目 录
第1章 概述 1
1.1 计算机网络概述 1
1.1.1 计算机网络的功能 1
1.1.2 计算机网络发展简史 2
1.2 分层模型 3
1.2.1 分层思想 3
1.2.2 OSI参考模型 4
1.2.3 TCP/IP协议簇 5
1.3 网络安全概述 5
1.3.1 网络安全的定义与意义 5
1.3.2 网络安全的基本要素 6
1.3.3 常见的网络安全组件 6
1.4 本章小结 7
1.5 本章习题 7
第2章 计算机网络协议 9
2.1 终端间的通信 9
2.1.1 Ethernet_II帧格式 9
2.1.2 IEEE 802.3帧格式 10
2.1.3 数据通信模式 11
2.1.4 IP数据报格式 11
2.2 ARP协议 13
2.2.1 广播与广播域 13
2.2.2 ARP协议原理 14
2.3 ICMP协议 14
2.3.1 ICMP的主要功能 15
2.3.2 ICMP的基本使用 15
2.4 TCP协议 16
2.4.1 TCP报文格式 17
2.4.2 TCP三次握手 17
2.4.3 TCP四次挥手 18
2.5 UDP协议 19
2.5.1 UDP数据报格式 20
2.5.2 UDP传输过程 20
2.6 本章小结 21
2.7 本章习题 21
第3章 路由交换基础 22
3.1 eNSP 22
3.1.1 eNSP的作用 22
3.1.2 软件安装 23
3.1.3 初始化配置 25
3.1.4 网络设备及网络安全设备的使用 25
3.1.5 桥接VMware虚拟机 26
3.2 以太网交换机 28
3.2.1 交换机设备简介 28
3.2.2 交换机的工作原理 29
3.2.3 交换机接口的双工模式 30
3.3 路由原理 31
3.3.1 路由器的作用 32
3.3.2 路由器的工作原理 32
3.3.3 路由表的形成 33
3.4 静态路由概述 34
3.4.1 静态路由 35
3.4.2 浮动路由 36
3.4.3 默认路由 37
3.4.4 静态路由配置案例 38
3.4.5 静态路由的故障案例 42
3.5 本章小结 44
3.6 本章习题 44
第4章 动态路由协议 45
4.1 动态路由协议概述 45
4.1.1 动态路由协议基础 46
4.1.2 动态路由协议分类 47
4.2 RIP路由协议 47
4.2.1 RIP路由协议工作过程 48
4.2.2 RIP路由协议环路 48
4.2.3 RIP路由协议的配置和验证 49
4.2.4 RIP路由协议v1与v2 52
4.2.5 RIP v2的配置 52
4.3 OSPF路由协议 57
4.3.1 OSPF路由协议概述 57
4.3.2 OSPF的工作过程 59
4.3.3 OSPF的基本概念 60
4.3.4 OSPF邻接关系的建立 64
4.3.5 OSPF的应用环境 66
4.4 OSPF单域的配置 66
4.4.1 OSPF的基本配置命令 66
4.4.2 OSPF单域配置实例 67
4.5 OSPF多区域概述 72
4.5.1 生成OSPF多区域的原因 72
4.5.2 路由器的类型 72
4.5.3 链路状态数据库的组成 73
4.5.4 链路状态通告 74
4.5.5 区域的类型 74
4.6 OSPF多区域的配置 78
4.6.1 配置OSPF多区域并验证 78
4.6.2 OSPF特殊区域配置 84
4.7 OSPF高级技术 96
4.7.1 防环机制 96
4.7.2 虚拟链路 97
4.7.3 路由重分发 98
4.7.4 地址汇总 100
4.7.5 OSPF安全认证 101
4.7.6 OSPF综合实验 102
4.8 本章小结 111
4.9 本章习题 112
第5章 防火墙 114
5.1 防火墙的工作原理 114
5.1.1 防火墙的作用 114
5.1.2 防火墙技术发展史 116
5.1.3 防火墙的分类 118
5.1.4 防火墙的工作模式 118
5.1.5 华为防火墙简介 121
5.1.6 状态化信息 123
5.1.7 安全策略 125
5.2 设备管理 129
5.2.1 基础命令 129
5.2.2 Console配置 130
5.2.3 Telnet配置 133
5.2.4 Web配置 136
5.2.5 SSH配置 138
5.2.6 安全策略 139
5.3 NAT 141
5.3.1 NAT的分类 141
5.3.2 黑洞路由 145
5.3.3 Server-map表 148
5.3.4 NAT对报文的处理流程 150
5.3.5 NAT类型配置 151
5.4 VRRP 166
5.4.1 VRRP概述 167
5.4.2 VGMP 169
5.4.3 双机热备的配置 172
5.4.4 负载均衡的配置 179
