定 价:43 元
丛书名:应用型网络与信息安全工程技术人才培养系列教材 , 高等学校电子信息类“十三五”规划教材
- 作者:秦燊,劳翠金,程钢 著
- 出版时间:2019/4/1
- ISBN:9787560652986
- 出 版 社:西安电子科技大学出版社
- 中图法分类:TP393.08
- 页码:288
- 纸张:胶版纸
- 版次:1
- 开本:16开
《计算机网络安全防护技术》主要介绍计算机网络安全防护技术,涉及丰富的计算机网络安全软、硬件知识。全书共7章,主要内容包括网络安全简介、VMwareWorkstation和EVE-NG实验环境的搭建与应用,以及防火墙技术、数据加密技术、虚拟专用网技术、局域网安全技术、网络安全渗透测试技术、Web安全技术等。
《计算机网络安全防护技术》涉及面广,技术新,实用性强,所有知识点均配有实验支持环节,使读者能理论结合实践,获得知识的同时掌握技能。
《计算机网络安全防护技术》的案例设计均采用EVE-NG技术构建的实验环境,使全书的实验能在一台电脑上仿真出来。
《计算机网络安全防护技术》可作为应用型本科和高职高专计算机及相关专业的教材,也可作为广大网络安全爱好者的参考书或培训教材。
计算机网络安全防护涉及计算机网络的硬件安全、软件安全、局域网安全、广域网安全等方方面面。要学习计算机网络安全防护的相关知识、实施相关实验,就需要架设出小型局域网、大型广域网的硬件环境,并配备Windows服务器靶机、Linux服务器靶机、Web服务器靶机等被攻击对象的软件环境,以及对这些靶机实施网络安全渗透测试攻击的Kali Linux系统软件环境。在一台个人电脑上构造出这样规模的环境,在过去是不太现实的,作者运用最新的虚拟化技术,在本书第1章及后续章节,通过整合VMware Workstation、EVE-NG、Kali Linux网络安全渗透测试系统、Metasploit网络安全渗透测试工具、Windows服务器靶机、Linux服务器靶机、DVWA网站靶机,使读者在一台个人电脑上就能仿真出各种规模的计算机网络安全防护实验的实施环境。
本书的实验环境EVE-NG支持厂商的虚拟化产品,这些安全设备、网络设备等是由厂商采用虚拟化技术设计实现并在现实中销售与应用的虚拟化产品,并非模拟设备。将它们免费用于实验时,仅有速度上的限制,并无功能上的限制,这些虚拟化产品与真实应用能实现零差距对接。
本书基于项目导向、任务驱动的模式设计,使读者不仅能学习计算机网络安全的理论知识,更能通过动手实施,在完成任务的过程中,掌握各种网络安全防护的知识和技能,最终能综合运用和实施网络安全技术。
本书各章内容安排如下:
本书第1章介绍了VMware Workstation、EVE-NG、Kali Linux网络安全渗透测试系统,Windows服务器的安装、克隆及使用技巧,并为读者分别设计了一个软件和一个硬件的网络安全任务。通过软件安全任务的实施,可指导读者架设网站,使用灰鸽子木马实现网页挂马,当上网者浏览该挂马网站时,电脑就毫不知情地被网站主人控制,即使上网者重启电脑,电脑仍然被控制。通过硬件安全任务的实施,可指导读者架设一个拥有路由器和交换机的硬件环境,配置路由器实现telnet远程网管功能,掌握抓包软件Wireshark的使用方法和技巧,以及利用抓包软件捕获telnet密码的方法。
本书第2、3、4章主要介绍了广域网安全的知识和安全防护技能。涉及的硬件有防火墙、路由器,软件有加密技术、公钥基础架构PKI、虚拟专用网技术等。通过防火墙保护公司内网和DMZ区域的安全;通过路由器、防火墙的虚拟专用网技术实现公司总部与分部之间、出差员工和在家办公员工与公司内网之间网络的安全。
其中,第2章防火墙技术主要介绍了如何配置防火墙接口,为防火墙配置路由,如何通过字符界面telnet、SSH以及图形界面ASDM远程管理防火墙,如何控制内网用户对
DMZ区域和外网的访问,如何运用防火墙防御泪滴攻击、防御IP分片攻击、防御死亡之ping攻击等,如何通过policy-map控制穿越防火墙的流量,指导读者完成穿越防火墙的灰鸽子木马实验。
第3章是第4章的基础,第3章数据加密技术主要介绍了古典加密技术、DES加密技术和三重DES加密技术、非对称加密技术RSA、Hash算法、HMAC算法、数字签名、PGP加密软件的使用、PKI技术、SSL应用等。第4章虚拟专用网技术主要介绍了通过路由器实现IPSec、GRE Over IPSec、SVTI等虚拟专用网,通过防火墙实现SSL虚拟专用网的方法,实现了总部与分部之间、出差员工和在家办公员工与公司内网之间网络的安全。
本书第5章介绍了局域网安全技术,主要涉及的硬件是交换机。本章介绍了VMware Workstation与EVE-NG配合使用的方法,VMware Workstation的NAT使用技巧,路由器MAC地址、Windows服务器MAC地址、Linux服务器MAC地址的配置方法,MAC地址泛洪攻击、DHCP攻击、ARP欺骗攻击的实施,以及通过配置交换机的port-security属性、使用交换机的DHCP Snooping技术、启用交换机的DAI检查实现对这些攻击的防御等。
