注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全技術與解決方案

網(wǎng)絡安全技術與解決方案

網(wǎng)絡安全技術與解決方案

定 價:¥79.00

作 者: (美)海吉(Bhai Ji,Y.) 著,羅進文 等譯
出版社: 人民郵電出版社
叢編項: CCIE職業(yè)發(fā)展系列
標 簽: 信息安全

ISBN: 9787115193117 出版時間: 2009-03-01 包裝: 平裝
開本: 16開 頁數(shù): 565 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡安全技術與解決方案》是用于管理Cisco網(wǎng)絡的綜合性參考資料,能夠幫助網(wǎng)絡安全專業(yè)人士理解和實施先進的網(wǎng)絡安全技術和解決方案。書中內(nèi)容涵蓋所有主要的Cisco安全產(chǎn)品、技術和解決方案,包括各種成熟的和新出現(xiàn)的技術信息,如自適應安全設備防火墻8.0,Cisco入侵防御系統(tǒng)感應軟件6.0,主機IPS,Cisco組加密傳輸VPN,MPLS VPN技術,Cisco分布式拒絕服務異常檢測和緩解方案,Cisco安全監(jiān)控、分析和響應系統(tǒng),以及安全構架、標準和法規(guī)遵從性等。與主要關注概念與理論的圖書不同,《網(wǎng)絡安全技術與解決方案》可作為配置和管理Cisco的領先動態(tài)鏈路的便捷工具書。無論是對網(wǎng)絡工程師或安全工程師、顧問,還是從事安全認證方面研究的讀者,《網(wǎng)絡安全技術與解決方案》都是設計和構建安全網(wǎng)絡的重要參考資料。此外,《網(wǎng)絡安全技術與解決方案》還為擬參加CCIE安全認證考試的讀者提供了涵蓋新大綱考點寶貴的備考資源。

作者簡介

  Yusuf Bhaiji,CCIE#9305(路由和交換與安全),已在Cisco公司工作了7年,現(xiàn)任Cisco CCIE安全認證的項目經(jīng)理和Cisco Dubai實驗室的CCIE代理人。此前,他曾是悉尼TAC安全及VPN團隊的技術骨干。Yusuf對安全技術和解決方案的熱情在他17年的行業(yè)經(jīng)驗中起著非常重要的作用,這從他最初攻讀計算機科學碩士學位時就開始了,他畢業(yè)之后所獲得的眾多成就也證明了這一點。讓Yusuf自豪的是他的知識共享能力,他已經(jīng)指導了許多成功的考生,還在國際上設計和發(fā)表了許多網(wǎng)絡安全解決方案。Yusuf是幾個非營利組織的咨詢委員會成員,這些組織在Intemet網(wǎng)絡中發(fā)揚傳統(tǒng)美德,通過學術和專業(yè)活動進行技術傳播。Yusuf在巴基斯坦網(wǎng)絡安全(NSP)和IPv6巴基斯坦論壇擔任要職。Yusuf還于2004年年初,通過Cisco出版社出版了一本名為《CCIE安全Lab實戰(zhàn)》(已由人民郵電出版社翻譯出版)的著作。他一直是Cisco出版社出版業(yè)務的技術評審,為之撰寫文章、白皮書,并介紹各種安全技術。他還經(jīng)常在一些會議和研討會上進行著名的演講。

圖書目錄

第1部分 邊界安全
第1章 網(wǎng)絡安全概述
1.1 網(wǎng)絡安全的基本問題
1.2 安全范例的變化
1.3 安全準則——CIA模型
1.3.1 機密性
1.3.2 完整性
1.3.3 可用性
1.4 策略、標準、規(guī)程、基線、準則
1.4.1 安全策略
1.4.2 標準
1.4.3 規(guī)程
1.4.4 基線
1.4.5 準則
1.5 安全模型
1.6 邊界安全
1.6.1 是否存在邊界安全
1.6.2 定義邊界的難點
1.6.3 可靠的邊界安全解決方案
