图书介绍

网络安全项目实践pdf电子书版本下载

网络安全项目实践
  • 徐雪鹏主编;岳大安,孙雨春副主编;赵飞,包楠,张鹏,李晓隆参编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111563969
  • 出版时间:2017
  • 标注页数:156页
  • 文件大小:38MB
  • 文件页数:165页
  • 主题词:计算机网络-网络安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全项目实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基本理论 1

1.1 网络安全的重要性 1

1.2 网络安全CIA模型 4

1.3 网络攻击的分类 5

1.4 黑客的分类 6

1.5 黑客入侵思路 8

第2章 局域网安全 14

2.1 MAC攻击及其解决方案 15

2.1.1 MAC攻击介绍 15

2.1.2 MAC攻击解决方案1:Port-Security 20

2.1.3 MAC攻击解决方案2:AM 22

2.2 DHCP攻击及其解决方案 23

2.2.1 DHCP攻击介绍:DHCP Starvation 23

2.2.2 DHCP攻击介绍:DHCP Spoofing 26

2.2.3 DHCP攻击解决方案:DHCP Snooping 27

2.3 ARP攻击及其解决方案 29

2.3.1 ARP攻击介绍:ARP DoS 29

2.3.2 ARP攻击介绍:The Man in the Middle ARP 30

2.3.3 ARP攻击解决方案1:AM 32

2.3.4 ARP攻击解决方案2:DAI 33

2.3.5 ARP攻击解决方案3:Isolated VLAN 34

2.4 生成树攻击及其解决方案 36

2.4.1 STP攻击介绍:STP Spoofing 36

2.4.2 STP攻击介绍:STP BPDU DoS 39

2.4.3 STP攻击解决方案1:Root Guard 40

2.4.4 STP攻击解决方案2:BPDU Guard 42

2.4.5 STP攻击解决方案3:BPDU Filter 43

2.5 VLAN攻击及其解决方案 45

2.5.1 VLAN攻击介绍:Nested VLAN Hopping 45

2.5.2 VLAN攻击解决方案:Native VLAN 48

2.6 Routing Protocol攻击及解决方案 49

2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49

2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51

2.7 LAN非授权访问攻击及其解决方案 53

2.7.1 LAN非授权访问攻击介绍 53

2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1 x 57

第3章 防火墙 69

3.1 IP应用非授权访问攻击及其解决方案 69

3.1.1 IP应用非授权访问攻击介绍 69

3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72

3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74

3.2 DoS/DDoS攻击及其解决方案 77

3.2.1 SYN Flood攻击介绍 77

3.2.2 SYN Flood攻击解决方案:SYN Proxy 80

3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding 82

3.2.4 Land攻击和解决方案 83

3.2.5 Smurf/Fraggle攻击和解决方案 86

第4章 虚拟专用网络安全 88

4.1 网络被动监听攻击及其解决方案 88

4.1.1 网络被动监听攻击介绍 88

4.1.2 密码学原理 89

4.2 IPSec VPN 103

4.2.1 IPSec介绍 103

4.2.2 IPSec Transport Mode 107

4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108

4.2.4 GRE Over IPSec 114

4.3 IKE 119

4.3.1 IKE介绍 119

4.3.2 PKI介绍 129

4.4 SSL VPN 139

4.4.1 SSL 139

4.4.2 SSL VPN的访问模式 147

参考文献 156

精品推荐