图书介绍
网络安全技术内幕【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 肖松岭编著 著
- 出版社: 北京:科学出版社
- ISBN:7030213742
- 出版时间:2008
- 标注页数:710页
- 文件大小:231MB
- 文件页数:726页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术内幕PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 Windows安全篇3
第1章 初识Windows安全3
1.1 网络安全服务3
1.2 安全策略的重要性4
1.3 网络安全主要技术4
1.4 Windows安全配置初步方案5
1.5 Windows安全配置中级方案8
1.6 Windows安全配置高级方案12
第2章 Windows Server安全结构17
2.1 Windows Server安全结构17
2.2 安全内容17
2.2.1 操作用户17
2.2.2 用户分组20
2.2.3 计算机账户22
2.2.4 操作权限22
2.2.5 账户安全管理器23
2.3 森林、树和域24
2.3.1 本地、全局和通用25
2.3.2 信任关系25
2.3.3 管理边界26
2.4 安全标识符28
2.5 身份验证与授权30
2.5.1 权限令牌30
2.5.2 网络身份验证31
2.6 审计33
第3章 Windows Server安全防御35
3.1 对Windows Server平台进行硬化36
3.1.1 安装前的安全准备36
3.1.2 以手动方式进行硬化37
3.1.3 连接防火墙因特网38
3.2 安全模板和安全配置分析39
3.2.1 安全模板40
3.2.2 安全配置分析42
3.3 组策略43
3.3.1 组策略43
3.3.2 使用组策略43
3.3.3 组策略生效44
3.3.4 策略效果45
3.3.5 软件限制策略46
3.4 IPSec过滤器47
3.4.1 IPSec过滤器优点47
3.4.2 IPSec过滤机制缺陷47
3.4.3 IPSec策略创建步骤49
3.5 其他配置51
3.6 保护IP和端口52
3.6.1 设置代理服务器52
3.6.2 关闭端口53
3.6.3 配置安全策略保护端口55
3.7 防范木马程序60
3.7.1 木马伪装手段60
3.7.2 识别木马62
3.7.3 防范木马的入侵63
3.8 驱逐间谍软件64
3.8.1 Ad-aware64
3.8.2 安博士66
第4章 踩点、扫描69
4.1 踩点69
4.1.1 whois和Sam Spade查询工具69
4.1.2 由IP获取地理位置70
4.1.3 了解网站备案信息71
4.1.4 搜索引擎工具72
4.2 命令行扫描工具73
4.2.1 扫描原理与分类74
4.2.2 ping扫描工具75
4.2.3 ScanLine扫描工具77
4.2.4 netcat、telnet和nmap扫描工具79
4.3 视窗扫描软件80
4.3.1 SuperScan扫描软件80
4.3.2 MBSA检测系统87
4.3.3 X-Scan扫描软件94
4.3.4 IP Scanner扫描软件101
4.3.5 LanSee搜索软件102
4.3.6 LanExplorer扫描软件104
第5章 查点嗅探108
5.1 分析扫描结果108
5.2 NetBIOS Name Service查点109
5.2.1 net view查点工具109
5.2.2 nbtstat查点工具110
5.2.3 nbtscan查点工具110
5.2.4 nltest查点工具111
5.3 RPC查点111
5.3.1 epdump查点工具111
5.3.2 rpcdump查点工具111
5.4 SMB查点112
5.4.1 net use建立空连接112
5.4.2 net view查看共享卷113
5.4.3 nltest查看域信任关系113
5.4.4 local和global查看账户名单113
5.4.5 DumpSec查点工具114
5.4.6 enum查点工具114
5.4.7 nete查点工具115
5.4.8 user2sid查点工具116
5.4.9 Userinfo查点工具118
5.4.10 UserDump查点工具118
5.4.11 GetAcct查点工具118
5.4.12 walksam查点工具119
5.4.13 SMB查点对策119
5.5 SNMP查点124
5.5.1 snmputil工具125
5.5.2 SNMP查点对策125
5.6 活动目录查点126
5.7 网络嗅探127
5.7.1 Sniffer Portable127
5.7.2 CaptureNet133
5.8 探查疑点对策136
第6章 开始攻击138
6.1 猜口令字138
6.1.1 分析查点结果138
