图书介绍

网络安全技术内幕【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全技术内幕
  • 肖松岭编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030213742
  • 出版时间:2008
  • 标注页数:710页
  • 文件大小:231MB
  • 文件页数:726页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术内幕PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 Windows安全篇3

第1章 初识Windows安全3

1.1 网络安全服务3

1.2 安全策略的重要性4

1.3 网络安全主要技术4

1.4 Windows安全配置初步方案5

1.5 Windows安全配置中级方案8

1.6 Windows安全配置高级方案12

第2章 Windows Server安全结构17

2.1 Windows Server安全结构17

2.2 安全内容17

2.2.1 操作用户17

2.2.2 用户分组20

2.2.3 计算机账户22

2.2.4 操作权限22

2.2.5 账户安全管理器23

2.3 森林、树和域24

2.3.1 本地、全局和通用25

2.3.2 信任关系25

2.3.3 管理边界26

2.4 安全标识符28

2.5 身份验证与授权30

2.5.1 权限令牌30

2.5.2 网络身份验证31

2.6 审计33

第3章 Windows Server安全防御35

3.1 对Windows Server平台进行硬化36

3.1.1 安装前的安全准备36

3.1.2 以手动方式进行硬化37

3.1.3 连接防火墙因特网38

3.2 安全模板和安全配置分析39

3.2.1 安全模板40

3.2.2 安全配置分析42

3.3 组策略43

3.3.1 组策略43

3.3.2 使用组策略43

3.3.3 组策略生效44

3.3.4 策略效果45

3.3.5 软件限制策略46

3.4 IPSec过滤器47

3.4.1 IPSec过滤器优点47

3.4.2 IPSec过滤机制缺陷47

3.4.3 IPSec策略创建步骤49

3.5 其他配置51

3.6 保护IP和端口52

3.6.1 设置代理服务器52

3.6.2 关闭端口53

3.6.3 配置安全策略保护端口55

3.7 防范木马程序60

3.7.1 木马伪装手段60

3.7.2 识别木马62

3.7.3 防范木马的入侵63

3.8 驱逐间谍软件64

3.8.1 Ad-aware64

3.8.2 安博士66

第4章 踩点、扫描69

4.1 踩点69

4.1.1 whois和Sam Spade查询工具69

4.1.2 由IP获取地理位置70

4.1.3 了解网站备案信息71

4.1.4 搜索引擎工具72

4.2 命令行扫描工具73

4.2.1 扫描原理与分类74

4.2.2 ping扫描工具75

4.2.3 ScanLine扫描工具77

4.2.4 netcat、telnet和nmap扫描工具79

4.3 视窗扫描软件80

4.3.1 SuperScan扫描软件80

4.3.2 MBSA检测系统87

4.3.3 X-Scan扫描软件94

4.3.4 IP Scanner扫描软件101

4.3.5 LanSee搜索软件102

4.3.6 LanExplorer扫描软件104

第5章 查点嗅探108

5.1 分析扫描结果108

5.2 NetBIOS Name Service查点109

5.2.1 net view查点工具109

5.2.2 nbtstat查点工具110

5.2.3 nbtscan查点工具110

5.2.4 nltest查点工具111

5.3 RPC查点111

5.3.1 epdump查点工具111

5.3.2 rpcdump查点工具111

5.4 SMB查点112

5.4.1 net use建立空连接112

5.4.2 net view查看共享卷113

5.4.3 nltest查看域信任关系113

5.4.4 local和global查看账户名单113

5.4.5 DumpSec查点工具114

5.4.6 enum查点工具114

5.4.7 nete查点工具115

5.4.8 user2sid查点工具116

5.4.9 Userinfo查点工具118

5.4.10 UserDump查点工具118

5.4.11 GetAcct查点工具118

5.4.12 walksam查点工具119

5.4.13 SMB查点对策119

5.5 SNMP查点124

5.5.1 snmputil工具125

5.5.2 SNMP查点对策125

