网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术与解决方案/CCIE职业发展系列
分类 教育考试-考试-计算机类
作者 (美)海吉
出版社 人民邮电出版社
下载
简介
编辑推荐

本书是一个网络安全知识库,涵盖了Cisco网络安全的各个方面。介绍了先进的网络安全产品和可行方案,能够帮助读者理解和实施最新的网络安全技术,以保障整个网络基础设施的通信安全。

书中将Cisco安全技术和解决方案归纳为边界安全、身份安全与访问管理、数据保密、安全监控和安全管理5个部分。这5个部分共同作用使得客户安全策略、用户或主机身份和网络基础设施之间的动态链接成为可能。

凭借这本权威的参考书,读者能够更加深刻地理解可行的解决方案,并能学习到如何在现代异构网络体系中构建多业务安全网络。

内容推荐

本书是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成熟的和新出现的技术信息,如自适应安全设备防火墙8.0,Cisco入侵防御系统感应软件6.0,主机IPS,Cisco组加密传输VPN,MPLS VPN技术,Cisco分布式拒绝服务异常检测和缓解方案,Cisco安全监控、分析和响应系统,以及安全构架、标准和法规遵从性等。与主要关注概念与理论的图书不同,本书可作为配置和管理Cisco的领先动态链路的便捷工具书。

无论是对网络工程师或安全工程师、顾问,还是从事安全认证方面研究的读者,本书都是设计和构建安全网络的重要参考资料。此外,本书还为拟参加CCIE安全认证考试的读者提供了涵盖新大纲考点宝贵的备考资源。

目录

第1部分 边界安全

第1章 网络安全概述

 1.1 网络安全的基本问题

 1.2 安全范例的变化

 1.3 安全准则——CIA模型

1.3.1 机密性

1.3.2 完整性

1.3.3 可用性

 1.4 策略、标准、规程、基线、准则

1.4.1 安全策略

1.4.2 标准

1.4.3 规程

1.4.4 基线

1.4.5 准则

 1.5 安全模型

 1.6 边界安全

1.6.1 是否存在边界安全

1.6.2 定义边界的难点

1.6.3 可靠的边界安全解决方案

 1.7 各层的安全

1.7.1 多层边界解决方案

1.7.2 多米诺效应

 1.8 安全轮

 1.9 小结

第2章 访问控制

 2.1 利用ACL的流量过滤

2.1.1 ACL概述

2.1.2 ACL应用

2.1.3 何时配置ACL

 2.2 IP地址概述

2.2.1 IP地址分类

2.2.2 理解IP地址分类

2.2.3 专用IP地址(RFC 1918)

 2.3 子网掩码与反掩码概述

2.3.1 子网掩码

2.3.2 反掩码

 2.4 ACL配置

2.4.1 创建ACL

2.4.2 为ACL分配唯一名称或数值

2.4.3 将ACL应用于接口

2.4.4 ACL的方向

 2.5 理解ACL的处理

2.5.1 入站ACL

2.5.2 出站ACL

2.5.3 多种分组类型的分组流规则

2.5.4 实施ACL准则

 2.6 访问列表类型

2.6.1 标准ACL

2.6.2 扩展ACL

2.6.3 IP命名ACL

2.6.4 锁与密钥(动态ACL)

2.6.5 自反ACL

2.6.6 既定ACL

2.6.7 使用时间范围的定时ACL

2.6.8 分布式定时ACL

2.6.9 配置分布式定时ACL

2.6.10 Turlbo ACL

2.6.11 接收ACL(rACL)

2.6.12 基础设施保护ACL(iACL)

2.6.13 传输ACL

2.6.14 分类ACL

2.6.15 利用ACL调试流量

 2.7 小结

 2.8 参考

第3章 设备安全

 3.1 设备安全策略

 3.2 增强设备安全

3.2.1 物理安全

3.2.2 密码

3.2.3 用户账号

3.2.4 优先权等级

3.2.5 基础ACL

3.2.6 交互访问模式

3.2.7 旗标消息

3.2.8 Cisco 10S弹性配置

3.2.9 Cisco设备发现协议(CDP)

3.2.10 TCP/UDP 小型服务器

3.2.11 查找器

3.2.12 识别协议(auth)

3.2.13 DHCP和BOOTP服务

3.2.14 简单文件传输协议(TFTP)服务

3.2.15 文件传输协议(FTP)服务

3.2.16 半自动设备配置

3.2.17 PAD

3.2.18 IP源路由选择

3.2.19 代理ARP(Proxy ARP)

3.2.20 无偿ARP

3.2.21 IP直播

3.2.22 IP掩码应答

3.2.23 IP重定向

3.2.24 ICMP不可达

3.2.25 HTTP

3.2.26 网络时间协议(NTP)

3.2.27 简单网络管理协议(SNMP)

3.2.28 Auto-Secure特性

 3.3 安全设备的安全管理访问

3.3.1 设备访问安全——PIX500和ASA5500安全设备

3.3.2 IPS4200系列传感器(前身为IDS4200)

 3.4 设备安全清单

 3.5 小结

 3.6 参考

第4章 交换机的安全特性

 4.1 保护第2层

 4.2 端口级流量控制

4.2.1 风暴控制

4.2.2 受保护的端口(PVLAN边缘)

 4.3 专用VLAN(PVL州)

4.3.1 配置PVLAN

4.3.2 端口阻塞

4.3.3 端口安全

 4.4 交换机的访问列表

4.4.1 路由器ACL

4.4.2 端口ACL

4.4.3 VLANACL(VACL)

4.4.4 MAC ACL

 4.5 生成树协议的特性

4.5.1 BPDU保护

4.5.2 根保护

4.5.3 以太网信道保护

4.5.4 环路保护

 4.6 监测DHCP

 4.7 IP源保护

 4.8 动态ARP检测(DAI)

4.8.1 DHCP环境下的:DAI

4.8.2 非DHCP环境下的DAI

4.8.3 限制ARP包的进入速率

4.8.4 ARP确认检查

 4.9 Cgtalyst高端交换机的高级集成安全特性

 4.10 控制层管制(CoPP)特性

 ……

第5章 Cisco IOS防火墙

第6章 Cisco防火墙:设备和模块

第7章 攻击向量和缓解技术

第2部分 身份安全和访问管理

第8章 安全访问管理

第9章 Cisco安全ACS软件和设备

第10章 多因素验证

第11章 第2层访问控制

第12章 无线局域网(WLAN)的安全

第13章 网络准入控制(NAC)

第3部分 数据保密

第14章 密码学

第15章 IPSec VPN

第16章 动态多点VPN

第17章 群组加密传输VPN

第18章 安全套接字层VPN(SSL VPN)

第19章 多协议标签交换VPN(MPLS VPN)

第4部分 安全监控

第20章 网络入侵防御

第21章 主机入侵保护

第22章 异常检测和缓解

第23章 安全监控和相关性

第5部分 安全管理

第24章 安全和策略管理

第25章 安全框架和规章制度

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/3 14:56:12