1.7 各層的安全
1.7.1 多層邊界解決方案
1.7.2 多米諾效應
1.8 安全輪
1.9 小結
第2章 訪問控制
2.1 利用ACL的流量過濾
2.1.1 ACL概述
2.1.2 ACL應用
2.1.3 何時配置ACL
2.2 IP地址概述
2.2.1 IP地址分類
2.2.2 理解IP地址分類
2.2.3 專用IP地址(RFC 1918)
2.3 子網(wǎng)掩碼與反掩碼概述
2.3.1 子網(wǎng)掩碼
2.3.2 反掩碼
2.4 ACL配置
2.4.1 創(chuàng)建ACL
2.4.2 為ACL分配唯一名稱或數(shù)值
2.4.3 將ACL應用于接口
2.4.4 ACL的方向
2.5 理解ACL的處理
2.5.1 入站ACL
2.5.2 出站ACL
2.5.3 多種分組類型的分組流規(guī)則
2.5.4 實施ACL準則
2.6 訪問列表類型
2.6.1 標準ACL
2.6.2 擴展ACL
2.6.3 IP命名ACL
2.6.4 鎖與密鑰(動態(tài)ACL)
2.6.5 自反ACL
2.6.6 既定ACL
2.6.7 使用時間范圍的定時ACL
2.6.8 分布式定時ACL
2.6.9 配置分布式定時ACL
2.6.10 Turbo ACL
2.6.11 接收ACL(rACL)
2.6.12 基礎設施保護ACL(iACL)
2.6.13 傳輸ACL
2.6.14 分類ACL
2.6.15 利用ACL調(diào)試流量
2.7 小結
2.8 參考
第3章 設備安全
3.1 設備安全策略
3.2 增強設備安全
3.2.1 物理安全
3.2.2 密碼
3.2.3 用戶賬號
3.2.4 優(yōu)先權等級
3.2.5 基礎ACL
3.2.6 交互訪問模式
3.2.7 旗標消息
3.2.8 Cisco IOS彈性配置
3.2.9 Cisco設備發(fā)現(xiàn)協(xié)議(CDP)
3.2.10 TCP/UDP小型服務器
3.2.11 查找器
3.2.12 識別協(xié)議(auth)
3.2.13 DHCP和BOOTP服務
3.2.14 簡單文件傳輸協(xié)議(TFTP)服務
3.2.15 文件傳輸協(xié)議(FTP)服務
3.2.16 半自動設備配置
3.2.17 PAD
3.2.18 IP源路由選擇
3.2.19 代理ARP(Proxy ARP)
3.2.20 無償ARP
3.2.21 IP直播
3.2.22 IP掩碼應答
3.2.23 IP重定向
3.2.24 ICMP不可達
3.2.25 HTTP
3.2.26 網(wǎng)絡時間協(xié)議(NTP)
3.2.27 簡單網(wǎng)絡管理協(xié)議(SNMP)
3.2.28 Auto-Secure特性
3.3 安全設備的安全管理訪問
3.3.1 設備訪問安全——PIX500和ASA5500安全設備
3.3.2 IPS4200系列傳感器(前身為IDS4200)
3.4 設備安全清單
3.5 小結
3.6 參考
第4章 交換機的安全特性
4.1 保護第2層
4.2 端口級流量控制
4.2.1 風暴控制
4.2.2 受保護的端口(PVLAN邊緣)
4.3 專用VLAN(PVLAN)
4.3.1 配置PVLAN
4.3.2 端口阻塞
4.3.3 端口安全
4.4 交換機的訪問列表
4.4.1 路由器ACL
4.4.2 端口ACL
4.4.3 VLAN ACL(VACL)
4.4.4 MAC ACL
4.5 生成樹協(xié)議的特性
4.5.1 BPDU保護
4.5.2 根保護
4.5.3 以太網(wǎng)信道保護
4.5.4 環(huán)路保護
4.6 監(jiān)測DHCP
4.7 IP源保護
4.8 動態(tài)ARP檢測(DAI)
4.8.1 DHCP環(huán)境下的DAI
4.8.2 非DHCP環(huán)境下的DAI
