CA安全-(第2版) ..
- 所屬分類:
思科認(rèn)證考..
- 作者:
- 出版社:
- ISBN:711530112
- 出版日期:
-
原價(jià):
¥49.00元
現(xiàn)價(jià):¥0.00元
-
本書信息由合作網(wǎng)站提供,請(qǐng)前往以下網(wǎng)站購(gòu)買: 京東商城
當(dāng)當(dāng)網(wǎng)
圖書簡(jiǎn)介
品牌:人民郵電出版社詳情基本信息
書名:CA安全-(第2版)
原價(jià):49.00元
售價(jià):39.2元,便宜9.8元,折扣80
作者:Cisco Networking Academy,北京郵電大學(xué)思科網(wǎng)絡(luò)技術(shù)學(xué)院
出版社:人民郵電出版社
出版日期:2013-01-01
ISBN:9787115301123
字?jǐn)?shù):643000
頁(yè)碼:338
版次:1
裝幀:平裝
開(kāi)本:16開(kāi)
商品重量:0.499kg
編輯推薦
思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全最新升級(jí)版本,完成本課程的學(xué)習(xí),你將能夠掌握以下技能:描述現(xiàn)代網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中的安全威脅。了解cisco安全路由器,在cisco路由器上使用本地路由器和網(wǎng)絡(luò)的安全威脅。實(shí)現(xiàn)安全的網(wǎng)絡(luò)管理和報(bào)告,緩解常見(jiàn)的二層攻擊,實(shí)現(xiàn)ciscoios防火墻特性集,實(shí)現(xiàn)cisco ios ips特性集,實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
內(nèi)容提要
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》所介紹的內(nèi)容是針對(duì)思科網(wǎng)絡(luò)技術(shù)學(xué)院最新的認(rèn)證項(xiàng)目之一—CA安全課程,作為思科網(wǎng)絡(luò)學(xué)院的指定教材,該書面向的讀者群需要具備CA水平的知識(shí)。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》共分10章,第1章介紹了現(xiàn)代網(wǎng)絡(luò)安全威脅相關(guān)的知識(shí),讓大家了解網(wǎng)絡(luò)安全發(fā)展的歷史和現(xiàn)狀,以及病毒、蠕蟲和木馬為典型代表的各種攻擊的特點(diǎn)和防范。隨后的三章主要側(cè)重于如何防止外部網(wǎng)絡(luò)對(duì)內(nèi)部網(wǎng)絡(luò)的攻擊,比如如何加強(qiáng)對(duì)路由器的保護(hù)、AAA認(rèn)證以及防火墻技術(shù)和部署。第5章介紹了如何對(duì)內(nèi)部網(wǎng)絡(luò)自身的保護(hù),強(qiáng)調(diào)了網(wǎng)絡(luò)入侵防御系統(tǒng)(IPS)的特點(diǎn)和在思科設(shè)備上的實(shí)現(xiàn)。第6章是針對(duì)局域網(wǎng)的安全防護(hù),主要側(cè)重于對(duì)于交換網(wǎng)絡(luò)的安全部署及配置。第7章介紹了加密算法,普及了加密技術(shù)的基本知識(shí)。第8章是本書的重要環(huán)節(jié),介紹了使用路由器來(lái)實(shí)現(xiàn)虛擬*網(wǎng)(VPN)技術(shù),特別是IPSec技術(shù)的概念和配置。第9章綜合了前面的內(nèi)容,介紹了如何設(shè)計(jì)和部署一個(gè)安全網(wǎng)絡(luò)的全面解決方案,以及如何制定有效的安全策略等。第10章對(duì)CiscoASA防火墻配置和VPN配置的實(shí)施進(jìn)行了詳細(xì)介紹。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》所介紹的內(nèi)容涵蓋了思科認(rèn)證考試——CA安全(IINS640-554)要求的全部知識(shí),因此適合準(zhǔn)備該認(rèn)證考試的讀者閱讀。對(duì)網(wǎng)絡(luò)安全感興趣的讀者也可以從中獲益。