6.1.2 关闭“空连接”139
6.1.3 避免账户被锁定139
6.1.4 人工猜口令140
6.1.5 FOR循环字典141
6.1.6 NAT字典工具143
6.1 SMBGrind字典工具143
6.1.8 enum字典工具144
6.1.9 “猜测口令字”攻击对策144
6.2 窃取Windows身份验证过程147
6.2.1 KerbSniff和KerbCrack工具147
6.2.2 SMB重定向服务器147
6.3 拦截Windows身份验证过程149
6.3.1 SMBRelay工具设立的非法验证服务器149
6.3.2 SMBRelay工具MITM攻击150
6.4 攻击手段回顾150
第7章 谋取控制权152
7.1 命令行控制权152
7.1.1 remote工具152
7.1.2 rsetup/rclient工具153
7.1.3 netcat工具154
7.1.4 Wsremote工具155
7.1.5 PsExec工具156
7.1.6 Telnet入侵157
7.1.7 命令行控制的防范措施160
7.2 注册表入侵163
7.2.1 修改注册表实现远程监控163
7.2.2 开启远程注册表服务165
7.2.3 通过注册表开启终端服务167
7.3 GUI图形控制权168
7.3.1 VNC工具168
7.3.2 网络执法官169
7.4 远程控制任我行178
7.4.1 配置“远程控制任我行”179
7.4.2 植入木马182
7.4.3 监视并控制远程计算机182
第8章 扩大范围188
8.1 关闭目标审计188
8.1.1 auditpol工具188
8.1.2 防止关闭审计188
8.2 收集应用服务口令字189
8.2.1 逆向还原解密口令189
8.2.2 pwdump2/3工具190
8.3 破解口令字190
8.3.1 John the Ripper工具191
8.3.2 MDcrack工具192
8.3.3 L0phtcrack4工具192
8.3.4 Lsadump工具193
8.4 密码搜索193
8.4.1 命令行193
8.4.2 键盘记录器194
8.5 种植木马194
8.5.1 木马的特征195
8.5.2 木马的种类196
8.5.3 “广外女生”木马197
8.6 捕获数据209
8.6.1 FakeGINA木马工具209
8.6.2 dsniff for Win32工具210
8.6.3 Ethereal工具210
8.7 跳板双网攻击210
8.8 端口重定向213
8.8.1 rinetd工具213
8.8.2 fpipe工具214
8.9 怎样扩大攻击范围215
第9章 后门处理216
9.1 偷建用户账户216
9.2 远程控制工具216
9.2.1 SubSeven工具217
9.2.2 Back Orifice(BO2K)217
9.3 后门和木马程序种植位置218
9.3.1 启动文件夹218
9.3.2 Windows注册表中的启动项218
9.3.3 Web浏览器初始页面下载代码219
9.3.4 计划任务219
9.4 木马常用的入侵手法220
9.4.1 在win.ini文件中加载220
9.4.2 在system.ini文件中加载220
9.4.3 在Winstart.bat中启动220
9.4.4 启动组220
9.4.5 *.ini221
9.4.6 修改文件关联221
9.4.7 捆绑文件221
9.5 木马的捆绑生成221
9.5.1 使用Exebinder捆绑木马221
9.5.2 免杀捆绑器223
9.5.3 网页木马生成器224
9.6 “冰河”木马225
9.6.1 “冰河”简介226
9.6.2 配置“冰河”木马服务端程序227
9.6.3 使用“冰河”木马遥制计算机228
9.6.4 卸载和清除“冰河”木马231
9.7 木马清除软件233
9.7.1 使用“Windows进程管理器”233
9.7.2 软件清除木马236
9.7.3 Trojan Remover清除木马241
9.8 掩盖入侵痕迹242
9.8.1 删除日志242
9.8.2 attrib+h命令隐藏文件243
9.8.3 Elitewrap工具244
9.9 计算机犯罪证据的收集分析244
9.9.1 谁在监听那些端口244
9.9.2 pulist和sclist工具245
9.9.3 定期检查文件系统245
9.9.4 审计、账户和日志维护246
9.10 小心后门246
第10章 攻击IIS247
10.1 IIS缓冲区溢出247
10.1.1 HTR堆溢出漏洞247
10.1.2 HTRchunked编码对策249
10.2 源代码泄露攻击249
10.2.1 +.htr漏洞250
10.2.2 Translate:f漏洞251
10.2.3 WSDL和DISCO泄露252
10.3 Web服务器安全评估工具253
10.4 防御措施254
第11章 攻击SQL Server258
