出版时间:2011-3 出版社:雅各布森(Douglas Jacobson)、仰礼友、赵红宇、 等 电子工业出版社 (2011-03出版) 作者:雅各布森 页数:294
Tag标签:无
内容概要
《网络安全基础:网络攻防、协议与安全》从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。 读者对象:本书适合作为计算机科学或计算机工程专业高年级本科或硕士研究生的网络安全课程教材,也适合网络与信息安全相关方向专业人士参考。
作者简介
作者:(美国)雅各布森(Douglas Jacobson) 译者:仰礼友 赵红宇 等雅各布森,美国爱荷华大学电子与计算机工程系教授,现任爱荷华大学信息确保中心主任,该中心是美国国家安全局认可的在信息确保教育方面具有学术地位的特许中心。Jacobson博士讲授网络安全与信息战课程,同时从事地方执法,是爱荷华大学计算机取证分析师。曾两度获得计算机安全技术R&D100奖,在计算机安全领域拥有两项专利。
书籍目录
第一部分 网络概念与威胁入门第1章 网络体系结构1.1 网络的层次结构1.2 协议概述1.3 层次网络模型课后作业和实验作业参考文献第2章 网络协议2.1 协议规范2.2 地址2.3 头部课后作业和实验作业参考文献第3章 互联网3.1 寻址3.1.1 地址欺骗3.1.2 IP地址3.1.3 主机名与IP地址的匹配3.2 客户-服务器模式3.3 路由课后作业和实验作业参考文献第4章 网络漏洞的分类4.1 网络安全威胁模型4.2 分类4.2.1 基于头部的漏洞和攻击4.2.2 基于协议的漏洞和攻击4.2.3 基于验证的漏洞和攻击4.2.4 基于流量的漏洞和攻击4.3 分类方法的应用课后作业和实验作业参考文献第二部分 低层网络安全第5章 物理网络层概述5.1 常见的攻击方法5.1.1 硬件地址欺骗5.1.2 网络嗅探5.1.3 物理攻击5.2 有线网络协议5.2.1 以太网协议5.2.2 基于头部的攻击5.2.3 基于协议的攻击5.2.4 基于验证的攻击5.2.5 基于流量的攻击5.3 无线网络协议5.3.1 基于头部的攻击5.3.2 基于协议的攻击5.3.3 基于验证的攻击5.3.4 基于流量的攻击5.4 常用对策5.4.1 虚拟局域网(VLAN)5.4.2 网络访问控制(NAC)5.5 一般结论课后作业和实验作业参考文献第6章 网络层协议6.1 IPv4协议6.1.1 IP寻址6.1.2 路由6.1.3 数据包格式6.1.4 地址解析协议(ARP)6.1.5 网际控制消息协议(ICMP)6.1.6 把它们组合在一起6.1.7 基于头部的攻击6.1.8 基于协议的攻击6.1.9 基于认证的攻击6.1.10基于流量的攻击6.2 引导协议(BOOTP)和动态主机配置协议(DHCP)6.2.1 引导协议(BOOTP)6.2.2 DHCP协议6.2.3 基于头部的攻击6.2.4 基于协议的攻击6.2.5 基于验证的攻击6.2.6 基于流量的攻击6.3 IPv6协议6.3.1 数据包格式6.3.2 版本6的ICMP协议6.4 常用的IP层对策6.4.1 IP过滤6.4.2 网络地址转换(NAT)6.4.3 虚拟专用网(VPN)6.4.4 IP安全(IPSEC)课后作业和实验作业参考文献第7章 传输层协议7.1 传输控制协议(TCP)7.1.1 多路复用7.1.2 连接管理7.1.3 数据传输7.1.4 特殊服务7.1.5 错误报告7.1.6 TCP协议7.1.7 TCP数据包格式7.1.8 基于头部的攻击7.1.9 基于协议的攻击7.1.10 基于验证的攻击7.1.11 基于流量的攻击7.2 用户数据报协议(UDP)7.2.1 数据包格式7.2.2 基于头部和协议的攻击7.2.3 基于验证的攻击7.2.4 基于流量的攻击7.3 域名服务(DNS)7.3.1 