书籍详情
网络安全项目实践
作者:徐雪鹏 著
出版社:机械工业出版社
出版时间:2017-06-01
ISBN:9787111563969
定价:¥29.80
购买这本书可以去
内容简介
本书由徐雪鹏主编、岳大安(神州学知教育咨询有限公司CSO兼CEO)撰写,是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设4章,分别为网络安全基本理论、局域网安全、防火墙、虚拟专用网络安全。以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书可作为职业技术院校信息安全专业教材,也可作为信息安全从业人员的参考用书。本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载。
作者简介
暂缺《网络安全项目实践》作者简介
目录
前言
第1章 网络安全基本理论.1
1.1 网络安全的重要性 .1
1.2 网络安全CIA模型 4
1.3 网络攻击的分类 .5
1.4 黑客的分类 .6
1.5 黑客入侵思路 .8
第2章 局域网安全.14
2.1 MAC攻击及其解决方案 15
2.1.1 MAC攻击介绍 .15
2.1.2 MAC攻击解决方案1:Port-Security .20
2.1.3 MAC攻击解决方案2:AM 22
2.2 DHCP攻击及其解决方案 .23
2.2.1 DHCP攻击介绍:DHCP Starvation 23
2.2.2 DHCP攻击介绍:DHCP Spoofing 26
2.2.3 DHCP攻击解决方案:DHCP Snooping .27
2.3 ARP攻击及其解决方案29
2.3.1 ARP攻击介绍:ARP DoS .29
2.3.2 ARP攻击介绍:The Man in the Middle ARP .30
2.3.3 ARP攻击解决方案1:AM32
2.3.4 ARP攻击解决方案2:DAI .33
2.3.5 ARP攻击解决方案3:Isolated VLAN .34
2.4 生成树攻击及其解决方案 36
2.4.1 STP攻击介绍:STP Spoofing 36
2.4.2 STP攻击介绍:STP BPDU DoS .39
2.4.3 STP攻击解决方案1:Root Guard 40
2.4.4 STP攻击解决方案2:BPDU Guard .42
2.4.5 STP攻击解决方案3:BPDU Filter.43
2.5 VLAN攻击及其解决方案 45
2.5.1 VLAN攻击介绍:Nested VLAN Hopping45
2.5.2 VLAN攻击解决方案:Native VLAN .48
2.6 Routing Protocol攻击及解决方案 49
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51
2.7 LAN非授权访问攻击及其解决方案 .53
2.7.1 LAN非授权访问攻击介绍 .53
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1x 57
第3章 防火墙.69
3.1 IP应用非授权访问攻击及其解决方案 69
3.1.1 IP应用非授权访问攻击介绍 .69
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74
3.2 DoS/DDoS攻击及其解决方案 .77
3.2.1 SYN Flood攻击介绍 77
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding .82
3.2.4 Land攻击和解决方案 .83
3.2.5 Smurf/Fraggle攻击和解决方案 .86
第4章 虚拟专用网络安全88
4.1 网络被动监听攻击及其解决方案 88
4.1.1 网络被动监听攻击介绍 88
4.1.2 密码学原理 .89
4.2 IPSec VPN .103
4.2.1 IPSec介绍 103
4.2.2 IPSec Transport Mode 107
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108
4.2.4 GRE Over IPSec .114
4.3 IKE .119
4.3.1 IKE介绍 .119
4.3.2 PKI介绍 .129
4.4 SSL VPN 139
4.4.1 SSL 139
4.4.2 SSL VPN的访问模式 .147
参考文献.156
第1章 网络安全基本理论.1
1.1 网络安全的重要性 .1
1.2 网络安全CIA模型 4
1.3 网络攻击的分类 .5
1.4 黑客的分类 .6
1.5 黑客入侵思路 .8
第2章 局域网安全.14
2.1 MAC攻击及其解决方案 15
2.1.1 MAC攻击介绍 .15
2.1.2 MAC攻击解决方案1:Port-Security .20
2.1.3 MAC攻击解决方案2:AM 22
2.2 DHCP攻击及其解决方案 .23
2.2.1 DHCP攻击介绍:DHCP Starvation 23
2.2.2 DHCP攻击介绍:DHCP Spoofing 26
2.2.3 DHCP攻击解决方案:DHCP Snooping .27
2.3 ARP攻击及其解决方案29
2.3.1 ARP攻击介绍:ARP DoS .29
2.3.2 ARP攻击介绍:The Man in the Middle ARP .30
2.3.3 ARP攻击解决方案1:AM32
2.3.4 ARP攻击解决方案2:DAI .33
2.3.5 ARP攻击解决方案3:Isolated VLAN .34
2.4 生成树攻击及其解决方案 36
2.4.1 STP攻击介绍:STP Spoofing 36
2.4.2 STP攻击介绍:STP BPDU DoS .39
2.4.3 STP攻击解决方案1:Root Guard 40
2.4.4 STP攻击解决方案2:BPDU Guard .42
2.4.5 STP攻击解决方案3:BPDU Filter.43
2.5 VLAN攻击及其解决方案 45
2.5.1 VLAN攻击介绍:Nested VLAN Hopping45
2.5.2 VLAN攻击解决方案:Native VLAN .48
2.6 Routing Protocol攻击及解决方案 49
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51
2.7 LAN非授权访问攻击及其解决方案 .53
2.7.1 LAN非授权访问攻击介绍 .53
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1x 57
第3章 防火墙.69
3.1 IP应用非授权访问攻击及其解决方案 69
3.1.1 IP应用非授权访问攻击介绍 .69
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74
3.2 DoS/DDoS攻击及其解决方案 .77
3.2.1 SYN Flood攻击介绍 77
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding .82
3.2.4 Land攻击和解决方案 .83
3.2.5 Smurf/Fraggle攻击和解决方案 .86
第4章 虚拟专用网络安全88
4.1 网络被动监听攻击及其解决方案 88
4.1.1 网络被动监听攻击介绍 88
4.1.2 密码学原理 .89
4.2 IPSec VPN .103
4.2.1 IPSec介绍 103
4.2.2 IPSec Transport Mode 107
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108
4.2.4 GRE Over IPSec .114
4.3 IKE .119
4.3.1 IKE介绍 .119
4.3.2 PKI介绍 .129
4.4 SSL VPN 139
4.4.1 SSL 139
4.4.2 SSL VPN的访问模式 .147
参考文献.156
猜您喜欢