網路安全部署(第2版)

網路安全部署(第2版)

《網路安全部署(第2版)》是2018年1月清華大學出版社出版的圖書,作者是郭琳。

內容簡介

本書是省級資源共享課程建設項目的配套教材,基於“項目驅動、任務導向”的項目教學方式編寫而成,體現了“基於工作過程”的教學理念。本書以Windows 7、Kali Linux、Windows Server 2012、Packet Tracer和eNSP為實驗平台,結合了職業資格認證CCNA、HCNA的相關知識及全國職業技能大賽“信息安全技術套用”“信息安全管理與評估”賽項的操作內容。

全書包括常見網路攻擊分析、主要防護技術分析以及企業網中主要網路設備的安全設定3大學習情境,共20個教學實訓項目。書中每個項目內容設定均按“用戶需求與分析”“預備知識”“方案設計”“項目實施”“常見問題解答”和“認證試題”的思路編寫任務描述與實施流程,使教、學、做融為一體,實現理論與實踐的完美統一。

本書可作為高職高專院校計算機網路技術專業、信息安全技術專業、計算機套用技術專業和網路系統管理專業的理論與實踐一體化教材,也可作為廣大網路管理人員、安全維護人員及技術人員學習網路安全知識的參考書或培訓教材。

目錄

學習情境一常見網路攻擊分析

項目1常用黑客命令的使用/

1.1用戶需求與分析

1.2預備知識

1.2.1網路安全簡介

1.2.2黑客的定義

1.2.3黑客的歷史

1.2.4連線埠概述

1.3方案設計

1.4項目實施

1.4.1任務1: 熟悉黑客常用的DOS命令

1.4.2任務2: 掌握黑客常用的網路命令

1.5常見問題解答

1.6認證試題

項目2黑客作業系統Kali Linux的安裝與設定/

2.1用戶需求與分析

2.2預備知識

2.2.1滲透測試簡介

2.2.2Kali Linux簡介

2.2.3BackTrack簡介

2.2.4Kali Linux軟體包的安裝命令及參數

2.3方案設計

2.4項目實施

2.4.1任務1: 安裝Kali Linux作業系統

2.4.2任務2: 配置Kali Linux軟體包源和服務

2.5常見問題解答

2.6認證試題

項目3利用KaliLinux收集及利用信息/

3.1用戶需求與分析

3.2預備知識

3.2.1枚舉服務

3.2.2測試網路範圍

3.2.3系統指紋識別和服務指紋識別

3.2.4網路映射器Nmap簡介

3.3方案設計

3.4項目實施

3.4.1任務1:利用枚舉工具收集關鍵信息

3.4.2任務2:利用域名查詢工具和路由跟蹤工具測量網路範圍

3.4.3任務3:使用工具進行系統指紋識別和服務指紋識別

3.5常見問題解答

3.6認證試題

項目4漏洞掃描/

4.1用戶需求與分析

4.2預備知識

4.2.1漏洞概述

4.2.2主要連線埠及漏洞介紹

4.2.3掃描器的作用及工作原理

4.2.4常用連線埠掃描技術分類

4.2.5常用掃描器介紹

4.3方案設計

4.4項目實施

4.4.1任務1:掃描工具Scanline的使用

4.4.2任務2:掃描工具Nmap的使用

4.4.3任務3:利用KaliLinux作業系統進行Nmap掃描

4.5常見問題解答

4.6認證試題

項目5密碼破解/

5.1用戶需求與分析

5.2預備知識

5.2.1密碼破解的意義

5.2.2獲取用戶密碼的方法

5.3方案設計

5.4項目實施

5.4.1任務1:使用流光掃描器探測目標主機

5.4.2任務2:使用SMBCrack進行密碼破解

5.5常見問題解答

5.6認證試題

項目6網路監聽工具的使用/

6.1用戶需求與分析

6.2預備知識

6.2.1網路監聽的原理

6.2.2常見網路監聽工具介紹

6.2.3中間人攻擊簡介

6.3方案設計

6.4項目實施

6.4.1任務1:科來網路分析系統的使用

6.4.2任務2:Wireshark工具的使用

6.4.3任務3:利用KaliLinux作業系統實施Ettercap

