徐國天等編著的《網絡安全基礎》共分為11章,按照TCP/IP協議族的層次結構,從下至上按照數據鏈路層、網絡層、傳輸層、應用層的次序展開,重點研究各層主要協議的基本原理、相關協議存在的漏洞以及利用這些安全漏洞實施的網絡攻擊和攻擊痕跡的提取分析方法。
《網絡安全基礎》主要的學習目標包括:掌握借助Sniffer Pro來分析各種網絡協議的方法,學習利用協議漏洞實施的網絡攻擊,掌握網絡設備的配置方法,掌握在網絡設備中提取入侵痕跡的方法。
傳統的計算機網絡教材側重講解TCP/IP的基本原理,與之不同,本書重點講解TCP/IP的相關安全漏洞,以及如何利用這些安全漏洞實施網絡攻擊。與普通的網絡安全類教材重點講解安全漏洞的防御措施不同,本書側重研究網絡攻擊之后如何提取入侵痕跡。與普通的計算機網絡教材直接講解協議原理不同,本書借助協議分析儀Sniffer Pro來學習網絡協議,這樣能使學生對網絡協議有一個清晰、直觀的認識。
《網絡安全基礎》可用于國內公安院校的網絡安全類專業本科生教學,也可作為地方大學的計算機類、信息類相關專業本科生參考用書。
徐國天等編著的《網絡安全基礎》的主要學習內容包括:常用網絡協議的漏洞及利用方法;常見網絡服務器的搭建方法;網絡設備的使用方法;網絡入侵痕跡的提取方法。 本書主要的學習目標包括:掌握借助Sniffer Pro來分析各種協議的方法;學習利用協議漏洞實施的網絡攻擊;掌握網絡設備的配置方法;掌握在網絡設備中提取入侵痕跡的方法。 本書可用于公安院校的網絡安全類專業本科生教學,也可作為地方大學的計算機類、信息類相關專業本科生參考用書。
第1章 網絡安全基礎概述 1.1 基本概念和常用網絡命令 1.1.1 基本概念 1.1.2 常用網絡命令的使用 1.2 虛擬機技術 1.3 網絡協議的層次結構 1.4 協議分析儀Sniffer Pro的使用 思考題 第2章 數據鏈路層及其安全問題 2.1 以太網數據鏈路層幀格式 2.2 交換機的地址學習機制 2.2.1 交換機的地址學習過程 2.2.2 測試交換機的MAC地址學習機制 2.3 MAC-PORT攻擊 2.3.1 MAC-PORT攻擊原理 2.3.2 測試MAC-PORT地址攻擊 2.4 生成樹機制 2.4.1 冗余鏈路 2.4.2 重復幀、循環問題和MAC地址表不穩定問題 2.4.3 生成樹 2.4.4 測試生成樹機制 2.5 生成樹攻擊 2.5.1 利用生成樹攻擊達到使網絡拓撲不穩定和拒絕服務的攻擊效果 2.5.2 測試生成樹攻擊 2.5.3 利用生成樹攻擊實施數據監聽 2.5.4 模擬利用生成樹攻擊實施的數據監聽 2.6 MAC地址攻擊 第3章 IP協議及其安全問題 3.1 IP地址 3.2 IP協議 3.2.1 IP數據報格式 3.2.2 IP數據報的分片和重組 3.3 淚滴攻擊 3.4 網絡地址轉換 3.4.1 專用地址 3.4.2 網絡地址轉換概述 3.4.3 同時使用IP地址和端口號 3.4.4 利用靜態NAT實現因特網主機訪問局域網服務器 3.5 網絡層的安全協? 3.5.1 測試開通IPSec通道、采用AH協議、提供完整性校驗 3.5.2 測試開通IPSec通道、選擇ESP、提供完整性 3.5.3 測試開通IPSec通道、選擇ESP、提供保密性和完整性 思考題 第4章 ARP及ARP欺騙 4.1 地址解析協議 4.2 ARP數據報的格式 4.3 ARP緩存表 4.4 ARP欺騙 4.5 基于ARP欺騙的"中間人"攻擊 4.5.1 "中間人"攻擊簡介 4.5.2 測試"中間人"攻擊 4.6 利用網關實施的ARP欺騙 4.7 針對網關實施half ARP spoof攻擊 4.7.1 針對網關實施half ARP spoof攻擊的基本原理 4.7.2 針對網關實施half ARP spoof攻擊的危害 4.7.3 half ARP spoof攻擊測試 4.8 ARP欺騙攻擊者的調查方法 4.9 基于ARP欺騙的網站掛馬測試 4.9.1 基于ARP欺騙的網站掛馬簡介 4.9.2 測試環境和測試目的 4.9.3 測試步驟 4.10 基于ARP欺騙的DNS欺騙 4.10.1 域名 4.10.2 域名解析過程 4.10.3 hosts文件及其安全隱患 4.10.4 配置DNS服務器 4.10.5 DNS緩存表 4.10.6 DNS報文分析 4.10.7 基于ARP欺騙的DNS欺騙測試 思考題 第5章 RIP及其安全問題 5.1 路由器的工作原理 5.1.1 路由表的組成 5.1.2 路由器轉發數據報的工作流程 5.1.3 路由協議 5.2 路由選擇信息協議 5.2.1 RIP選擇的是經過最少路由器的路由 5.2.2 RIP使用的路由表 5.2.3 RIP的三個特點 5.3 