图书目录

目    录

第1章 概述  1

1.1  计算机网络概述  1

1.1.1  计算机网络的功能  1

1.1.2  计算机网络发展简史  2

1.2  分层模型  3

1.2.1  分层思想  3

1.2.2  OSI参考模型  4

1.2.3  TCP/IP协议簇  5

1.3  网络安全概述  5

1.3.1  网络安全的定义与意义  5

1.3.2  网络安全的基本要素  6

1.3.3  常见的网络安全组件  6

1.4  本章小结  7

1.5  本章习题  7

第2章  计算机网络协议  9

2.1  终端间的通信  9

2.1.1  Ethernet_II帧格式  9

2.1.2  IEEE 802.3帧格式  10

2.1.3  数据通信模式  11

2.1.4  IP数据报格式  11

2.2  ARP协议  13

2.2.1  广播与广播域  13

2.2.2  ARP协议原理  14

2.3  ICMP协议  14

2.3.1  ICMP的主要功能  15

2.3.2  ICMP的基本使用  15

2.4  TCP协议  16

2.4.1  TCP报文格式  17

2.4.2  TCP三次握手  17

2.4.3  TCP四次挥手  18

2.5  UDP协议  19

2.5.1  UDP数据报格式  20

2.5.2  UDP传输过程  20

2.6  本章小结  21

2.7  本章习题  21

第3章  路由交换基础  22

3.1  eNSP  22

3.1.1  eNSP的作用  22

3.1.2  软件安装  23

3.1.3  初始化配置  25

3.1.4  网络设备及网络安全设备的使用  25

3.1.5  桥接VMware虚拟机  26

3.2  以太网交换机  28

3.2.1  交换机设备简介  28

3.2.2  交换机的工作原理  29

3.2.3  交换机接口的双工模式  30

3.3  路由原理  31

3.3.1  路由器的作用  32

3.3.2  路由器的工作原理  32

3.3.3  路由表的形成  33

3.4  静态路由概述  34

3.4.1  静态路由  35

3.4.2  浮动路由  36

3.4.3  默认路由  37

3.4.4  静态路由配置案例  38

3.4.5  静态路由的故障案例  42

3.5  本章小结  44

3.6  本章习题  44

第4章  动态路由协议  45

4.1  动态路由协议概述  45

4.1.1  动态路由协议基础  46

4.1.2  动态路由协议分类  47

4.2  RIP路由协议  47

4.2.1  RIP路由协议工作过程  48

4.2.2  RIP路由协议环路  48

4.2.3  RIP路由协议的配置和验证  49

4.2.4  RIP路由协议v1与v2  52

4.2.5  RIP v2的配置  52

4.3  OSPF路由协议  57

4.3.1  OSPF路由协议概述  57

4.3.2  OSPF的工作过程  59

4.3.3  OSPF的基本概念  60

4.3.4  OSPF邻接关系的建立  64

4.3.5  OSPF的应用环境  66

4.4  OSPF单域的配置  66

4.4.1  OSPF的基本配置命令  66

4.4.2  OSPF单域配置实例  67

4.5  OSPF多区域概述  72

4.5.1  生成OSPF多区域的原因  72

4.5.2  路由器的类型  72

4.5.3  链路状态数据库的组成  73

4.5.4  链路状态通告  74

4.5.5  区域的类型  74

4.6  OSPF多区域的配置  78

4.6.1  配置OSPF多区域并验证  78

4.6.2  OSPF特殊区域配置  84

4.7  OSPF高级技术  96

4.7.1  防环机制  96

4.7.2  虚拟链路  97

4.7.3  路由重分发  98

4.7.4  地址汇总  100

4.7.5  OSPF安全认证  101

4.7.6  OSPF综合实验  102

4.8  本章小结  111

4.9  本章习题  112

第5章  防火墙  114

5.1  防火墙的工作原理  114

5.1.1  防火墙的作用  114

5.1.2  防火墙技术发展史  116

5.1.3  防火墙的分类  118

5.1.4  防火墙的工作模式  118

5.1.5  华为防火墙简介  121

5.1.6  状态化信息  123

5.1.7  安全策略  125

5.2  设备管理  129

5.2.1  基础命令  129

5.2.2  Console配置  130

5.2.3  Telnet配置  133

5.2.4  Web配置  136

5.2.5  SSH配置  138

5.2.6  安全策略  139

5.3  NAT  141

5.3.1  NAT的分类  141

5.3.2  黑洞路由  145

5.3.3  Server-map表  148

5.3.4  NAT对报文的处理流程  150

5.3.5  NAT类型配置  151

5.4  VRRP  166

5.4.1  VRRP概述  167

5.4.2  VGMP  169

5.4.3  双机热备的配置  172

