新書推薦:

《
近代中国政府与政治
》
售價:HK$
118.8

《
索恩丛书·蛮族之王:狄奥多里克与罗马帝国的黄昏
》
售價:HK$
174.9

《
世界银行营商环境成熟度方法论手册 2025年修订版 官方指导手册
》
售價:HK$
327.8

《
人形机器人:产业变革商业机遇与未来趋势
》
售價:HK$
96.8

《
没有人能让我不快乐
》
售價:HK$
46.2

《
汉匈战争三百年
》
售價:HK$
97.9

《
成为作家:提升创造力、自律性、谦逊和毅力的专业指南(写作不是天赋,作家可以培养,人人都可以实现自己的作家梦)
》
售價:HK$
64.9

《
中国中世西北民族关系研究
》
售價:HK$
129.8
|
編輯推薦: |
?注重安全基础。内容通俗易懂,图表清晰直观,助你理解基本概念和知识点,扎实构建网络安全基础知识。
?聚焦思维扩展。轻松学会并应用各知识点处理基础问题,助你宏观认识计算机网络面临的数据安全问题。
|
內容簡介: |
《网络安全基础与实践》全面而深入地介绍了网络安全的基础知识、核心概念、关键技术和实践应用。内容涵盖了计算机网络的基本概念、发展历程,以及网络安全的基本概念、发展历程、相关技术等多个方面。本书通过对这些关键领域的详细阐述,为读者提供了一个全面的网络安全知识体系,帮助读者理解并掌握网络安全的基本原理和应用实践。
來源:香港大書城megBookStore,http://www.megbook.com.hk 本书内容丰富,结构合理,思路清晰,从网络基础开始,逐一介绍了网络相关的基础理论,讨论网络攻击技术和网络防御技术。此外,本书还涵盖了密码技术应用、网络安全协议,以及渗透测试和后渗透测试等内容,为读者提供了全面的网络安全知识和实践指导。
本书配套的电子课件、习题答案、教学大纲和实验指导书可以到http://www.tupwk.com.cn/downpage网站下载,也可以扫描前言中的二维码获取。
|
目錄:
|
第1章 概述 1
1.1 计算机网络概述 1
1.1.1 计算机网络的功能 1
1.1.2 计算机网络发展简史 2
1.2 分层模型 3
1.2.1 分层思想 3
1.2.2 OSI参考模型 4
1.2.3 TCP/IP协议簇 5
1.3 网络安全概述 5
1.3.1 网络安全的定义与意义 5
1.3.2 网络安全的基本要素 6
1.3.3 常见的网络安全组件 6
1.4 本章小结 7
1.5 本章习题 7
第2章 计算机网络协议 9
2.1 终端间的通信 9
2.1.1 Ethernet_II帧格式 9
2.1.2 IEEE 802.3帧格式 10
2.1.3 数据通信模式 11
2.1.4 IP数据报格式 11
2.2 ARP协议 13
2.2.1 广播与广播域 13
2.2.2 ARP协议原理 14
2.3 ICMP协议 14
2.3.1 ICMP的主要功能 15
2.3.2 ICMP的基本使用 15
2.4 TCP协议 16
2.4.1 TCP报文格式 17
2.4.2 TCP三次握手 17
2.4.3 TCP四次挥手 18
2.5 UDP协议 19
2.5.1 UDP数据报格式 20
2.5.2 UDP传输过程 20
2.6 本章小结 21
2.7 本章习题 21
第3章 路由交换基础 22
3.1 eNSP 22
3.1.1 eNSP的作用 22
3.1.2 软件安装 23
3.1.3 初始化配置 25
3.1.4 网络设备及网络安全设备的使用 25
3.1.5 桥接VMware虚拟机 26
3.2 以太网交换机 28
3.2.1 交换机设备简介 28
3.2.2 交换机的工作原理 29
3.2.3 交换机接口的双工模式 30
3.3 路由原理 31
3.3.1 路由器的作用 32
3.3.2 路由器的工作原理 32
3.3.3 路由表的形成 33
3.4 静态路由概述 34
3.4.1 静态路由 35
3.4.2 浮动路由 36
3.4.3 默认路由 37
3.4.4 静态路由配置案例 38
3.4.5 静态路由的故障案例 42
3.5 本章小结 44
3.6 本章习题 44
第4章 动态路由协议 45
4.1 动态路由协议概述 45
4.1.1 动态路由协议基础 46
4.1.2 动态路由协议分类 47
4.2 RIP路由协议 47
4.2.1 RIP路由协议工作过程 48
4.2.2 RIP路由协议环路 48
4.2.3 RIP路由协议的配置和验证 49
4.2.4 RIP路由协议v1与v2 52
4.2.5 RIP v2的配置 52
4.3 OSPF路由协议 57
4.3.1 OSPF路由协议概述 57
4.3.2 OSPF的工作过程 59
4.3.3 OSPF的基本概念 60
