[PDF下载] 网络安全项目实践

2026-4-21 165 4/21

网络安全项目实践

作者:徐雪鹏主编

页数:156

出版社:机械工业出版社

出版日期:2017

ISBN:9787111563969

高清校对版pdf(带目录)

夸克网盘:https://pan.quark.cn/s/71709912dfbd

百度网盘:https://pan.baidu.com/s/1CcEEuRuRDdtnnjrAqmFm_g?pwd=2pz1

内容简介

本书由徐雪鹏主编、岳大安(神州学知教育咨询有限公司CSO兼CEO)撰写,是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设4章,分别为网络安全基本理论、局域网安全、防火墙、虚拟专用网络安全。以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书可作为职业技术院校信息安全专业教材,也可作为信息安全从业人员的参考用书。本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载。

本书特色

本书由徐雪鹏主编、岳大安(神州学知教育咨询有限公司CSO兼CEO)撰写,是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设4章,分别为网络安全基本理论、局域网安全、防火墙、虚拟专用网络安全。以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书可作为职业技术院校信息安全专业教材,也可作为信息安全从业人员的参考用书。本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载。

目录

前言
第1章 网络安全基本理论.1
1.1 网络安全的重要性 .1
1.2 网络安全CIA模型 4
1.3 网络攻击的分类 .5
1.4 黑客的分类 .6
1.5 黑客入侵思路 .8
第2章 局域网安全.14
2.1 MAC攻击及其解决方案 15
2.1.1 MAC攻击介绍 .15
2.1.2 MAC攻击解决方案1:Port-Security .20
2.1.3 MAC攻击解决方案2:AM 22
2.2 DHCP攻击及其解决方案 .23
2.2.1 DHCP攻击介绍:DHCP Starvation 23
2.2.2 DHCP攻击介绍:DHCP Spoofing 26
2.2.3 DHCP攻击解决方案:DHCP Snooping .27
2.3 ARP攻击及其解决方案29
2.3.1 ARP攻击介绍:ARP DoS .29
2.3.2 ARP攻击介绍:The Man in the Middle ARP .30
2.3.3 ARP攻击解决方案1:AM32
2.3.4 ARP攻击解决方案2:DAI .33
2.3.5 ARP攻击解决方案3:Isolated VLAN .34
2.4 生成树攻击及其解决方案 36
2.4.1 STP攻击介绍:STP Spoofing 36
2.4.2 STP攻击介绍:STP BPDU DoS .39
2.4.3 STP攻击解决方案1:Root Guard 40
2.4.4 STP攻击解决方案2:BPDU Guard .42
2.4.5 STP攻击解决方案3:BPDU Filter.43
2.5 VLAN攻击及其解决方案 45
2.5.1 VLAN攻击介绍:Nested VLAN Hopping45
2.5.2 VLAN攻击解决方案:Native VLAN .48
2.6 Routing Protocol攻击及解决方案 49
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51
2.7 LAN非授权访问攻击及其解决方案 .53
2.7.1 LAN非授权访问攻击介绍 .53
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1x 57
第3章 防火墙.69
3.1 IP应用非授权访问攻击及其解决方案 69
3.1.1 IP应用非授权访问攻击介绍 .69
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74
3.2 DoS/DDoS攻击及其解决方案 .77
3.2.1 SYN Flood攻击介绍 77
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding .82
3.2.4 Land攻击和解决方案 .83
3.2.5 Smurf/Fraggle攻击和解决方案 .86
第4章 虚拟专用网络安全88
4.1 网络被动监听攻击及其解决方案 88
4.1.1 网络被动监听攻击介绍 88
4.1.2 密码学原理 .89
4.2 IPSec VPN .103
4.2.1 IPSec介绍 103
4.2.2 IPSec Transport Mode 107
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108
4.2.4 GRE Over IPSec .114
4.3 IKE .119
4.3.1 IKE介绍 .119
4.3.2 PKI介绍 .129
4.4 SSL VPN 139
4.4.1 SSL 139
4.4.2 SSL VPN的访问模式 .147
参考文献.156
- THE END -

非特殊说明,本博所有文章均为博主原创。