圖書簡介
本書的內容分為4篇共18章。第1篇為計算機網路基礎,由第1章和第2章構成,主要包括信息安全實驗室網路環境建設、網路設備配置及必備基礎知識等實驗內容;第2篇為密碼學,由第3~7章構成,主要包括對稱密碼算法、公鑰密碼算法、雜湊算法、數字簽名算法以及常用密碼軟體工具使用等實驗內容;第3篇為網路安全,由第8~17章構成,主要包括常用網路安全設備、網路安全掃描、網路數據獲取與監視、典型的安全協定、Web安全、無線網路安全、網路攻防等實驗內容;第4篇包括第18章,專門介紹網路安全測試儀器的使用。
圖書目錄
第1篇 計算機網路基礎
第1章 組網及綜合布線 3
1.1 實驗室網路環境搭建 3
1.1.1 實驗室網路拓撲結構 3
1.1.2 實例介紹 3
1.2 網路綜合布線 5
1.2.1 網線製作 5
1.2.2 設備連線 7
第2章 網路設備配置與使用 9
2.1 路由器 9
2.1.1 路由器配置 9
2.1.2 多路由器連線 15
2.1.3 NAT的配置 17
2.1.4 VPN隧道穿越設定 19
2.2 交換機 21
2.2.1 交換機配置 21
2.2.2 VLAN劃分 26
2.2.3 跨交換機VLAN劃分 27
2.2.4 連線埠鏡像配置 29
2.3 防火牆 30
2.4 VPN 31
2.5 IDS 32
第2篇 密 碼 學
第3章 對稱密碼算法 35
3.1 AES 35
3.2 DES 37
3.3 SMS4 38
第4章 公鑰密碼算法 39
4.1 RSA 39
4.2 ECC 42
第5章 雜湊算法 45
5.1 SHA-256 45
5.2 Whirlpool 46
5.3 HMAC 47
第6章 數字簽名算法 48
6.1 DSA 48
6.2 ECDSA 49
6.3 ElGamal 50
第7章 常用密碼軟體的工具套用 51
7.1 PGP 51
7.2 SSH 58
第3篇 網 絡 安 全
第8章 防火牆 67
8.1 防火牆原理簡介 67
8.2 用iptables構建Linux防火牆 68
8.3 硬體防火牆的配置及使用 74
第9章 入侵檢測系統 85
9.1 入侵檢測系統原理簡介 85
9.2 在Windows下搭建入侵檢測平台 86
9.3 對Snort進行碎片攻擊測試 95
9.4 構造Linux下的入侵檢測系統 101
第10章 虛擬專網(VPN) 107
10.1 VPN原理簡介 107
10.2 Windows 2003環境下PPTP VPN的配置 108
10.3 Windows XP環境下IPSec VPN的配置 114
10.4 Linux環境下IPSec VPN的實現 118
10.5 硬體VPN的配置 123
第11章 網路安全掃描 131
11.1 網路連線埠掃描 131
11.1.1 連線埠掃描 131
11.1.2 連線埠掃描器的設計 135
11.2 綜合掃描及安全評估 137
11.2.1 網路資源檢測 137
11.2.2 網路漏洞掃描 142
第12章 網路數據獲取與監視 147
12.1 網路監聽 147
12.1.1 使用Sniffer捕獲數據包 147
12.1.2 嗅探器的實現 150
12.1.3 網路監聽檢測 155
12.1.4 網路監聽的防範 157
12.2 網路和主機活動監測 161
12.2.1 實時網路監測 161
12.2.2 實時主機監視 166
第13章 典型的安全協定 170
13.1 SSL 170
13.2 Diffie-Hellman 175
13.3 Kerberos 178
第14章 Web安全 183
14.1 SQL注入攻擊 183
14.1.1 通過頁面請求的簡單SQL注入 183
14.1.2 通過表單輸入域注入WordPress 185
14.2 跨站腳本攻擊 188
14.2.1 跨站腳本攻擊的發現 188
14.2.2 通過跨站腳本攻擊獲取用戶Cookie 191
14.3 網頁防篡改技術 193
14.4 防盜鏈技術 196
14.4.1 Apache伺服器防盜鏈 196
14.4.2 IIS伺服器防盜鏈 198
14.5 單點登錄技術 202
第15章 無線網路安全 209
15.1 無線區域網路安全配置 209
15.1.1 WEP 209
15.1.2 WPA 214
15.2 WEP口令破解 218
15.2.1 WEP及其漏洞 218
15.2.2 Aircrack-ng簡介及安裝 218
15.2.3 Windows下破解無線WEP 219
第16章 網路攻防 224
16.1 賬號口令破解 224
16.1.1 使用L0phtCrack破解Windows Server 2003口令 224
16.1.2 使用John the Ripper破解Linux密碼 227
16.2 木馬攻擊與防範 230
16.2.1 木馬的安裝及使用 230
16.2.2 木馬實現 235
16.2.3 木馬防範工具的使用 236
16.3 拒絕服務攻擊與防範 239
16.3.1 SYN Flood攻擊 239
16.3.2 UDP Flood攻擊 243
16.3.3 DDoS攻擊 246
16.4 緩衝區溢出攻擊與防範 250
第17章 認證服務 254
17.1 PKI/CA系統及SSL的套用 254
17.1.1 Windows 2003 Server環境下獨立根CA的安裝及使用 254
17.1.2 企業根CA的安裝和使用 263
17.1.3 證書服務管理器 269
17.1.4 基於Web的SSL連線設定 272
17.2 一次性口令系統及RADIUS協定 281
17.2.1 RADIUS協定 281
17.2.2 一次性口令系統 289
第4篇 網路安全專用測試儀
第18章 網路安全測試儀器 297
18.1 思博倫網路性能測試儀 297
18.1.1 思博倫Spirent TestCenter數據網路測試平台 297
18.1.2 思博倫Avalanche網路套用與安全測試儀 299
18.2 防火牆性能測試簡介 301
18.2.1 防火牆基準性能測試方法學概述 301
18.2.2 防火牆設備相關國家標準介紹 301
18.3 防火牆性能測試實踐 302
18.3.1 防火牆三層轉發性能測試 302
18.3.2 防火牆傳輸層、套用層基準性能測試 309
18.3.3 IPSec VPN性能測試 319
18.3.4 防火牆抗拒絕服務攻擊能力測試 325
參考文獻 331