5.6 活动目录查点126

5.7 网络嗅探127

5.7.1 Sniffer Portable127

5.7.2 CaptureNet133

5.8 探查疑点对策136

第6章 开始攻击138

6.1 猜口令字138

6.1.1 分析查点结果138

6.1.2 关闭“空连接”139

6.1.3 避免账户被锁定139

6.1.4 人工猜口令140

6.1.5 FOR循环字典141

6.1.6 NAT字典工具143

6.1 SMBGrind字典工具143

6.1.8 enum字典工具144

6.1.9 “猜测口令字”攻击对策144

6.2 窃取Windows身份验证过程147

6.2.1 KerbSniff和KerbCrack工具147

6.2.2 SMB重定向服务器147

6.3 拦截Windows身份验证过程149

6.3.1 SMBRelay工具设立的非法验证服务器149

6.3.2 SMBRelay工具MITM攻击150

6.4 攻击手段回顾150

第7章 谋取控制权152

7.1 命令行控制权152

7.1.1 remote工具152

7.1.2 rsetup/rclient工具153

7.1.3 netcat工具154

7.1.4 Wsremote工具155

7.1.5 PsExec工具156

7.1.6 Telnet入侵157

7.1.7 命令行控制的防范措施160

7.2 注册表入侵163

7.2.1 修改注册表实现远程监控163

7.2.2 开启远程注册表服务165

7.2.3 通过注册表开启终端服务167

7.3 GUI图形控制权168

7.3.1 VNC工具168

7.3.2 网络执法官169

7.4 远程控制任我行178

7.4.1 配置“远程控制任我行”179

7.4.2 植入木马182

7.4.3 监视并控制远程计算机182

第8章 扩大范围188

8.1 关闭目标审计188

8.1.1 auditpol工具188

8.1.2 防止关闭审计188

8.2 收集应用服务口令字189

8.2.1 逆向还原解密口令189

8.2.2 pwdump2/3工具190

8.3 破解口令字190

8.3.1 John the Ripper工具191

8.3.2 MDcrack工具192

8.3.3 L0phtcrack4工具192

8.3.4 Lsadump工具193

8.4 密码搜索193

8.4.1 命令行193

8.4.2 键盘记录器194

8.5 种植木马194

8.5.1 木马的特征195

8.5.2 木马的种类196

8.5.3 “广外女生”木马197

8.6 捕获数据209

8.6.1 FakeGINA木马工具209

8.6.2 dsniff for Win32工具210

8.6.3 Ethereal工具210

8.7 跳板双网攻击210

8.8 端口重定向213

8.8.1 rinetd工具213

8.8.2 fpipe工具214

8.9 怎样扩大攻击范围215

第9章 后门处理216

9.1 偷建用户账户216

9.2 远程控制工具216

9.2.1 SubSeven工具217

9.2.2 Back Orifice(BO2K)217

9.3 后门和木马程序种植位置218

9.3.1 启动文件夹218

9.3.2 Windows注册表中的启动项218

9.3.3 Web浏览器初始页面下载代码219

9.3.4 计划任务219

9.4 木马常用的入侵手法220

9.4.1 在win.ini文件中加载220

9.4.2 在system.ini文件中加载220

9.4.3 在Winstart.bat中启动220

9.4.4 启动组220

9.4.5 *.ini221

9.4.6 修改文件关联221

9.4.7 捆绑文件221

9.5 木马的捆绑生成221

9.5.1 使用Exebinder捆绑木马221

9.5.2 免杀捆绑器223

9.5.3 网页木马生成器224

9.6 “冰河”木马225

9.6.1 “冰河”简介226

9.6.2 配置“冰河”木马服务端程序227

9.6.3 使用“冰河”木马遥制计算机228

9.6.4 卸载和清除“冰河”木马231

9.7 木马清除软件233

9.7.1 使用“Windows进程管理器”233

9.7.2 软件清除木马236

9.7.3 Trojan Remover清除木马241

9.8 掩盖入侵痕迹242

9.8.1 删除日志242

9.8.2 attrib+h命令隐藏文件243

9.8.3 Elitewrap工具244

9.9 计算机犯罪证据的收集分析244

9.9.1 谁在监听那些端口244

9.9.2 pulist和sclist工具245

9.9.3 定期检查文件系统245

9.9.4 审计、账户和日志维护246

9.10 小心后门246