11.1 SQL Server安全概述258
11.2 扫描SQL Server259
11.2.1 端口扫描259
11.2.2 SQLPing工具259
11.2.3 查找SQL Server260
11.3 SQL查询工具261
11.3.1 Query Analyzer工具261
11.3.2 osql工具261
11.3.3 sqldict工具262
11.4 SQL攻击方式262
11.4.1 sqlbf工具262
11.4.2 sqlpoke工具263
11.4.3 恶意ASP页面263
11.4.4 源代码泄露265
11.5 SQL代码注射攻击265
11.6 SQL Sewer防御措施267
第12章 攻击Web271
12.1 缓冲区溢出271
12.1.1 DirectX缓冲区溢出271
12.1.2 HTML转换器缓冲区溢出272
12.1.3 Outlook/OFFICE vCard缓冲区溢出272
12.1.4 WMP对.asx缓冲区溢出273
12.2 执行命令274
12.3 写本地文件276
12.3.1 WMP皮肤下载276
12.3.2 写入Telnet客户日志276
12.4 VBS地址簿蠕虫278
12.4.1 Senna Spy Worm Generator278
12.4.2 Outlook蠕虫防范措施279
12.5 通用防范措施279
第13章 DoS拒绝服务攻击280
13.1 Windows拒绝服务攻击280
13.1.1 TCP连接洪水280
13.1.2 应用服务层DoS攻击281
13.1.3 LAN的DoS攻击活动281
13.1.4 DDoS傀儡282
13.2 如何防范DoS攻击284
第二部分 Redhat Linux安全篇289
第14章 Linux安全硬化289
14.1 BIOS和引导程序安全289
14.1.1 BIOS口令289
14.1.2 引导装载程序口令289
14.2 口令安全290
14.2.1 创建强口令291
14.2.2 内部创建口令292
14.3 管理控制293
14.3.1 允许根权限294
14.3.2 禁止根存取权限294
14.3.3 限制根存取权限296
14.4 可用网络服务298
14.4.1 对服务的威胁298
14.4.2 识别和配置服务299
14.4.3 不安全服务300
第15章 Linux服务器安全301
15.1 TCP会绕和xinetd增加安全301
15.1.1 TCP会绕增强安全301
15.1.2 xinetd加强安全302
15.2 Portmap安全303
15.3 NIS安全304
15.4 NFS安全305
15.5 Apache HTTP安全306
15.6 FTP安全307
15.7 Sendmail安全308
15.8 校验监听端口309
第16章 虚拟专用网311
16.1 IPSes311
16.2 IPSes主机到主机配置312
16.3 IPSes网络到网络配置315
第17章 防火墙319
17.1 防火墙安全级别配置工具320
17.2 使用IPTables322
17.3 常用iptables过滤323
17.4 FORWARD和NAT规则324
17.5 病毒和假冒IP地址326
17.6 iptables和连接跟踪326
第18章 OpenSSH加密327
18.1 配置OpenSSH服务器327
18.2 配置OpenSSH客户328
18.2.1 使用ssh命令328
18.2.2 使用scp命令328
18.2.3 使用sftp命令329
18.2.4 生成钥匙对329
第19章 评估与入侵事件332
19.1 评估工具332
19.1.1 使用Nmap来扫描主机332
19.1.2 其他评估工具333
19.2 基于主机入侵检测系统IDS333
19.2.1 RPM作为IDS333
19.2.2 其他基于主机的IDS335
19.3 基于网络的IDS335
19.3.1 tcpdump336
19.3.2 Snort337
19.4 调查恢复337
19.4.1 收集证据映像337
19.4.2 收集入侵后的信息338
19.4.3 恢复资源339
19.5 常见被攻击和利用的漏洞339
19.6 常用端口341
第三部分 网络安全篇347
第20章 TCP/I P协议簇347
20.1 OSI网络结构模型347
20.1.1 OSI模型结构347
20.1.2 OSI安全服务349
20.1.3 安全机制352
20.1.4 安全管理353
20.2 TCP/IP354
20.2.1 TCP/IP分层结构354
20.2.2 互联网IP地址356
20.2.3 端口356
20.2.4 IP子网357
20.3 ARP/RARP地址和逆向解析358
20.3.1 ARP数据包格式359
20.3.2 使用ARP359
20.3.3 免费ARP和ARP代理361
20.3.4 ARP命令361
