图书介绍
IPv6安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)ScottHogg,EricVyncke著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115250445
- 出版时间:2011
- 标注页数:502页
- 文件大小:119MB
- 文件页数:528页
- 主题词:计算机网络-传输控制协议
PDF下载
下载说明
IPv6安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 IPv6安全引言1
1.1 重温IPv61
1.2 IPv6知识更新4
1.3 IPv6弱点5
1.4 黑客经验7
1.5 IPv6安全缓解技术8
1.6 小结11
1.7 推荐读物和资料11
第2章 IPv6协议安全弱点15
2.1 IPv6协议首部15
2.1.1 ICMPv617
2.1.2 多播安全22
2.2 扩展首部威胁24
2.2.1 扩展首部综述24
2.2.2 扩展首部的弱点27
2.2.3 逐跳选项首部和目的地选项首部29
2.2.4 路由首部35
2.2.5 分段首部42
2.2.6 未知的选项首部51
2.2.7 上层首部53
2.3 IPv6网络勘察54
2.3.1 扫描并评估目标54
2.3.2 加速扫描过程56
2.3.3 应对勘察攻击62
2.4 三层和四层欺骗63
2.5 小结67
2.6 参考文献68
第3章 IPv6 Internet安全71
3.1 大型Internet威胁72
3.1.1 数据包泛洪72
3.1.2 Internet蠕虫75
3.1.3 分布式拒绝服务和机扑网(Botnets)78
3.2 进/出过滤82
3.2.1 过滤IPv6流量83
3.2.2 对被分配地址的过滤83
3.2.3 虚假地址过滤84
3.2.4 虚假地址过滤挑战和过滤自动化87
3.3 保障BGP会话安全88
3.3.1 显式配置的BGP对端90
3.3.2 使用BGP会话共享秘密90
3.3.3 利用一条IPSec隧道91
3.3.4 在BGP对端上使用环回地址91
3.3.5 在BGP数据包上控制存活时间(TTL)92
3.3.6 在对端关系接口上实施过滤95
3.3.7 使用链路本地对端关系95
3.3.8 防止长的AS路径100
3.3.9 限制接收到的前缀数量100
3.3.10 防止包含私有AS号码的BGP更新101
3.3.11 最大化BGP对端的可用性101
3.3.12 对BGP邻居活动记录日志104
3.3.13 保障IGP安全104
3.3.14 保障BGP对端之间通信安全的极端措施104
3.4 MPLS上的IPv6安全105
3.4.1 在PE路由器之间IPv4隧道上使用静态IPv6106
3.4.2 使用6PE106
3.4.3 使用6VPE产生支持IPv6的VRF107
3.5 客户前端设备108
3.6 前缀委派威胁111
3.6.1 SLAAC112
3.6.2 DHCPv6112
3.7 多宿问题116
3.8 小结119
3.9 参考文献120
第4章 IPv6边缘安全123
4.1 IPv6防火墙124
4.1.1 过滤IPv6未分配地址124
4.1.2 其他的过滤考虑128
4.1.3 防火墙和NAT132
4.2 Cisco IOS路由器ACL134
4.2.1 隐式IPv6 ACL规则138
4.2.2 Internet ACL范例139
4.2.3 IPv6反射性的ACL143
4.3 Cisco IOS防火墙144
4.3.1 配置IOS防火墙146
4.3.2 IOS防火墙范例148
4.3.3 IOS防火墙的IPv6端口到应用映射153
4.4 Cisco PIX/ASA/FWSM防火墙154
4.4.1 配置防火墙接口154
4.4.2 管理接入权限156
4.4.3 配置路由158
4.4.4 安全策略配置159
4.4.5 对象组策略配置164
4.4.6 分段保护167
4.4.7 检查流量统计信息168
4.4.8 邻居发现协议保护169
4.5 小结172
4.6 参考文献172
第5章 局域网安全175
5.1 二层是重要的原因175
5.2 IPv6的ICMPv6二层弱点176
5.2.1 无状态地址自动配置问题177
5.2.2 邻居发现的问题181
5.2.3 重复地址检测问题184
5.2.4 重定向问题186
5.3 ICMPv6协议保护189
5.3.1 安全邻居发现189
5.3.2 在Cisco IOS中实现CGA地址191
5.3.3 理解采用SEND的挑战192
5.4 ICMPv6攻击的网络检测192
5.4.1 检测伪造的RA消息192
5.4.2 检测NDP攻击194
5.5 针对ICMPv6攻击的网络应对措施194
5.5.1 Rafixd195
5.5.2 降低目标范围196
5.5.3 IETF工作196
5.5.4 扩展IPv4交换机的IPv6安全197
5.6 私有扩展地址的优劣197
5.7 DHCPv6的威胁和应对201
5.7.1 针对DHCPv6的威胁203
5.7.2 应对DHCPv6攻击204
5.8 点到点链路206
5.9 端点安全208
5.10 小结208
5.11 参考文献209
第6章 加固IPv6网络设备213
6.1 针对网络设备的威胁214
6.2 Cisco IOS版本214
6.3 禁止不必要的网络服务217
6.4 限制路由器访问218
6.4.1 物理访问安全218
6.4.2 保障控制台访问的安全219
6.4.3 保障口令的安全219
6.4.4 VTY端口访问控制220
6.4.5 路由器的AAA223
6.4.6 HTTP访问225
6.5 IPv6设备管理227
6.5.1 环回和Null接口227
6.5.2 管理接口228
6.5.3 保障SNMP通信的安全229
6.6 针对内部路由协议的威胁233
6.6.1 RIPng安全235
6.6.2 EIGRPv6安全236
6.6.3 IS-IS安全238
6.6.4 OSPF版本3安全241