目錄
第1章 現(xiàn)代網(wǎng)絡(luò)安全威脅
1.1 一個(gè)安全網(wǎng)絡(luò)的基本原則
1.1.1 網(wǎng)絡(luò)安全的演進(jìn)
1.1.2 網(wǎng)絡(luò)安全的驅(qū)動(dòng)者
1.1.3 網(wǎng)絡(luò)安全組織
1.1.4 網(wǎng)絡(luò)安全領(lǐng)域
1.1.5 網(wǎng)絡(luò)安全策略
1.2 病毒、蠕蟲和特洛伊木馬
1.2.1 病毒
1.2.2 蠕蟲
1.2.3 特洛伊木馬
1.2.4 緩解病毒、蠕蟲和特洛伊木馬
1.3 攻擊方法
1.3.1 偵查攻擊
1.3.2 接入攻擊
1.3.3 拒絕服務(wù)攻擊
1.3.4 緩解網(wǎng)絡(luò)攻擊
1.4 Cisco網(wǎng)絡(luò)基礎(chǔ)保護(hù)框架
第2章 保護(hù)網(wǎng)絡(luò)設(shè)備
2.1 保護(hù)對(duì)設(shè)備的訪問(wèn)
2.1.1 保護(hù)邊界路由器
2.1.2 配置安全的管理訪問(wèn)
2.1.3 為虛擬登錄配置增強(qiáng)的安全性
2.1.4 配置SSH
2.2 分配管理角色
2.2.1 配置特權(quán)級(jí)別
2.2.2 配置基于角色的CLI訪問(wèn)
2.3 監(jiān)控和管理設(shè)備
2.3.1 保證Cisco IOS和配置文件的安全
2.3.2 安全管理和報(bào)告
2.3.3 使用系統(tǒng)日志
2.3.4 使用SNMP實(shí)現(xiàn)網(wǎng)絡(luò)安全
2.3.5 使用NTP
2.4 使用自動(dòng)安全特性
2.4.1 執(zhí)行安全審計(jì)
2.4.2 使用AutoSecure鎖定路由器
2.4.3 用CCP鎖定路由器
第3章 認(rèn)證、授權(quán)和記賬
3.1 使用AAA的目的
3.1.1 AAA概述
3.1.2 AAA的特點(diǎn)
3.2 本地AAA認(rèn)證
3.2.1 使用CLI配置本地AAA認(rèn)證
3.2.2 使用CCP配置本地AAA認(rèn)證
3.2.3 本地AAA認(rèn)證故障處理
3.3 基于服務(wù)器的AAA
3.3.1 基于服務(wù)器AAA的特點(diǎn)
3.3.2 基于服務(wù)器AAA通信協(xié)議
3.3.3 Cisco安全ACS
3.3.4 配置Cisco安全ACS
3.3.5 配置Cisco安全ACS用戶和組
3.4 基于服務(wù)器的AAA認(rèn)證
3.4.1 使用CLI配置基于服務(wù)器的AAA認(rèn)證
3.4.2 使用CCP配置基于服務(wù)器的AAA認(rèn)證
3.4.3 基于服務(wù)器的AAA認(rèn)證故障處理
3.5 基于服務(wù)器的AAA授權(quán)和記賬
3.5.1 配置基于服務(wù)器的AAA授權(quán)
3.5.2 配置基于服務(wù)器的AAA記賬
第4章 實(shí)現(xiàn)防火墻技術(shù)
4.1 訪問(wèn)控制列表
4.1.1 用CLI配置標(biāo)準(zhǔn)和擴(kuò)展IP ACL
4.1.2 使用標(biāo)準(zhǔn)和擴(kuò)展IP ACL
4.1.3 ACL的拓?fù)浜土飨颉?br />4.1.4 用CCP配置標(biāo)準(zhǔn)和擴(kuò)展ACL
4.1.5 配置TCP的Established和自反ACL
4.1.6 配置動(dòng)態(tài)ACL
4.1.7 配置基于時(shí)間的ACL
4.1.8 復(fù)雜ACL實(shí)現(xiàn)的排錯(cuò)
4.1.9 使用ACL緩解攻擊
4.1.10 IPv6 ACL
4.1.11 在ACE中使用對(duì)象組
4.2 防火墻技術(shù)
4.2.1 使用防火墻構(gòu)建安全網(wǎng)絡(luò)
4.2.2 防火墻類型
4.2.3 網(wǎng)絡(luò)設(shè)計(jì)中的防火墻
4.3 基于上下文的訪問(wèn)控制
4.3.1 CBAC特性
4.3.2 CBAC運(yùn)行
4.3.3 配置CBAC
4.3.4 CBAC排錯(cuò)
