计算机网络安全防护技术(第二版) / 应用型网络与信息安全工程技术人才培养系列教材,中国通信学会信息通信教育精品教材,全国技工教育规划教材,全国计算机类优秀教材
¥49.00定价
作者: 秦燊
出版时间:2024-06
出版社:西安电子科技大学出版社
- 西安电子科技大学出版社
- 9787560672946
- 2-1
- 531023
- 16开
- 2024-06
- 自动化技术、计算机技术
- 高职
目录
第1章 初识计算机网络安全 1
1.1 网络安全简介 1
1.2 VMware Workstation实验环境的搭建与应用 2
1.2.1 安装VMware Workstation 2
1.2.2 创建Windows Server虚拟机 3
1.2.3 克隆Windows Server虚拟机 7
1.2.4 安装Kali Linux 10
1.2.5 局域网内部灰鸽子木马实验 12
1.3 EVE-NG实验环境的搭建与应用 21
1.3.1 安装和配置EVE-NG 21
1.3.2 EVE-NG的第一个实验 39
练习与思考 43
第2章 防火墙技术与入侵防御技术 45
2.1 通过图形界面管理防火墙 46
2.2 配置防火墙的安全区域 52
2.3 远程管理防火墙 61
2.4 安全区域间通过NAT访问 62
2.5 控制穿越防火墙的流量 65
2.6 控制主机对外网的访问 69
2.7 穿越防火墙的灰鸽子木马实验 75
2.8 入侵防御技术 78
2.8.1 观察IP分片和防御泪滴攻击 79
2.8.2 防范IP分片攻击 80
2.8.3 启用IDS功能防范死亡之ping 82
练习与思考 83
第3章 数据加密技术 84
3.1 对称加密技术 84
3.1.1 古典加密技术 84
3.1.2 DES加密技术 87
3.1.3 三重DES加密技术 97
3.2 非对称加密技术 97
3.2.1 RSA算法和DH算法 98
3.2.2 PGP软件在加密上的综合应用 100
3.2.3 SSH的加密过程 113
3.3 Hash算法及数据的指纹 113
3.4 数字签名及PGP软件在签名上的应用 114
3.5 数字证书 116
3.5.1 PKI 116
3.5.2 SSL应用 118
练习与思考 141
第4章 虚拟专用网技术 142
4.1 IPSec VPN 142
4.2 GRE Over IPSec和 SVTI VPN 148
4.2.1 GRE Over IPSec的配置方法 148
4.2.2 SVTI的配置方法 151
4.3 SSL VPN 154
4.3.1 无客户端方式 154
4.3.2 瘦客户端方式 158
4.3.3 厚客户端方式 162
练习与思考 171
第5章 局域网安全技术 172
5.1 局域网安全基本环境 172
5.1.1 基本配置 172
5.1.2 规划与配置MAC地址 173
5.1.3 配置DHCP服务及NAT 176
5.2 MAC泛洪攻击 179
5.2.1 交换机的工作原理及MAC地址表 179
5.2.2 观察MAC地址表 179
5.2.3 MAC地址泛洪攻击 180
5.2.4 防御MAC泛洪攻击 181
5.3 DHCP Snooping 183
5.3.1 DHCP攻击 183
5.3.2 DHCP Snooping技术 187
5.4 ARP欺骗及防御 188
5.4.1 ARP欺骗攻击 188
5.4.2 ARP攻击的防御 193
练习与思考 195
第6章 网络安全渗透测试技术 196
6.1 渗透测试的步骤 197
6.2 信息收集 197
6.3 扫描 198
6.3.1 fping扫描 198
6.3.2 nping扫描 200
6.3.3 Nmap扫描 201
6.3.4 全能工具Scapy 206
6.3.5 Nessus扫描工具 209
6.4 对Linux和Windows服务器实施渗透测试 214
6.4.1 图形界面的Metasploit 214
6.4.2 命令行界面的Metasploit 219
练习与思考 226
第7章 Web安全技术 227
7.1 XSS跨站脚本攻击 227
7.1.1 网站Cookie的作用 227
7.1.2 XSS攻击概述及项目环境 229
7.1.3 发现网站的漏洞 234
7.1.4 窃取用户的Cookie 237
7.1.5 XSS篡改页面带引号 242
7.1.6 XSS篡改页面不带引号 248
7.1.7 通过HTML转义避免XSS漏洞 254
7.1.8 href属性的XSS 257
7.1.9 href属性的XSS防护方法 259
7.1.10 onload引起的XSS 262
7.1.11 onload引起的XSS防护方法 265
7.2 SQL注入 266