Bellman-Ford算法生成路由表 5.4 RIP形成路由表的過程 5.5 當網絡拓撲變化時RIP調整路由表的過程 5.6 利用RIP組建網絡 5.7 RIP數據報的格式 5.8 RIP路由欺騙 5.8.1 基于RIP欺騙的"中間人"攻擊 5.8.2 "黑洞"攻擊 5.9 基于RIP路由欺騙的網絡監聽 5.9.1 測試環境 5.9.2 測試目的 5.9.3 測試步驟 5.10 RIP的優缺點 思考題 第6章 OSPF協議及其安全問題 6.1 開放式最短路徑優先 6.1.1 Dijkstra算法 6.1.2 使用OSPF協議組建網絡 6.2 基于OSPF路由欺騙的網絡監聽 6.2.1 OSPF路由欺騙研究環境 6.2.2 攻擊者偽造的鏈路狀態通告報文 6.2.3 路由器應用Dijkstra算法更新自己的路由表 6.3 基于OSPF路由欺騙的"黑洞攻擊" 6.3.1 "黑洞攻擊"的基本原理 6.3.2 利用"黑洞攻擊"截獲敏感信息 6.3.3 利用"黑洞攻擊"進行木馬植入 6.3.4 通過實驗驗證"黑洞攻擊" 6.4 基于數據鏈路狀態數據庫的網絡拓撲繪制 6.4.1 區域內網絡拓撲主動發現方法 6.4.2 數據鏈路類型 6.4.3 根據鏈路數據庫繪制網絡拓撲 6.4.4 通過實驗驗證主動的網絡拓撲繪制方法 思考題 第7章 ICMP及其安全問題 7.1 ICMP報文的類型 7.2 計算機的路由表 7.2.1 計算機路由表的作用 7.2.2 計算機路由表測試實驗 7.3 ICMP重定向 7.3.1 ICMP重定向過程 7.3.2 ICMP重定向報文結構 7.3.3 ICMP重定向測試實驗 7.4 基于ICMP重定向的"半中間人"攻擊 7.4.1 基于ICMP重定向的"半中間人"攻擊過程 7.4.2 偽造的ICMP重定向報文結構分析 7.4.3 利用"ICMP重定向攻擊"實施數據監聽實驗 7.5 基于DNS協議和ICMP重定向的數據監聽方法 7.5.1 基于DNS協議和ICMP重定向的數據監聽流程 7.5.2 通過ICMP重定向在受害者主機中添加到達DNS服務器的路由信息 7.5.3 截獲并轉發DNS數據報 7.5.4 監聽通信數據、提取敏感信息 7.6 基于DNS協議和ICMP重定向的數據監聽實驗 7.6.1 測試環境 7.6.2 測試目的 7.6.3 測試步驟 思考題 第8章 運輸層協議及其安全問題 8.1 運輸層協議概述 8.2 用戶數據報協議 8.2.1 UDP概述 8.2.2 UDP用戶數據報的首部 8.3 傳輸控制協議 8.3.1 TCP概述 8.3.2 TCP報文段的首部 8.3.3 利用Sniffer分析三次握手建立TCP連接 8.3.4 利用Sniffer分析四次揮手釋放TCP連接 8.4 端口掃描 8.4.1 TCP端口掃描 8.4.2 UDP端口掃描 8.5 SYN Flood 攻擊和Land攻擊 思考題 第9章 SMTP/POP3及DNS協議 9.1 郵件協議概述 9.2 搭建電子郵件服務器 9.3 利用Sniffer學習發送郵件的通信過程 9.4 利用Sniffer學習接收郵件的通信過程 9.5 利用Sniffer追查盜號木馬線索 9.6 因特網的域名結構 9.7 域名服務器進行域名解析 9.8 DNS欺騙 思考題 第10章 HTTP及其安全問題 10.1 HTTP的工作流程 10.2 HTTP的報文格式 10.3 HTTP使用GET、POST和Cookie方式提交數據 10.3.1 GET方式提交參數 10.3.2 POST方式提交參數 10.3.3 Cookie方式提交參數 10.4 HTTP的緩存機制 10.5 HTTP數據加密協議 10.5.1 數字證書 10.5.2 CA認證中心頒發數字證書 10.5.3 數字證書的真實性驗證 10.5.4 數字證書使用的SSL協議 10.5.5 配置只使用服務器證書的SSL加密通道 10.5.6 配置同時使用服務器證書和客戶證書的SSL加密通道 思考題 第11章 FTP及其安全問題 11.1 FTP服務器的搭建和使用 11.2 FTP使用兩條邏輯連接 11.3 控制連接和數據連接的建立過程 11.3.1 控制連接的建立 11.3.2 服務器主動方式建立數據連接(PORT方式) 11.3.3 客戶主動方式建立數據連接(PASV方式) 11.4 FTP的數據傳送過程 11.4.1 目錄數據的傳送過程 11.4.2 文件數據的傳送過程 11.5 利用Sniffer分析FTP的通信過程 11.6 測試防火墻對FTP數據通信的影響 11.6.1 開啟FTP服務器端的防火墻并允許21端口、測試FTP數據通信 11.6.2 禁用FTP服務器的PASV功能,測試FTP通信能否進行 思考題