预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共148页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

介绍WhatIstheTypicalHacker/CrackerLike?TCP/IP协议安全基础高级TCP/IP分析(一)高级TCP/IP分析(二)第1节 TCP/IP协议栈 第2节 物理层的安全威胁 第3节 网络层的安全威胁 第4节 传输层的安全威胁 第5节 应用层的安全威胁 第6节 IPSec协议 第7节 IPv6TCP/IP协议栈协议TCP/IP协议的起源和发展TCP/IP协议集TCP/IP的安全来由TCP/IP的体系结构和特点OSI网络的七层结构模型OSI七层示意图电子邮件为例ISO/OSI数据流向ISO/OSI参考模型各层的功能TCP/IP网络的四层结构模型TCP/IP层次结构图TCP/IP层次结构(一)TCP/IP层次结构(二)TCP/IP层次结构(三)3.1.4VLSM和CIDR技术IP地址(一)IP地址(二)有类地址的局限性子网(一)子网(二)子网(三)子网(四)可变长子网掩码CIDR无类别编址(一)CIDR无类别编址(二)TCP/IP协议栈3.2物理层的安全威胁3.2.1物理层介绍3.2.2物理层的安全风险分析网络分段网络拓扑3.3网络层的安全威胁3.3.1网络层介绍Internet协议(IP)3.3.2网络层的安全威胁IP欺骗(一)IP欺骗(二)Internet控制信息协议(ICMP)3.3.3网络层的安全性3.3.4网络层的安全威胁3.4传输层的安全威胁3.4.1传输层介绍传输层TCP和UDP传输控制协议(TCP)(一)传输控制协议(TCP)(二)TCP握手用户数据报协议(UDP)3.4.2传输层的安全性3.5应用层的安全威胁3.5.1应用层介绍3.5.2应用层的安全性3.5.3应用层的安全防护3.6.1IPSec协议(一)3.6.2IPSec协议(二)3.7期望:下一代IP协议-IPv63.7.1从IPv4向IPv6过渡双协议栈方案的工作方式3.7.2IPv6技术隧道技术翻译器技术IPv6发展现状IPv6的特点IPv6数据报的一般形式IPv6基本首部格式IPv6的扩展首部IPv6数据报的分析IPv6的分片和重组端到端分片的后果IPv6地址空间的大小三种基本IPv6地址类型IPv6协议的主要变化IPv6的改进 IPv4报头20字节+Options:13字段,包括3个标志位flagsIPv6报头40Octets,8fieldsDestinationAddressIPv6的路由性能通信流类型流标签自动配置IPv6的安全性IPv6的地址IPv6的地址IPv6的地址IPv6的地址4.1流量监控与数据分析4.1流量监控与数据分析举例4.2.1网络层协议包头结构4.2.2IPv4包头结构4.2.3IPv4包头详述4.2.3IPv4包头详述4.2.3IPv4包头详述4.2.3IPv4包头详述4.2.3IPv4包头详述4.2.3IPv4包头详述4.2.4IP路由选项IP时间戳选项IP源站选路选项4.2.5IPv4的功能寻址和路由分段和重组损坏报文补偿IP结论4.3.1传输层协议包头结构4.3.2TCP包头结构(一)TCP包头结构(二)TCP包头结构(三)TCP包头结构(四)TCP包头结构(五)TCP包头结构(六)TCP包头结构(七)TCP包头结构(八)TCP校验算法TCP滑动窗口滑动窗口的工作原理(一)滑动窗口的工作原理(二)4.3.3UDP介绍UDP协议头结构UDP协议头结构UDP校验和4.4TCP握手TCP包头建立一个TCP连接结束一个TCP连接SYN-flood攻击4.6应用数据流的捕捉与威胁分析4.6.1文件传输协议FTP4.6.2Telnet4.6.3SMTP4.6.4超文本传输协议HTTP4.6.5举例:对应用数据流的捕获Iris中的设置利用Iris开始捕捉数据分析捕捉的数据4.7碎片的产生碎片攻击如何阻止IP碎片攻击如何阻止IP碎片攻击