7.2.1 SQL注入案例基本环境 266
7.2.2 通过union查询实施SQL注入 268
7.2.3 绕过用户名和密码认证 274
7.3 CSRF漏洞 276
7.4 DVWA实训 279
练习与思考 286
参考文献 287
1.1 网络安全简介 1
1.2 VMware Workstation实验环境的搭建与应用 2
1.2.1 安装VMware Workstation 2
1.2.2 创建Windows Server虚拟机 3
1.2.3 克隆Windows Server虚拟机 7
1.2.4 安装Kali Linux 10
1.2.5 局域网内部灰鸽子木马实验 12
1.3 EVE-NG实验环境的搭建与应用 21
1.3.1 安装和配置EVE-NG 21
1.3.2 EVE-NG的第一个实验 39
练习与思考 43
第2章 防火墙技术与入侵防御技术 45
2.1 通过图形界面管理防火墙 46
2.2 配置防火墙的安全区域 52
2.3 远程管理防火墙 61
2.4 安全区域间通过NAT访问 62
2.5 控制穿越防火墙的流量 65
2.6 控制主机对外网的访问 69
2.7 穿越防火墙的灰鸽子木马实验 75
2.8 入侵防御技术 78
2.8.1 观察IP分片和防御泪滴攻击 79
2.8.2 防范IP分片攻击 80
2.8.3 启用IDS功能防范死亡之ping 82
练习与思考 83
第3章 数据加密技术 84
3.1 对称加密技术 84
3.1.1 古典加密技术 84
3.1.2 DES加密技术 87
3.1.3 三重DES加密技术 97
3.2 非对称加密技术 97
3.2.1 RSA算法和DH算法 98
3.2.2 PGP软件在加密上的综合应用 100
3.2.3 SSH的加密过程 113
3.3 Hash算法及数据的指纹 113
3.4 数字签名及PGP软件在签名上的应用 114
3.5 数字证书 116
3.5.1 PKI 116
3.5.2 SSL应用 118
练习与思考 141
第4章 虚拟专用网技术 142
4.1 IPSec VPN 142
4.2 GRE Over IPSec和 SVTI VPN 148
4.2.1 GRE Over IPSec的配置方法 148
4.2.2 SVTI的配置方法 151
4.3 SSL VPN 154
4.3.1 无客户端方式 154
4.3.2 瘦客户端方式 158
4.3.3 厚客户端方式 162
练习与思考 171
第5章 局域网安全技术 172
5.1 局域网安全基本环境 172
5.1.1 基本配置 172
5.1.2 规划与配置MAC地址 173
5.1.3 配置DHCP服务及NAT 176
5.2 MAC泛洪攻击 179
5.2.1 交换机的工作原理及MAC地址表 179
5.2.2 观察MAC地址表 179
5.2.3 MAC地址泛洪攻击 180
5.2.4 防御MAC泛洪攻击 181
5.3 DHCP Snooping 183
5.3.1 DHCP攻击 183
5.3.2 DHCP Snooping技术 187
5.4 ARP欺骗及防御 188
5.4.1 ARP欺骗攻击 188
5.4.2 ARP攻击的防御 193
练习与思考 195
第6章 网络安全渗透测试技术 196
6.1 渗透测试的步骤 197
6.2 信息收集 197
6.3 扫描 198
6.3.1 fping扫描 198
6.3.2 nping扫描 200
6.3.3 Nmap扫描 201
6.3.4 全能工具Scapy 206
6.3.5 Nessus扫描工具 209
6.4 对Linux和Windows服务器实施渗透测试 214
6.4.1 图形界面的Metasploit 214
6.4.2 命令行界面的Metasploit 219
练习与思考 226
第7章 Web安全技术 227
7.1 XSS跨站脚本攻击 227
7.1.1 网站Cookie的作用 227
7.1.2 XSS攻击概述及项目环境 229
7.1.3 发现网站的漏洞 234
7.1.4 窃取用户的Cookie 237
7.1.5 XSS篡改页面带引号 242
7.1.6 XSS篡改页面不带引号 248
7.1.7 通过HTML转义避免XSS漏洞 254
7.1.8 href属性的XSS 257
7.1.9 href属性的XSS防护方法 259
7.1.10 onload引起的XSS 262
7.1.11 onload引起的XSS防护方法 265
7.2 SQL注入 266
7.2.1 SQL注入案例基本环境 266
7.2.2 通过union查询实施SQL注入 268
7.2.3 绕过用户名和密码认证 274
7.3 CSRF漏洞 276
7.4 DVWA实训 279
练习与思考 286
参考文献 287