第10章 攻击IIS247

10.1 IIS缓冲区溢出247

10.1.1 HTR堆溢出漏洞247

10.1.2 HTRchunked编码对策249

10.2 源代码泄露攻击249

10.2.1 +.htr漏洞250

10.2.2 Translate:f漏洞251

10.2.3 WSDL和DISCO泄露252

10.3 Web服务器安全评估工具253

10.4 防御措施254

第11章 攻击SQL Server258

11.1 SQL Server安全概述258

11.2 扫描SQL Server259

11.2.1 端口扫描259

11.2.2 SQLPing工具259

11.2.3 查找SQL Server260

11.3 SQL查询工具261

11.3.1 Query Analyzer工具261

11.3.2 osql工具261

11.3.3 sqldict工具262

11.4 SQL攻击方式262

11.4.1 sqlbf工具262

11.4.2 sqlpoke工具263

11.4.3 恶意ASP页面263

11.4.4 源代码泄露265

11.5 SQL代码注射攻击265

11.6 SQL Sewer防御措施267

第12章 攻击Web271

12.1 缓冲区溢出271

12.1.1 DirectX缓冲区溢出271

12.1.2 HTML转换器缓冲区溢出272

12.1.3 Outlook/OFFICE vCard缓冲区溢出272

12.1.4 WMP对.asx缓冲区溢出273

12.2 执行命令274

12.3 写本地文件276

12.3.1 WMP皮肤下载276

12.3.2 写入Telnet客户日志276

12.4 VBS地址簿蠕虫278

12.4.1 Senna Spy Worm Generator278

12.4.2 Outlook蠕虫防范措施279

12.5 通用防范措施279

第13章 DoS拒绝服务攻击280

13.1 Windows拒绝服务攻击280

13.1.1 TCP连接洪水280

13.1.2 应用服务层DoS攻击281

13.1.3 LAN的DoS攻击活动281

13.1.4 DDoS傀儡282

13.2 如何防范DoS攻击284

第二部分 Redhat Linux安全篇289

第14章 Linux安全硬化289

14.1 BIOS和引导程序安全289

14.1.1 BIOS口令289

14.1.2 引导装载程序口令289

14.2 口令安全290

14.2.1 创建强口令291

14.2.2 内部创建口令292

14.3 管理控制293

14.3.1 允许根权限294

14.3.2 禁止根存取权限294

14.3.3 限制根存取权限296

14.4 可用网络服务298

14.4.1 对服务的威胁298

14.4.2 识别和配置服务299

14.4.3 不安全服务300

第15章 Linux服务器安全301

15.1 TCP会绕和xinetd增加安全301

15.1.1 TCP会绕增强安全301

15.1.2 xinetd加强安全302

15.2 Portmap安全303

15.3 NIS安全304

15.4 NFS安全305

15.5 Apache HTTP安全306

15.6 FTP安全307

15.7 Sendmail安全308

15.8 校验监听端口309

第16章 虚拟专用网311

16.1 IPSes311

16.2 IPSes主机到主机配置312

16.3 IPSes网络到网络配置315

第17章 防火墙319

17.1 防火墙安全级别配置工具320

17.2 使用IPTables322

17.3 常用iptables过滤323

17.4 FORWARD和NAT规则324

17.5 病毒和假冒IP地址326

17.6 iptables和连接跟踪326

第18章 OpenSSH加密327

18.1 配置OpenSSH服务器327

18.2 配置OpenSSH客户328

18.2.1 使用ssh命令328

18.2.2 使用scp命令328

18.2.3 使用sftp命令329

18.2.4 生成钥匙对329

第19章 评估与入侵事件332

19.1 评估工具332

19.1.1 使用Nmap来扫描主机332

19.1.2 其他评估工具333

19.2 基于主机入侵检测系统IDS333

19.2.1 RPM作为IDS333

19.2.2 其他基于主机的IDS335

19.3 基于网络的IDS335

19.3.1 tcpdump336

19.3.2 Snort337

19.4 调查恢复337

19.4.1 收集证据映像337

19.4.2 收集入侵后的信息338

19.4.3 恢复资源339

19.5 常见被攻击和利用的漏洞339

19.6 常用端口341

第三部分 网络安全篇347