4.3.4 OSPF邻接关系的建立 64
4.3.5 OSPF的应用环境 66
4.4 OSPF单域的配置 66
4.4.1 OSPF的基本配置命令 66
4.4.2 OSPF单域配置实例 67
4.5 OSPF多区域概述 72
4.5.1 生成OSPF多区域的原因 72
4.5.2 路由器的类型 72
4.5.3 链路状态数据库的组成 73
4.5.4 链路状态通告 74
4.5.5 区域的类型 74
4.6 OSPF多区域的配置 78
4.6.1 配置OSPF多区域并验证 78
4.6.2 OSPF特殊区域配置 84
4.7 OSPF高级技术 96
4.7.1 防环机制 96
4.7.2 虚拟链路 97
4.7.3 路由重分发 98
4.7.4 地址汇总 100
4.7.5 OSPF安全认证 101
4.7.6 OSPF综合实验 102
4.8 本章小结 111
4.9 本章习题 112
第5章 防火墙 114
5.1 防火墙的工作原理 114
5.1.1 防火墙的作用 114
5.1.2 防火墙技术发展史 116
5.1.3 防火墙的分类 118
5.1.4 防火墙的工作模式 118
5.1.5 华为防火墙简介 121
5.1.6 状态化信息 123
5.1.7 安全策略 125
5.2 设备管理 129
5.2.1 基础命令 129
5.2.2 Console配置 130
5.2.3 Telnet配置 133
5.2.4 Web配置 136
5.2.5 SSH配置 138
5.2.6 安全策略 139
5.3 NAT 141
5.3.1 NAT的分类 141
5.3.2 黑洞路由 145
5.3.3 Server-map表 148
5.3.4 NAT对报文的处理流程 150
5.3.5 NAT类型配置 151
5.4 VRRP 166
5.4.1 VRRP概述 167
5.4.2 VGMP 169
5.4.3 双机热备的配置 172
5.4.4 负载均衡的配置 179
5.5 综合案例 180
5.5.1 安全策略 180
5.5.2 NAT实现内网访问外网 185
5.5.3 NAT实现外网访问内网 187
5.5.4 用户上网认证 190
5.5.5 L2TP VPN配置 192
5.6 本章小结 196
5.7 本章习题 196
第6章 网络安全设备 198
6.1 入侵检测与防御 198
6.1.1 入侵检测系统概述 198
6.1.2 入侵防御系统概述 199
6.2 漏洞扫描 201
6.2.1 漏洞扫描工作原理 201
6.2.2 漏洞扫描分类 202
6.2.3 OpenVAS漏扫工具 202
6.2.4 nessus漏扫工具 205
6.2.5 基于硬件的漏洞扫描 207
6.3 网络设备管理 208
6.3.1 网络设备管理的意义 208
6.3.2 网络设备管理协议 208
6.3.3 交换机管理 210
6.3.4 路由器管理 210
6.3.5 防火墙管理 211
6.3.6 设备管理告警 212
6.4 网络安全设备加固 212
6.4.1 网络安全设备加固的意义 212
6.4.2 网络安全设备加固思路 213
6.5 本章小结 214
6.6 本章习题 214
第7章 网络安全体系与技术 216
7.1 网络安全概念 216
7.1.1 信息安全的发展阶段 216
7.1.2 网络安全的目标 217
7.2 安全威胁 218
7.2.1 恶意代码 218
7.2.2 远程入侵 219
7.2.3 拒绝服务 219
7.2.4 身份假冒 220
7.2.5 信息窃取 220
7.3 网络安全体系 221
7.3.1 物理层安全 221
7.3.2 系统层安全 222
7.3.3 网络层安全 223
7.3.4 应用层安全 224
7.3.5 管理层安全 225
7.4 网络攻击技术 226
7.4.1 网络攻击手段 226
7.4.2 网络攻击流程 227
7.5 网络防御技术 229
7.5.1 被动防御 229
7.5.2 主动防御 230
7.6 密码技术 232
7.6.1 密码学与密码体制 232
7.6.2 加密算法 235
7.7 网络安全协议 237
7.7.1 公钥基础设施 237
7.7.2 IEEE 802.1X 239
7.7.3 虚拟专用网 241
7.7.4 IEEE 802.11i 244
7.8 本章小结 245
7.9 本章习题 246
第8章 渗透测试 247
8.1 口令破解 247
8.2 网络钓鱼 247
8.3 中间人攻击 248
8.3.1 dnschef实现DNS欺骗 249
8.3.2 ettercap进行DNS欺骗 251
8.4 恶意代码攻击 253