4.8.3 限制ARP包的進入速率
4.8.4 ARP確認檢查
4.9 Catalyst高端交換機的高級集成安全特性
4.10 控制層管制(CoPP)特性
4.11 CPU速率限制器
4.12 第2層安全的最佳實踐
4.13 小結
4.14 參考
第5章 Cisco IOS防火墻
5.1 基于路由器的防火墻解決方案
5.2 CBAC的功能
5.2.1 流量過濾
5.2.2 流量檢測
5.2.3 報警和審計跟蹤
5.3 CBAC工作原理
5.3.1 分組檢測
5.3.2 超時值和閾值
5.3.3 會話狀態(tài)
5.3.4 UDP連接
5.3.5 動態(tài)ACL條目
5.3.6 未完成(半開)會話
5.3.7 Per-host DoS預防
5.4 支持CBAC的協(xié)議
5.5 配置CBAC
5.5.1 步驟1——選擇一個接口:內(nèi)部或外部
5.5.2 步驟2——配置IP訪問列表
5.5.3 步驟3——定義檢測規(guī)則
5.5.4 步驟4——配置全局超時值和閾值
5.5.5 步驟5——將訪問列表和監(jiān)測規(guī)則應用到接口
5.5.6 步驟6——驗證和監(jiān)控CBAC
5.5.7 整理思路
5.6 IOS防火墻高級特性
5.6.1 HTTP檢測引擎
5.6.2 E-mail檢測引擎
5.6.3 防火墻ACL旁路
5.6.4 透明IOS防火墻(第2層)
5.6.5 虛擬碎片重組(VFR)
5.6.6 VRF-aware IOS防火墻
5.6.7 路由器產(chǎn)生的流量檢測
5.7 區(qū)域式策略防火墻(ZFW)
5.7.1 區(qū)域式策略概述
5.7.2 安全區(qū)域
5.7.3 配置區(qū)域式策略防火墻
5.7.4 利用Cisco策略語言(CPL)配置ZFW
5.7.5 應用檢測和控制(AIC)
5.8 小結
5.9 參考
第6章 Cisco防火墻:設備和模塊
6.1 防火墻概述
6.2 硬件與軟件防火墻
6.3 Cisco PIX 500系列安全設備
6.4 Cisco ASA 5500系列自適應安全設備
6.5 Cisco防火墻服務模塊(FWSM)
6.6 PIX 500和ASA 5500防火墻設備軟件
6.7 防火墻設備操作系統(tǒng)軟件
6.8 防火墻模式
6.8.1 路由防火墻模式
6.8.2 透明防火墻模式(隱藏的防火墻)
6.9 全狀態(tài)監(jiān)測
6.10 應用層協(xié)議檢測
6.11 自適應安全算法原理
6.12 安全環(huán)境
6.12.1 多環(huán)境——路由模式(資源共享)
6.12.2 多環(huán)境——透明模式
6.12.3 配置安全環(huán)境
6.13 安全級別
6.14 冗余接口
6.15 IP路由選擇
6.15.1 靜態(tài)和默認路由
6.15.2 開放式最短路徑優(yōu)先(OSPF)
6.15.3 路由選擇信息協(xié)議(RIP)
6.15.4 增強型內(nèi)部網(wǎng)關路由選擇協(xié)議(EIGRP)
6.16 網(wǎng)絡地址轉(zhuǎn)換(NAT)
6.16.1 NAT控制
6.16.2 NAT的類型
6.16.3 NAT控制激活時繞過NAT
6.16.4 策略NAT
6.16.5 NAT處理的順序
6.17 控制流量和網(wǎng)絡訪問
6.17.1 ACL概述和在安全設備中的應用
6.17.2 通過使用訪問列表的安全設備控制入站和出站的流量
6.17.3 利用對象組簡化訪問列表
6.18 模塊式策略架構(MPF)
6.19 Cisco任意連接VPN客戶端
6.20 冗余和負載均衡
6.20.1 故障恢復要求
6.20.2 故障恢復鏈路
6.20.3 狀態(tài)鏈路
6.20.4 故障恢復的部署