第20章 TCP/I P协议簇347

20.1 OSI网络结构模型347

20.1.1 OSI模型结构347

20.1.2 OSI安全服务349

20.1.3 安全机制352

20.1.4 安全管理353

20.2 TCP/IP354

20.2.1 TCP/IP分层结构354

20.2.2 互联网IP地址356

20.2.3 端口356

20.2.4 IP子网357

20.3 ARP/RARP地址和逆向解析358

20.3.1 ARP数据包格式359

20.3.2 使用ARP359

20.3.3 免费ARP和ARP代理361

20.3.4 ARP命令361

20.4 ICMP报文控制协议361

20.4.1 ICMP报文格式362

20.4.2 ICMP报文应用示例363

20.5 ping程序364

20.5.1 ping命令365

20.5.2 IP协议的记录路由选项365

20.5.3 示例366

20.6 net命令368

20.6.1 netstat指令368

20.6.2 net指令369

20.6.3 at指令369

20.7 Traceroute命令370

20.7.1 Traceroute的原理370

20.7.2 Traceroute的使用370

20.8 IP路由371

20.8.1 路由371

20.8.2 路由选路373

20.8.3 路由表动态更新376

20.9 动态选路协议377

20.9.1 选路信息协议(RIP)377

20.9.2 边界网关协议(BGP)379

20.10 UDP用户数据包协议379

20.10.1 UDP数据包格式379

20.10.2 分片380

20.11 广播和多播381

20.11.1 广播382

20.11.2 多播382

20.11.3 多播地址转换383

20.12 IGMP组管理协议383

20.12.1 IGMP报文384

20.12.2 组播作用域385

20.13 域名系统385

20.13.1 域名分级385

20.13.2 域名转换过程386

20.14 BOOTP和DHCP387

20.14.1 BOOTP报文格式387

20.14.2 DHCP动态地址分配387

20.14.3 DHCP地址获取过程388

20.14.4 DHCP报文格式389

20.14.5 Linux DHCP服务器配置389

20.15 TCP协议390

20.15.1 TCP通信过程390

20.15.2 TCP报文格式391

20.15.3 建立TCP连接392

20.15.4 终止TCP连接392

20.15.5 一个例子393

20.16 SNMP协议394

20.16.1 网络管理的组成395

20.16.2 管理信息库395

20.16.3 SNMP协议395

20.17 常见问题396

第21章 IP层安全协议398

21.1 IPSec协议398

21.2 IETF IPSec简介399

21.3 安全关联402

21.4 IPSP验证头403

21.5 安全载荷封装406

21.6 密钥管理和交换408

21.6.1 Photuris和SKEME密钥管理协议409

21.6.2 ISAKMP密钥管理协议411

21.6.3 OAKLEY密钥决定协议412

21.6.4 IKE协议413

21.7 Windows上的IPSec实现414

21.7.1 域和对等通信415

21.7.2 远程通信416

21.7.3 IPSec配置和管理418

21.8 UNIX/Linux上的IPSec实现422

21.8.1 NIST IPSec项目组422

21.8.2 Free S/Wan项目组422

21.8.3 KAMEBSD上实现IPSec422

21.9 回顾423

第22章 传输层安全协议425

22.1 SSH协议425

22.1.1 SSH传输层协议426

22.1.2 SSH认证协议428

22.1.3 SSH连接协议428

22.2 安全Socket层429

22.2.1 SSL记录协议430

22.2.2 SSL握手协议431

22.3 私有通信技术433

22.4 传输层安全协议434

22.5 SSL/TLS在Windows上的实现435

22.5.1 微软证书服务436

22.5.2 安装证书服务436

22.5.3 生成证书申请文件438

22.5.4 通过浏览器申请证书438

22.5.5 安装服务器申请证书439

22.5.6 通过SSL访问服务器439

22.6 SSL/T1S在UNIX/Linux上的实现440

22.6.1 获取和安装OpenSS1440

22.6.2 配置OpenSS1环境440

22.6.3 获得和安装Apache+SSL441

22.6.4 建立证书中心441