本书第6章介绍了网络安全渗透测试技术,主要涉及操作系统、数据库、应用软件等软件安全。通过信息收集,了解目标相关信息;通过扫描,获取开放的主机、端口、漏洞等信息;通过Kali Linux网络安全渗透测试系统、Metasploit网络安全渗透测试工具对Windows服务器靶机、Linux服务器靶机进行渗透测试攻击,获取控制权、种植木马、远程操控目标,最终生成评估报告,给出技术解决方案,帮助被评估者修补和提升系统的安全性。
本书第7章介绍了Web安全技术,指导读者安装与搭建phpStudy实验环境、搭建和配置Web服务器靶机DVWA。本章通过php动态网站的搭建与MySQL数据库的基本操作,指导读者实施XSS跨站脚本攻击、窃取网站用户Cookie、篡改网站页面、SQL注入、绕过用户名和密码认证、CSRF漏洞攻击、篡改用户密码及防御措施等。
本书由柳州城市职业学院秦燊负责第2章至第7章的编写,劳翠金负责第1章的编写,长春工业大学程钢编写了书中部分程序,最后,由秦燊和劳翠金共同完成全书的审稿、定稿工作。
由于编写水平有限,书中难免有不妥之处,恳请广大读者批评指正。
作 者
2019年2月
第1章 初识计算机网络安全
1.1 网络安全简介
1.2 VMware Workstation实验环境的搭建与应用
1.2.1 安装VMware Workstation
1.2.2 创建Windows Server虚拟机
1.2.3 克隆Windows Server虚拟机
1.2.4 安装Kali Linux
1.2.5 局域网内部灰鸽子木马实验
1.3 EVE-NG实验环境的搭建与应用
1.3.1 安装和配置EVE-NG
1.3.2 EVE-NG的第一个实验
练习与思考
第2章 防火墙技术
2.1 配置防火墙接口
2.2 为防火墙配置路由
2.3 网管防火墙
2.4 控制内网用户对DMZ区域及外网的访问
2.5 ASA防火墙防御网络攻击
2.5.1 观察IP分片并防御泪滴攻击
2.5.2 防御IP分片攻击
2.5.3 启用IDS功能防御死亡之ping
2.6 穿越防火墙的灰鸽子木马实验
2.7 通过policy-map控制穿越防火墙的流量
练习与思考
第3章 数据加密技术
3.1 对称加密技术
3.1.1 古典加密技术
3.1.2 DES加密技术
3.1.3 三重DES加密技术
3.2 非对称加密技术
3.2.1 RSA算法和DH算法
3.2.2 PGP软件在加密上的综合应用
3.2.3 SSH的加密过程
3.3 Hash算法及数据的指纹
3.4 数字签名及PGP软件在签名上的应用
3.5 数字证书
3.5.1 PKI
3.5.2 SSL应用
练习与思考
第4章 虚拟专用网技术
4.1 IPSec VPN
4.2 GRE Over IPSec和 SVTI VPN
4.2.1 GRE Over IPSec的配置方法
4.2.2 SVTI VPN的配置方法
4.3 SSL VPN
4.3.1 无客户端方式
4.3.2 瘦客户端方式
4.3.3 厚客户端方式
练习与思考
第5章 局域网安全技术
5.1 局域网安全基本环境
5.1.1 基本配置
5.1.2 规划与配置MAC地址
5.1.3 配置DHCP服务及NAT
5.2 MAC泛洪攻击
5.2.1 交换机的工作原理及MAC地址表
5.2.2 观察MAC地址表
5.2.3 MAC地址泛洪攻击
5.2.4 防御MAC泛洪攻击
5.3 DHCP Snooping
5.3.1 DHCP攻击
5.3.2 DHCP Snooping技术
5.4 ARP欺骗及防御
5.4.1 ARP欺骗攻击
5.4.2 ARP攻击的防御
练习与思考
第6章 网络安全渗透测试技术
6.1 渗透测试的步骤
6.2 信息收集
6.3 扫描
6.3.1 fping扫描
6.3.2 nping扫描
6.3.3 Nmap扫描
6.3.4 全能工具Scapy
6.3.5 Nessus扫描工具
6.4 对Linux和Windows服务器实施渗透测试
6.4.1 图形界面的Metasploit
6.4.2 命令行界面的Metasploit
练习与思考
第7章 Web安全技术
7.1 XSS跨站脚本攻击
7.1.1 网站Cookie的作用
7.1.2 XSS攻击概述及项目环境
7.1.3 发现网站的漏洞
7.1.4 窃取用户的Cookie
7.1.5 XSS篡改页面带引号
7.1.6 XSS篡改页面不带引号
7.1.7 通过HTML转义避免XSS漏洞
7.1.8 href属性的XSS
7.1.9 href属性的XSS防护方法
7.1.10 onload引起的XSS
7.1.11 onload引起的XSS防护方法
7.2 SQL注入
7.2.1 SQL注入案例基本环境
7.2.2 通过union查询实施SQL注入
7.2.3 绕过用户名和密码认证
7.3 CSRF漏洞
7.4 DVWA实训
练习与思考