注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)認(rèn)證與等級(jí)考試Cisco認(rèn)證Cisco 網(wǎng)絡(luò)安全

Cisco 網(wǎng)絡(luò)安全

Cisco 網(wǎng)絡(luò)安全

定 價(jià):¥29.80

作 者: (美)James Pike著;常曉波,楊劍峰譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò)

ISBN: 9787302089803 出版時(shí)間: 2004-09-01 包裝: 簡裝本
開本: 23cm 頁數(shù): 233 字?jǐn)?shù):  

內(nèi)容簡介

  本書是關(guān)于Cisco網(wǎng)絡(luò)安全中關(guān)鍵要素的實(shí)現(xiàn)和配置的最實(shí)用、最方便的指南!資深網(wǎng)絡(luò)安全顧問James Pike為Cisco安全產(chǎn)品的實(shí)現(xiàn)和配置提供了循序漸進(jìn)的指南——包括使用PIX防火墻的深入介紹。本書內(nèi)容:*Cisco安全術(shù)語,技術(shù)和設(shè)計(jì)標(biāo)準(zhǔn)*在VPN環(huán)境中配置IPSec的完整技術(shù)介紹*Cisco Secure IDS/Net Ranger入侵檢測,Cisco Secure Scanner/NetSonar掃描和Cisco Secure Access Control System沒有其他書可以帶來如此多的Cisco安全信息:循序漸進(jìn)的指南、深層的參考資料、用于配置的關(guān)鍵數(shù)據(jù),以及決策制定的專家指導(dǎo)。無論在Cisco網(wǎng)絡(luò)安全領(lǐng)域從事什么工作,本書都將立刻成為您的首選資源。

作者簡介

  James Pike是專門從事網(wǎng)絡(luò)安全咨詢的Atlantis Communications公司的總裁。他在計(jì)算機(jī)和網(wǎng)絡(luò)方面擁有25年的經(jīng)驗(yàn),作為獨(dú)立的顧問和講師也已經(jīng)有10多年了。作為Cisco認(rèn)證培訓(xùn)教師,他為幾家Cisco授權(quán)培訓(xùn)合作伙伴講授高級(jí)路由選擇和網(wǎng)絡(luò)安全課程已經(jīng)有6年之久。