6.20.5 非對稱路由選擇支持(ASR)
6.21 防火墻服務模塊(FWSM)的“模塊化”軟件
6.22 防火墻模塊的操作系統(tǒng)軟件
6.23 通過防火墻模塊的網(wǎng)絡流量
6.24 部署路由器/MSFC
6.24.1 單環(huán)境模式
6.24.2 多環(huán)境模式
6.25 配置FWSM
6.26 小結
6.27 參考
第7章 攻擊向量和緩解技術
7.1 漏洞、威脅和漏洞利用
7.1.1 攻擊類型
7.1.2 攻擊向量
7.1.3 攻擊者類型
7.1.4 風險評估
7.2 第3層緩解技術
7.2.1 流量表征
7.2.2 IP源追蹤器
7.2.3 IP欺騙攻擊
7.2.4 分組分類和標記技術
7.2.5 允許訪問速率(CAR)
7.2.6 模塊式QoS CLI(MQC)
7.2.7 流量管制
7.2.8 基于網(wǎng)絡的應用程序識別(NBAR)
7.2.9 TCP攔截
7.2.10 基于策略的路由選擇(PBR)
7.2.11 單播反向路徑轉(zhuǎn)發(fā)(uRPF)
7.2.12 NetFlow
7.3 第2層防范技術
7.3.1 CAM表溢出-MAC攻擊
7.3.2 MAC欺騙攻擊
7.3.3 ARP欺騙攻擊
7.3.4 VTP攻擊
7.3.5 VLAN跳躍攻擊
7.3.6 PVLAN攻擊
7.3.7 生成樹攻擊
7.3.8 DHCP欺騙和耗盡攻擊
7.3.9 802.1x攻擊
7.4 安全事件應急響應框架
7.4.1 什么是安全事件
7.4.2 安全事件應急響應處理
7.4.3 安全事件的應急響應方法
7.5 小結
7.6 參考
第2部分 身份安全和訪問管理
第8章 安全訪問管理
8.1 AAA安全服務
8.1.1 AAA范例
8.1.2 AAA的相關性
8.2 驗證協(xié)議
8.2.1 RADIUS
8.2.2 TACACS+
8.2.3 RADIUS和TACACS+的比較
8.3 實現(xiàn)AAA
8.3.1 AAA方法
8.3.2 AAA功能的服務類型
8.4 配置實例
8.4.1 利用RADIUS進行PPP驗證、授權和統(tǒng)計
8.4.2 利用TACACS+進行登錄驗證、命令授權和統(tǒng)計
8.4.3 帶密碼重試鎖定的登錄驗證
8.5 小結
8.6 參考
第9章 Cisco安全ACS軟件和設備
9.1 Windows環(huán)境下的Cisco安全ACS軟件
9.1.1 AAA服務器:Cisco安全ACS
9.1.2 遵循的協(xié)議
9.2 ACS高級功能和特性
9.2.1 共享型配置文件組件(SPC)
9.2.2 可下載的IP ACL
9.2.3 網(wǎng)絡訪問過濾器
9.2.4 RADIUS授權組件
9.2.5 Shell命令授權集
9.2.6 網(wǎng)絡訪問限制
9.2.7 設備訪問限制
9.2.8 網(wǎng)絡訪問配置文件
9.2.9 Cisco NAC支持
9.3 配置ACS
9.4 Cisco安全ACS設備
9.5 小結
9.6 參考
第10章 多因素驗證
10.1 識別和驗證
10.2 雙因素驗證系統(tǒng)
10.2.1 OTP
10.2.2 S/KEY
10.2.3 利用OTP解決方案對抗重放攻擊
10.2.4 雙因素驗證系統(tǒng)的屬性
10.3 支持雙因素驗證系統(tǒng)的Cisco Secure ACS
10.3.1 Cisco Secure ACS工作原理
10.3.2 為啟用了RADIUS的令牌服務器配置Cisco Secure ACS
10.3.3 為RSA SecurID令牌服務器配置Cisco Secure ACS
10.4 小結
10.5 參考
第11章 第2層訪問控制
11.1 信任與身份管理解決方案
11.2 基于身份的網(wǎng)絡服務(IBNS)
11.2.1 Cisco安全ACS