5.4.4  负载均衡的配置  179

5.5  综合案例  180

5.5.1  安全策略  180

5.5.2  NAT实现内网访问外网  185

5.5.3  NAT实现外网访问内网  187

5.5.4  用户上网认证  190

5.5.5  L2TP VPN配置  192

5.6  本章小结  196

5.7  本章习题  196

第6章  网络安全设备  198

6.1  入侵检测与防御  198

6.1.1  入侵检测系统概述  198

6.1.2  入侵防御系统概述  199

6.2  漏洞扫描  201

6.2.1  漏洞扫描工作原理  201

6.2.2  漏洞扫描分类  202

6.2.3  OpenVAS漏扫工具  202

6.2.4  nessus漏扫工具  205

6.2.5  基于硬件的漏洞扫描  207

6.3  网络设备管理  208

6.3.1  网络设备管理的意义  208

6.3.2  网络设备管理协议  208

6.3.3  交换机管理  210

6.3.4  路由器管理  210

6.3.5  防火墙管理  211

6.3.6  设备管理告警  212

6.4  网络安全设备加固  212

6.4.1  网络安全设备加固的意义  212

6.4.2  网络安全设备加固思路  213

6.5  本章小结  214

6.6  本章习题  214

第7章  网络安全体系与技术  216

7.1  网络安全概念  216

7.1.1  信息安全的发展阶段  216

7.1.2  网络安全的目标  217

7.2  安全威胁  218

7.2.1  恶意代码  218

7.2.2  远程入侵  219

7.2.3  拒绝服务  219

7.2.4  身份假冒  220

7.2.5  信息窃取  220

7.3  网络安全体系  221

7.3.1  物理层安全  221

7.3.2  系统层安全  222

7.3.3  网络层安全  223

7.3.4  应用层安全  224

7.3.5  管理层安全  225

7.4  网络攻击技术  226

7.4.1  网络攻击手段  226

7.4.2  网络攻击流程  227

7.5  网络防御技术  229

7.5.1  被动防御  229

7.5.2  主动防御  230

7.6  密码技术  232

7.6.1  密码学与密码体制  232

7.6.2  加密算法  235

7.7  网络安全协议  237

7.7.1  公钥基础设施  237

7.7.2  IEEE 802.1X  239

7.7.3  虚拟专用网  241

7.7.4  IEEE 802.11i  244

7.8  本章小结  245

7.9  本章习题  246

第8章  渗透测试  247

8.1  口令破解  247

8.2  网络钓鱼  247

8.3  中间人攻击  248

8.3.1  dnschef实现DNS欺骗  249

8.3.2  ettercap进行DNS欺骗  251

8.4  恶意代码攻击  253

8.4.1  Metasploit简介  253

8.4.2  MSF生成木马控制Windows Server主机  254

8.5  漏洞利用  255

8.6  拒绝服务  256

8.6.1  拒绝服务攻击分类  256

8.6.2  数据链路层的拒绝服务攻击  257

8.6.3  传输层的拒绝服务攻击  258

8.6.4  基于系统漏洞的拒绝服务  259

8.7  本章小结  260

8.8  本章习题  261

第9章  后渗透测试  262

9.1  网络后门  262

9.1.1  网络后门概述  262

9.1.2  应用Netcat和Socat开放系统端口 263

9.1.3  应用Socat开放Linux系统端口  264

9.1.4  系统命令开放或关闭系统服务  264

9.2  痕迹清除  266

9.2.1  痕迹清除思路  266

9.2.2  清除自启动恶意代码  267

9.2.3  清除日志  268

9.2.4  清除历史命令  269

9.2.5  伪造痕迹数据  269

9.3  本章小结  270

9.4  本章习题  271

第10章  入侵防御及流量分析  272

10.1  入侵防御概述  272

10.1.1  入侵防御思路  272

10.1.2  完整性分析  274

10.2  应用入侵防御系统  275

10.2.1  IPS的功能  276

10.2.2  基于网络的IPS  276

10.2.3  基于主机的IPS  277

10.3  网络流量分析概述  278

10.3.1  网络分析的基本思路和方法  278

10.3.2  网络行为分析基础  279

10.4  网络流量分析案例  281

10.4.1  二层数据帧深度解码  281

10.4.2  分析ARP攻击行为  282

10.4.3  分析3层环路  284

10.4.4  分析DoS攻击流量  285

10.4.5  分析网站遭受DDoS攻击的原因 286

10.4.6  找出内网被控主机  289

10.4.7  找出ARP病毒攻击  294

10.5  本章小结  296

10.6  本章习题  296

参考文献  297