圖書目錄

第1章 理解網(wǎng)絡(luò)安全的風(fēng)險(xiǎn)和威脅
1.1 技術(shù)弱點(diǎn)
1.1.1 協(xié)議
1.1.2 操作系統(tǒng)
1.1.3 網(wǎng)絡(luò)設(shè)備
1.1.4 防火墻漏洞
1.2 配置弱點(diǎn)
1.3 策略弱點(diǎn)
1.4 安全威脅的來源
1.4.1 尋求刺激的冒險(xiǎn)家
1.4.2 競爭對手
1.4.3 竊賊
1.4.4 敵對者或間諜
1.4.5 懷有敵意的員工
1.4.6 懷有敵意的前雇員
1.4.7 其他員工
1.5 對于網(wǎng)絡(luò)安全的威脅
1.5.1 電子竊聽
1.5.2 拒絕服務(wù)
1.5.3 未授權(quán)的訪問
1.5.4 會(huì)話重放
1.5.5 會(huì)話截取
1.5.6 假冒
1.5.7 惡意破壞
1.5.8 否認(rèn)
1.5.9 病毒、特洛伊木馬和蠕蟲
1.5.10 重路由
1.6 應(yīng)該怎么做
1.6.1 需要保護(hù)什么
1.6.2 風(fēng)險(xiǎn)的本質(zhì)是什么
1.6.3 哪類保護(hù)是必須的
1.6.4 能支付多少錢
1.7 小結(jié)
第2章 安全體系結(jié)構(gòu)
2.1 安全策略的目標(biāo)
2.1.1 數(shù)據(jù)的機(jī)密性和私密性
2.1.2 數(shù)據(jù)的可用性
2.1.3 數(shù)據(jù)的完整性
2.1.4 身份的認(rèn)證和授權(quán)
2.1.5 不可否認(rèn)性
2.2 物理安全
2.2.1 電纜
2.2.2 交換機(jī)
2.2.3 路由器
2.3 基本網(wǎng)絡(luò)安全
2.3.1 密碼
2.3.2 網(wǎng)絡(luò)安全解決方案
2.3.3 邊界路由器——第一道防線
2.3.4 防火墻——邊界的加固
2.3.5 虛擬專用網(wǎng)
2.3.6 數(shù)據(jù)私密性和完整性
2.3.7 漏洞評(píng)估
2.3.8 入侵檢測
2.3.9 訪問控制和身份
2.3.10 安全策略的管理和實(shí)施
2.4 小結(jié)
第3章 邊界路由器
3.1 密碼
3.1.1 特權(quán)用戶
3.1.2 基本用戶
3.2 禁用EXEC模式
3.3 設(shè)立線路特定的密碼
3.4 設(shè)立用戶特定的密碼
3.5 使用訪問列表作為過濾器來限制訪問
3.6 其他問題
3.7 路由器服務(wù)和協(xié)議
3.7.1 簡單網(wǎng)絡(luò)管理協(xié)議
3.7.2 HTTP
3.7.3 TCP/IP服務(wù)
3.7.4 禁用IP源路由
3.7.5 禁用不必要的TCP和UDP服務(wù)
3.7.6 禁用Finger服務(wù)
3.7.7 禁用代ARP
3.7.8 禁用定向廣播
3.7.9 禁用Cisco發(fā)現(xiàn)協(xié)議
3.7.10 禁用ICMP重定向
3.7.11 禁用網(wǎng)絡(luò)時(shí)間協(xié)議
3.7.12 禁用ICMP不可達(dá)消息
3.8 流量管理
3.9 基于路由器的攻擊防衛(wèi)
3.10 路由選擇協(xié)議
3.11 小結(jié)
第4章 防火墻
4.1 因特網(wǎng)協(xié)議
4.1.1 IP——因特網(wǎng)協(xié)議
4.1.2 TCP——傳輸控制協(xié)議
4.1.3 UDP——用戶數(shù)據(jù)報(bào)協(xié)議
4.1.4 TCP和UDP端口
4.2 什么是網(wǎng)絡(luò)防火墻
4.3 防火墻提供哪種類型的保護(hù)
4.3.1 防火墻提供的保護(hù)和特性
4.3.2 防火墻所不能防護(hù)的內(nèi)容
4.4 防火墻設(shè)計(jì)方法
4.4.1 網(wǎng)絡(luò)層防火墻
4.4.2 應(yīng)用層防火墻
4.5 使用防火墻的網(wǎng)絡(luò)設(shè)計(jì)
4.5.1 傳統(tǒng)的防火墻設(shè)計(jì)
4.5.2 當(dāng)前的設(shè)計(jì)
4.5.3 基于路由器的防火墻
4.6 小結(jié)
第5章 PIX防火墻簡介
5.1 安全級(jí)別
5.2 適應(yīng)性安全算法
5.3 網(wǎng)絡(luò)地址轉(zhuǎn)換
5.4 PIX防火墻特性
5.4.1 抵御網(wǎng)絡(luò)攻擊
5.4.2 特殊的應(yīng)用和協(xié)議
5.5 控制通過PIX防火墻的流量