11.2.2 外部數(shù)據(jù)庫支持
11.3 IEEE 802.1x
11.3.1 IEEE 802.1x組件
11.3.2 端口狀態(tài):授權與非授權
11.3.3 EAP方法
11.4 部署802.1x的解決方案
11.4.1 有線局域網(wǎng)(點對點)
11.4.2 無線局域網(wǎng)(多點)
11.5 實現(xiàn)基于802.1x端口的驗證
11.5.1 在運行Cisco IOS軟件的Cisco Catelyst交換機上配置802.1x和RADIUS
11.5.2 為在交換機上終止的不遵從訪問點啟用多用戶
11.5.3 RADIUS授權
11.5.4 在Csico Arionet無線局域網(wǎng)訪問節(jié)點上運行Cisco IOS軟件配置802.1x和RADIUS
11.5.5 Windows XP客戶端上的申請者IEEE 802.1x設置
11.6 小結
11.7 參考
第12章 無線局域網(wǎng)(WLAN)的安全
12.1 無線局域網(wǎng)(WLAN)
12.1.1 無線電波
12.1.2 IEEE協(xié)議標準
12.1.3 通信方法——無線電頻率(RF)
12.1.4 WLAN組件
12.2 WLAN安全
12.2.1 服務器設置識別(SSID)
12.2.2 MAC驗證
12.2.3 客戶端驗證(開放和共享的密鑰)
12.2.4 靜態(tài)有線對等加密(WEP)
12.2.5 WPA、WPA2和802.11i(改進的WEP)
12.2.6 IEEE 802.1x和EAP
12.2.7 WLAN NAC
12.2.8 WLAN IPS
12.2.9 VPN IPSec
12.3 緩解WLAN攻擊
12.4 Cisco統(tǒng)一無線網(wǎng)絡解決方案
12.5 小結
12.6 參考
第13章 網(wǎng)絡準入控制(NAC)
13.1 創(chuàng)建自防御網(wǎng)絡(SDN)
13.2 網(wǎng)絡準入控制(NAC)
13.2.1 為什么需要NAC
13.2.2 Cisco NAC
13.2.3 NAC應用與NAC框架比較
13.3 Cisco NAC設備解決方案
13.3.1 Cisco NAC設備機制
13.3.2 NAC設備組件
13.3.3 NAC應用部署方案
13.4 Cisco NAC框架解決方案
13.4.1 Cisco NAC框架解決方案機制
13.4.2 Cisco NAC框架組件
13.4.3 Cisco NAC框架部署方案
13.4.4 Cisco NAC框架實施方法
13.5 小結
13.6 參考
第3部分 數(shù)據(jù)保密
第14章 密碼學
14.1 安全通信
14.1.1 密碼系統(tǒng)
14.1.2 密碼學概述
14.1.3 密碼術語
14.1.4 密碼算法
14.2 虛擬專用網(wǎng)(VPN)
14.3 小結
14.4 參考
第15章 IPSec VPN
15.1 虛擬專用網(wǎng)(VPN)
15.1.1 VPN技術的類型
15.1.2 VPN部署的類型
15.2 IPSec VPN(安全VPN)
15.2.1 IPSec請求評論(RFC)
15.2.2 IPSec模式
15.2.3 IPSec協(xié)議頭
15.2.4 IPSec反重放服務
15.2.5 ISAKMP和IKE
15.2.6 ISAKMP文件
15.2.7 IPSec文件
15.2.8 IPSec虛擬隧道接口(IPSec VTI)
15.3 公鑰基礎結構(PKI)
15.3.1 PKI組成
15.3.2 證書注冊
15.4 實現(xiàn)IPSec VPN
15.4.1 Cisco IPSec VPN實現(xiàn)
15.4.2 站點到站點IPSec VPN