20.4 ICMP报文控制协议361
20.4.1 ICMP报文格式362
20.4.2 ICMP报文应用示例363
20.5 ping程序364
20.5.1 ping命令365
20.5.2 IP协议的记录路由选项365
20.5.3 示例366
20.6 net命令368
20.6.1 netstat指令368
20.6.2 net指令369
20.6.3 at指令369
20.7 Traceroute命令370
20.7.1 Traceroute的原理370
20.7.2 Traceroute的使用370
20.8 IP路由371
20.8.1 路由371
20.8.2 路由选路373
20.8.3 路由表动态更新376
20.9 动态选路协议377
20.9.1 选路信息协议(RIP)377
20.9.2 边界网关协议(BGP)379
20.10 UDP用户数据包协议379
20.10.1 UDP数据包格式379
20.10.2 分片380
20.11 广播和多播381
20.11.1 广播382
20.11.2 多播382
20.11.3 多播地址转换383
20.12 IGMP组管理协议383
20.12.1 IGMP报文384
20.12.2 组播作用域385
20.13 域名系统385
20.13.1 域名分级385
20.13.2 域名转换过程386
20.14 BOOTP和DHCP387
20.14.1 BOOTP报文格式387
20.14.2 DHCP动态地址分配387
20.14.3 DHCP地址获取过程388
20.14.4 DHCP报文格式389
20.14.5 Linux DHCP服务器配置389
20.15 TCP协议390
20.15.1 TCP通信过程390
20.15.2 TCP报文格式391
20.15.3 建立TCP连接392
20.15.4 终止TCP连接392
20.15.5 一个例子393
20.16 SNMP协议394
20.16.1 网络管理的组成395
20.16.2 管理信息库395
20.16.3 SNMP协议395
20.17 常见问题396
第21章 IP层安全协议398
21.1 IPSec协议398
21.2 IETF IPSec简介399
21.3 安全关联402
21.4 IPSP验证头403
21.5 安全载荷封装406
21.6 密钥管理和交换408
21.6.1 Photuris和SKEME密钥管理协议409
21.6.2 ISAKMP密钥管理协议411
21.6.3 OAKLEY密钥决定协议412
21.6.4 IKE协议413
21.7 Windows上的IPSec实现414
21.7.1 域和对等通信415
21.7.2 远程通信416
21.7.3 IPSec配置和管理418
21.8 UNIX/Linux上的IPSec实现422
21.8.1 NIST IPSec项目组422
21.8.2 Free S/Wan项目组422
21.8.3 KAMEBSD上实现IPSec422
21.9 回顾423
第22章 传输层安全协议425
22.1 SSH协议425
22.1.1 SSH传输层协议426
22.1.2 SSH认证协议428
22.1.3 SSH连接协议428
22.2 安全Socket层429
22.2.1 SSL记录协议430
22.2.2 SSL握手协议431
22.3 私有通信技术433
22.4 传输层安全协议434
22.5 SSL/TLS在Windows上的实现435
22.5.1 微软证书服务436
22.5.2 安装证书服务436
22.5.3 生成证书申请文件438
22.5.4 通过浏览器申请证书438
22.5.5 安装服务器申请证书439
22.5.6 通过SSL访问服务器439
22.6 SSL/T1S在UNIX/Linux上的实现440
22.6.1 获取和安装OpenSS1440
22.6.2 配置OpenSS1环境440
22.6.3 获得和安装Apache+SSL441
22.6.4 建立证书中心441
22.6.5 产生和安装服务器证书442
22.7 相关问题443
第23章 应用层安全协议445
23.1 Telnet445
23.1.1 安全的RPC认证446
23.1.2 安全Telnet447
23.2 电子邮件448
23.2.1 增强保密邮件449
23.2.2 相当好的保密性(Pretty Good Privacy)452
23.2.3 安全MIME453
23.3 WWW事务454
23.4 其他应用457
23.5 常见问题458
第24章 防火墙技术459
24.1 防火墙459
24.1.1 防火墙的功能460
24.1.2 防火墙的缺陷460
24.1.3 防火墙常用概念461
24.1.4 防火墙基本类型462
24.1.5 防火墙构成成本462
24.1.6 防火墙技术发展463
24.1.7 防火墙主要技术463
