搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
思科网络技术学院教程.CCNA安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115247629
  • 作      者:
    (美)思科网络技术学院著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2011
收藏
内容介绍
    《思科网络技术学院教程:ccna安全》所介绍的内容是针对思科网络技术学院最新的认证项目之一——ccna安全课程,作为思科网络学院的指定教材,该书面向的读者群需要具备ccna水平的知识。<br>    《思科网络技术学院教程:ccna安全》共分9章,第1章介绍了现代网络安全威胁相关的知识,让大家了解网络安全发展的历史和现状,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和防范。随后的3章主要侧重于如何防止外部网络对内部网络的攻击,比如如何加强对路由器的保护、aaa认证以及防火墙技术和部署。第5章介绍了如何对内部网络自身的保护,强调了网络入侵防御系统(ips)的特点和在思科设备上的实现。第6章是针对局域网的安全防护,主要侧重于对于交换网络的安全部署及配置。第7章介绍了加密算法,普及了加密技术的基本知识。第8章是本书的重要环节,介绍了使用路由器来实现虚拟专用网(vpn)技术,特别是ipsec技术的概念和配置。第9章综合了前面的内容,介绍了如何设计和部署一个安全网络的全面解决方案,以及如何制定有效的安全策略等。<br>    《思科网络技术学院教程:ccna安全》所介绍的内容涵盖了思科国际认证考试——ccna安全(iins 640-553)要求的全部知识,所以,读者也可以把本书作为该认证考试的考试指南。
展开
目录
第1章  现代网络安全威胁<br>1.1  一个安全网络的基本原则<br>1.1.1  网络安全的演进<br>1.1.2  网络安全的驱动者<br>1.1.3  网络安全组织<br>1.1.4  网络安全领域<br>1.1.5  网络安全策略<br>1.2  病毒、蠕虫和特洛伊木马<br>1.2.1  病毒<br>1.2.2  蠕虫<br>1.2.3  特洛伊木马<br>1.2.4  消除病毒、蠕虫和特洛伊木马<br>1.3  攻击方法<br>1.3.1  侦查攻击<br>1.3.2  接入攻击<br>1.3.3  拒绝服务攻击<br>1.3.4  消除网络攻击<br>第2章  保护网络设备<br>2.1  保护对设备的访问<br><br>2.1.1  保护边界路由器<br>2.1.2  配置安全的管理访问<br>2.1.3  为虚拟登录配置增强的安全性<br>2.1.4  配置ssh<br>2.2  分配管理角色<br>2.2.1  配置特权级别<br>2.2.2  配置基于角色的cli访问<br>2.3  监控和管理设备<br>2.3.1  保证思科ios和配置文件的安全<br>2.3.2  安全管理和报告<br>2.3.3  使用系统日志<br>2.3.4  使用snmp实现网络安全<br>2.3.5  使用ntp<br>2.4  使用自动安全特性<br>2.4.1  执行安全审计<br>2.4.2  使用自动安全锁住路由器<br>2.4.3  用sdm锁定路由器<br>第3章  认证、授权和记账<br>3.1  使用aaa的目的<br>3.1.1  aaa概述<br>3.1.2  aaa的特点<br>3.2  本地aaa认证<br>3.2.1  使用cli配置本地aaa认证<br>3.2.2  使用sdm配置本地aaa认证<br>3.2.3  本地aaa认证故障处理<br>3.3  基于服务器的aaa<br>3.3.1  基于服务器aaa的特点<br>3.3.2  基于服务器aaa通信协议<br>3.3.3  cisco安全acs<br>3.3.4  配置cisco安全acs<br>3.3.5  配置cisco安全acs用户和组<br>3.4  基于服务器的aaa认证<br>3.4.1  使用cli配置基于服务器的aaa认证<br>3.4.2  使用sdm配置基于服务器的aaa认证<br>3.4.3  基于服务器的aaa认证故障处理<br>3.5  基于服务器的aaa授权和记账<br>3.5.1  配置基于服务器的aaa授权<br>3.5.2  配置基于服务器的aaa记账<br>第4章  实现防火墙技术<br>4.1  访问控制列表<br>4.1.1  用cli配置标准和扩展ip acl<br>4.1.2  使用标准和扩展ip acl<br>4.1.3  访问控制列表的拓扑和流向<br>4.1.4  用sdm配置标准和扩展acl<br>4.1.5  配置tcp的established和自反acl<br>4.1.6  配置动态acl<br>4.1.7  配置基于时间的acl<br>4.1.8  复杂acl实现的排错<br>4.1.9  使用acl减少攻击<br>4.2  防火墙技术<br>4.2.1  防火墙构建安全网络<br>4.2.2  防火墙类型<br>4.2.3  网络设计中的防火墙<br>4.3  基于上下文的访问控制<br>4.3.1  cbac特性<br>4.3.2  cbac运行<br>4.3.3  配置cbac<br>4.3.4  cbac排错<br>4.4  区域策略防火墙<br>4.4.1  基于策略防火墙的特点<br>4.4.2  基于区域策略的防火墙运行<br>4.4.3  用cli配置区域策略防火墙<br>4.4.4  用sdm配置区域策略防火墙<br>4.4.5  使用sdm向导配置基于区域的策略防火墙<br>4.4.6  区域策略防火墙排错<br>第5章  执行入侵防御<br>5.1  ips技术<br>5.1.1  ids和ips特性<br>5.1.2  基于主机的ips执行<br>5.1.3  