4.4 區(qū)域策略防火墻
4.4.1 基于策略防火墻的特點(diǎn)
4.4.2 基于區(qū)域策略的防火墻運(yùn)行
4.4.3 用CLI配置區(qū)域策略防火墻
4.4.4 用CCP向?qū)渲脜^(qū)域策略防火墻
4.4.5 使用CCP手動(dòng)配置基于區(qū)域的策略防火墻
4.4.6 區(qū)域策略防火墻排錯(cuò)
第5章 執(zhí)行入侵防御
5.1 IPS技術(shù)
5.1.1 IDS和IPS特性
5.1.2 基于網(wǎng)絡(luò)的IPS執(zhí)行
5.2 IPS特征
5.2.1 IPS特征特性
5.2.2 IPS特征警報(bào)
5.2.3 調(diào)整IPS特征報(bào)警
5.2.4 IPS特征行動(dòng)
5.2.5 管理和監(jiān)視IPS
5.2.6 IPS全局關(guān)聯(lián)
5.3 執(zhí)行IPS
5.3.1 使用CLI配置Cisco IOS IPS
5.3.2 使用CCP配置Cisco IOS IPS
5.3.3 修改Cisco IOS IPS特征
5.4 檢驗(yàn)和監(jiān)測(cè)IPS
5.4.1 檢驗(yàn)Cisco IOS IPS
5.4.2 監(jiān)測(cè)Cisco IOS IPS
第6章 保護(hù)局域網(wǎng)
6.1 終端安全
6.1.1 終端安全概述
6.1.2 使用IronPort的終端安全
6.1.3 使用網(wǎng)絡(luò)準(zhǔn)入控制的端點(diǎn)安全
6.2 第二層安全考慮
6.2.1 第二層安全概述
6.2.2 MAC地址欺騙攻擊
6.2.3 MAC地址表溢出攻擊
6.2.4 STP操縱攻擊
6.2.5 LAN風(fēng)暴攻擊
6.2.6 VLAN攻擊
6.3 配置第二層安全
6.3.1 配置端口安全
6.3.2 檢驗(yàn)端口安全
6.3.3 配置BPDU保護(hù)、BPDU過(guò)濾器和根保護(hù)
6.3.4 配置風(fēng)暴控制
6.3.5 配置VLAN中繼(Trunk)安全
6.3.6 配置Cisco 交換端口分析器
6.3.7 配置PVLAN邊緣
6.3.8 對(duì)于第二層建議的實(shí)踐
6.4 無(wú)線、VoIP和SAN安全
6.4.1 企業(yè)高級(jí)技術(shù)安全考慮
6.4.2 無(wú)線安全考慮
6.4.3 無(wú)線安全解決方案
6.4.4 VoIP安全考慮
6.4.5 VoIP安全解決方案
6.4.6 SAN安全考慮
6.4.7 SAN安全解決方案
第7章 密碼系統(tǒng)
7.1 密碼服務(wù)
7.1.1 保護(hù)通信安全
7.1.2 密碼術(shù)
7.1.3 密碼分析
7.1.4 密碼學(xué)
7.2 基本完整性和真實(shí)性
7.2.1 密碼散列
7.2.2 MD5和SHA-1的完整性
7.2.3 HMAC的真實(shí)性
7.2.4 密鑰管理
7.3 機(jī)密性
7.3.1 加密
7.3.2 數(shù)據(jù)加密標(biāo)準(zhǔn)
7.3.3 3DES
7.3.4 高級(jí)加密標(biāo)準(zhǔn)
7.3.5 替代加密算法
7.3.6 Diffie-Hellman密鑰交換
7.4 公鑰密碼術(shù)
7.4.1 對(duì)稱加密與非對(duì)稱加密
7.4.2 數(shù)字特征
7.4.3 Rivest、Shamir和Alderman
7.4.4 公共密鑰基礎(chǔ)架構(gòu)
7.4.5 PKI標(biāo)準(zhǔn)
7.4.6 認(rèn)證授權(quán)
7.4.7 數(shù)字證書和CA
第8章 實(shí)現(xiàn)虛擬*網(wǎng)絡(luò)
8.1 VPN
8.1.1 VPN概述
8.1.2 VPN拓?fù)洹?br />8.1.3 VPN解決方案
8.2 GRE VPN
8.3 IPSec VPN組件和操作
8.3.1 IPSec介紹
8.3.2 IPSec安全協(xié)議
8.3.3 Inter密鑰交換
8.4 使用CLI實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
8.4.1 配置一個(gè)站點(diǎn)到站點(diǎn)的IPSec VPN
8.4.2 任務(wù)1——配置兼容ACL
