前言
第1章 网络安全基本理论.1
1.1 网络安全的重要性 .1
1.2 网络安全CIA模型 4
1.3 网络攻击的分类 .5
1.4 黑客的分类 .6
1.5 黑客入侵思路 .8
第2章 局域网安全.14
2.1 MAC攻击及其解决方案 15
2.1.1 MAC攻击介绍 .15
2.1.2 MAC攻击解决方案1:Port-Security .20
2.1.3 MAC攻击解决方案2:AM 22
2.2 DHCP攻击及其解决方案 .23
2.2.1 DHCP攻击介绍:DHCP Starvation 23
2.2.2 DHCP攻击介绍:DHCP Spoofing 26
2.2.3 DHCP攻击解决方案:DHCP Snooping .27
2.3 ARP攻击及其解决方案29
2.3.1 ARP攻击介绍:ARP DoS .29
2.3.2 ARP攻击介绍:The Man in the Middle ARP .30
2.3.3 ARP攻击解决方案1:AM32
2.3.4 ARP攻击解决方案2:DAI .33
2.3.5 ARP攻击解决方案3:Isolated VLAN .34
2.4 生成树攻击及其解决方案 36
2.4.1 STP攻击介绍:STP Spoofing 36
2.4.2 STP攻击介绍:STP BPDU DoS .39
2.4.3 STP攻击解决方案1:Root Guard 40
2.4.4 STP攻击解决方案2:BPDU Guard .42
2.4.5 STP攻击解决方案3:BPDU Filter.43
2.5 VLAN攻击及其解决方案 45
2.5.1 VLAN攻击介绍:Nested VLAN Hopping45
2.5.2 VLAN攻击解决方案:Native VLAN .48
2.6 Routing Protocol攻击及解决方案 49
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51
2.7 LAN非授权访问攻击及其解决方案 .53
2.7.1 LAN非授权访问攻击介绍 .53
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1x 57
第3章 防火墙.69
3.1 IP应用非授权访问攻击及其解决方案 69
3.1.1 IP应用非授权访问攻击介绍 .69
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74
3.2 DoS/DDoS攻击及其解决方案 .77
3.2.1 SYN Flood攻击介绍 77
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding .82
3.2.4 Land攻击和解决方案 .83
3.2.5 Smurf/Fraggle攻击和解决方案 .86
第4章 虚拟专用网络安全88
4.1 网络被动监听攻击及其解决方案 88
4.1.1 网络被动监听攻击介绍 88
4.1.2 密码学原理 .89
4.2 IPSec VPN .103
4.2.1 IPSec介绍 103
4.2.2 IPSec Transport Mode 107
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108
4.2.4 GRE Over IPSec .114
4.3 IKE .119
4.3.1 IKE介绍 .119
4.3.2 PKI介绍 .129
4.4 SSL VPN 139
4.4.1 SSL 139
4.4.2 SSL VPN的访问模式 .147
参考文献.156