6.7 第一跳冗余协议安全249
6.7.1 邻居不可达性检测249
6.7.2 HSRPv6251
6.7.3 GLBPv6253
6.8 控制资源256
6.8.1 基础设施ACL257
6.8.2 接收ACL258
6.8.3 控制平面监控259
6.9 QoS威胁263
6.10 小结270
6.11 参考文献271
第7章 服务器和主机安全275
7.1 IPv6主机安全275
7.1.1 ICMPv6的主机处理276
7.1.2 侦听端口的服务278
7.1.3 检查邻居缓存279
7.1.4 检测不希望出现的隧道281
7.1.5 IPv6转发286
7.1.6 地址选择问题289
7.2 主机防火墙292
7.2.1 Microsoft Windows防火墙292
7.2.2 Linux防火墙295
7.2.3 BSD防火墙297
7.2.4 Sun Solaris306
7.3 采用Cisco安全代理6.0保障主机的安全307
7.4 小结310
7.5 参考文献311
第8章 IPSec和SSL虚拟专网313
8.1 IPv6的IP安全314
8.1.1 IPSec扩展首部314
8.1.2 IPSec操作模式316
8.1.3 Internet密钥交换(IKE)317
8.1.4 IPsec和网络地址转换一起使用319
8.1.5 IPv6和IPSec320
8.2 主机到主机的IPSec320
8.3 站点到站点的IPSec配置322
8.3.1 IPv4之上的IPv6IPSec例323
8.3.2 IPv6 IPSec示例333
8.3.3 动态多点VPN343
8.4 采用IPSec的远端访问354
8.5 SSL VPN361
8.6 小结366
8.7 参考文献366
第9章 IPv6移动性安全369
9.1 移动IPv6操作370
9.2 MIPv6消息371
9.2.1 间接模式373
9.2.2 家乡代理地址确定373
9.2.3 直接模式374
9.3 与MIPv6有关的威胁377
9.3.1 保护移动设备软件378
9.3.2 伪造的家乡代理378
9.3.3 移动媒介安全378
9.3.4 中间人威胁379
9.3.5 连接截获380
9.3.6 伪造MN到CN绑定381
9.3.7 DoS攻击381
9.4 在MIPv6中使用IPSec382
9.5 针对MIPv6的过滤383
9.5.1 CN处的过滤器387
9.5.2 在MN/异地链路处实施过滤390
9.5.3 在HA处实施过滤393
9.6 其他IPv6移动性协议398
9.6.1 其他IETF移动IPv6协议398
9.6.2 网络移动性(NEMO)401
9.6.3 IEEE 802.16e402
9.6.4 移动Ad-Hoc网络403
9.7 小结405
9.8 参考文献405
第10章 保障迁移机制的安全409
10.1 理解IPv4到IPv6的迁移技术409
10.1.1 双栈409
10.1.2 隧道411
10.1.3 协议转换429
10.2 实现双栈安全431
10.2.1 利用双栈环境431
10.2.2 保护双栈主机434
10.3 对隧道实施破坏435
10.3.1 安全的静态隧道438
10.3.2 保障动态隧道的安全440
10.3.3 保障6VPE的安全450
10.4 攻击NAT-PT450
10.5 针对IPv4网络的IPv6潜在威胁451
10.6 小结453
10.7 参考文献455
第11章 安全监视459
11.1 管理和监视IPv6网络459
11.1.1 路由器接口性能460
11.1.2 设备性能监视461
11.1.3 路由器Syslog消息470
11.1.4 准确时间的益处473
11.2 管理IPv6隧道474
11.3 使用法医证据方法475
11.4 使用入侵检测和防御系统477
11.4.1 Cisco IPS版本6.1477
11.4.2 测试IPS签名479
11.5 采用CS-MARS管理安全信息481
11.6 管理安全配置484
11.7 小结486
11.8 参考文献487
第12章 IPv6安全结论489
12.1 比较IPv4和IPv6安全489
12.1.1 IPv4和IPv6之间的相似性489
12.1.2 IPv4和IPv6之间的差异490
12.2 变化的安全边缘491
12.3 生成一项IPv6安全策略493
12.3.1 网络边缘494
12.3.2 扩展首部494
12.3.3 LAN威胁495
12.3.4 主机和设备安全加固495
12.3.5 迁移机制496
12.3.6 IPSec496
12.3.7 安全管理496
12.4 保持警醒状态(On the Horizon)496
12.5 建议的合并列表498
12.6 小结501
12.7 参考文献502
热门推荐
- 1925851.html
- 345946.html
- 928675.html
- 685753.html
- 1413831.html
- 2112238.html
- 1175493.html
- 336257.html
- 1136075.html
- 1855685.html
- http://www.ickdjs.cc/book_3035992.html
- http://www.ickdjs.cc/book_3647669.html
- http://www.ickdjs.cc/book_3791986.html
- http://www.ickdjs.cc/book_2814985.html
- http://www.ickdjs.cc/book_3638770.html
- http://www.ickdjs.cc/book_1833747.html
- http://www.ickdjs.cc/book_1571134.html
- http://www.ickdjs.cc/book_1340503.html
- http://www.ickdjs.cc/book_1665385.html
- http://www.ickdjs.cc/book_990995.html