本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。
本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。
本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。
目录
前言
第1章初识网络安全1
1.1网络安全概念1
1.2网络安全发展阶段1
1.3网络安全技术2
1.3.1常见攻击技术2
1.3.2常见防御技术2
【习题】3
第2章网络监听5
2.1网络监听概述5
2.1.1监听的起源5
2.1.2网络监听的定义5
2.1.3网络监听的原理6
2.1.4网络监听的防御7
2.2嗅探密码信息7
2.2.1使用Wireshark嗅探登录用户名
和密码7
2.2.2使用xsniff嗅探FTP用户名和
密码15
2.2.3使用Sniffer嗅探FTP用户名和
密码18
2.3本章实训25
实训1:使用Wireshark嗅探用户名和
密码25
实训2:使用xsniff嗅探登录用户名和
密码25
实训3:使用Sniffer嗅探FTP用户名和
密码26
【习题】27
第3章网络扫描28
3.1网络扫描技术概述28
3.1.1网络扫描技术28
3.1.2端口扫描28
3.1.3漏洞扫描30
3.2网络扫描工具的使用31
3.2.1扫描工具的介绍31
3.2.2扫描工具SuperScan的使用31
3.2.3扫描工具Nmap的使用34
3.2.4使用PortScan扫描端口40
3.2.5使用XScan扫描端口和漏洞42
3.3本章实训46
实训1:使用SuperScan工具扫描端口46
实训2:使用Nmap工具探测端口及安
全性47
实训3:使用PortScan工具扫描端口47
实训4:使用XScan工具扫描端口48
【习题】48
第4章ARP欺骗50
4.1ARP欺骗概述50
4.1.1ARP定义50
4.1.2ARP工作原理52
4.1.3ARP欺骗原理53
4.1.4ARP欺骗类型54
4.2ARP欺骗技术56
4.2.1arpspoof 实现ARP仿冒网关
攻击56
4.2.2Cain实现ARP“中间人”
攻击57
4.2.3ARP欺骗防范方法60
4.3本章实训63
实训1:arpspoof实现ARP仿冒网关
攻击63
实训2:Cain实现ARP“中间人”攻击64
【习题】64
第5章密码破解66
5.1密码技术概述66
5.1.1古典密码算法66
5.1.2现代密码算法67
5.1.3Hash函数69
5.2LC7破解操作系统密码70
5.2.1Windows账户安全70
5.2.2LC7破解操作系统密码的步骤70
5.2.3账户安全策略72
5.3压缩软件的加密与破解73
5.3.1Zip文件的加密74
5.3.2Zip文件的解密74
5.3.3RAR文件的加解密77
5.4PGP加密电子邮件78
5.4.1PGP使用的算法78
5.4.2PGP加密电子邮件78
5.5本章实训80
实训1:LC7破解操作系统密码80
实训2:压缩软件的加解密81
实训3:PGP加密电子邮件81
【习题】82
第6章木马防护84
6.1木马概述84
6.1.1木马定义84
6.1.2木马原理85
6.1.3木马分类86
6.1.4网页挂马87
6.2冰河木马案例90
6.2.1木马的攻击步骤90
6.2.2冰河木马的攻击过程90
6.2.3冰河木马的清除过程95
6.2.4木马的防御97
6.3本章实训98
实训1:冰河木马攻击复现98
实训2:冰河木马的清除99
【习题】99
第7章病毒入侵101
7.1计算机病毒概述101
7.1.1计算机病毒的定义101
7.1.2计算机病毒的特点103
7.1.3计算机病毒的分类103
7.1.4计算机病毒的典型案例105
7.2熊猫烧香案例分析106
7.2.1蠕虫病毒概述106
7.2.2熊猫烧香病毒分析107
7.2.3熊猫烧香病毒清除110
7.3熊猫烧香专杀工具的编写112
7.4磁碟机病毒案例分析114
7.4.1磁碟机病毒分析114
7.4.2磁碟机病毒清除119
7.5本章实训122
实训1:熊猫烧香病毒的分析和清除122
实训2:熊猫烧香专杀工具的编写123
实训3:磁碟机病毒的分析和清除123
【习题】124
第8章SSH127
8.1SSH基本原理127
8.1.1SSH概述127
8.1.2SSH工作过程128
8.2配置SSH130
8.2.1配置SSH服务器端130
8.2.2配置SSH客户端137
8.2.3SSH配置示例137
8.3配置SFTP139
8.3.1SFTP介绍139
8.3.2SFTP配置140
8.3.3SFTP配置示例140
【习题】141
第9章园区网安全概述143
9.1网络安全概述143
9.2园区网安全防范措施144
9.2.1安全网络整体架构144
9.2.2端口接入控制145
9.2.3访问控制146
9.2.4安全连接146
9.2.5其他安全防范措施147
【习题】147
第10章AAA、RADIUS和TACACS148
10.1AAA架构148
10.1.1AAA基本结构148
10.1.2AAA配置150
10.2RADIUS协议153
10.2.1RADIUS协议概述153
10.2.2RADIUS消息交互流程154
10.2.3RADIUS报文结构155
10.2.4RADIUS属性156
10.3TACACS协议158
10.3.1TACACS协议概述158
10.3.2HWTACACS协议交互流程158
10.3.3HWTACACS报文结构160
【习题】160
第11章端口接入控制162
11.1IEEE 802.1x协议介绍162
11.1.1IEEE 802.1x协议体系结构162
11.1.2IEEE 802.1x基本概念164
11.1.3IEEE 802.1x认证触发方式和
认证方式的分类164
11.1.4EAP中继方式的认证流程165
11.1.5EAP终结方式的认证流程167
11.1.6EAPoL消息的封装格式167
11.1.7EAPPacket的封装格式168
11.1.8IEEE 802.1x、PPPoE认证和
Web认证的对比169
11.2IEEE 802.1x扩展应用169
11.2.1Dynamic VLAN170
11.2.2Guest VLAN170
11.3IEEE 802.1x配置和维护171
11.3.1IEEE 802.1x基本配置命令171
11.3.2IEEE 802.1x的定时器及配置172
11.3.3配置Guest VLAN和VLAN
下发173
11.3.4IEEE 802.1x典型配置案例174
11.3.5IEEE 802.1x显示和维护175
11.4MAC地址认证176
11.4.1MAC地址认证概述176
11.4.2两种认证方式的工作流程176
11.4.3MAC地址认证的配置命令177
11.4.4MAC认证的典型配置案例178
11.4.5MAC地址认证的显示和维护181
11.5端口安全181
11.5.1端口安全概述181
11.5.2端口安全的模式182
11.5.3端口安全的配置命令183
11.5.4端口安全的配置案例185
11.5.5端口安全的显示和维护188
【习题】188
第12章网络访问控制189
12.1EAD解决方案189
12.1.1EAD概述189
12.1.2EAD工作原理191
12.2Portal认证192
12.2.1Portal概述192
12.2.2Portal认证方式194
12.2.3Portal认证过程194
12.2.4Portal认证配置命令196
12.2.5Portal显示和维护197
【习题】198
参考文献200