作者 |
唐林 张鹏 |
丛书名 |
出版社 |
机械工业出版社* |
ISBN |
9787111692515 |
简要 |
简介 |
内容简介 本书是一本专注于网络渗透测试与网络设备安全的教材,涵盖了常见的网络渗透测试与网络设备安全的项目。全书共4章,主要内容包括网络安全基础、网络渗透测试、网络设备安全以及常见网络设备的安全部署。 本书以培养学生的职业能力为核心,突出理论与实际操作相结合,面向企业信息安全工程师岗位能力模型设置内容,建立以实际工作过程为框架的职业教育课程结构。 本书可作为各类职业技术院校信息安全技术应用专业及相关专业的教材,也可作为信息安全从业人员的参考用书。 本书配有微课视频,可直接扫描书中二维码进行观看。本书还配有电子课件,选用本书作为授课教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com)免费注册后下载,也可联系编辑(010-88379194)咨询。 |
目录 |
前言 二维码索引 第1章 网络安全基础........................................1 1.1 网络安全的重要性........................................1 1.2 网络安全CIA模型........................................3 第2章 网络渗透测试........................................6 2.1 Ethernet安全性及渗透测试....................................8 2.2 STP安全性及渗透测试........................................17 2.3 VLAN安全性及渗透测试........................................23 2.4 ARP安全性及渗透测试........................................28 2.5 TCP安全性及渗透测试........................................34 2.6 UDP安全性及渗透测试........................................40 2.7 IP安全性及渗透测试........................................43 2.8 路由协议安全性及渗透测试......................................50 2.9 DHCP安全性及渗透测试.......................................55 2.10 DNS安全性及渗透测试........................................61 第3章 网络设备安全........................................67 3.1 网络设备对Ethernet攻击的安全防护.......................67 3.2 网络设备对STP攻击的安全防护..............................69 3.3 网络设备对VLAN攻击的安全防护...........................71 3.4 网络设备对ARP攻击的安全防护..............................72 3.5 网络设备对TCP攻击的安全防护..............................74 3.6 网络设备对IP攻击的安全防护.................................75 3.7 网络设备对IP路由协议攻击的安全防护......................76 3.8 网络设备对DHCP攻击的安全防护...........................78 3.9 网络设备对监听攻击的安全防护................................78 第4章 常见网络设备的安全部署.......................126 4.1 网络设备安全管理之SSH.......................................126 4.2 网络设备安全管理之SSL.......................................129 4.3 防止源IP欺骗攻击........................................131 4.4 部署DHCP服务安全........................................134 4.5 防止DHCP地址池耗尽攻击....................................138 4.6 防止假冒DHCP服务攻击.......................................141 4.7 防止单端口环路问题........................................143 4.8 部署网络访问控制........................................144 4.9 防止路由协议注入攻击........................................148 4.10 防止VLAN跳跃攻击........................................153 4.11 防止ARP毒化攻击1........................................155 4.12 防止ARP毒化攻击2........................................158 4.13 防止DOS/DDOS攻击........................................160 4.14 防止针对网络设备的DOS/DDOS攻击1..................161 4.15 防止针对网络设备的DOS/DDOS攻击2.................162 参考文献........................................164 |