通过交换机建立局域网_《局域网交换机安全》(LAN Switch Security: What Hackers Know
发布时间:2016-09-16 16:14
本文关键词:局域网交换机安全,由笔耕文化传播整理发布。
分享地址:
您现在的位置:首页 > 图书 > 计算机与网络 2013-04-20 09:44:09 由 btmee 发布 下载次数(1344)
资源名称:
42.4MB
地址: 游客,如果您要查看本页隐藏内容请注册用户
影片介绍: 中文名: 局域网交换机安全 原名: LAN Switch Security: What Hackers Know About Your Switches 作者: Eric vyncke Christopher paggen 译者: 孙余强 孙剑 图书分类: 网络 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 书号: 9787115229908 发行时间: 2010年07月01日 地区: 大陆 语言: 简体中文 简介:
内容截图:
目录: 第1部分 安全隐患和缓解技术 第1章 安全导论 3 1.1 安全三要素(Security Triad) 3 1.1.1 保密性(Confidentiality) 4 1.1.2 完整性(Integrity) 5 1.1.3 可用性(Availability) 5 1.1.4 逆向安全三要素(Reverse Security Triad) 5 1.2 风险管理(Risk Management) 6 1.2.1 风险分析 6 1.2.2 风险控制 7 1.3 访问控制和身份管理 7 1.4 密码学(Cryptography) 9 1.4.1 对称加密系统 10 1.4.2 非对称加密系统 12 1.4.3 针对加密系统的攻击 15 1.5 总结 16 1.6 参考资料 17 第2章 挫败学习型网桥的转发进程 19 2.1 基础回顾:以太网交换101 19 2.1.1 以太网帧格式 19 2.1.2 学习型网桥 21 2.1.3 过量泛洪(Excessive Flooding)的后果 22 2.2 利用桥接表的MAC地址泛洪攻击 23 2.2.1 强制产生一个过量泛洪的条件 23 2.2.2 macof工具简介 26 2.3 MAC欺骗(MAC Spoofing)攻击:MAC泛洪的变异 30 2.4 预防MAC地址泛洪及欺骗攻击 32 2.4.1 探测MAC Activity 32 2.4.2 port security(端口安全) 32 2.4.3 未知单播泛洪的保护 35 2.5 总结 36 2.6 参考资料 37 第3章 攻击生成树协议 39 3.1 生成树协议入门 39 3.1.1 STP的类型 41 3.1.2 STP操作的更多细节 42 3.2 开始攻击游戏 48 3.2.1 攻击1:接管根网桥 50 3.2.2 攻击2:利用配置BPDU泛洪的DoS 55 3.2.3 攻击3:利用配置BPDU泛洪的DoS 58 3.2.4 攻击4:模拟一台双宿主(Dual-Homed)交换机 58 3.3 总结 59 3.4 参考资料 59 第4章 VLAN安全吗 61 4.1 IEEE 802.1Q概览 61 4.1.1 帧的归类(Classification) 62 4.1.2 “入乡随俗”(go native) 63 4.1.3 802.1Q标记栈(802.1Q Tag Stack)攻击 65 4.2 理解Cisco动态Trunk协议(Dynamic Trunking Protocol) 69 4.2.1 手动发起一个DTP攻击 70 4.2.2 DTP攻击的反制措施 73 4.3 理解Cisco VTP 74 4.4 总结 75 4.5 参考资料 75 第5章 利用DHCP缺陷的攻击 77 5.1 DHCP概览 77 5.2 攻击DHCP 80 5.2.1 耗尽DHCP的范围:针对DHCP的DoS攻击 81 5.2.2 利用DHCP无赖服务器劫持流量 83 5.3 DHCP(范围)耗尽攻击的对策 84 5.3.1 Port Security(端口安全) 85 5.3.2 介绍DHCP snooping 87 5.4 针对IP/MAC欺骗攻击的DHCP snooping 91 5.5 总结 94 5.6 参考资料 95 第6章 利用IPv4 