8.4.3 任務(wù)2——配置IKE
8.4.4 任務(wù)3——配置變換集
8.4.5 任務(wù)4——配置加密ACL
8.4.6 任務(wù)5——應(yīng)用加密映射
8.4.7 驗(yàn)證IPSec配置和故障排除
8.5 使用CCP實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
8.5.1 使用CCP配置IPSec
8.5.2 VPN向?qū)А焖侔惭b
8.5.3 VPN向?qū)А鸩桨惭b
8.5.4 驗(yàn)證、監(jiān)控VPN和VPN故障排除
8.6 實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)VPN
8.6.1 向遠(yuǎn)程辦公的轉(zhuǎn)變
8.6.2 遠(yuǎn)程訪問(wèn)VPN介紹
8.6.3 SSL VPN
8.6.4 Cisco Easy VPN
8.6.5 使用CCP配置一臺(tái)VPN服務(wù)器
8.6.6 連接VPN客戶端
第9章 管理一個(gè)安全的網(wǎng)絡(luò)
9.1 安全網(wǎng)絡(luò)設(shè)計(jì)的原則
9.1.1 確保網(wǎng)絡(luò)是安全的
9.1.2 威脅識(shí)別和風(fēng)險(xiǎn)分析
9.1.3 風(fēng)險(xiǎn)管理和風(fēng)險(xiǎn)避免
9.2 安全架構(gòu)
9.2.1 Cisco SecureX架構(gòu)簡(jiǎn)介
9.2.2 Cisco SecureX架構(gòu)的解決方案
9.2.3 網(wǎng)絡(luò)安全的未來(lái)趨勢(shì)
9.3 運(yùn)行安全
9.3.1 運(yùn)行安全介紹
9.3.2 運(yùn)行安全的原則
9.4 網(wǎng)絡(luò)安全性測(cè)試
9.4.1 網(wǎng)絡(luò)安全性測(cè)試介紹
9.4.2 網(wǎng)絡(luò)安全性測(cè)試工具
9.5 業(yè)務(wù)連續(xù)性規(guī)劃和災(zāi)難恢復(fù)
9.5.1 連續(xù)性規(guī)劃和災(zāi)難恢復(fù)
9.5.2 中斷和備份
9.5.3 安全復(fù)制
9.6 系統(tǒng)開(kāi)發(fā)生命周期
9.6.1 SDLC介紹
9.6.2 SDLC的各階段
9.7 開(kāi)發(fā)一個(gè)全面的安全策略
9.7.1 安全策略概述
9.7.2 安全策略的結(jié)構(gòu)
9.7.3 標(biāo)準(zhǔn)、指南、規(guī)程
9.7.4 角色和職責(zé)
9.7.5 安全意識(shí)和培訓(xùn)
9.7.6 法律與道德
9.7.7 對(duì)安全違規(guī)的響應(yīng)
第10章 實(shí)施Cisco自適應(yīng)安全設(shè)備(ASA)
10.1 介紹ASA
10.1.1 ASA概述
10.1.2 基本ASA配置
10.2 ASA防火墻配置
10.2.1 ASA防火墻配置介紹
10.2.2 配置管理設(shè)置和服務(wù)
10.2.3 介紹ASDM
10.2.4 ASDM向?qū)А?br />10.2.5 對(duì)象組
10.2.6 ACL
10.2.7 ASA上的NAT服務(wù)
10.2.8 ASA上的訪問(wèn)控制
10.2.9 ASA上的服務(wù)策略
10.3 ASA VPN配置
10.3.1 ASA遠(yuǎn)程訪問(wèn)(Remote-Access)VPN選項(xiàng)
10.3.2 無(wú)客戶端SSL VPN
10.3.3 配置無(wú)客戶端SSL VPN
10.3.4 AnyConnect SSL VPN
10.3.5 配置AnyConnect SSL VPN
術(shù)語(yǔ)表
作者介紹
思科網(wǎng)絡(luò)技術(shù)學(xué)院 (Cisco Networking AcademyProgram)是由思科公司聯(lián)合世界范圍內(nèi)的教育機(jī)構(gòu)、公司、政府和國(guó)際組織一起努力推廣的以網(wǎng)絡(luò)技術(shù)為主要內(nèi)容的教育項(xiàng)目。其目的就是為了讓更多的年輕人學(xué)習(xí)最先進(jìn)的網(wǎng)絡(luò)技術(shù)知識(shí),幫助教育機(jī)構(gòu)克服資金和技術(shù)兩大瓶頸,為互聯(lián)網(wǎng)時(shí)代做準(zhǔn)備。