24.2 包过滤技术464
24.3 代理服务技术465
24.4 防火墙其他技术467
24.4.1 地址翻译(NAT)技术467
24.4.2 虚拟专用网技术468
24.4.3 内容检查技术469
24.5 防火墙安全策略470
24.6 防火墙体系结构471
24.6.1 堡垒主机471
24.6.2 堡垒主机原则471
24.6.3 特殊的堡垒主机472
24.6.4 堡垒主机的物理位置474
24.6.5 堡垒主机服务选择474
24.6.6 堡垒主机账户管理475
24.6.7 建立堡垒主机475
24.7 双宿主主机结构476
24.8 屏蔽主机结构477
24.9 屏蔽子网结构478
24.10 防火墙结构变化及组合481
24.11 企业选购防火墙原则489
24.12 防火墙设计原则491
第25章 加密与认证493
25.1 加密与认证技术基础493
25.1.1 加密的基本概念493
25.1.2 加密通信的典型过程494
25.1.3 加密主要技术495
25.1.4 身份认证简介497
25.1.5 数字证书498
25.1.6 数字签名500
25.2 PGP软件502
25.2.1 PGP名词解释503
25.2.2 安装PGP504
25.2.2 生成密钥507
25.2.3 文件加密与解密508
25.2.4 数字签名510
25.3 PKI技术512
25.3.1 PKI公开密钥体系513
25.3.2 PKI技术在安全体系中的应用514
25.4 CA认证517
25.4.1 CA的作用518
25.4.2 在安全体系中应用CA技术518
25.5 综合应用CA、PKI技术519
第四部分 Cisco安全篇525
第26章 AAA认证、授权和记账525
26.1 AAA概要525
26.1.1 AAA安全服务525
26.1.2 AAA配置过程概览526
26.2 AAA认证配置528
26.2.1 AAA认证方法列表528
26.2.2 方法列表配置示例528
26.3 认证配置命令529
26.3.1 aaa authentication arap530
26.3.2 aaa authentication banner530
26.3.3 aaa authentication enable default531
26.3.4 aaa authentication fail-message531
26.3.5 aaa authentication local-override532
26.3.6 aaa authentication login532
26.3.7 aaa authentication nasi532
26.3.8 aaa authentication password-prompt533
26.3.9 aaa authentication usemame-prompt533
26.3.10 aaa new-model533
26.3.11 aaa processes533
26.3.12 access-profile534
26.3.13 arap authentication534
26.3.14 clear ip trigger-authentication535
26.3.15 ip trigger-authentication(global configuration)535
26.3.16 ip trigger-authentication(interface configuration)535
26.3.17 login authentication536
26.3.18 login tacacs536
26.3.19 nasi authentication536
26.3.20 ppp authetication536
26.3.21 ppp chap hostname537
26.3.22 ppp chap password537
26.3.23 ppp chap refuse537
26.3.24 ppp chap wait538
26.3.25 ppp pap sent-username538
26.3.26 ppp use-tacacs539
26.3.27 show ip trigger-authentication539
26.3.28 show ppp queues539
26.3.29 timeout login response540
26.4 AAA授权配置540
26.4.1 AAA授权命名方法列表540
26.4.2 命名方法列表授权配置实例542
26.4.3 TACACS+授权示例544
26.4.4 RADIUS授权示例544
26.4.5 反向Telnet授权示例545
26.5 授权配置命令547
26.5.1 aaa authorization547
26.5.2 aaa authorization config-commands547
