v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《局域网交换机安全》(LAN Switch Security: What Hackers Know About Your Switches)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2010年07月01日
    语言简体中文
  • 时间: 2013/04/20 21:44:09 发布 | 2013/04/21 05:07:37 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名局域网交换机安全
原名LAN Switch Security: What Hackers Know About Your Switches
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115229908
发行时间2010年07月01日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

《局域网交换机安全》:与普遍观点相反,以太网交换机并不具备天然的安全性。以太网交换机中的安全隐患多种多样:从交换机的实现,到控制平面协议(生成树协议(STP)、Cisco发现协议等)和数据平面协议,例如,地址解析协议(ARP)或动态主机配置协议(DHCP)。《局域网交换机安全》阐述了网络基础设施中与以太网交换机相关的所有安全隐患,而且还展示了如何配置交换机以防止或缓解基于这些安全隐患的攻击。《局域网交换机安全》还以专门章节描述了如何利用交换机以增强整个网络的安全性,并防范未来的攻击。
《局域网交换机安全》为4个部分,为读者提供了实施的具体步骤,以确保在第二层设备上穿梭往来的语音及数据流量的完整性。第1部分讲述了第二层协议中的缺陷,以及如何配置交换机阻止针对这些缺陷的攻击。第2部分介绍了与以太网交换机有关的拒绝服务攻击(DoS),并演示了如何遏制这些攻击。第3部分详述了通过在交换机上利用线速访问控制列表(ACL)的处理,以及通过IEEE80 2.1X执行用户的认证和授权,从而切实增强网络整体安全性的方法。第4部分研究了IEEE LinkSec工作组的未来发展。《局域网交换机安全》通篇的绝大部分内容与硬件供应商无关,并对所有部署以太网交换机的网络架构师都有极高的实用性。
阅读完《局域网交换机安全》后,读者一定会对加深对LAN安全的理解,并有能力堵住存在于诸多园区网络中的安全漏洞。
利用端口安全防范CAM攻击
防范生成树攻击
运用正确的配置手段隔离VLAN
防范流氓DHCP服务器
阻止ARP欺骗
防范IPv6邻居发现和路由器恳求攻击
识别PoE隐患
缓解HSRP阳VRRP的风险
遏制利用CDP、PaGP、CGMPI以及其他Cisco辅助协议的信息泄露
理解并防范针对交换机的DoS攻击
利用ACI一执行简单的线速安全策略
以端口为基础利用802.1X实施用户认证
使用IEEE的新协议以线速加密所有以太网帧
《局域网交换机安全》为Cisco Press出版的网络技术系列丛书之一。Cisco Press出版的安全类别的图书可以帮助网络从业人员保护重要的数据和资源。防范和缓解网络攻击。以及构建端到端的自防御网络。


内容截图:

IPB Image







(长期更新各类图书)