22.6.5 产生和安装服务器证书442

22.7 相关问题443

第23章 应用层安全协议445

23.1 Telnet445

23.1.1 安全的RPC认证446

23.1.2 安全Telnet447

23.2 电子邮件448

23.2.1 增强保密邮件449

23.2.2 相当好的保密性(Pretty Good Privacy)452

23.2.3 安全MIME453

23.3 WWW事务454

23.4 其他应用457

23.5 常见问题458

第24章 防火墙技术459

24.1 防火墙459

24.1.1 防火墙的功能460

24.1.2 防火墙的缺陷460

24.1.3 防火墙常用概念461

24.1.4 防火墙基本类型462

24.1.5 防火墙构成成本462

24.1.6 防火墙技术发展463

24.1.7 防火墙主要技术463

24.2 包过滤技术464

24.3 代理服务技术465

24.4 防火墙其他技术467

24.4.1 地址翻译(NAT)技术467

24.4.2 虚拟专用网技术468

24.4.3 内容检查技术469

24.5 防火墙安全策略470

24.6 防火墙体系结构471

24.6.1 堡垒主机471

24.6.2 堡垒主机原则471

24.6.3 特殊的堡垒主机472

24.6.4 堡垒主机的物理位置474

24.6.5 堡垒主机服务选择474

24.6.6 堡垒主机账户管理475

24.6.7 建立堡垒主机475

24.7 双宿主主机结构476

24.8 屏蔽主机结构477

24.9 屏蔽子网结构478

24.10 防火墙结构变化及组合481

24.11 企业选购防火墙原则489

24.12 防火墙设计原则491

第25章 加密与认证493

25.1 加密与认证技术基础493

25.1.1 加密的基本概念493

25.1.2 加密通信的典型过程494

25.1.3 加密主要技术495

25.1.4 身份认证简介497

25.1.5 数字证书498

25.1.6 数字签名500

25.2 PGP软件502

25.2.1 PGP名词解释503

25.2.2 安装PGP504

25.2.2 生成密钥507

25.2.3 文件加密与解密508

25.2.4 数字签名510

25.3 PKI技术512

25.3.1 PKI公开密钥体系513

25.3.2 PKI技术在安全体系中的应用514

25.4 CA认证517

25.4.1 CA的作用518

25.4.2 在安全体系中应用CA技术518

25.5 综合应用CA、PKI技术519

第四部分 Cisco安全篇525

第26章 AAA认证、授权和记账525

26.1 AAA概要525

26.1.1 AAA安全服务525

26.1.2 AAA配置过程概览526

26.2 AAA认证配置528

26.2.1 AAA认证方法列表528

26.2.2 方法列表配置示例528

26.3 认证配置命令529

26.3.1 aaa authentication arap530

26.3.2 aaa authentication banner530

26.3.3 aaa authentication enable default531

26.3.4 aaa authentication fail-message531

26.3.5 aaa authentication local-override532

26.3.6 aaa authentication login532

26.3.7 aaa authentication nasi532

26.3.8 aaa authentication password-prompt533

26.3.9 aaa authentication usemame-prompt533

26.3.10 aaa new-model533

26.3.11 aaa processes533

26.3.12 access-profile534

26.3.13 arap authentication534

26.3.14 clear ip trigger-authentication535

26.3.15 ip trigger-authentication(global configuration)535

26.3.16 ip trigger-authentication(interface configuration)535

26.3.17 login authentication536

26.3.18 login tacacs536

26.3.19 nasi authentication536

26.3.20 ppp authetication536

26.3.21 ppp chap hostname537

26.3.22 ppp chap password537