8.4.1 Metasploit简介 253
8.4.2 MSF生成木马控制Windows Server主机 254
8.5 漏洞利用 255
8.6 拒绝服务 256
8.6.1 拒绝服务攻击分类 256
8.6.2 数据链路层的拒绝服务攻击 257
8.6.3 传输层的拒绝服务攻击 258
8.6.4 基于系统漏洞的拒绝服务 259
8.7 本章小结 260
8.8 本章习题 261
第9章 后渗透测试 262
9.1 网络后门 262
9.1.1 网络后门概述 262
9.1.2 应用Netcat和Socat开放系统端口 263
9.1.3 应用Socat开放Linux系统端口 264
9.1.4 系统命令开放或关闭系统服务 264
9.2 痕迹清除 266
9.2.1 痕迹清除思路 266
9.2.2 清除自启动恶意代码 267
9.2.3 清除日志 268
9.2.4 清除历史命令 269
9.2.5 伪造痕迹数据 269
9.3 本章小结 270
9.4 本章习题 271
第10章 入侵防御及流量分析 272
10.1 入侵防御概述 272
10.1.1 入侵防御思路 272
10.1.2 完整性分析 274
10.2 应用入侵防御系统 275
10.2.1 IPS的功能 276
10.2.2 基于网络的IPS 276
10.2.3 基于主机的IPS 277
10.3 网络流量分析概述 278
10.3.1 网络分析的基本思路和方法 278
10.3.2 网络行为分析基础 279
10.4 网络流量分析案例 281
10.4.1 二层数据帧深度解码 281
10.4.2 分析ARP攻击行为 282
10.4.3 分析3层环路 284
10.4.4 分析DoS攻击流量 285
10.4.5 分析网站遭受DDoS攻击的原因 286
10.4.6 找出内网被控主机 289
10.4.7 找出ARP病毒攻击 294
10.5 本章小结 296
10.6 本章习题 296
参考文献 297
|
內容試閱:
|
在信息技术飞速发展的今天,计算机网络已成为现代社会的基础设施,它不仅连接了全球各地的计算机系统,还促进了信息的快速流通和资源的共享。随着网络技术的不断进步,网络的规模和复杂性也在不断增长,网络安全也已经成为个人、企业和国家层面上不可忽视的重要议题。随着互联网技术的飞速发展,网络攻击手段日益复杂,数据泄露和网络犯罪事件频发,这使得网络安全防护变得尤为重要。《网络安全基础与实践》旨在为读者提供一个全面的网络安全学习平台,帮助读者建立起系统的网络安全知识体系,掌握关键的网络安全技术和实践技能。
本书的编写团队由具有丰富教学经验和工程实践的教师组成。他们将理论与实践相结合,确保本书内容的前沿性和实用性。全书首先对计算机网络和网络安全的基本概念进行了介绍,包括计算机网络的结构、网络设备的选择、网络安全的重要性、面临的威胁以及网络安全的目标。随后,从如何应对网络威胁展开,深入探讨了防火墙技术,这也是网络安全中最为关键的技术之一。全书不仅介绍了防火墙的工作原理和类型,还详细讲解了如何配置和管理防火墙,以及如何在实际网络环境中应用防火墙技术。
本书共分为10章,内容涵盖了计算机网络的基础知识、路由交换技术、网络安全以及动态路由协议等。第1章介绍了计算机网络的基本概念、发展历史和功能,为读者奠定了学习的基础。第2章则深入探讨计算机网络协议,包括以太网帧格式、IP数据报格式、ARP协议、ICMP协议和TCP协议等。第3章详细介绍路由交换基础,包括交换机的工作原理、路由原理和静态路由的配置等。第4章则聚焦于动态路由协议,特别是RIP和OSPF协议的工作原理和配置方法。
在网络安全方面,第5章和第6章分别讨论了防火墙和网络安全设备。第7章详细介绍网络安全体系和技术。第8章和第9章则详细介绍渗透测试和后渗透测试的相关知识,包括口令破解、中间人攻击和恶意代码攻击等。第10章则聚焦于入侵防御及流量分析,为读者提供了网络安全的高级知识和技能。
我们希望本书能够成为计算机网络领域的学习者和从业者的良师益友,帮助他们在网络技术的道路上不断前进。同时,我们也期待读者的反馈和建议,以便我们不断改进和完善本书内容。
除封面署名的作者外,参与本书编写的人员还有张智祥、李志远等人。由于作者水平有限,书中难免有不足之处,恳请专家和广大读者批评指正。在编写本书的过程中参考了相关文献,在此向这些文献的作者深表感谢。我们的电话是010-62796045,邮箱是992116@qq.com。
本书配套的电子课件、习题答案、教学大纲和实验指导书可以到http://www.tupwk.com.cn/ downpage网站下载,也可以扫描下方的二维码获取。
作者
2025年2月
|
|