目录

第1部分 安全隐患和缓解技术
第1章 安全导论 3
1.1 安全三要素(Security Triad) 3
1.1.1 保密性(Confidentiality) 4
1.1.2 完整性(Integrity) 5
1.1.3 可用性(Availability) 5
1.1.4 逆向安全三要素(Reverse Security Triad) 5
1.2 风险管理(Risk Management) 6
1.2.1 风险分析 6
1.2.2 风险控制 7
1.3 访问控制和身份管理 7
1.4 密码学(Cryptography) 9
1.4.1 对称加密系统 10
1.4.2 非对称加密系统 12
1.4.3 针对加密系统的攻击 15
1.5 总结 16
1.6 参考资料 17
第2章 挫败学习型网桥的转发进程 19
2.1 基础回顾:以太网交换101 19
2.1.1 以太网帧格式 19
2.1.2 学习型网桥 21
2.1.3 过量泛洪(Excessive Flooding)的后果 22
2.2 利用桥接表的MAC地址泛洪攻击 23
2.2.1 强制产生一个过量泛洪的条件 23
2.2.2 macof工具简介 26
2.3 MAC欺骗(MAC Spoofing)攻击:MAC泛洪的变异 30
2.4 预防MAC地址泛洪及欺骗攻击 32
2.4.1 探测MAC Activity 32
2.4.2 port security(端口安全) 32
2.4.3 未知单播泛洪的保护 35
2.5 总结 36
2.6 参考资料 37
第3章 攻击生成树协议 39
3.1 生成树协议入门 39
3.1.1 STP的类型 41
3.1.2 STP操作的更多细节 42
3.2 开始攻击游戏 48
3.2.1 攻击1:接管根网桥 50
3.2.2 攻击2:利用配置BPDU泛洪的DoS 55
3.2.3 攻击3:利用配置BPDU泛洪的DoS 58
3.2.4 攻击4:模拟一台双宿主(Dual-Homed)交换机 58
3.3 总结 59
3.4 参考资料 59
第4章 VLAN安全吗 61
4.1 IEEE 802.1Q概览 61
4.1.1 帧的归类(Classification) 62
4.1.2 “入乡随俗”(go native) 63
4.1.3 802.1Q标记栈(802.1Q Tag Stack)攻击 65
4.2 理解Cisco动态Trunk协议(Dynamic Trunking Protocol) 69
4.2.1 手动发起一个DTP攻击 70
4.2.2 DTP攻击的反制措施 73
4.3 理解Cisco VTP 74
4.4 总结 75
4.5 参考资料 75
第5章 利用DHCP缺陷的攻击 77
5.1 DHCP概览 77
5.2 攻击DHCP 80
5.2.1 耗尽DHCP的范围:针对DHCP的DoS攻击 81
5.2.2 利用DHCP无赖服务器劫持流量 83
5.3 DHCP(范围)耗尽攻击的对策 84
5.3.1 Port Security(端口安全) 85
5.3.2 介绍DHCP snooping 87
5.4 针对IP/MAC欺骗攻击的DHCP snooping 91
5.5 总结 94
5.6 参考资料 95
第6章 利用IPv4 ARP的攻击 97
6.1 ARP基础回顾 97
6.1.1 正常的ARP行为 97
6.1.2 免费ARP 99
6.2 ARP的风险分析 100
6.3 ARP欺骗(ARP spoofing)攻击 100
6.3.1 ARP欺骗攻击诸要素 100
6.3.2 发起一次ARP欺骗攻击 102
6.4 缓解ARP欺骗攻击 103
6.4.1 动态ARP检测 104
6.4.2 保护主机 107
6.4.3 入侵检测 107
6.5 缓解其他的ARP缺陷(vulnerability) 108
6.6 总结 109
6.7 参考资料 109
第7章 利用IPv6邻居发现和路由器通告协议的攻击 111
7.1 IPv6简介 111
7.1.1 IPv6的动机 111
7.1.2 IPv6改变了什么 112
7.1.3 邻居发现 116
7.1.4 路由器通告的无状态配置 117
7.2 ND和无状态配置的风险分析 119
7.3 缓解ND和RA攻击 120
7.3.1 针对主机 120
7.3.2 针对交换机 120
7.4 安全的ND 120
7.5 总结 122
7.6 参考资料 123
第8章 以太网上的供电呢 125
8.1 PoE简介 125
8.1.1 PoE的工作原理 126
8.1.2 检测机制 126
8.1.3 供电机制 128
8.2 PoE的风险分析 129
8.3 缓解攻击 130
8.3.1 防御偷电行为 130
8.3.2 防御改变功率攻击 131
8.3.3 防御关闭攻击 131
8.3.4 防御烧毁攻击 131
8.4 总结 132
8.5 参考资料 132
第9章 HSRP适应力强吗 135
9.1 HSRP的工作原理 135
9.2 攻击HSRP 138
9.2.1 DoS攻击 139
9.2.2 中间人攻击 140
9.2.3 信息泄露 140
9.3 缓解HSRP攻击 140
9.3.1 使用强认证 141
9.3.2 依靠网络基础设施 143
9.4 总结 144
9.5 参考资料 144
第10章 能打败VRRP吗 147
10.1 探索VRRP 147
10.2 VRRP的风险分析 150
10.3 缓解VRRP攻击 151
10.3.1 使用强认证 151
10.3.2 依靠网络基础设施 152
10.4 总结 152
10.5 参考资料 152
第11章 Cisco辅助协议与信息泄露 155
11.1 Cisco发现协议 155
11.1.1 深入研究CDP 155
11.1.2 CDP的风险分析 157
11.1.3 缓解CDP的风险 159
11.2 IEEE链路层发现协议 159
11.3 VLAN Trunking协议 160
11.3.1 VTP风险分析 161
11.3.2 VTP风险分析 162
11.4 链路聚合协议 163
11.4.1 风险分析 165
11.4.2 风险缓解 166
11.5 总结 166
11.6 参考资料 167
第2部分 交换机如何抵抗拒绝服务攻击
第12章 拒绝服务攻击简介 171
12.1 DoS攻击和DDoS攻击的区别 171
12.2 发起DDoS攻击 172
12.2.1 僵尸行动(Zombie) 172
12.2.2 Botnet(僵尸群) 173
12.3 DoS和DDoS攻击 174
12.3.1 攻击基础设施 174
12.3.2 遏制针对服务的攻击 175
12.4 利用DoS和DDoS攻击LAN交换机 175
12.4.1 交换机的内部结构 175
12.4.2 三种平面 176
12.4.3 攻击交换机 177
12.5 总结 180
12.6 参考资料 181
第13章 控制平面的监管 183
第14章 屏蔽控制平面协议 209
第15章 利用交换机发现数据平面拒绝服务攻击(DoS) 223
第3部分 用交换机来增强网络安全
第16章 线速访问控制列表 243
第17章 基于身份的网络服务与802.1X 255
第4部分 网络安全的下一步
第18章 IEEE 802.1AE
附录

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有11网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。