5.5 综合案例 180
5.5.1 安全策略 180
5.5.2 NAT实现内网访问外网 185
5.5.3 NAT实现外网访问内网 187
5.5.4 用户上网认证 190
5.5.5 L2TP VPN配置 192
5.6 本章小结 196
5.7 本章习题 196
第6章 网络安全设备 198
6.1 入侵检测与防御 198
6.1.1 入侵检测系统概述 198
6.1.2 入侵防御系统概述 199
6.2 漏洞扫描 201
6.2.1 漏洞扫描工作原理 201
6.2.2 漏洞扫描分类 202
6.2.3 OpenVAS漏扫工具 202
6.2.4 nessus漏扫工具 205
6.2.5 基于硬件的漏洞扫描 207
6.3 网络设备管理 208
6.3.1 网络设备管理的意义 208
6.3.2 网络设备管理协议 208
6.3.3 交换机管理 210
6.3.4 路由器管理 210
6.3.5 防火墙管理 211
6.3.6 设备管理告警 212
6.4 网络安全设备加固 212
6.4.1 网络安全设备加固的意义 212
6.4.2 网络安全设备加固思路 213
6.5 本章小结 214
6.6 本章习题 214
第7章 网络安全体系与技术 216
7.1 网络安全概念 216
7.1.1 信息安全的发展阶段 216
7.1.2 网络安全的目标 217
7.2 安全威胁 218
7.2.1 恶意代码 218
7.2.2 远程入侵 219
7.2.3 拒绝服务 219
7.2.4 身份假冒 220
7.2.5 信息窃取 220
7.3 网络安全体系 221
7.3.1 物理层安全 221
7.3.2 系统层安全 222
7.3.3 网络层安全 223
7.3.4 应用层安全 224
7.3.5 管理层安全 225
7.4 网络攻击技术 226
7.4.1 网络攻击手段 226
7.4.2 网络攻击流程 227
7.5 网络防御技术 229
7.5.1 被动防御 229
7.5.2 主动防御 230
7.6 密码技术 232
7.6.1 密码学与密码体制 232
7.6.2 加密算法 235
7.7 网络安全协议 237
7.7.1 公钥基础设施 237
7.7.2 IEEE 802.1X 239
7.7.3 虚拟专用网 241
7.7.4 IEEE 802.11i 244
7.8 本章小结 245
7.9 本章习题 246
第8章 渗透测试 247
8.1 口令破解 247
8.2 网络钓鱼 247
8.3 中间人攻击 248
8.3.1 dnschef实现DNS欺骗 249
8.3.2 ettercap进行DNS欺骗 251
8.4 恶意代码攻击 253
8.4.1 Metasploit简介 253
8.4.2 MSF生成木马控制Windows Server主机 254
8.5 漏洞利用 255
8.6 拒绝服务 256
8.6.1 拒绝服务攻击分类 256
8.6.2 数据链路层的拒绝服务攻击 257
8.6.3 传输层的拒绝服务攻击 258
8.6.4 基于系统漏洞的拒绝服务 259
8.7 本章小结 260
8.8 本章习题 261
第9章 后渗透测试 262
9.1 网络后门 262
9.1.1 网络后门概述 262
9.1.2 应用Netcat和Socat开放系统端口 263
9.1.3 应用Socat开放Linux系统端口 264
9.1.4 系统命令开放或关闭系统服务 264
9.2 痕迹清除 266
9.2.1 痕迹清除思路 266
9.2.2 清除自启动恶意代码 267
9.2.3 清除日志 268
9.2.4 清除历史命令 269
9.2.5 伪造痕迹数据 269
9.3 本章小结 270
9.4 本章习题 271
第10章 入侵防御及流量分析 272
10.1 入侵防御概述 272
10.1.1 入侵防御思路 272
10.1.2 完整性分析 274
10.2 应用入侵防御系统 275
10.2.1 IPS的功能 276
10.2.2 基于网络的IPS 276
10.2.3 基于主机的IPS 277
10.3 网络流量分析概述 278
10.3.1 网络分析的基本思路和方法 278
10.3.2 网络行为分析基础 279
10.4 网络流量分析案例 281
10.4.1 二层数据帧深度解码 281
10.4.2 分析ARP攻击行为 282
10.4.3 分析3层环路 284
10.4.4 分析DoS攻击流量 285
10.4.5 分析网站遭受DDoS攻击的原因 286
10.4.6 找出内网被控主机 289
10.4.7 找出ARP病毒攻击 294
10.5 本章小结 296
10.6 本章习题 296
参考文献 297