26.3.23 ppp chap refuse537

26.3.24 ppp chap wait538

26.3.25 ppp pap sent-username538

26.3.26 ppp use-tacacs539

26.3.27 show ip trigger-authentication539

26.3.28 show ppp queues539

26.3.29 timeout login response540

26.4 AAA授权配置540

26.4.1 AAA授权命名方法列表540

26.4.2 命名方法列表授权配置实例542

26.4.3 TACACS+授权示例544

26.4.4 RADIUS授权示例544

26.4.5 反向Telnet授权示例545

26.5 授权配置命令547

26.5.1 aaa authorization547

26.5.2 aaa authorization config-commands547

26.5.3 aaa authorization reverse-acces547

26.5.4 aaa authorizationaaa new-model548

26.5.5 authorization548

26.5.6 ppp authorization548

26.6 AAA记账配置548

26.6.1 记账的命名方法列表548

26.6.2 命名方法列表记账配置示例549

26.7 记账配置命令551

26.7.1 aaa accounting551

26.7.2 aaa accounting suppress null-username552

26.7.3 aaa accounting update552

26.7.4 accounting552

26.7.5 ppp accounting553

26.7.6 show accounting553

第27章 安全服务器协议555

27.1 配置RADIUS555

27.1.1 RADIUS概览555

27.1.2 RADIUS操作556

27.1.3 RADIUS配置任务表556

27.1.4 RADIUS配置示例558

27.2 RADIUS命令560

27.2.1 aaa nas-port extended561

27.2.2 ip radius source-interface561

27.2.3 radius-server attribute nas-port extended561

27.2.4 radius-server configure-nas561

27.2.5 radius-server dead-time561

27.2.6 radius-server extended-portnames562

27.2.7 radius-server host562

27.2.8 radius-server host non-standard562

27.2.9 radius-server optional passwords563

27.2.10 radius-server key563

27.2.11 radius-server retransmit563

27.2.12 radius-server timeout563

27.2.13 radius-server vsa send563

27.3 配置TACACS+564

27.3.1 TACACS+概览564

27.3.2 TACACS+操作565

27.3.3 TACACS+配置示例566

27.4 配置Kerberos569

27.4.1 Kerberos概览569

27.4.2 使用Kerberos命令配置KDC570

27.4.3 Kerberos配置示例571

27.5 Kerberos命令578

27.5.1 clear kerberos creds578

27.5.2 connect579

27.5.3 kerberos clients mandatory579

27.5.4 kerberos credentials forward579

27.5.5 kerberos instance map580

27.5.6 kerberos local-realm580

27.5.7 kerberos preauth580

27.5.8 kerberos realm580

27.5.9 kerberos server580

27.5.10 kerberos server581

27.5.11 kerberos srvtab entry581

27.5.12 kerberos srvtab remote581

27.5.13 key config-key581

27.5.14 show kerberos creds582

27.5.15 telnet582

第28章 流量过滤与防火墙583

28.1 访问控制列表583

