





定价:149元
印次:1-1
ISBN:9787302653233
出版日期:2024.03.01
印刷日期:2024.03.01
图书责编:赵佳霓
图书分类:零售
本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,对匿名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步的实现防溯源的匿名链路,包括开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、硬件选型及路由器功能实现等,制作无人值守系统自动化安装、系统内核的裁剪、镜像的修改与打包,以及项目自动化安装到硬件设备形成定制的高级路由器;系统的使用介绍包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,逐步深入和提高。希望读者通过本书可以了解并掌握计算机网络的核心知识和网络攻防中匿名链路的使用,并对网络架构和防溯源匿名链路有自己的思考。 对于有一定的开发、设计经验的技术人员,并想了解防溯源匿名链路的搭建和使用,本书具有很大的参考意义。本书涵盖了计算机网络基础知识与原理,对于没有开发经验的人员,可以稳扎稳打从基础部分学习,以及匿名链路的核心技术与原理和防溯源匿名链路的实践案例,可以详细了解到防溯源匿名链路的架构及相关问题的解决思路和方案。
杨昌家,奇安信集团Ateam团队研发团队核心成员。武汉科技大学计算机学院硕士,持有网络工程师、信息安全工程师、软件设计师、通信网络管理员等资格证书。给多个地区的政府部门、军队及网络安全单位搭建部署过云计算基础设施及网络攻防相关系统平台,2022年起作为核心开发人员和项目经理参与、组织及开发了多个网络安全领域项目。长期坚持撰写技术博客,其中“代码讲故事”“Python乐园”等系列影响较大,曾在半年内获得50万左右的阅读量,曾出版图书《云计算管理配置与实战》。
前言 随着计算机的普及和快速发展,在最近的二十年里,IT领域的技术发展更是日新月异,技术的发展为我们的生活提供了更多、更好、更快捷的服务,每个技术人员都有一个技术梦——完成一个高难度的项目,或希望能创作出更优秀的技术给社会提供更好的服务,并以此为目标而感到自豪。社会的竞争导致技术的快速更新迭代,时有听到“学不过来了”等口头禅。其实,作为技术人员,完全不必惊慌,从眼前的技术着手,等深入理解了一个技术的原理后,再去理解其他的技术,会更容易掌握,其主要有两点,一是当学习一种技术的思维模式和思考方式形成了以后,一个人会更有信心去理解其他技术; 二是技术的思想都有相通之处,至少在同一个体系下的技术在设计、实现、原理等方面都有相近之处。 笔者在工作多年以后,发现在政企的很多场景下,从事网络安全工作的人员都需要使用匿名链路,但是防溯源匿名链路的搭建不是那么容易,虽然各种开源匿名链路项目都努力提出更简单的部署方式,提供更详细的文档,但是仍然需要有一定的经验才能完成,主要是防溯源匿名链路的技术栈比较广、知识点比较多、内部的设计也有很多技巧,一般会包含多个开源项目的同时使用及整合,要明白其思想,并能够根据业务需求自如地进行技术选型和方案搭建使用,还是很有挑战的。笔者以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、发展趋势及应用、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、定制高级路由器的开发、自动化无人值守安装系统和服务、常见问题及解决方案等多个方面进行展开和实践,内容从基础到高阶,技术从概念到...
目录
本书源码
第1章匿名链路的背景及技术
1.1安全攻防
1.1.1安全攻防介绍
1.1.2网络攻击防御体系
1.1.3网络安全概述
1.1.4安全防御
1.1.5信息安全发展简介
1.1.6信息安全发展历程
1.1.7信息安全十大安全岗位
1.2计算机网络
1.2.1网络的概念
1.2.2物理拓扑分类
1.2.3逻辑拓扑
1.2.43种通信模式
1.2.5局域网
1.2.6广域网
1.2.7OSI参考模型
1.2.8OSI七层工作原理
1.2.9计算机网络基础的网络设备
1.2.10TCP/IP协议栈
1.2.11因特网层
1.2.12主机到主机的包传递
1.2.13IP地址概述
1.2.14IP地址分类
1.2.15子网划分
1.2.16合并超网
1.2.17跨网络通信
1.2.18动态主机配置协议(DHCP)
1.3网络追踪
1.4匿名链路
第2章匿名链路的目标与功能
2.1功能目标介绍
2.2功能模块设计
2.2.1用户模块
2.2.2节点搭建
2.2.3节点管理
2.2.4链路创建
2.2.5链路自检
2.2.6链路管理
2.2.7分流策略
2.2.8流量路径图
2.2.9离线升级
2.2.10DHCP服务器
2.2.11出网白名单
第3章物理硬件与软件技术选型
... 查看详情
本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。"