图书介绍
网络安全基础 网络攻防、协议与安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全基础 网络攻防、协议与安全](https://www.shukui.net/cover/57/34649058.jpg)
- (美)雅各布森著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121129742
- 出版时间:2011
- 标注页数:294页
- 文件大小:25MB
- 文件页数:309页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全基础 网络攻防、协议与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络概念与威胁入门2
第1章 网络体系结构2
1.1网络的层次结构3
1.2协议概述7
1.3层次网络模型9
课后作业和实验作业12
参考文献13
第2章 网络协议15
2.1协议规范15
2.2地址18
2.3头部22
课后作业和实验作业23
参考文献24
第3章 互联网25
3.1寻址26
3.1.1地址欺骗29
3.1.2 IP地址29
3.1.3主机名与IP地址的匹配30
3.2客户-服务器模式31
3.3路由35
课后作业和实验作业37
参考文献38
第4章 网络漏洞的分类39
4.1网络安全威胁模型39
4.2分类44
4.2.1基于头部的漏洞和攻击44
4.2.2基于协议的漏洞和攻击45
4.2.3基于验证的漏洞和攻击46
4.2.4基于流量的漏洞和攻击48
4.3分类方法的应用48
课后作业和实验作业50
参考文献50
第二部分 低层网络安全54
第5章 物理网络层概述54
5.1常见的攻击方法55
5.1.1硬件地址欺骗55
5.1.2网络嗅探57
5.1.3物理攻击57
5.2有线网络协议58
5.2.1以太网协议58
5.2.2基于头部的攻击64
5.2.3基于协议的攻击64
5.2.4基于验证的攻击64
5.2.5基于流量的攻击66
5.3无线网络协议67
5.3.1基于头部的攻击72
5.3.2基于协议的攻击72
5.3.3基于验证的攻击73
5.3.4基于流量的攻击75
5.4常用对策79
5.4.1虚拟局域网(VLAN)79
5.4.2网络访问控制(NAC)80
5.5一般结论82
课后作业和实验作业82
参考文献83
第6章 网络层协议85
6.1 IPv4协议86
6.1.1 IP寻址86
6.1.2路由90
6.1.3数据包格式94
6.1.4地址解析协议(ARP)96
6.1.5网际控制消息协议(ICMP)98
6.1.6把它们组合在一起100
6.1.7基于头部的攻击108
6.1.8基于协议的攻击109
6.1.9基于认证的攻击110
6.1.10基于流量的攻击112
6.2引导协议(BOOTP)和动态主机配置协议(DHCP)114
6.2.1引导协议(BOOTP)115
6.2.2 DHCP协议117
6.2.3基于头部的攻击119
6.2.4基于协议的攻击119
6.2.5基于验证的攻击119
6.2.6基于流量的攻击120
6.3 IPv6协议120
6.3.1数据包格式121
6.3.2版本6的ICMP协议123
6.4常用的IP层对策123
6.4.1 IP过滤123
6.4.2网络地址转换(NAT)124
6.4.3虚拟专用网(VPN)128
6.4.4 IP安全(IPSEC)130
课后作业和实验作业132
参考文献136
第7章 传输层协议139
7.1传输控制协议(TCP)139
7.1.1多路复用139
7.1.2连接管理140
7.1.3数据传输140
7.1.4特殊服务141
7.1.5错误报告141
7.1.6 TCP协议141
7.1.7 TCP数据包格式143
7.1.8基于头部的攻击144
7.1.9基于协议的攻击144
7.1.10基于验证的攻击148
7.1.11基于流量的攻击149
7.2用户数据报协议(UDP)149
7.2.1数据包格式150
7.2.2基于头部和协议的攻击150
7.2.3基于验证的攻击150
7.2.4基于流量的攻击150
7.3域名服务(DNS)150
7.3.1 DNS协议152
7.3.2 DNS数据包格式153
7.3.3基于头部的攻击155
7.3.4基于协议的攻击155
7.3.5基于验证的攻击156
7.3.6基于流量的攻击157
7.4常用对策157
7.4.1传输层安全(TLS)157
课后作业和实验作业158
参考文献159
第三部分 应用层安全164
第8章 应用层概述164
8.1套接字165
8.2常见攻击方法167
8.2.1基于头部的攻击167
8.2.2基于协议的攻击167
8.2.3基于验证的攻击168
8.2.4基于流量的攻击168
课后作业和实验作业168
参考文献169
第9章 电子邮件170
9.1简单电子邮件传输协议(SMTP)172
9.1.1漏洞、攻击和对策174
9.2 POP和IMAP178
9.2.1漏洞、攻击和对策181
9.3 MIME183
9.3.1漏洞、攻击和对策187
9.4一般电子邮件对策188
9.4.1加密和验证188
9.4.2电子邮件过滤191
9.4.3内容过滤处理193
9.4.4电子邮件取证194
课后作业和实验作业198
参考文献200
第10章 Web安全202
10.1超文本传输协议(HTTP)204
10.1.1指令信息204
10.1.2回应消息205
10.1.3 HTTP消息头部206
10.1.4漏洞、攻击和对策211
10.2超文本标记语言(HTML)215
10.2.1漏洞、攻击和对策217
10.3服务器端安全219
10.3.1漏洞、攻击和对策220
10.4客户端安全221
10.4.1漏洞、攻击和对策223
10.5常用Web对策224
10.5.1 URL过滤224
10.5.2内容过滤227
课后作业和实验作业228
参考文献229
第11章 远程访问安全232
11.1基于终端的远程访问(TELNET,rlogin和X-Windows)232
11.1.1 TELNET232
11.1.2 rlogin235
11.1.3 X-Windows238
11.1.4漏洞、攻击和对策239
11.2文件传输协议241
11.2.1文件传输协议(FTP)241
11.2.2轻量级文件传输协议246
11.2.3远程复制协议(RCP)247
11.2.4漏洞、攻击和对策247
11.3对等网络249
11.3.1集中式的对等网络250
11.3.2 KaZaA252
11.3.3分布式对等网络253
11.3.4漏洞、攻击和对策255
11.4常用的对策257
11.4.1加密远程访问257
11.4.2安全外壳协议(SSH)258
11.4.3远程桌面260
11.4.4安全文件传输(SFTP、FTPS和HTTPS)260
课后作业和实验作业261
参考文献263
第四部分 网络减灾268
第12章 常用网络安全设备268
12.1网络防火墙268
12.2基于网络的入侵检测和防护272
12.3基于网络的数据丢失保护274
课后作业和实验作业276
参考文献276
附录A密码学279
附录B实验室配置285
附录C课后作业答案289