文摘
序言
暫時(shí)沒(méi)有內(nèi)容
目錄
基本信息
書名:CA安全-(第2版)
原價(jià):49.00元
售價(jià):39.2元,便宜9.8元,折扣80
作者:Cisco Networking Academy,北京郵電大學(xué)思科網(wǎng)絡(luò)技術(shù)學(xué)院
出版社:人民郵電出版社
出版日期:2013-01-01
ISBN:9787115301123
字?jǐn)?shù):643000
頁(yè)碼:338
版次:1
裝幀:平裝
開(kāi)本:16開(kāi)
商品重量:0.499kg
編輯推薦
思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全最新升級(jí)版本,完成本課程的學(xué)習(xí),你將能夠掌握以下技能:描述現(xiàn)代網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中的安全威脅。了解cisco安全路由器,在cisco路由器上使用本地路由器和網(wǎng)絡(luò)的安全威脅。實(shí)現(xiàn)安全的網(wǎng)絡(luò)管理和報(bào)告,緩解常見(jiàn)的二層攻擊,實(shí)現(xiàn)ciscoios防火墻特性集,實(shí)現(xiàn)cisco ios ips特性集,實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
內(nèi)容提要
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》所介紹的內(nèi)容是針對(duì)思科網(wǎng)絡(luò)技術(shù)學(xué)院最新的認(rèn)證項(xiàng)目之一—CA安全課程,作為思科網(wǎng)絡(luò)學(xué)院的指定教材,該書面向的讀者群需要具備CA水平的知識(shí)。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》共分10章,第1章介紹了現(xiàn)代網(wǎng)絡(luò)安全威脅相關(guān)的知識(shí),讓大家了解網(wǎng)絡(luò)安全發(fā)展的歷史和現(xiàn)狀,以及病毒、蠕蟲和木馬為典型代表的各種攻擊的特點(diǎn)和防范。隨后的三章主要側(cè)重于如何防止外部網(wǎng)絡(luò)對(duì)內(nèi)部網(wǎng)絡(luò)的攻擊,比如如何加強(qiáng)對(duì)路由器的保護(hù)、AAA認(rèn)證以及防火墻技術(shù)和部署。第5章介紹了如何對(duì)內(nèi)部網(wǎng)絡(luò)自身的保護(hù),強(qiáng)調(diào)了網(wǎng)絡(luò)入侵防御系統(tǒng)(IPS)的特點(diǎn)和在思科設(shè)備上的實(shí)現(xiàn)。第6章是針對(duì)局域網(wǎng)的安全防護(hù),主要側(cè)重于對(duì)于交換網(wǎng)絡(luò)的安全部署及配置。第7章介紹了加密算法,普及了加密技術(shù)的基本知識(shí)。第8章是本書的重要環(huán)節(jié),介紹了使用路由器來(lái)實(shí)現(xiàn)虛擬*網(wǎng)(VPN)技術(shù),特別是IPSec技術(shù)的概念和配置。第9章綜合了前面的內(nèi)容,介紹了如何設(shè)計(jì)和部署一個(gè)安全網(wǎng)絡(luò)的全面解決方案,以及如何制定有效的安全策略等。第10章對(duì)CiscoASA防火墻配置和VPN配置的實(shí)施進(jìn)行了詳細(xì)介紹。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程CA安全(第2版)》所介紹的內(nèi)容涵蓋了思科認(rèn)證考試——CA安全(IINS640-554)要求的全部知識(shí),因此適合準(zhǔn)備該認(rèn)證考試的讀者閱讀。對(duì)網(wǎng)絡(luò)安全感興趣的讀者也可以從中獲益。
目錄
第1章 現(xiàn)代網(wǎng)絡(luò)安全威脅