26.5.3 aaa authorization reverse-acces547
26.5.4 aaa authorizationaaa new-model548
26.5.5 authorization548
26.5.6 ppp authorization548
26.6 AAA记账配置548
26.6.1 记账的命名方法列表548
26.6.2 命名方法列表记账配置示例549
26.7 记账配置命令551
26.7.1 aaa accounting551
26.7.2 aaa accounting suppress null-username552
26.7.3 aaa accounting update552
26.7.4 accounting552
26.7.5 ppp accounting553
26.7.6 show accounting553
第27章 安全服务器协议555
27.1 配置RADIUS555
27.1.1 RADIUS概览555
27.1.2 RADIUS操作556
27.1.3 RADIUS配置任务表556
27.1.4 RADIUS配置示例558
27.2 RADIUS命令560
27.2.1 aaa nas-port extended561
27.2.2 ip radius source-interface561
27.2.3 radius-server attribute nas-port extended561
27.2.4 radius-server configure-nas561
27.2.5 radius-server dead-time561
27.2.6 radius-server extended-portnames562
27.2.7 radius-server host562
27.2.8 radius-server host non-standard562
27.2.9 radius-server optional passwords563
27.2.10 radius-server key563
27.2.11 radius-server retransmit563
27.2.12 radius-server timeout563
27.2.13 radius-server vsa send563
27.3 配置TACACS+564
27.3.1 TACACS+概览564
27.3.2 TACACS+操作565
27.3.3 TACACS+配置示例566
27.4 配置Kerberos569
27.4.1 Kerberos概览569
27.4.2 使用Kerberos命令配置KDC570
27.4.3 Kerberos配置示例571
27.5 Kerberos命令578
27.5.1 clear kerberos creds578
27.5.2 connect579
27.5.3 kerberos clients mandatory579
27.5.4 kerberos credentials forward579
27.5.5 kerberos instance map580
27.5.6 kerberos local-realm580
27.5.7 kerberos preauth580
27.5.8 kerberos realm580
27.5.9 kerberos server580
27.5.10 kerberos server581
27.5.11 kerberos srvtab entry581
27.5.12 kerberos srvtab remote581
27.5.13 key config-key581
27.5.14 show kerberos creds582
27.5.15 telnet582
第28章 流量过滤与防火墙583
28.1 访问控制列表583
28.1.1 关于访问控制列表583
28.1.2 访问列表配置概述584
28.2 Cisco IOS防火墙587
28.2.1 Cisco IOS防火墙解决方案587
28.2.2 创建专用的防火墙587
28.2.3 配制防火墙的其他指导原则589
28.3 配置锁定和密钥的安全性(动态访问列表)590
28.3.1 关于锁定和密钥590
28.3.2 地址欺诈对锁定和密钥的威胁591
28.3.3 锁定和密钥对路由器性能影响592
28.3.4 配置锁定和密钥的前提条件592
28.3.5 配置锁定和密钥592
28.3.6 锁定和密钥配置技巧593
28.3.7 检验锁定和密钥配置594
28.3.8 锁定和密钥的维护595
28.3.9 配置锁定和密钥示例595
28.3.10 锁定和密钥命令597
28.4 配置IP会话过滤(反射访问列表)599
28.4.1 关于反射访问列表599
28.4.2 配置反射访问列表前的准备601
28.4.3 配置反射访问列表602
28.4.4 配置反射访问列表示例604