15.4.3 遠程訪問IPSec VPN
15.5 小結
15.6 參考
第16章 動態(tài)多點VPN
16.1 DMVPN解決方案的結構
16.1.1 DMVPN網(wǎng)絡設計
16.1.2 DMVPN解決方案的組成
16.1.3 DMVPN工作原理
16.1.4 DMVPN數(shù)據(jù)結構
16.2 DMVPN部署的拓撲結構
16.3 實現(xiàn)DMVPN中心到節(jié)點結構
16.3.1 實現(xiàn)單中心單DMVPN(SHSD)的拓撲結構
16.3.2 實現(xiàn)雙中心雙DMVPN(DHDD)的拓撲結構
16.3.3 實現(xiàn)SLB的拓撲結構
16.4 實現(xiàn)動態(tài)網(wǎng)格的節(jié)點到節(jié)點的DMVPN結構
16.4.1 實現(xiàn)雙中心單DMVPN的拓撲結構
16.4.2 實現(xiàn)多中心單DMVPN的拓撲結構
16.4.3 實施分層(基于樹型)的拓撲結構
16.5 小結
16.6 參考
第17章 群組加密傳輸VPN
17.1 GET VPN解決方案體系結構
17.1.1 GET VPN特性
17.1.2 為什么需要GET VPN
17.1.3 GET VPN和DMVPN
17.1.4 何時部署GET VPN
17.1.5 GET VPN解決方案組成
17.1.6 GET VPN工作原理
17.1.7 IP報頭保護
17.1.8 群組成員的ACL
17.2 實現(xiàn)Cisco IOS GET VPN
17.3 小結
17.4 參考
第18章 安全套接字層VPN(SSL VPN)
18.1 安全套接字層協(xié)議
18.2 SSL VPN解決方案的體系結構
18.2.1 SSL VPN概述
18.2.2 SSL VPN特性
18.2.3 SSL VPN部署考慮事項
18.2.4 SSL VPN訪問方法
18.2.5 SSL VPN Citrix支持
18.3 實現(xiàn)Cisco IOS SSL VPN
18.4 Cisco AnyConnect VPN客戶端
18.5 小結
18.6 參考
第19章 多協(xié)議標簽交換VPN(MPLS VPN)
19.1 多協(xié)議標簽交換
19.1.1 MPLS體系結構概述
19.1.2 MPLS工作原理
19.1.3 MPLS VPN和IPSec VPN
19.1.4 部署方案
19.1.5 面向連接和無連接的VPN技術
19.2 MPLS VPN(可信VPN)
19.3 第3層VPN(L3VPN)和第2層 VPN(L2VPN)的比較
19.4 L3VPN
19.4.1 L3VPN的組成
19.4.2 L3VPN的工作原理
19.4.3 VRF表的工作原理
19.5 實現(xiàn)L3VPN
19.6 L2VPN
19.7 實現(xiàn)L2VPN
19.7.1 利用基于VPWS的體系結構在MPLS服務中實現(xiàn)以太網(wǎng)VLAN
19.7.2 利用基于VPLS的體系結構在MPLS服務中實現(xiàn)以太網(wǎng)VLAN
19.8 小結
19.9 參考
第4部分 安全監(jiān)控
第20章 網(wǎng)絡入侵防御
20.1 入侵系統(tǒng)專業(yè)術語
20.2 網(wǎng)絡入侵保護概述
20.3 Cisco IPS 4200系列傳感器
20.4 Cisco IDS服務模塊(IDSM-2)
20.5 Cisco增強型檢測和防御安全服務系統(tǒng)模塊(AIP-SSM)
20.6 Cisco IPS增強型集成模塊(IPS-AIM)
20.7 Cisco IOS IPS
20.8 部署IPS
20.9 Cisco IPS傳感器操作軟件
20.10 Cisco IPS傳感器軟件
20.10.1 傳感器軟件——系統(tǒng)構架