1.1 一個(gè)安全網(wǎng)絡(luò)的基本原則
1.1.1 網(wǎng)絡(luò)安全的演進(jìn)
1.1.2 網(wǎng)絡(luò)安全的驅(qū)動(dòng)者
1.1.3 網(wǎng)絡(luò)安全組織
1.1.4 網(wǎng)絡(luò)安全領(lǐng)域
1.1.5 網(wǎng)絡(luò)安全策略
1.2 病毒、蠕蟲和特洛伊木馬
1.2.1 病毒
1.2.2 蠕蟲
1.2.3 特洛伊木馬
1.2.4 緩解病毒、蠕蟲和特洛伊木馬
1.3 攻擊方法
1.3.1 偵查攻擊
1.3.2 接入攻擊
1.3.3 拒絕服務(wù)攻擊
1.3.4 緩解網(wǎng)絡(luò)攻擊
1.4 Cisco網(wǎng)絡(luò)基礎(chǔ)保護(hù)框架
第2章 保護(hù)網(wǎng)絡(luò)設(shè)備
2.1 保護(hù)對(duì)設(shè)備的訪問(wèn)
2.1.1 保護(hù)邊界路由器
2.1.2 配置安全的管理訪問(wèn)
2.1.3 為虛擬登錄配置增強(qiáng)的安全性
2.1.4 配置SSH
2.2 分配管理角色
2.2.1 配置特權(quán)級(jí)別
2.2.2 配置基于角色的CLI訪問(wèn)
2.3 監(jiān)控和管理設(shè)備
2.3.1 保證Cisco IOS和配置文件的安全
2.3.2 安全管理和報(bào)告
2.3.3 使用系統(tǒng)日志
2.3.4 使用SNMP實(shí)現(xiàn)網(wǎng)絡(luò)安全
2.3.5 使用NTP
2.4 使用自動(dòng)安全特性
2.4.1 執(zhí)行安全審計(jì)
2.4.2 使用AutoSecure鎖定路由器
2.4.3 用CCP鎖定路由器
第3章 認(rèn)證、授權(quán)和記賬
3.1 使用AAA的目的
3.1.1 AAA概述
3.1.2 AAA的特點(diǎn)
3.2 本地AAA認(rèn)證
3.2.1 使用CLI配置本地AAA認(rèn)證
3.2.2 使用CCP配置本地AAA認(rèn)證
3.2.3 本地AAA認(rèn)證故障處理
3.3 基于服務(wù)器的AAA
3.3.1 基于服務(wù)器AAA的特點(diǎn)
3.3.2 基于服務(wù)器AAA通信協(xié)議
3.3.3 Cisco安全ACS
3.3.4 配置Cisco安全ACS
3.3.5 配置Cisco安全ACS用戶和組
3.4 基于服務(wù)器的AAA認(rèn)證
3.4.1 使用CLI配置基于服務(wù)器的AAA認(rèn)證
3.4.2 使用CCP配置基于服務(wù)器的AAA認(rèn)證
3.4.3 基于服務(wù)器的AAA認(rèn)證故障處理
3.5 基于服務(wù)器的AAA授權(quán)和記賬
3.5.1 配置基于服務(wù)器的AAA授權(quán)
3.5.2 配置基于服務(wù)器的AAA記賬
第4章 實(shí)現(xiàn)防火墻技術(shù)
4.1 訪問(wèn)控制列表
4.1.1 用CLI配置標(biāo)準(zhǔn)和擴(kuò)展IP ACL
4.1.2 使用標(biāo)準(zhǔn)和擴(kuò)展IP ACL
4.1.3 ACL的拓?fù)浜土飨颉?br />4.1.4 用CCP配置標(biāo)準(zhǔn)和擴(kuò)展ACL
4.1.5 配置TCP的Established和自反ACL
4.1.6 配置動(dòng)態(tài)ACL
4.1.7 配置基于時(shí)間的ACL
4.1.8 復(fù)雜ACL實(shí)現(xiàn)的排錯(cuò)
4.1.9 使用ACL緩解攻擊
4.1.10 IPv6 ACL
4.1.11 在ACE中使用對(duì)象組
4.2 防火墻技術(shù)
4.2.1 使用防火墻構(gòu)建安全網(wǎng)絡(luò)
4.2.2 防火墻類型
4.2.3 網(wǎng)絡(luò)設(shè)計(jì)中的防火墻
4.3 基于上下文的訪問(wèn)控制
4.3.1 CBAC特性
4.3.2 CBAC運(yùn)行
4.3.3 配置CBAC
4.3.4 CBAC排錯(cuò)
4.4 區(qū)域策略防火墻
4.4.1 基于策略防火墻的特點(diǎn)
4.4.2 基于區(qū)域策略的防火墻運(yùn)行
4.4.3 用CLI配置區(qū)域策略防火墻
4.4.4 用CCP向?qū)渲脜^(qū)域策略防火墻