28.4.5 反射访问列表命令607
28.5 配置TCP截取(防止DoS攻击)608
28.5.1 关于TCP截取608
28.5.2 TCP截取的配置任务列表609
28.5.3 TCP截取的配置范例611
28.6 配置基于上下文的访问控制611
28.6.1 CBAC概述611
28.6.2 CBAC配置任务615
28.6.3 CBAC配置示例619
第29章 IP安全和加密技术625
29.1 IP安全和加密技术概述625
29.1.1 安全特性625
29.1.2 IPSec和Cisco加密技术对比626
29.2 配置Cisco加密技术627
29.2.1 配置生成DSS公钥及私钥627
29.2.2 交换DSS公钥628
29.2.3 启用DES加密算法629
29.2.4 定义加密映射并分配给接口630
29.2.5 生成DSS公钥及私钥示例632
29.2.6 交换DSS密钥示例633
29.2.7 使DES加密算法有效示例634
29.2.8 加密映射应用到接口示例635
29.2.9 改变加密访问列表限制示例639
29.2.10 对GRE隧道加密配置示例639
29.2.11 对指定ESA进行加密配置642
29.2.12 删除DSS密钥示例644
29.2.13 测试加密连接示例646
29.3 配置IPSec网络安全647
29.3.1 IPSec工作过程概述648
29.3.2 IPSec配置任务列表649
29.3.3 IPSec配置示例653
29.4 配置身份认证互操作性654
29.4.1 CA互操作性概述654
29.4.2 CA互操作性配置任务列表654
29.4.3 CA互操作性配置示例656
29.5 配置IKE安全协议660
29.5.1 IKE配置任务列表661
29.5.2 清除和诊断IKE连接664
29.5.3 IKE配置示例665
第30章 网络设备安全667
30.1 探查目标667
30.1.1 dig工具668
30.1.2 traceroute工具669
30.1.3 IP地址查询670
30.2 自治系统查询(AS查询)671
30.2.1 traceroute命令输出671
30.2.2 ASN信息traceroute输出672
30.2.3 show ip bgp命令672
30.3 公共新闻组673
30.4 对网络服务进行探测674
30.4.1 nmap工具674
30.4.2 识别操作系统678
30.4.3 响应信息识别Cisco产品678
30.5 OSI模型第一层679
30.6 OSI模型第二层680
30.7 对开关阵列网络进行嗅探681
30.7.1 ARP重定向681
30.7.2 对广播通信进行嗅探684
30.7.3 VLAN跳跃688
30.7.4 IRPAS工具包和CDP工具690
30.7.5 STP扩散树协议攻击691
30.7.6 VTP,VLAN主干协议攻击691
30.8 OSI模型的第三层692
30.8.1 tcpdump嗅探器693
30.8.2 dsniff嗅探器694
30.8.3 Ettercap工具696
30.9 配置失误696
30.9.1 对MIB信息块的读/写696
30.9.2 Cisco设备口令弱加密算法698
30.9.3 TFTP下载699
30.10 对路由分配协议的攻击手段699
30.10.1 RIP欺诈700
30.10.2 IGRP内部网关路由协议702
30.10.3 OSPF先打开最短路径703
30.10.4 BGP704
30.10.5 注射假造的BGP数据包705
30.11 用网络管理协议发动的攻击708
30.12 总结709
热门推荐
- 1869218.html
- 3804542.html
- 1096833.html
- 3906672.html
- 3059383.html
- 362543.html
- 3675154.html
- 3349985.html
- 3793998.html
- 2887651.html
- http://www.ickdjs.cc/book_2141098.html
- http://www.ickdjs.cc/book_726354.html
- http://www.ickdjs.cc/book_1785810.html
- http://www.ickdjs.cc/book_1524815.html
- http://www.ickdjs.cc/book_1712826.html
- http://www.ickdjs.cc/book_798805.html
- http://www.ickdjs.cc/book_1179152.html
- http://www.ickdjs.cc/book_10461.html
- http://www.ickdjs.cc/book_2110385.html
- http://www.ickdjs.cc/book_3089608.html