ARP的攻击 97 6.1 ARP基础回顾 97 6.1.1 正常的ARP行为 97 6.1.2 免费ARP 99 6.2 ARP的风险分析 100 6.3 ARP欺骗(ARP spoofing)攻击 100 6.3.1 ARP欺骗攻击诸要素 100 6.3.2 发起一次ARP欺骗攻击 102 6.4 缓解ARP欺骗攻击 103 6.4.1 动态ARP检测 104 6.4.2 保护主机 107 6.4.3 入侵检测 107 6.5 缓解其他的ARP缺陷(vulnerability) 108 6.6 总结 109 6.7 参考资料 109 第7章 利用IPv6邻居发现和路由器通告协议的攻击 111 7.1 IPv6简介 111 7.1.1 IPv6的动机 111 7.1.2 IPv6改变了什么 112 7.1.3 邻居发现 116 7.1.4 路由器通告的无状态配置 117 7.2 ND和无状态配置的风险分析 119 7.3 缓解ND和RA攻击 120 7.3.1 针对主机 120 7.3.2 针对交换机 120 7.4 安全的ND 120 7.5 总结 122 7.6 参考资料 123 第8章 以太网上的供电呢 125 8.1 PoE简介 125 8.1.1 PoE的工作原理 126 8.1.2 检测机制 126 8.1.3 供电机制 128 8.2 PoE的风险分析 129 8.3 缓解攻击 130 8.3.1 防御偷电行为 130 8.3.2 防御改变功率攻击 131 8.3.3 防御关闭攻击 131 8.3.4 防御烧毁攻击 131 8.4 总结 132 8.5 参考资料 132 第9章 HSRP适应力强吗 135 9.1 HSRP的工作原理 135 9.2 攻击HSRP 138 9.2.1 DoS攻击 139 9.2.2 中间人攻击 140 9.2.3 信息泄露 140 9.3 缓解HSRP攻击 140 9.3.1 使用强认证 141 9.3.2 依靠网络基础设施 143 9.4 总结 144 9.5 参考资料 144 第10章 能打败VRRP吗 147 10.1 探索VRRP 147 10.2 VRRP的风险分析 150 10.3 缓解VRRP攻击 151 10.3.1 使用强认证 151 10.3.2 依靠网络基础设施 152 10.4 总结 152 10.5 参考资料 152 第11章 Cisco辅助协议与信息泄露 155 11.1 Cisco发现协议 155 11.1.1 深入研究CDP 155 11.1.2 CDP的风险分析 157 11.1.3 缓解CDP的风险 159 11.2 IEEE链路层发现协议 159 11.3 VLAN Trunking协议 160 11.3.1 VTP风险分析 161 11.3.2 VTP风险分析 162 11.4 链路聚合协议 163 11.4.1 风险分析 165 11.4.2 风险缓解 166 11.5 总结 166 11.6 参考资料 167 第2部分 交换机如何抵抗拒绝服务攻击 第12章 拒绝服务攻击简介 171 12.1 DoS攻击和DDoS攻击的区别 171 12.2 发起DDoS攻击 172 12.2.1 僵尸行动(Zombie) 172 12.2.2 Botnet(僵尸群) 173 12.3 DoS和DDoS攻击 174 12.3.1 攻击基础设施 174 12.3.2 遏制针对服务的攻击 175 12.4 利用DoS和DDoS攻击LAN交换机 175 12.4.1 交换机的内部结构 175 12.4.2 三种平面 176 12.4.3 攻击交换机 177 12.5 总结 180 12.6 参考资料 181 第13章 控制平面的监管 183 第14章 屏蔽控制平面协议 209 第15章 利用交换机发现数据平面拒绝服务攻击(DoS) 223 第3部分 用交换机来增强网络安全 第16章 线速访问控制列表 243 第17章 基于身份的网络服务与802.1X 255 第4部分 网络安全的下一步 第18章 IEEE 802.1AE 附录
引用
转载请注明 btmee.net BT迷网站:
本文关键词:局域网交换机安全,,由笔耕文化传播整理发布。
本文编号:116575
本文链接:https://www.wllwen.com/wenshubaike/mishujinen/116575.html
最近更新
教材专著