28.1.1 关于访问控制列表583

28.1.2 访问列表配置概述584

28.2 Cisco IOS防火墙587

28.2.1 Cisco IOS防火墙解决方案587

28.2.2 创建专用的防火墙587

28.2.3 配制防火墙的其他指导原则589

28.3 配置锁定和密钥的安全性(动态访问列表)590

28.3.1 关于锁定和密钥590

28.3.2 地址欺诈对锁定和密钥的威胁591

28.3.3 锁定和密钥对路由器性能影响592

28.3.4 配置锁定和密钥的前提条件592

28.3.5 配置锁定和密钥592

28.3.6 锁定和密钥配置技巧593

28.3.7 检验锁定和密钥配置594

28.3.8 锁定和密钥的维护595

28.3.9 配置锁定和密钥示例595

28.3.10 锁定和密钥命令597

28.4 配置IP会话过滤(反射访问列表)599

28.4.1 关于反射访问列表599

28.4.2 配置反射访问列表前的准备601

28.4.3 配置反射访问列表602

28.4.4 配置反射访问列表示例604

28.4.5 反射访问列表命令607

28.5 配置TCP截取(防止DoS攻击)608

28.5.1 关于TCP截取608

28.5.2 TCP截取的配置任务列表609

28.5.3 TCP截取的配置范例611

28.6 配置基于上下文的访问控制611

28.6.1 CBAC概述611

28.6.2 CBAC配置任务615

28.6.3 CBAC配置示例619

第29章 IP安全和加密技术625

29.1 IP安全和加密技术概述625

29.1.1 安全特性625

29.1.2 IPSec和Cisco加密技术对比626

29.2 配置Cisco加密技术627

29.2.1 配置生成DSS公钥及私钥627

29.2.2 交换DSS公钥628

29.2.3 启用DES加密算法629

29.2.4 定义加密映射并分配给接口630

29.2.5 生成DSS公钥及私钥示例632

29.2.6 交换DSS密钥示例633

29.2.7 使DES加密算法有效示例634

29.2.8 加密映射应用到接口示例635

29.2.9 改变加密访问列表限制示例639

29.2.10 对GRE隧道加密配置示例639

29.2.11 对指定ESA进行加密配置642

29.2.12 删除DSS密钥示例644

29.2.13 测试加密连接示例646

29.3 配置IPSec网络安全647

29.3.1 IPSec工作过程概述648

29.3.2 IPSec配置任务列表649

29.3.3 IPSec配置示例653

29.4 配置身份认证互操作性654

29.4.1 CA互操作性概述654

29.4.2 CA互操作性配置任务列表654

29.4.3 CA互操作性配置示例656

29.5 配置IKE安全协议660

29.5.1 IKE配置任务列表661

29.5.2 清除和诊断IKE连接664

29.5.3 IKE配置示例665

第30章 网络设备安全667

30.1 探查目标667

30.1.1 dig工具668

30.1.2 traceroute工具669

30.1.3 IP地址查询670

30.2 自治系统查询(AS查询)671

30.2.1 traceroute命令输出671

30.2.2 ASN信息traceroute输出672

30.2.3 show ip bgp命令672

30.3 公共新闻组673

30.4 对网络服务进行探测674

30.4.1 nmap工具674

30.4.2 识别操作系统678

30.4.3 响应信息识别Cisco产品678

30.5 OSI模型第一层679

30.6 OSI模型第二层680

30.7 对开关阵列网络进行嗅探681

30.7.1 ARP重定向681

30.7.2 对广播通信进行嗅探684

30.7.3 VLAN跳跃688

30.7.4 IRPAS工具包和CDP工具690

30.7.5 STP扩散树协议攻击691

30.7.6 VTP,VLAN主干协议攻击691

30.8 OSI模型的第三层692

30.8.1 tcpdump嗅探器693

30.8.2 dsniff嗅探器694

30.8.3 Ettercap工具696

30.9 配置失误696

30.9.1 对MIB信息块的读/写696

30.9.2 Cisco设备口令弱加密算法698

30.9.3 TFTP下载699

30.10 对路由分配协议的攻击手段699

30.10.1 RIP欺诈700

30.10.2 IGRP内部网关路由协议702

30.10.3 OSPF先打开最短路径703

30.10.4 BGP704

30.10.5 注射假造的BGP数据包705

30.11 用网络管理协议发动的攻击708

30.12 总结709

热门推荐