网络安全是一门实验性很强的课程,大量的理论知识需要通过实验验证,学生只有通过实验才能更深刻地了解各种网络安全技术的应用过程。本书是与《网络安全》一书配套的实验教程,以Cisco Packet Tracer软件作为实验平台,针对教材内容,设计了大量帮助读者理解、掌握教材内容的实验,这些实验同时也为读者运用Cisco安全设备解决各种网络安全问题提供了思路和方法。
本书适合作为网络安全课程的实验指导,也可作为运用Cisco安全设备解决各种网络安全问题的工程技术人员的参考书。
本书是与作者编写的教材《网络安全》(ISBN:9787302467236)配套的实验教程,与主教材《网络安全》相得益彰,使得课堂教学和实验形成良性互动。
以Cisco Packet Tracer软件为实验平台,针对教材内容,设计了大量帮助学生理解、掌握教材内容的实验。所设计的实验充分融合了网络安全基础理论、安全协议、网络安全技术和计算机安全技术,充分展示了主流网络安全技术及这些安全技术在构建安全网络和防御网络攻击方面的应用
每一个实验都给出了实验原理、实验步骤和命令行配置过程。由于大量实验都选自实际网络应用问题的解决方案,通过实验可以培养学生构建安全网络、解决实际网络安全问题的能力。
详细介绍运用Cisco网络安全设备解决复杂网络环境下各种安全问题的方法和步骤,培养学生运用Cisco安全设备解决各种实际网络安全问题的能力。
读者可以通过实验验证《网络安全》教材中的案例,并加深对网络安全基础理论、安全协议、网络安全技术和计算机安全技术及其相互关系的理解,提升构建安全网络和解决实际网络安全问题的能力。
前言
网络安全是一门实验性很强的课程,大量的理论知识需要通过实验验证,学生只有通过实验才能更深刻地了解各种网络安全技术的应用过程。本书是与《网络安全》一书配套的实验教程,以Cisco Packet Tracer软件作为实验平台,针对教材内容,设计了大量帮助读者理解、掌握教材内容的实验。实验由两部分组成,一部分实验是教材中的案例和实例的具体实现,用于验证教材内容,帮助学生更好地理解、掌握教材内容;另一部分实验是实际问题的解决方案,给出运用Cisco安全设备解决各种实际网络安全问题的方法和步骤。
Cisco Packet Tracer软件的人机界面非常接近实际Cisco安全设备的配置过程,除了连接线缆等物理动作外,学生通过Cisco Packet Tracer软件完成实验的过程与通过实际Cisco安全设备完成实验的过程几乎相同。通过Cisco Packet Tracer软件,学生可以完成用于解决复杂网络环境下安全问题的实验。更为难得的是,Cisco Packet Tracer软件可以模拟IP分组端到端传输过程中交换机、路由器等网络设备处理IP分组的每一个步骤,显示各个阶段应用层消息、传输层报文、IP分组、封装IP分组的链路层帧的结构、内容和首部中每一个字段的值,使学生可以直观了解IP分组的端到端传输过程,以及IP分组端到端传输过程中交换机、路由器等网络设备具有的各种安全功能对IP分组的作用过程。
《网络安全》和本书相得益彰,前者为学生提供了网络安全理论、协议和技术, 本书提供了在Cisco Packet Tracer软件实验平台上运用教材提供的网络安全理论、协议和技术解决各种实际网络安全问题的方法和步骤。学生可用《网络安全》提供的网络安全理论、协议和技术指导实验,反过来又可以通过实验加深理解网络安全理论、协议和技术,使课堂教学和实验形成良性互动,真正实现使学生掌握网络安全基本概念、理论和技术,具有运用Cisco安全设备解决各种实际网络安全问题的能力的教学目标。
本书适合作为网络安全课程的实验指南,也可作为运用Cisco安全设备解决各种实际网络安全问题的工程技术人员的参考书。
限于作者的水平,书中不足之处在所难免,殷切希望使用本书的老师和学生批评指正,也殷切希望读者能就本书内容和叙述方式提出宝贵意见和建议,以便进一步完善本书内容。作者Email地址为shenxinshan@163.com。
作者
2016年12月
目录
第1章实验基础/1
1.1Packet Tracer 6.2使用说明1
1.1.1功能介绍1
1.1.2用户界面2
1.1.3工作区分类4
1.1.4操作模式5
1.1.5设备类型和配置方式6
1.2IOS命令模式9
1.2.1用户模式9
1.2.2特权模式10
1.2.3全局模式10
1.2.4IOS帮助工具11
1.2.5取消命令过程12
第2章网络攻击实验/14
2.1集线器和嗅探攻击实验14
2.1.1实验内容14
2.1.2实验目的14
2.1.3实验原理15
2.1.4实验步骤15
2.2MAC地址欺骗攻击实验18
2.2.1实验内容18
2.2.2实验目的19
2.2.3实验原理19
2.2.4实验步骤20
2.3Smurf攻击实验24
2.3.1实验内容24
2.3.2实验目的24
2.3.3实验原理24
2.3.4关键命令说明25〖1〗网络安全实验教程目录[3]〖3〗2.3.5实验步骤26
2.3.6命令行接口配置过程30
2.4RIP路由项欺骗攻击实验31
2.4.1实验内容31
2.4.2实验目的31
2.4.3实验原理32
2.4.4关键命令说明32
2.4.5实验步骤32
2.4.6命令行接口配置过程35
2.5钓鱼网站实验37
2.5.1实验内容37
2.5.2实验目的37
2.5.3实验原理37
2.5.4关键命令说明37
2.5.5实验步骤39
2.5.6命令行接口配置过程44
第3章Internet接入实验/46
3.1终端以太网接入Interne...