中間人攻擊

6.5常見問題解答

6.6認證試題

項目7遠程控制/

7.1用戶需求與分析

7.2預備知識

7.2.1遠程控制的原理

7.2.2認識木馬

7.2.3木馬的發展與分類

7.2.4常見遠程控制工具介紹

7.3方案設計

7.4項目實施

7.4.1任務1:使用遠程桌面連線遠程控制計算機

7.4.2任務2:使用QuickIP對多點計算機進行遠程控制

7.5常見問題解答

7.6認證試題

項目8拒絕服務攻擊/

8.1用戶需求與分析

8.2預備知識

8.2.1拒絕服務攻擊的定義

8.2.2常見拒絕服務攻擊行為及防禦方法

8.2.3分散式拒絕服務攻擊的定義

8.3方案設計

8.4項目實施

8.4.1任務1:拒絕服務攻擊工具SYNFlood的使用

8.4.2任務2:分散式拒絕服務攻擊工具DDoS攻擊者的使用

8.5常見問題解答

8.6認證試題

項目9SQL注入攻擊/

9.1用戶需求與分析

9.2預備知識

9.2.1SQL注入概述

9.2.2SQL注入產生的原因

9.2.3SQL注入的特點

9.2.4SQL注入攻擊的危害

9.2.5SQL注入攻擊分析

9.2.6SQL注入的類型

9.2.7SQL注入防範

9.3方案設計

9.4項目實施

任務:SQL注入實戰

9.5常見問題解答

9.6認證試題

學習情境二主要防護技術分析

項目10註冊表的管理/

10.1用戶需求與分析

10.2預備知識

10.2.1註冊表的組成

10.2.2註冊表值的數據類型

10.2.3註冊表的打開方式

10.3方案設計

10.4項目實施

10.4.1任務1:永久關閉默認共享

10.4.2任務2:設定Windows的自動登錄

10.4.3任務3:清除系統中隨機啟動的木馬

10.4.4任務4:清除惡意代碼

10.4.5任務5:防止SYN洪水攻擊

10.4.6任務6:註冊表的防黑設定

10.4.7任務7:註冊表的備份和恢復

10.5常見問題解答

10.6認證試題

項目11組策略的設定/

11.1用戶需求與分析

11.2預備知識

11.2.1組策略的作用

11.2.2組策略的打開方式

11.3方案設計

11.4項目實施

11.4.1任務1:組策略的開機策略

11.4.2任務2:移動存儲設備安全策略

11.4.3任務3:組策略的安全設定

11.4.4任務4:系統的安全管理

11.5常見問題解答

11.6認證試題

項目12數據加密技術的使用/

12.1用戶需求與分析

12.2預備知識

12.2.1對稱加密算法及其套用

12.2.2非對稱加密算法及其套用

12.2.3對稱加密和非對稱加密算法的對比

12.2.4驗證技術

12.2.5數字證書技術

12.3方案設計

12.4項目實施

12.4.1任務1:在Windows7上安裝PGP系統

12.4.2任務2:使用PGP系統加密數據檔案

12.4.3任務3:使用PGP系統加密郵件

12.4.4任務4:使用PGP系統加密本地硬碟

12.5常見問題解答

12.6認證試題

項目13Internet信息服務的安全設定/

13.1用戶需求與分析

13.2預備知識

13.2.1Web的安全問題

13.2.2FTP的安全問題

13.3方案設計

13.4項目實施

13.4.1任務1:WindowsServer2012Web伺服器的安全設定

13.4.2任務2:WindowsServer2012上構建高安全性的FTP

伺服器

13.5常見問題解答

13.6認證試題

項目14Linux系統加固/

14.1用戶需求與分析

14.2預備知識

14.2.1常見的Linux作業系統簡介

14.2.2系統加固的作用

14.3方案設計

14.4項目實施

14.4.1任務1:賬戶安全設定

14.4.2任務2:防火牆設定

14.4.3任務3:查看和關閉系統開放的連線埠

