注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡認證與等級考試Cisco認證Cisco 網(wǎng)絡安全

Cisco 網(wǎng)絡安全

Cisco 網(wǎng)絡安全

定 價:¥29.80

作 者: (美)James Pike著;常曉波,楊劍峰譯
出版社: 清華大學出版社
叢編項:
標 簽: 計算機網(wǎng)絡

ISBN: 9787302089803 出版時間: 2004-09-01 包裝: 簡裝本
開本: 23cm 頁數(shù): 233 字數(shù):  

內(nèi)容簡介

  本書是關于Cisco網(wǎng)絡安全中關鍵要素的實現(xiàn)和配置的最實用、最方便的指南!資深網(wǎng)絡安全顧問James Pike為Cisco安全產(chǎn)品的實現(xiàn)和配置提供了循序漸進的指南——包括使用PIX防火墻的深入介紹。本書內(nèi)容:*Cisco安全術(shù)語,技術(shù)和設計標準*在VPN環(huán)境中配置IPSec的完整技術(shù)介紹*Cisco Secure IDS/Net Ranger入侵檢測,Cisco Secure Scanner/NetSonar掃描和Cisco Secure Access Control System沒有其他書可以帶來如此多的Cisco安全信息:循序漸進的指南、深層的參考資料、用于配置的關鍵數(shù)據(jù),以及決策制定的專家指導。無論在Cisco網(wǎng)絡安全領域從事什么工作,本書都將立刻成為您的首選資源。

作者簡介

  James Pike是專門從事網(wǎng)絡安全咨詢的Atlantis Communications公司的總裁。他在計算機和網(wǎng)絡方面擁有25年的經(jīng)驗,作為獨立的顧問和講師也已經(jīng)有10多年了。作為Cisco認證培訓教師,他為幾家Cisco授權(quán)培訓合作伙伴講授高級路由選擇和網(wǎng)絡安全課程已經(jīng)有6年之久。