4.4.5 使用CCP手動(dòng)配置基于區(qū)域的策略防火墻
4.4.6 區(qū)域策略防火墻排錯(cuò)
第5章 執(zhí)行入侵防御
5.1 IPS技術(shù)
5.1.1 IDS和IPS特性
5.1.2 基于網(wǎng)絡(luò)的IPS執(zhí)行
5.2 IPS特征
5.2.1 IPS特征特性
5.2.2 IPS特征警報(bào)
5.2.3 調(diào)整IPS特征報(bào)警
5.2.4 IPS特征行動(dòng)
5.2.5 管理和監(jiān)視IPS
5.2.6 IPS全局關(guān)聯(lián)
5.3 執(zhí)行IPS
5.3.1 使用CLI配置Cisco IOS IPS
5.3.2 使用CCP配置Cisco IOS IPS
5.3.3 修改Cisco IOS IPS特征
5.4 檢驗(yàn)和監(jiān)測(cè)IPS
5.4.1 檢驗(yàn)Cisco IOS IPS
5.4.2 監(jiān)測(cè)Cisco IOS IPS
第6章 保護(hù)局域網(wǎng)
6.1 終端安全
6.1.1 終端安全概述
6.1.2 使用IronPort的終端安全
6.1.3 使用網(wǎng)絡(luò)準(zhǔn)入控制的端點(diǎn)安全
6.2 第二層安全考慮
6.2.1 第二層安全概述
6.2.2 MAC地址欺騙攻擊
6.2.3 MAC地址表溢出攻擊
6.2.4 STP操縱攻擊
6.2.5 LAN風(fēng)暴攻擊
6.2.6 VLAN攻擊
6.3 配置第二層安全
6.3.1 配置端口安全
6.3.2 檢驗(yàn)端口安全
6.3.3 配置BPDU保護(hù)、BPDU過(guò)濾器和根保護(hù)
6.3.4 配置風(fēng)暴控制
6.3.5 配置VLAN中繼(Trunk)安全
6.3.6 配置Cisco 交換端口分析器
6.3.7 配置PVLAN邊緣
6.3.8 對(duì)于第二層建議的實(shí)踐
6.4 無(wú)線、VoIP和SAN安全
6.4.1 企業(yè)高級(jí)技術(shù)安全考慮
6.4.2 無(wú)線安全考慮
6.4.3 無(wú)線安全解決方案
6.4.4 VoIP安全考慮
6.4.5 VoIP安全解決方案
6.4.6 SAN安全考慮
6.4.7 SAN安全解決方案
第7章 密碼系統(tǒng)
7.1 密碼服務(wù)
7.1.1 保護(hù)通信安全
7.1.2 密碼術(shù)
7.1.3 密碼分析
7.1.4 密碼學(xué)
7.2 基本完整性和真實(shí)性
7.2.1 密碼散列
7.2.2 MD5和SHA-1的完整性
7.2.3 HMAC的真實(shí)性
7.2.4 密鑰管理
7.3 機(jī)密性
7.3.1 加密
7.3.2 數(shù)據(jù)加密標(biāo)準(zhǔn)
7.3.3 3DES
7.3.4 高級(jí)加密標(biāo)準(zhǔn)
7.3.5 替代加密算法
7.3.6 Diffie-Hellman密鑰交換
7.4 公鑰密碼術(shù)
7.4.1 對(duì)稱加密與非對(duì)稱加密
7.4.2 數(shù)字特征
7.4.3 Rivest、Shamir和Alderman
7.4.4 公共密鑰基礎(chǔ)架構(gòu)
7.4.5 PKI標(biāo)準(zhǔn)
7.4.6 認(rèn)證授權(quán)
7.4.7 數(shù)字證書和CA
第8章 實(shí)現(xiàn)虛擬*網(wǎng)絡(luò)
8.1 VPN
8.1.1 VPN概述
8.1.2 VPN拓?fù)洹?br />8.1.3 VPN解決方案
8.2 GRE VPN
8.3 IPSec VPN組件和操作
8.3.1 IPSec介紹
8.3.2 IPSec安全協(xié)議
8.3.3 Inter密鑰交換
8.4 使用CLI實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
8.4.1 配置一個(gè)站點(diǎn)到站點(diǎn)的IPSec VPN
8.4.2 任務(wù)1——配置兼容ACL
8.4.3 任務(wù)2——配置IKE
8.4.4 任務(wù)3——配置變換集
8.4.5 任務(wù)4——配置加密ACL
8.4.6 任務(wù)5——應(yīng)用加密映射
8.4.7 驗(yàn)證IPSec配置和故障排除
