diff --git a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
index af77e9f..d41e29f 100644
--- a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
+++ b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
@@ -9,14 +9,82 @@
### 一、欺骗攻击
+#### 1、欺骗攻击(Spoofing)
+> 通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
+#### 2、常见类型
+- IP欺骗
+- ARP欺骗
+- DNS欺骗
+- ......
+#### 3、ARP欺骗
+- ARP协议特点:无状态,无需请求可以应答;
+- ARP实现:ARP缓存。
+- ARP欺骗攻击过程
+![image-20241004081236592](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004081236592.png)
+#### 4、IP欺骗
+- IP欺骗是一系列步骤构成的攻击
+ ![image-20241004081633631](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004081633631.png)
+
+#### 5、DNS欺骗
+
+> 略
+
+### 二、拒绝服务攻击
+
+#### 1、拒绝服务攻击(DOS)
+
+> 让被攻击的系统无法正常进行服务的攻击方式。
+
+#### 2、拒绝服务攻击方式
+
+> 拒绝服务是类攻击方式的统称!
+
+> 拒绝服务攻击的实现方式非常多,包括 SYN Flood、UDP Flood、TearDrop、ARP Flood、Smurf、Land等。除Teardrop之外,其他均属流量式攻击。
+
+- 利用系统、协议或服务的漏洞
+ - 利用TCP协议实现缺陷
+ - 利用操作系统或应用软件的漏洞
+- 目标系统服务资源能力
+ - 利用大量数据挤占网络带宽
+ - 利用大量请求消耗系统性能
+- 混合型
+
+#### 3、SYN Flood
+
+- 原理:伪造虚假地址连接请求,消耗主机连接数。
+
+ ![image-20241004082607099](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004082607099.png)
+
+#### 4、UDP Flood
+
+> 利用UDP协议实现简单、高效,形成流量冲击。
+
+#### 5、泪滴攻击(Teardrop)
+
+> 构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
+
+#### 6、分布式拒绝服务攻击(DDoS)
+
+![image-20241004083311645](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241004083311645.png)
+
+#### 7、拒绝服务攻击的防御
+
+1. **管理防御**
+ - 业务连续性计划(组织共同承担,应对DoS攻击)
+ - 协调机制(运营商、公安部门、专家团队)
+2. **技术防御**
+ - 安全设备(防火墙、抗DoS设备)
+ - 增强网络带宽
+ - 自身强壮性(风险评估、补丁、安全加固、资源控制)
+3. **监测防御**
+ - 应急响应(构建监测体系)
-### 二、拒绝服务攻击
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md b/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
index 9b6db58..b353d10 100644
--- a/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
+++ b/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
@@ -1,6 +1,15 @@
# 网络安全防护技术
->
+> **一、边界安全防护**
+> 了解防火墙、安全隔离与信息交换系统的实现技术、部署方式、作用及局限性;
+> 了解IPS、UTM、防病毒网关等边界安全防护技术的概念。
+>
+> **二、检测与审计**
+> 了解入侵系统、安全审计的作用、分类、实现技术、部署方式及应用上的局限性;
+>
+> **三、接入管理**
+> 了解VPN的作用、关键技术及应用领域;
+> 了解网络准入控制的作用。
### 一、边界防护
diff --git a/08_第八章 物理环境与网络通信安全/8.7 接入管理VPN.md b/08_第八章 物理环境与网络通信安全/8.7 接入管理VPN.md
deleted file mode 100644
index 2569f90..0000000
--- a/08_第八章 物理环境与网络通信安全/8.7 接入管理VPN.md
+++ /dev/null
@@ -1 +0,0 @@
-# 接入管理VPN
\ No newline at end of file
diff --git a/README.md b/README.md
index f41513a..0db67c3 100644
--- a/README.md
+++ b/README.md
@@ -53,7 +53,6 @@
- [8.4 无线通信安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.4%20无线通信安全.md)
- [8.5 典型网络攻击防范](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.5%20典型网络攻击防范.md)
- [8.6 网络安全防护技术](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.6%20网络安全防护技术.md)
-- [8.7 接入管理VPN](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.7%20接入管理VPN.md)
#### 第九章 计算环境安全
@@ -69,4 +68,5 @@
- [10.2 软件安全需求及设计](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.2%20软件安全需求及设计.md)
- [10.3 软件安全实现](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.3%20软件安全实现.md)
- [10.4 软件安全测试](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.4%20软件安全测试.md)
-- [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md)
\ No newline at end of file
+- [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md)
+