圖書目錄

第1章 理解網(wǎng)絡安全的風險和威脅
1.1 技術(shù)弱點
1.1.1 協(xié)議
1.1.2 操作系統(tǒng)
1.1.3 網(wǎng)絡設備
1.1.4 防火墻漏洞
1.2 配置弱點
1.3 策略弱點
1.4 安全威脅的來源
1.4.1 尋求刺激的冒險家
1.4.2 競爭對手
1.4.3 竊賊
1.4.4 敵對者或間諜
1.4.5 懷有敵意的員工
1.4.6 懷有敵意的前雇員
1.4.7 其他員工
1.5 對于網(wǎng)絡安全的威脅
1.5.1 電子竊聽
1.5.2 拒絕服務
1.5.3 未授權(quán)的訪問
1.5.4 會話重放
1.5.5 會話截取
1.5.6 假冒
1.5.7 惡意破壞
1.5.8 否認
1.5.9 病毒、特洛伊木馬和蠕蟲
1.5.10 重路由
1.6 應該怎么做
1.6.1 需要保護什么
1.6.2 風險的本質(zhì)是什么
1.6.3 哪類保護是必須的
1.6.4 能支付多少錢
1.7 小結(jié)
第2章 安全體系結(jié)構(gòu)
2.1 安全策略的目標
2.1.1 數(shù)據(jù)的機密性和私密性
2.1.2 數(shù)據(jù)的可用性
2.1.3 數(shù)據(jù)的完整性
2.1.4 身份的認證和授權(quán)
2.1.5 不可否認性
2.2 物理安全
2.2.1 電纜
2.2.2 交換機
2.2.3 路由器
2.3 基本網(wǎng)絡安全
2.3.1 密碼
2.3.2 網(wǎng)絡安全解決方案
2.3.3 邊界路由器——第一道防線
2.3.4 防火墻——邊界的加固
2.3.5 虛擬專用網(wǎng)
2.3.6 數(shù)據(jù)私密性和完整性
2.3.7 漏洞評估
2.3.8 入侵檢測
2.3.9 訪問控制和身份
2.3.10 安全策略的管理和實施
2.4 小結(jié)
第3章 邊界路由器
3.1 密碼
3.1.1 特權(quán)用戶
3.1.2 基本用戶
3.2 禁用EXEC模式
3.3 設立線路特定的密碼
3.4 設立用戶特定的密碼
3.5 使用訪問列表作為過濾器來限制訪問
3.6 其他問題
3.7 路由器服務和協(xié)議
3.7.1 簡單網(wǎng)絡管理協(xié)議
3.7.2 HTTP
3.7.3 TCP/IP服務
3.7.4 禁用IP源路由
3.7.5 禁用不必要的TCP和UDP服務
3.7.6 禁用Finger服務
3.7.7 禁用代ARP
3.7.8 禁用定向廣播
3.7.9 禁用Cisco發(fā)現(xiàn)協(xié)議
3.7.10 禁用ICMP重定向
3.7.11 禁用網(wǎng)絡時間協(xié)議
3.7.12 禁用ICMP不可達消息
3.8 流量管理
3.9 基于路由器的攻擊防衛(wèi)
3.10 路由選擇協(xié)議
3.11 小結(jié)
第4章 防火墻
4.1 因特網(wǎng)協(xié)議
4.1.1 IP——因特網(wǎng)協(xié)議
4.1.2 TCP——傳輸控制協(xié)議
4.1.3 UDP——用戶數(shù)據(jù)報協(xié)議
4.1.4 TCP和UDP端口
4.2 什么是網(wǎng)絡防火墻
4.3 防火墻提供哪種類型的保護
4.3.1 防火墻提供的保護和特性
4.3.2 防火墻所不能防護的內(nèi)容
4.4 防火墻設計方法
4.4.1 網(wǎng)絡層防火墻
4.4.2 應用層防火墻
4.5 使用防火墻的網(wǎng)絡設計
4.5.1 傳統(tǒng)的防火墻設計
4.5.2 當前的設計
4.5.3 基于路由器的防火墻
4.6 小結(jié)
第5章 PIX防火墻簡介
5.1 安全級別
5.2 適應性安全算法
5.3 網(wǎng)絡地址轉(zhuǎn)換
5.4 PIX防火墻特性
5.4.1 抵御網(wǎng)絡攻擊
5.4.2 特殊的應用和協(xié)議
5.5 控制通過PIX防火墻的流量
5.5.1 使用管道控制人站流量
5.5.2 直接代理
5.5.3 利用RADIUS和TACACS+實現(xiàn)AAA支持
5.6 小結(jié)
第6章 PIX防火墻的配置
6.1 配置前的準備
6.2 配置PIX防火墻
6.2.1 標識接口
6.2.2 允許來自內(nèi)部的訪問
6.2.3 建立PIX防火墻路由
6.2.4 允許來自外部的訪問
6.2.5 測試和遠程管理
6.3 控制出站的訪問
6.4 認證和授權(quán)
6.4.1 入站連接
6.4.2 出站連接
6.5 記錄事件
6.6 實現(xiàn)故障轉(zhuǎn)移的備用PIX防火墻
6.7 小結(jié)
第7章 基于路由器的防火墻
7.1 訪問列表
7.1.1 標準訪問列表
7.1.2 擴展訪問列表
7.1.3 關于訪問列表的指導原則
7.2 Cisco網(wǎng)絡安全集成軟件
7.2.1 Cisco網(wǎng)絡安全集成軟件的體系結(jié)構(gòu)
7.2.2 CBAC和狀態(tài)數(shù)據(jù)包過濾
7.2.3 CBAC所支持的應用
7.2.4 CBAC的其他限制
7.2.5 Cisco網(wǎng)絡安全集成軟件的其他特性
7.2.6 配置CBAC
7.3 其他注意事項
7.4 小結(jié)
第8章 加密技術(shù)介紹
8.1 對稱密鑰加密
8.1.1 數(shù)據(jù)加密標準
8.1.2 高級加密標準及其他
8.1.3 密鑰管理
8.2 非對稱密鑰加密
8.3 對稱方法與非對稱方法的比較
8.4 Diffie—Hellman算法
8.5 RSA公鑰加密
8.6 消息認證碼
8.7 小結(jié)
第9章 IPSec簡介
9.1 應用加密技術(shù)的場合
9.1.1 數(shù)據(jù)鏈路層
9.1.2 網(wǎng)絡層
9.1.3 傳輸層
9.1.4 應用層
9.2 目標
9.3 IPSec概述
9.4 IPSec詳細內(nèi)容
9.4.1 AH——認證報頭
9.4.2 ESP——封裝安全有效載荷
9.4.3 模式
9.4.4 SA、SPI和SPD的定義
9.5 密鑰管理
9.5.1 因特網(wǎng)密鑰交換
9.5.2 IKE、ISAKMP、OAKLEY和DOI
9.6 基本密鑰交換
9.6.1 IKE的第1階段
9.6.2 IKE的第2階段
9.7 小結(jié)
第10章 IPSec的配置
10.1 第1步——規(guī)劃IPSec
10.2 第2步——配置因特網(wǎng)密鑰交換(IKE)
10.2.1 配置人工密鑰
10.2.2 動態(tài)密鑰管理
10.2.3 PFS和SA的有效期
10.2.4 其他IKE配置選項
10.2.5 IKE的命令語法
10.3 第3步——定義轉(zhuǎn)換集
10.4 第4步——創(chuàng)建加密訪問列表
10.5 第5步——創(chuàng)建加密映射
10.6 第6步——將加密映射應用于接口
10.7 第7步——測試和檢驗
10.8 配置示例
10.8.1 配置示例1——IPSec人工密鑰
10.8.2 配置示例2——使用預共享密鑰的IKE
10.9 小結(jié)
第11章 VPN——虛擬專用網(wǎng)
11.1 VPN的推動因素
11.2 為何使用VPN
11.3 VPN技術(shù)
11.3.1 PPTP
11.3.2 L2TP
11.3.3 IPSec
11.4 認證的限制
11.5 小結(jié)
第12章 Cisco其他安全產(chǎn)品
12.1 訪問控制
12.2 漏洞評估
12.2.1 第1階段——網(wǎng)絡映射
12.2.2 第2階段——數(shù)據(jù)收集
12.2.3 第3階段——數(shù)據(jù)分析
12.2.4 第4階段——漏洞確認
12.2.5 第5階段——數(shù)據(jù)表達以及操作
12.2.6 第6階段——報告
12.3 入侵檢測
12.4 小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號