5.5.1 使用管道控制人站流量
5.5.2 直接代理
5.5.3 利用RADIUS和TACACS+實(shí)現(xiàn)AAA支持
5.6 小結(jié)
第6章 PIX防火墻的配置
6.1 配置前的準(zhǔn)備
6.2 配置PIX防火墻
6.2.1 標(biāo)識(shí)接口
6.2.2 允許來自內(nèi)部的訪問
6.2.3 建立PIX防火墻路由
6.2.4 允許來自外部的訪問
6.2.5 測試和遠(yuǎn)程管理
6.3 控制出站的訪問
6.4 認(rèn)證和授權(quán)
6.4.1 入站連接
6.4.2 出站連接
6.5 記錄事件
6.6 實(shí)現(xiàn)故障轉(zhuǎn)移的備用PIX防火墻
6.7 小結(jié)
第7章 基于路由器的防火墻
7.1 訪問列表
7.1.1 標(biāo)準(zhǔn)訪問列表
7.1.2 擴(kuò)展訪問列表
7.1.3 關(guān)于訪問列表的指導(dǎo)原則
7.2 Cisco網(wǎng)絡(luò)安全集成軟件
7.2.1 Cisco網(wǎng)絡(luò)安全集成軟件的體系結(jié)構(gòu)
7.2.2 CBAC和狀態(tài)數(shù)據(jù)包過濾
7.2.3 CBAC所支持的應(yīng)用
7.2.4 CBAC的其他限制
7.2.5 Cisco網(wǎng)絡(luò)安全集成軟件的其他特性
7.2.6 配置CBAC
7.3 其他注意事項(xiàng)
7.4 小結(jié)
第8章 加密技術(shù)介紹
8.1 對稱密鑰加密
8.1.1 數(shù)據(jù)加密標(biāo)準(zhǔn)
8.1.2 高級(jí)加密標(biāo)準(zhǔn)及其他
8.1.3 密鑰管理
8.2 非對稱密鑰加密
8.3 對稱方法與非對稱方法的比較
8.4 Diffie—Hellman算法
8.5 RSA公鑰加密
8.6 消息認(rèn)證碼
8.7 小結(jié)
第9章 IPSec簡介
9.1 應(yīng)用加密技術(shù)的場合
9.1.1 數(shù)據(jù)鏈路層
9.1.2 網(wǎng)絡(luò)層
9.1.3 傳輸層
9.1.4 應(yīng)用層
9.2 目標(biāo)
9.3 IPSec概述
9.4 IPSec詳細(xì)內(nèi)容
9.4.1 AH——認(rèn)證報(bào)頭
9.4.2 ESP——封裝安全有效載荷
9.4.3 模式
9.4.4 SA、SPI和SPD的定義
9.5 密鑰管理
9.5.1 因特網(wǎng)密鑰交換
9.5.2 IKE、ISAKMP、OAKLEY和DOI
9.6 基本密鑰交換
9.6.1 IKE的第1階段
9.6.2 IKE的第2階段
9.7 小結(jié)
第10章 IPSec的配置
10.1 第1步——規(guī)劃IPSec
10.2 第2步——配置因特網(wǎng)密鑰交換(IKE)
10.2.1 配置人工密鑰
10.2.2 動(dòng)態(tài)密鑰管理
10.2.3 PFS和SA的有效期
10.2.4 其他IKE配置選項(xiàng)
10.2.5 IKE的命令語法
10.3 第3步——定義轉(zhuǎn)換集
10.4 第4步——?jiǎng)?chuàng)建加密訪問列表
10.5 第5步——?jiǎng)?chuàng)建加密映射
10.6 第6步——將加密映射應(yīng)用于接口
10.7 第7步——測試和檢驗(yàn)
10.8 配置示例
10.8.1 配置示例1——IPSec人工密鑰
10.8.2 配置示例2——使用預(yù)共享密鑰的IKE
10.9 小結(jié)
第11章 VPN——虛擬專用網(wǎng)
11.1 VPN的推動(dòng)因素
11.2 為何使用VPN
11.3 VPN技術(shù)
11.3.1 PPTP
11.3.2 L2TP
11.3.3 IPSec
11.4 認(rèn)證的限制
11.5 小結(jié)
第12章 Cisco其他安全產(chǎn)品
12.1 訪問控制
12.2 漏洞評(píng)估
12.2.1 第1階段——網(wǎng)絡(luò)映射
12.2.2 第2階段——數(shù)據(jù)收集
12.2.3 第3階段——數(shù)據(jù)分析
12.2.4 第4階段——漏洞確認(rèn)
12.2.5 第5階段——數(shù)據(jù)表達(dá)以及操作
12.2.6 第6階段——報(bào)告
12.3 入侵檢測
12.4 小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)