8.5 使用CCP實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPSec VPN
8.5.1 使用CCP配置IPSec
8.5.2 VPN向?qū)А焖侔惭b
8.5.3 VPN向?qū)А鸩桨惭b
8.5.4 驗(yàn)證、監(jiān)控VPN和VPN故障排除
8.6 實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)VPN
8.6.1 向遠(yuǎn)程辦公的轉(zhuǎn)變
8.6.2 遠(yuǎn)程訪問(wèn)VPN介紹
8.6.3 SSL VPN
8.6.4 Cisco Easy VPN
8.6.5 使用CCP配置一臺(tái)VPN服務(wù)器
8.6.6 連接VPN客戶端
第9章 管理一個(gè)安全的網(wǎng)絡(luò)
9.1 安全網(wǎng)絡(luò)設(shè)計(jì)的原則
9.1.1 確保網(wǎng)絡(luò)是安全的
9.1.2 威脅識(shí)別和風(fēng)險(xiǎn)分析
9.1.3 風(fēng)險(xiǎn)管理和風(fēng)險(xiǎn)避免
9.2 安全架構(gòu)
9.2.1 Cisco SecureX架構(gòu)簡(jiǎn)介
9.2.2 Cisco SecureX架構(gòu)的解決方案
9.2.3 網(wǎng)絡(luò)安全的未來(lái)趨勢(shì)
9.3 運(yùn)行安全
9.3.1 運(yùn)行安全介紹
9.3.2 運(yùn)行安全的原則
9.4 網(wǎng)絡(luò)安全性測(cè)試
9.4.1 網(wǎng)絡(luò)安全性測(cè)試介紹
9.4.2 網(wǎng)絡(luò)安全性測(cè)試工具
9.5 業(yè)務(wù)連續(xù)性規(guī)劃和災(zāi)難恢復(fù)
9.5.1 連續(xù)性規(guī)劃和災(zāi)難恢復(fù)
9.5.2 中斷和備份
9.5.3 安全復(fù)制
9.6 系統(tǒng)開(kāi)發(fā)生命周期
9.6.1 SDLC介紹
9.6.2 SDLC的各階段
9.7 開(kāi)發(fā)一個(gè)全面的安全策略
9.7.1 安全策略概述
9.7.2 安全策略的結(jié)構(gòu)
9.7.3 標(biāo)準(zhǔn)、指南、規(guī)程
9.7.4 角色和職責(zé)
9.7.5 安全意識(shí)和培訓(xùn)
9.7.6 法律與道德
9.7.7 對(duì)安全違規(guī)的響應(yīng)
第10章 實(shí)施Cisco自適應(yīng)安全設(shè)備(ASA)
10.1 介紹ASA
10.1.1 ASA概述
10.1.2 基本ASA配置
10.2 ASA防火墻配置
10.2.1 ASA防火墻配置介紹
10.2.2 配置管理設(shè)置和服務(wù)
10.2.3 介紹ASDM
10.2.4 ASDM向?qū)А?br />10.2.5 對(duì)象組
10.2.6 ACL
10.2.7 ASA上的NAT服務(wù)
10.2.8 ASA上的訪問(wèn)控制
10.2.9 ASA上的服務(wù)策略
10.3 ASA VPN配置
10.3.1 ASA遠(yuǎn)程訪問(wèn)(Remote-Access)VPN選項(xiàng)
10.3.2 無(wú)客戶端SSL VPN
10.3.3 配置無(wú)客戶端SSL VPN
10.3.4 AnyConnect SSL VPN
10.3.5 配置AnyConnect SSL VPN
術(shù)語(yǔ)表
作者介紹
思科網(wǎng)絡(luò)技術(shù)學(xué)院 (Cisco Networking AcademyProgram)是由思科公司聯(lián)合世界范圍內(nèi)的教育機(jī)構(gòu)、公司、政府和國(guó)際組織一起努力推廣的以網(wǎng)絡(luò)技術(shù)為主要內(nèi)容的教育項(xiàng)目。其目的就是為了讓更多的年輕人學(xué)習(xí)最先進(jìn)的網(wǎng)絡(luò)技術(shù)知識(shí),幫助教育機(jī)構(gòu)克服資金和技術(shù)兩大瓶頸,為互聯(lián)網(wǎng)時(shí)代做準(zhǔn)備。
文摘
序言
暫時(shí)沒(méi)有內(nèi)容