基于网络的ips执行<br>5.2  ips特征文件<br>5.2.1  ips特征文件特性<br>5.2.2  ips特征警报<br>5.2.3  调整ips特征报警<br>5.2.4  ips特征行动<br>5.2.5  管理和监视ips<br>5.3  执行ips<br>5.3.1  使用cli配置cisco ios ips<br>5.3.2  使用sdm配置cisco ios ips<br>5.3.3  修改思科ips特征<br>5.4  检验和监测ips<br>5.4.1  检验cisco ios ips<br>5.4.2  监测cisco ios ips<br>第6章  保护局域网<br>6.1  终端安全<br>6.1.1  终端安全概述<br>6.1.2  使用ironport的终端安全<br>6.1.3  使用网络准入控制的终端安全<br>6.1.4  使用cisco安全代理的终端安全<br>6.2  第二层安全考虑<br>6.2.1  第二层安全概述<br>6.2.2  mac地址欺骗攻击<br>6.2.3  mac地址表溢出攻击<br>6.2.4  stp操纵攻击<br>6.2.5  lan风暴攻击<br>6.2.6  vlan攻击<br>6.3  配置第二层安全<br>6.3.1  配置端口安全<br>6.3.2  检验端口安全<br>6.3.3  配置bpdu保护和根保护<br>6.3.4  配置风暴控制<br>6.3.5  配置vlan中继(trunk)安全<br>6.3.6  配置cisco交换端口分析器<br>6.3.7  配置cisco远程交换端口分析器<br>6.3.8  对于第二层建议的实践<br>6.4  无线、voip和san安全<br>6.4.1  企业高级技术安全考虑<br>6.4.2  无线安全考虑<br>6.4.3  无线安全解决方案<br>6.4.4  voip安全考虑<br>6.4.5  voip安全解决方案<br>6.4.6  san安全考虑<br>6.4.7  san安全解决方案<br>第7章  密码系统<br>7.1  密码服务<br>7.1.1  保护通信安全<br>7.1.2  密码术<br>7.1.3  密码分析<br>7.1.4  密码学<br>7.2  基本完整性和真实性<br>7.2.1  密码散列<br>7.2.2  md5和sha-1的完整性<br>7.2.3  hmac的真实性<br>7.2.4  密钥管理<br>7.3  机密性<br>7.3.1  加密<br>7.3.2  数据加密标准<br>7.3.3  3des<br>7.3.4  高级加密标准<br>7.3.5  替代加密算法<br>7.3.6  diffie-hellman密钥交换<br>7.4  公钥密码术<br>7.4.1  对称加密与非对称加密<br>7.4.2  数字签名<br>7.4.3  rivest、shamir和alderman<br>7.4.4  公共密钥基础架构<br>7.4.5  pki标准<br>7.4.6  认证授权<br>7.4.7  数字证书和ca<br>第8章  实现虚拟专用网络<br>8.1  vpn<br>8.1.1  vpn概述<br>8.1.2  vpn拓扑<br>8.1.3  vpn解决方案<br>8.2  gre vpn<br>8.3  ipsec vpn组件和操作<br>8.3.1  ipsec介绍<br>8.3.2  ipsec安全协议<br>8.3.3  因特网密钥交换<br>8.4  使用cli实现站点到站点的ipsec vpn<br>8.4.1  配置一个站点到站点的ipsec vpn<br>8.4.2  任务1--配置兼容acl<br>8.4.3  任务2--配置ike<br>8.4.4  任务3--配置变换集<br>8.4.5  任务4--配置加密acl<br>8.4.6  任务5--应用加密映射<br>8.4.7  验证ipsec配置和故障排除<br>8.5  使用sdm实现站点到站点的ipsec vpn<br>8.5.1  使用sdm配置ipsec<br>8.5.2  vpn向导--快速安装<br>8.5.3  vpn向导--逐步安装<br>8.5.4  验证、监控vpn和vpn故障排除<br>8.6  实现远程访问vpn<br>8.6.1  变化的公司版图<br>8.6.2  远程访问vpn介绍<br>8.6.3  ssl vpn<br>8.6.4  cisco easy vpn<br>8.6.5  使用sdm配置一台vpn服务器<br>8.6.6  连接vpn客户端<br>第9章  管理一个安全的网络<br>9.1  安全网络设计的原则<br>9.1.1  确保网络是安全的<br>9.1.2  威胁识别和风险分析<br>9.1.3  风险管理和风险避免<br>9.2  cisco自防御网络<br>9.2.1  cisco自防御网络介绍<br>9.2.2  cisco sdn解决方案<br>9.2.3  cisco集成安全组合<br>9.3  运行安全<br>9.3.1  运行安全介绍<br>9.3.2  运行安全的原则<br>9.4  网络安全性测试<br>9.4.1  网络安全性测试介绍<br>9.4.2  网络安全性测试工具<br>9.5  业务连续性规划和灾难恢复<br>9.5.1  连续性规划<br>9.5.2  中断和备份<br>9.6  系统开发生命周期<br>9.6.1  sdlc介绍<br>9.6.2  sdlc的各阶段<br>9.7  开发一个全面的安全策略<br>9.7.1  安全策略概述<br>9.7.2  安全策略的结构<br>9.7.3  标准、指南、规程<br>9.7.4  角色和职责<br>9.7.5  安全意识和培训<br>9.7.6  法律与道德<br>9.7.7  对安全违规的响应<br>术语表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证