搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
局域网交换机安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115229908
  • 作      者:
    (美)Eric Vyncke,(美)Christopher Paggen著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2010
收藏
编辑推荐
  与普遍观点相反,以太网交换机并不具备天然的安全性。以太网交换机中的安全隐患多种多样:从交换机的实现,到控制平面协议(生成树协议(STP)、Cisco发现协议等)和数据平面协议,例如,地址解析协议(ARP)或动态主机配置协议(DHCP)。《局域网交换机安全》阐述了网络基础设施中与以太网交换机相关的所有安全隐患,而且还展示了如何配置交换机以防止或缓解基于这些安全隐患的攻击。《局域网交换机安全》还以专门章节描述了如何利用交换机以增强整个网络的安全性,并防范未来的攻击。
  《局域网交换机安全》为4个部分,为读者提供了实施的具体步骤,以确保在第二层设备上穿梭往来的语音及数据流量的完整性。第1部分讲述了第二层协议中的缺陷,以及如何配置交换机阻止针对这些缺陷的攻击。第2部分介绍了与以太网交换机有关的拒绝服务攻击(DoS),并演示了如何遏制这些攻击。第3部分详述了通过在交换机上利用线速访问控制列表(ACL)的处理,以及通过IEEE80 2.1X执行用户的认证和授权,从而切实增强网络整体安全性的方法。第4部分研究了IEEE LinkSec工作组的未来发展。《局域网交换机安全》通篇的绝大部分内容与硬件供应商无关,并对所有部署以太网交换机的网络架构师都有极高的实用性。
  阅读完《局域网交换机安全》后,读者一定会对加深对LAN安全的理解,并有能力堵住存在于诸多园区网络中的安全漏洞。
  利用端口安全防范CAM攻击
  防范生成树攻击
  运用正确的配置手段隔离VLAN
  防范流氓DHCP服务器
  阻止ARP欺骗
  防范IPv6邻居发现和路由器恳求攻击
  识别PoE隐患
  缓解HSRP阳VRRP的风险
  遏制利用CDP、PaGP、CGMPI以及其他Cisco辅助协议的信息泄露
  理解并防范针对交换机的DoS攻击
  利用ACI一执行简单的线速安全策略
  以端口为基础利用802.1X实施用户认证
  使用IEEE的新协议以线速加密所有以太网帧
  《局域网交换机安全》为Cisco Press出版的网络技术系列丛书之一。Cisco Press出版的安全类别的图书可以帮助网络从业人员保护重要的数据和资源。防范和缓解网络攻击。以及构建端到端的自防御网络。
展开
作者简介
  维恩克(Eric Vymcke),获得比利时列日大学计算机科学工程系硕士学位后在该校任助理研究员。随后进入比利时网络研究院,出任研发部门的领导。之后加盟西门子出任多个安全项目(包括-个代理防火墙项目)的项目经理。自1997年起,他被Cisco公司委以杰出咨询工程师一职,担当公司欧洲地区的安全技术顾问。20年来,Eric从事的专业领域一直在从第二层到应用层的网络安全方面。Eric还是几所比利时大学安全研讨班的客座教授,经常参加各种安全活动.(如Cisco Live的Networkers、RSA大会)并发言。
  培根(Christopher Paggen),于1996年加入Cisco,一直从事以局域网交换和安全方面为主的工作。之后,转而负责公司当前和未来高端防火墙的产品需求定义。Christopher持有几项美国专利,其中一项与动态ARP检测(Dynamic ARP Inspection,DAI)有关。除CCIE证书(CCIE#2659)外,Christopher还曾获得HEMES大学(比利时)计算机科学学士学位,并继续在I.IMS大学(比利时)学习了两年经济学。
展开
内容介绍
  《局域网交换机安全》是迄今为止国内引进的第一本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP等)。书中给出了针对上述攻击的各种反制措施。
  除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE802.1AE、CiscoINBS以及结合IPSec与L2TPv3的安全伪线。读完《局域网交换机安全》之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。
  《局域网交换机安全》适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可以帮助网络(安全)工程师、网络管理员快速、高效地掌握各种第二层网络安全技术。《局域网交换机安全》同样可以作为高校计算机和通信专业本科生或研究生学习网络安全的参考资料。
展开
精彩书摘
  17.2.2 认证
  认证是为请求服务的客户端确立和证实身份的过程。在建立相关授权时,认证是必需的,其强度由所采取的核实方法决定。
  17.2.3 授权
  授权是指在一个域中获得服务的权利,它可以发生在OSI参考模型的任意-层。
  未经认证的授权毫无意义。
  IBNS和802.1X一起提供了对用户和/或设备进行认证的基本概念,并提供了与I.AN介质的无关性。
  从技术角度来看,当用户通过传统的点到点介质连入交换机或通过无线网络访问LAN时,必须对用户进行认证。通常,应仅允许已经一个组织批准的机器或用户进行访问。
  此外,当用户或设备通过有区别的访问控制获得对网络的访问时,IBNS还有助于为这些用户和设备制定行为规范。认证还针对网络提供了立即记账的能力,除了能够知晓何时、何处以及如何获得服务以外,还可以了解“谁”获得了网络访问。
  17.3 探索扩展认证协议
  基于端口的网络访问控制使用IEEE 802 I.AN基础设施的物理访问特性。这些基础设施能够充分利用扩展认证协议(EAP)承载任意的认证信息,而非认证方法本身。
展开
目录
第1部分 安全隐患和缓解技术
第1章 安全导论
第2章 挫败学习型网桥的转发进程
第3章 攻击生成树协议
第4章 VLAN安全吗
第5章 利用DHCP缺陷的攻击
第6章 利用IPv4 ARP的攻击
第7章 利用IPv6邻居发现和路由器通告协议的攻击
第8章 以太网上的供电呢
第9章 HSRP适应力强吗
第10章 能打败VRRP吗
第11章 Cisco辅助协议与信息泄露
第2部分 交换机如何抵抗拒绝服务攻击
第12章 拒绝服务攻击简介
第13章 控制平面的监管
第14章 屏蔽控制平面协议
第15章 利用交换机发现数据平面拒绝服务攻击(DoS)
第3部分 用交换机来增强网络安全
第16章 线速访问控制列表
第17章 基于身份的网络服务与802.1X
第4部分 网络安全的下一步
第18章 IEEE 802.1AE
附录 结合IPSec与L2TPv3 实现安全伪线
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证