20.10.2 傳感器軟件——通信協(xié)議
20.10.3 傳感器軟件——用戶角色
20.10.4 傳感器軟件——分區(qū)
20.10.5 傳感器軟件——特征庫和特征引擎
20.10.6 傳感器軟件——IPS事件
20.10.7 傳感器軟件——IPS事件動作
20.10.8 傳感器軟件——風險等級(RR)
20.10.9 傳感器軟件——IPS威脅等級
20.10.10 傳感器軟件——IPS接口
20.10.11 傳感器軟件——IPS接口模式
20.10.12 傳感器軟件——IPS阻塞(回避)
20.10.13 傳感器軟件——IPS速率限制
20.10.14 傳感器軟件——IPS虛擬化
20.10.15 傳感器軟件——IPS安全策略
20.10.16 傳感器軟件——IPS異常檢測(AD)
20.11 IPS高可靠性
20.11.1 IPS應急開放機制
20.11.2 故障轉(zhuǎn)移機制
20.11.3 應急開放和故障轉(zhuǎn)移的部署
20.11.4 負載均衡技術
20.12 IPS設備部署準則
20.13 Cisco入侵保護系統(tǒng)設備管理器(IDM)
20.14 配置IPS內(nèi)部VLAN對模式
20.15 配置IPS內(nèi)部接口對模式
20.16 配置定制特征和IPS阻塞
20.17 小結
20.18 參考
第21章 主機入侵保護
21.1 利用非特征機制保護終端節(jié)點
21.2 Cisco安全代理(CSA)
21.3 CSA體系結構
21.3.1 CSA攔截和相關性
21.3.2 CSA擴展全局相關性
21.3.3 CSA訪問控制過程
21.3.4 CSA深度防御——零天保護
21.4 CSA功能和安全角色
21.5 CSA部件
21.6 利用CSA MC配置并管理CSA部署
21.6.1 管理CSA主機
21.6.2 管理CSA代理工具箱
21.6.3 管理CSA群組
21.6.4 CSA代理用戶界面
21.6.5 CSA策略、規(guī)則模塊和規(guī)則
21.7 小結
21.8 參考
第22章 異常檢測和緩解
22.1 攻擊范圍
22.1.1 拒絕服務攻擊(DoS)定義
22.1.2 分布式拒絕服務(DDoS)攻擊——如何定義
22.2 異常檢測和緩解系統(tǒng)
22.3 Cisco DDoS異常檢測和緩解解決方案
22.4 Cisco流量異常檢測器
22.5 Cisco Guard DDoS緩解
22.6 整體運行
22.7 配置和管理Cisco流量異常檢測器
22.7.1 管理檢測器
22.7.2 通過CLI控制臺訪問初始化檢測器
22.7.3 配置檢測器(區(qū)域、過濾器、策略和學習過程)
22.8 配置和管理Cisco Guard緩解
22.8.1 管理Guard
22.8.2 利用CLI控制臺訪問并初始化Guard
22.8.3 配置Guard(區(qū)域、過濾器、策略和學習過程)
22.9 小結
22.10 參考
第23章 安全監(jiān)控和相關性
23.1 安全信息和事件管理
23.2 Cisco安全監(jiān)控、分析和響應系統(tǒng)(CS-MARS)
23.2.1 安全威脅防御(STM)系統(tǒng)
23.2.2 拓撲結構感知和網(wǎng)絡映射
23.2.3 關鍵概念——事件、會話、規(guī)則和事故
23.2.4 CS-MARS事件處理
23.2.5 CS-MARS中的誤報
23.3 部署CS-MARS
23.3.1 獨立和本地控制器(LC)
23.3.2 全局控制器(GC)
23.3.3 軟件版本化信息
23.3.4 報告和防御設備
23.3.5 運行級別
23.3.6 流量和已開啟窗口
23.3.7 基于Web的管理界面
23.3.8 初始化CS-MARS
23.4 小結
23.5 參考
第5部分 安全管理
