





定价:39.5元
印次:1-10
ISBN:9787302348597
出版日期:2014.05.01
印刷日期:2021.07.26
图书责编:张民
图书分类:教材
本书共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。 本书主要的学习目标包括:掌握借助Sniffer Pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。 传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,本书借助协议分析仪Sniffer Pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。 本书可用于国内公安院校的网络安全类专业本科生教学,也可作为地方大学的计算机类、信息类相关专业本科生参考用书。
徐国天2004年7月辽宁大学计算机应用专业硕士毕业。现为中国刑警学院、计算机犯罪侦查系、网络监察教研室主任,副教授,主要从事网络安全方面的教学与科研工作。1、教学工作(1)主讲本科生课程4门:计算机网络、网络安全技术与防范、数据结构、VFP程序设计;(2)主讲体改生课程2门:网络安全基础、网络攻防技术;2、科研工作(1)研究方向:TCP/IP协议漏洞、TCP/IP协议还原、网络攻防技术、数据库检验、数据恢复(2)论文情况:发表30余篇,代表性的有“公安院校《网络攻防技术》课程实验教学方法、教学内容的研究”、“网络视频数据捕获恢复软件的设计与实现”、“网络挂马入侵流程线索调查方法研究”、“网络挂马入侵流程线索调查方法研究”、“基于OSPF路由欺骗的网络监听技术研究”。(3)科研项目:主持1项公安部应用创新计划课题、2项中国刑警学院院级课题,作为主要成员参与1项国家级、2项省部级、4项学院级课题。3、教研获奖(1)《网络安全技术与防范》公安部级精品课,署名第二(2)沈阳市高校青年教师教学基本功大赛,“二等奖”(3)辽宁省第十二届教育软件大赛,“二等奖”
随着信息科学的快速发展,网络攻防技术的新旧更替速度也在加快,两年前的入侵技术,现在可能已经过时。与网络攻防技术的快速更新、换代相比,TCP/IP的更新相对缓慢,多年前推出的IPv6协议至今仍未完全替代IPv4协议。这导致TCP/IP的漏洞利用技术成为相对稳定的网络攻击技术。目前国内高校普遍将研究重点放在TCP/IP本身及各类私有协议分析上,忽视了协议相关漏洞的深入研究。“网络安全基础”教材就是在这个背景下提出的,它在分析协议基本原理的基础之上,重点研究协议的相关漏洞,通过具体实例讲解如何利用这些漏洞,既有理论知识,又有实践操作,可以使学生对TCP/IP的相关漏洞有一个全面的了解。 传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及不法分子是如何利用这些安全漏洞的。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,本书借助协议分析仪Sniffer Pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。 本书共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞、利用这些安全漏洞实施的网络攻击,以及攻击痕迹的提取分析方法。各章节具体安排如下: 第1章 网络安全基础概述。介绍基本概念和常用网络命令,重点讲解网络协议的层次结构、虚拟机技术和协议分析仪Sniffer Pro的使用。 第2章 数据链路层及其安全问题。重点讲解...
1.1基本概念和常用网络命令1
1.1.1基本概念1
1.1.2常用网络命令的使用1
1.2虚拟机技术4
1.3网络协议的层次结构7
1.4协议分析仪Sniffer Pro的使用9
思考题15
第2章数据链路层及其安全问题16
2.1以太网数据链路层帧格式16
2.2交换机的地址学习机制17
2.2.1交换机的地址学习过程17
2.2.2测试交换机的MAC地址学习机制19
2.3MACPORT攻击21
2.3.1MACPORT攻击原理21
2.3.2测试MACPORT地址攻击22
2.4生成树机制25
2.4.1冗余链路25
2.4.2重复帧、循环问题和MAC地址表不稳定问题26
2.4.3生成树29
2.4.4测试生成树机制31
2.5生成树攻击34
2.5.1利用生成树攻击达到使网络拓扑不稳定和拒绝服务的
攻击效果34
2.5.2测试生成树攻击36
2.5.3利用生成树攻击实施数据监听39
2.5.4模拟利用生成树攻击实施的数据监听40
2.6MAC地址攻击44
思考题45网络安全基础目录第3章IP协议及其安全问题46
3.1IP地址46
3.2IP协议46
3.2.1IP数据报格式47
3.2.2IP数据报的分片和重组48
3.3泪滴攻击51
3.4网络地址转换52
3.4.1专用地址52
3.4.2网络地址转换概述53
3.4.3同时使用IP地址和端口号53
3.4.4利用静态NAT实现因特网主机访问局域网服务器56
3.5网络层的安全协议IPSec57
... 查看详情