注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡認證與等級考試Cisco認證Cisco 網絡安全

Cisco 網絡安全

Cisco 網絡安全

定 價:¥29.80

作 者: (美)James Pike著;常曉波,楊劍峰譯
出版社: 清華大學出版社
叢編項:
標 簽: 計算機網絡

ISBN: 9787302089803 出版時間: 2004-09-01 包裝: 簡裝本
開本: 23cm 頁數: 233 字數:  

內容簡介

  本書是關于Cisco網絡安全中關鍵要素的實現和配置的最實用、最方便的指南!資深網絡安全顧問James Pike為Cisco安全產品的實現和配置提供了循序漸進的指南——包括使用PIX防火墻的深入介紹。本書內容:*Cisco安全術語,技術和設計標準*在VPN環(huán)境中配置IPSec的完整技術介紹*Cisco Secure IDS/Net Ranger入侵檢測,Cisco Secure Scanner/NetSonar掃描和Cisco Secure Access Control System沒有其他書可以帶來如此多的Cisco安全信息:循序漸進的指南、深層的參考資料、用于配置的關鍵數據,以及決策制定的專家指導。無論在Cisco網絡安全領域從事什么工作,本書都將立刻成為您的首選資源。

作者簡介

  James Pike是專門從事網絡安全咨詢的Atlantis Communications公司的總裁。他在計算機和網絡方面擁有25年的經驗,作為獨立的顧問和講師也已經有10多年了。作為Cisco認證培訓教師,他為幾家Cisco授權培訓合作伙伴講授高級路由選擇和網絡安全課程已經有6年之久。

