍1398.3.2SFTP配置1408.3.3SFTP配置示例140【习题】141第9章园区网安全概述1439.1网络安全概述1439.2园区网安全防范措施1449.2.1安全网络整体架构1449.2.2端口接入控制1459.2.3访问控制1469.2.4安全连接1469.2.5其他安全防范措施147【习题】147第10章AAA、RADIUS和TACACS14810.1AAA架构14810.1.1AAA基本结构14810.1.2AAA配置15010.2RADIUS协议15310.2.1RADIUS协议概述15310.2.2RADIUS消息交互流程15410.2.3RADIUS报文结构15510.2.4RADIUS属性15610.3TACACS协议15810.3.1TACACS协议概述15810.3.2HWTACACS协议交互流程15810.3.3HWTACACS报文结构160【习题】160第11章端口接入控制16211.1IEEE 802.1x协议介绍16211.1.1IEEE 802.1x协议体系结构16211.1.2IEEE 802.1x基本概念16411.1.3IEEE 802.1x认证触发方式和认证方式的分类16411.1.4EAP中继方式的认证流程16511.1.5EAP终结方式的认证流程16711.1.6EAPoL消息的封装格式16711.1.7EAPPacket的封装格式16811.1.8IEEE 802.1x、PPPoE认证和Web认证的对比16911.2IEEE 802.1x扩展应用16911.2.1Dynamic VLAN17011.2.2Guest VLAN17011.3IEEE 802.1x配置和维护17111.3.1IEEE 802.1x基本配置命令17111.3.2IEEE 802.1x的定时器及配置17211.3.3配置Guest VLAN和VLAN下发17311.3.4IEEE 802.1x典型配置案例17411.3.5IEEE 802.1x显示和维护17511.4MAC地址认证17611.4.1MAC地址认证概述17611.4.2两种认证方式的工作流程17611.4.3MAC地址认证的配置命令17711.4.4MAC认证的典型配置案例17811.4.5MA
|
內容試閱:
|
随着物联网、云计算、大数据、人工智能、区块链等新技术的飞速发展,网络安全问题带来的风险变得日益突出,并不断向政治、经济、文化、社会、国防等多个领域传导渗透。目前市面上关于网络安全领域的教材一般重理论轻实践,不适合高等院校学生使用。本书将复杂抽象的理论知识通过丰富的案例予以展现,让学生易于接受,并通过大量的习题巩固章节知识点和应用,难易适中。通过本书的学习,学生能够掌握网络攻击与防御的原理,能够使用网络安全工具,并能进行网络安全应急响应与维护,从而提高计算机的网络安全防护能力。本书是北京市网络专业创新团队与新华三集团联合开发的,不仅是面向计算机网络技术及网络安全专业的核心课程教材,也是作为校企共建的网络安全工程师学院的培训教材。本书是学银在线精品课程“网络安全防御”的配套教材,经过前期近两年的建设,在线课程已经比较成熟,有课程课件、教学视频、实训报告、参考文档及题库等电子资源,面向社会开放。本书中的丰富案例将抽象难懂的网络安全技术原理通过项目实施的方法传递给学生,使学生易于掌握、融会贯通、付诸实践。本书共12章,主要内容如下:第1章,初识网络安全,介绍网络安全的概念、发展阶段和常见的攻防技术。第2章,网络监听,介绍监听的定义、原理和防御,通过实例理解监听的原理和过程。第3章,网络扫描,介绍网络扫描的技术,通过实例理解端口扫描和漏洞扫描的原理和过程。第4章,ARP欺骗,介绍ARP欺骗的原理和类型,通过实例理解ARP欺骗的实施过程,进而能够防范ARP欺骗。第5章,密码破解,介绍典型的古典密码和现代密码,通过实例演示LC7破解操作系统密码的过程、压缩软件的加解密过程以及PGP加密电子邮件的方法。第6章,木马防护,介绍木马的原理和分类,通过演示冰河木马的攻击过程,理解木马的清除和防范方法。第7章,病毒入侵,介绍计算机病毒的定义、特点和分类,通过实例理解熊猫烧香和磁碟机病毒的原理和清除方法。第8章,SSH,介绍SSH的工作过程,掌握SSH的配置方法。第9章,园区网安全概述,介绍园区网安全防范措施。第10章,AAA、RADIUS和TACACS,介绍AAA基本结构和配置,介绍RADIUS和TACACS协议的交互流程和报文结构。第11章,端口接入控制,介绍IEEE 802.1x协议的应用、配置和维护,介绍MAC地址认证和端口安全。第12章,网络访问控制,介绍EAD工作原理、Portal认证的过程和配置。编者团队是北京市网络专业创新团队负责人与核心成员,多年来一直承担计算机网络技术、网络安全专业的核心课程教学工作,本书是编者团队在多年的教学过程中总结的大量计算机网络专业的相关案例,并将该课程涉及的内容通过项目实施的方法传递给学生,使学生容易接受。因此编写本书,是为了更好地将此方面内容介绍给广大网络安全专业的学生和网络安全爱好者。由于编者水平有限,书中难免有疏漏之处,敬请读者批评指正。编者网络安全防御
|
|