DNS协议7.3.2 DNS数据包格式7.3.3 基于头部的攻击7.3.4 基于协议的攻击7.3.5 基于验证的攻击7.3.6 基于流量的攻击7.4 常用对策7.4.1 传输层安全(TLS)课后作业和实验作业参考文献第三部分 应用层安全第8章 应用层概述8.1 套接字8.2 常见攻击方法8.2.1 基于头部的攻击8.2.2 基于协议的攻击8.2.3 基于验证的攻击8.2.4 基于流量的攻击课后作业和实验作业参考文献第9章 电子邮件9.1 简单电子邮件传输协议(SMTP)9.1.1 漏洞、攻击和对策9.2 POP和IMAP9.2.1 漏洞、攻击和对策9.3 MIME9.3.1 漏洞、攻击和对策9.4 一般电子邮件对策9.4.1 加密和验证9.4.2 电子邮件过滤9.4.3 内容过滤处理9.4.4 电子邮件取证课后作业和实验作业参考文献第10章 Web安全10.1 超文本传输协议(HTTP)10.1.1 指令信息10.1.2 回应消息10.1.3 HTTP消息头部10.1.4 漏洞、攻击和对策10.2 超文本标记语言(HTML)10.2.1 漏洞、攻击和对策10.3 服务器端安全10.3.1 漏洞、攻击和对策10.4 客户端安全10.4.1 漏洞、攻击和对策10.5 常用Web对策10.5.1 URL过滤10.5.2 内容过滤课后作业和实验作业参考文献第11章 远程访问安全11.1 基于终端的远程访问(TELNET,rlogin和X-Windows)11.1.1 TELNET11.1.2 rlogin11.1.3 XWindows11.1.4 漏洞、攻击和对策11.2 文件传输协议11.2.1 文件传输协议(FTP)11.2.2 轻量级文件传输协议11.2.3 远程复制协议(RCP)11.2.4 漏洞、攻击和对策11.3 对等网络11.3.1 集中式的对等网络11.3.2 KaZaA11.3.3 分布式对等网络11.3.4 漏洞、攻击和对策11.4 常用的对策11.4.1 加密远程访问11.4.2 安全外壳协议(SSH)11.4.3 远程桌面11.4.4 安全文件传输(SFTP、FTPS和HTTPS)课后作业和实验作业参考文献第四部分 网络减灾第12章 常用网络安全设备12.1 网络防火墙12.2 基于网络的入侵检测和防护12.3 基于网络的数据丢失保护课后作业和实验作业参考文献附录A 密码学附录B 实验室配置附录C 课后作业答案
章节摘录
版权页:插图:由图1.3可以看到,层A表示的数据由层A分成两个数据包,每一个包都加上了控制信息。该控制信息包含了当目标设备对应层A收到信息后如何恢复两个数据包的信息。数据包的控制信息段称为头部,层A使用层B提供的服务传送两个数据包给层B,层B把自己的控制信息(头部)添加到每个数据包,以便和目标设备的对应层B进行通信,如此继续下去,数据包经过网络层,直到到达物理层的传输介质上。当目标设备收到数据包时,接收设备上的每一层将利用控制信息决定如何处理数据包,对应层会去掉与其相关的控制信息,并将剥离后的数据包传送到它的上一层。图1.2与图1.3说明了当数据被送到下一层的协议栈,并在接收方备份时,层之间的交互动作。另一部分层规范是相应层之间使用的协议。例如,图1.3所示的每一个设备上的层A需要理解如何处理数据包,即需要知道控制信息的格式。协议就是用来提供这个功能的。如果一个数据包发生错误或丢失,层能够请求数据包重发。为了实现这个功能,这个层需要确定数据包是什么时候出错或丢失的。这就要求使用协议的层之间的协同工作。协议定义控制信息和数据在层之间是如何交互的,还定义层之间信息交互的格式。协议就是要实现这些功能和服务。由层提供的这些功能可能被黑客利用的问题将在本书的随后章节进行介绍。
编辑推荐
《网络安全基础:网络攻防、协议与安全》:国外计算机科学教材系列。
图书封面
图书标签Tags
无
评论、评分、阅读与下载