圖書目錄

第1章 理解網絡安全的風險和威脅
1.1 技術弱點
1.1.1 協議
1.1.2 操作系統(tǒng)
1.1.3 網絡設備
1.1.4 防火墻漏洞
1.2 配置弱點
1.3 策略弱點
1.4 安全威脅的來源
1.4.1 尋求刺激的冒險家
1.4.2 競爭對手
1.4.3 竊賊
1.4.4 敵對者或間諜
1.4.5 懷有敵意的員工
1.4.6 懷有敵意的前雇員
1.4.7 其他員工
1.5 對于網絡安全的威脅
1.5.1 電子竊聽
1.5.2 拒絕服務
1.5.3 未授權的訪問
1.5.4 會話重放
1.5.5 會話截取
1.5.6 假冒
1.5.7 惡意破壞
1.5.8 否認
1.5.9 病毒、特洛伊木馬和蠕蟲
1.5.10 重路由
1.6 應該怎么做
1.6.1 需要保護什么
1.6.2 風險的本質是什么
1.6.3 哪類保護是必須的
1.6.4 能支付多少錢
1.7 小結
第2章 安全體系結構
2.1 安全策略的目標
2.1.1 數據的機密性和私密性
2.1.2 數據的可用性
2.1.3 數據的完整性
2.1.4 身份的認證和授權
2.1.5 不可否認性
2.2 物理安全
2.2.1 電纜
2.2.2 交換機
2.2.3 路由器
2.3 基本網絡安全
2.3.1 密碼
2.3.2 網絡安全解決方案
2.3.3 邊界路由器——第一道防線
2.3.4 防火墻——邊界的加固
2.3.5 虛擬專用網
2.3.6 數據私密性和完整性
2.3.7 漏洞評估
2.3.8 入侵檢測
2.3.9 訪問控制和身份
2.3.10 安全策略的管理和實施
2.4 小結
第3章 邊界路由器
3.1 密碼
3.1.1 特權用戶
3.1.2 基本用戶
3.2 禁用EXEC模式
3.3 設立線路特定的密碼
3.4 設立用戶特定的密碼
3.5 使用訪問列表作為過濾器來限制訪問
3.6 其他問題
3.7 路由器服務和協議
3.7.1 簡單網絡管理協議
3.7.2 HTTP
3.7.3 TCP/IP服務
3.7.4 禁用IP源路由
3.7.5 禁用不必要的TCP和UDP服務
3.7.6 禁用Finger服務
3.7.7 禁用代ARP
3.7.8 禁用定向廣播
3.7.9 禁用Cisco發(fā)現協議
3.7.10 禁用ICMP重定向
3.7.11 禁用網絡時間協議
3.7.12 禁用ICMP不可達消息
3.8 流量管理
3.9 基于路由器的攻擊防衛(wèi)
3.10 路由選擇協議
3.11 小結
第4章 防火墻
4.1 因特網協議
4.1.1 IP——因特網協議
4.1.2 TCP——傳輸控制協議
4.1.3 UDP——用戶數據報協議
4.1.4 TCP和UDP端口
4.2 什么是網絡防火墻
4.3 防火墻提供哪種類型的保護
4.3.1 防火墻提供的保護和特性
4.3.2 防火墻所不能防護的內容
4.4 防火墻設計方法
4.4.1 網絡層防火墻
4.4.2 應用層防火墻
4.5 使用防火墻的網絡設計
4.5.1 傳統(tǒng)的防火墻設計
4.5.2 當前的設計
4.5.3 基于路由器的防火墻
4.6 小結
第5章 PIX防火墻簡介
5.1 安全級別
5.2 適應性安全算法
5.3 網絡地址轉換
5.4 PIX防火墻特性
5.4.1 抵御網絡攻擊
5.4.2 特殊的應用和協議
5.5 控制通過PIX防火墻的流量
5.5.1 使用管道控制人站流量
5.5.2 直接代理
5.5.3 利用RADIUS和TACACS+實現AAA支持
5.6 小結
第6章 PIX防火墻的配置
6.1 配置前的準備
6.2 配置PIX防火墻
6.2.1 標識接口
6.2.2 允許來自內部的訪問
6.2.3 建立PIX防火墻路由
6.2.4 允許來自外部的訪問
6.2.5 測試和遠程管理
6.3 控制出站的訪問
6.4 認證和授權
6.4.1 入站連接
6.4.2 出站連接
6.5 記錄事件
6.6 實現故障轉移的備用PIX防火墻
6.7 小結
第7章 基于路由器的防火墻
7.1 訪問列表
7.1.1 標準訪問列表
7.1.2 擴展訪問列表
7.1.3 關于訪問列表的指導原則
7.2 Cisco網絡安全集成軟件
7.2.1 Cisco網絡安全集成軟件的體系結構
7.2.2 CBAC和狀態(tài)數據包過濾
7.2.3 CBAC所支持的應用
7.2.4 CBAC的其他限制
7.2.5 Cisco網絡安全集成軟件的其他特性
7.2.6 配置CBAC
7.3 其他注意事項
7.4 小結
第8章 加密技術介紹
8.1 對稱密鑰加密
8.1.1 數據加密標準
8.1.2 高級加密標準及其他
8.1.3 密鑰管理
8.2 非對稱密鑰加密
8.3 對稱方法與非對稱方法的比較
8.4 Diffie—Hellman算法
8.5 RSA公鑰加密
8.6 消息認證碼
8.7 小結
第9章 IPSec簡介
9.1 應用加密技術的場合
9.1.1 數據鏈路層
9.1.2 網絡層
9.1.3 傳輸層
9.1.4 應用層
9.2 目標
9.3 IPSec概述
9.4 IPSec詳細內容
9.4.1 AH——認證報頭
9.4.2 ESP——封裝安全有效載荷
9.4.3 模式
9.4.4 SA、SPI和SPD的定義
9.5 密鑰管理
9.5.1 因特網密鑰交換
9.5.2 IKE、ISAKMP、OAKLEY和DOI
9.6 基本密鑰交換
9.6.1 IKE的第1階段
9.6.2 IKE的第2階段
9.7 小結
第10章 IPSec的配置
10.1 第1步——規(guī)劃IPSec
10.2 第2步——配置因特網密鑰交換(IKE)
10.2.1 配置人工密鑰
10.2.2 動態(tài)密鑰管理
10.2.3 PFS和SA的有效期
10.2.4 其他IKE配置選項
10.2.5 IKE的命令語法
10.3 第3步——定義轉換集
10.4 第4步——創(chuàng)建加密訪問列表
10.5 第5步——創(chuàng)建加密映射
10.6 第6步——將加密映射應用于接口
10.7 第7步——測試和檢驗
10.8 配置示例
10.8.1 配置示例1——IPSec人工密鑰
10.8.2 配置示例2——使用預共享密鑰的IKE
10.9 小結
第11章 VPN——虛擬專用網
11.1 VPN的推動因素
11.2 為何使用VPN
11.3 VPN技術
11.3.1 PPTP
11.3.2 L2TP
11.3.3 IPSec
11.4 認證的限制
11.5 小結
第12章 Cisco其他安全產品
12.1 訪問控制
12.2 漏洞評估
12.2.1 第1階段——網絡映射
12.2.2 第2階段——數據收集
12.2.3 第3階段——數據分析
12.2.4 第4階段——漏洞確認
12.2.5 第5階段——數據表達以及操作
12.2.6 第6階段——報告
12.3 入侵檢測
12.4 小結

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號