14.5常見問題解答

14.6認證試題

學習情境三企業網中主要網路設備的安全設定

項目15企業網中二層網路設備的安全設定/

15.1用戶需求與分析

15.2預備知識

15.2.1保護交換機設備本地登錄安全

15.2.2保護交換機設備遠程登錄安全

15.2.3交換機連線埠安全概述

15.2.4交換機連線埠安全配置

15.2.5交換機鏡像安全技術

15.3方案設計

15.4項目實施

15.4.1任務1:利用PacketTracer設定交換機的Telnet

遠程登錄

15.4.2任務2:利用PacketTracer手動綁定MAC地址實現交

換機連線埠安全

15.4.3任務3:利用PacketTracer黏滯安全MAC地址配置交

換機

連線埠安全

15.5常見問題解答

15.6認證試題

項目16企業網中三層網路設備的安全設定/

16.1用戶需求與分析

16.2預備知識

16.2.1訪問控制列表

16.2.2網路地址轉換

16.3方案設計

16.4項目實施

16.4.1任務1:利用PacketTracer創建標準IP訪問控制列表

16.4.2任務2:利用PacketTracer創建命名的IP訪問控制列表

16.4.3任務3:利用PacketTracer創建擴展IP訪問控制列表

16.4.4任務4:利用PacketTracer配置路由器的靜態

網路地址轉換

16.4.5任務5:利用PacketTracer配置路由器的動態

網路地址轉換

16.4.6任務6:利用PacketTracer配置路由器的連線埠地址轉換

16.4.7任務7:利用PacketTracer配置路由器的訪問控制

列表和連線埠地址轉換

16.5常見問題解答

16.6認證試題

項目17AAA部署與配置/

17.1用戶需求與分析

17.2預備知識

17.2.1AAA的概念

17.2.2AAA驗證的分類與配置方法

17.2.3授權的基本概念

17.2.4審計的基本概念

17.3方案設計

17.4項目實施

17.4.1任務1:利用eNSP模擬實現AAA伺服器的部署與配置

17.4.2任務2:利用eNSP模擬實現AAA伺服器與Telnet的

綜合部署與配置

17.4.3任務3:利用eNSP模擬實現AAA伺服器與STelnet的

綜合部署與配置

17.5常見問題解答

17.6認證試題

項目18防火牆的配置與套用/

18.1用戶需求與分析

18.2預備知識

18.2.1防火牆的功能

18.2.2防火牆的工作原理

18.2.3防火牆的分類

18.2.4防火牆的選用

18.2.5防火牆的局限性

18.3方案設計

18.4項目實施

18.4.1任務1:利用eNSP模擬實現防火牆的典型安裝與部署

18.4.2任務2:利用eNSP模擬實現防火牆的策略管理

18.5常見問題解答

18.6認證試題

項目19入侵檢測系統的部署與配置/

19.1用戶需求與分析

19.2預備知識

19.2.1入侵檢測系統的功能

19.2.2入侵檢測系統的工作原理

19.2.3入侵檢測系統的分類

19.2.4入侵檢測系統產品介紹

19.3方案設計

19.4項目實施

19.4.1任務1:IDS的部署與配置

19.4.2任務2:IDS入侵檢測規則配置

19.5常見問題解答

19.6認證試題

項目20VPN伺服器的配置與管理/

20.1用戶需求與分析

20.2預備知識

20.2.1VPN的功能

20.2.2VPN的分類

20.2.3VPN典型協定

20.3方案設計

20.4項目實施

20.4.1任務1:利用PacketTracer模擬實現PPPoE接入

20.4.2任務2:利用eNSP模擬實現GREVPN的配置

20.4.3任務3:利用eNSP模擬實現IPSecVPN的配置

20.5常見問題解答

20.6認證試題

參考文獻/

相關詞條

熱門詞條

聯絡我們