第24章 安全和策略管理
24.1 Cisco安全管理解決方案
24.2 Cisco安全管理器
24.2.1 Cisco安全管理器——特征和性能
24.2.2 Cisco安全管理器——防火墻管理
24.2.3 Cisco安全管理器——VPN管理
24.2.4 Cisco安全管理器——IPS管理
24.2.5 Cisco安全管理器——平臺管理
24.2.6 Cisco安全管理器——體系結構
24.2.7 Cisco安全管理器——配置視圖
24.2.8 Cisco安全管理器——設備管理
24.2.9 Cisco安全管理器——工作流模式
24.2.10 Cisco安全管理器——基于角色的訪問控制
24.2.11 Cisco安全管理器——交叉-啟動xDM
24.2.12 Cisco安全管理器——支持的設備和OS版本
24.2.13 Cisco安全管理器——服務器和客戶端要求及限制
24.2.14 Cisco安全管理器——流量和已打開端口
24.3 Cisco路由器和安全設備管理器(SDM)
24.3.1 Cisco SDM——特征與性能
24.3.2 Cisco SDM工作原理
24.3.3 Cisco SDM——路由器安全審計功能
24.3.4 Cisco SDM——一步鎖定功能
24.3.5 Cisco SDM——監(jiān)控模式
24.3.6 Cisco SDM——所支持路由和IOS版本
24.3.7 Cisco SDM——系統(tǒng)要求
24.4 Cisco自適應安全設備管理器(ASDM)
24.4.1 Cisco ASDM——特征和性能
24.4.2 Cisco ASDM——工作原理
24.4.3 Cisco ASDM——分組追蹤器程序
24.4.4 Cisco ASDM——相關訪問規(guī)則系統(tǒng)日志
24.4.5 Cisco ASDM——支持的防火墻和軟件版本
24.4.6 Cisco ASDM——用戶要求
24.5 Cisco PIX設備管理器(PDM)
24.6 Cisco PIX設備管理器(IDM)
24.6.1 Cisco IDM——工作原理
24.6.2 Cisco IDM——系統(tǒng)要求
24.7 小結
24.8 參考
第25章 安全框架和規(guī)章制度
25.1 安全模型
25.2 策略、標準、準則和規(guī)程
25.2.1 安全策略
25.2.2 標準
25.2.3 準則
25.2.4 規(guī)程
25.3 最佳實踐框架
25.3.1 ISO/IEC 17799(目前是ISO/IEC 27002)
25.3.2 COBIT
25.3.3 17799/27002和COBIT比較
25.4 遵從性和風險管理
25.5 法規(guī)遵從和立法行為
25.6 GLBA——格雷姆-里奇-比利雷法
25.6.1 誰受到影響
25.6.2 GLBA要求
25.6.3 違反處罰
25.6.4 滿足GLBA的Cisco解決方案
25.6.5 GLBA總結
25.7 HIPPA——健康保險攜帶和責任法案
25.7.1 誰受到影響
25.7.2 HIPPA要求
25.7.3 違反處罰
25.7.4 滿足HIPPA的Cisco解決方案
25.7.5 HIPPA總結
25.8 SOX——薩班斯-奧克斯萊法案
25.8.1 誰受到影響
25.8.2 SOX法案要求
25.8.3 違反處罰
25.8.4 滿足SOX法案的Cisco解決方案
25.8.5 SOX總結
25.9 展望全球法規(guī)遵從法案和立法
25.9.1 在美國
25.9.2 在歐洲
25.9.3 在亞太地區(qū)
25.10 Cisco自防御網(wǎng)絡解決方案
25.11 小結
25.12 參考

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號