注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全原理與實(shí)踐

網(wǎng)絡(luò)安全原理與實(shí)踐

網(wǎng)絡(luò)安全原理與實(shí)踐

定 價:¥108.00

作 者: (美)Saadat Malik 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)與互聯(lián)網(wǎng) 網(wǎng)頁制作

ISBN: 9787115312433 出版時間: 2013-08-01 包裝: 平裝
開本: 16開 頁數(shù): 664 字?jǐn)?shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)安全原理與實(shí)踐》為廣大讀者提供了網(wǎng)絡(luò)安全設(shè)施和VPN的專家級解決方案。全書共分9個部分,分別介紹了網(wǎng)絡(luò)安全介紹、定義安全區(qū)、設(shè)備安全、路由安全、局域網(wǎng)交換的安全、網(wǎng)絡(luò)地址轉(zhuǎn)換與安全、防火墻基礎(chǔ)、PIX防火墻、IOS防火墻、VPN的概念、GRE、L2TP、IPSec、入侵檢測、Cisco安全入侵檢測、AAA、TACACS+、RADIUS、使用AAA實(shí)現(xiàn)安全特性的特殊實(shí)例、服務(wù)提供商安全的利益和挑戰(zhàn)、高效使用訪問控制列表、使用NBAR識別和控制攻擊、使用CAR控制攻擊、網(wǎng)絡(luò)安全實(shí)施疑難解析等。附錄中包括各章復(fù)習(xí)題答案和企業(yè)網(wǎng)絡(luò)安全藍(lán)圖白皮書?!毒W(wǎng)絡(luò)安全原理與實(shí)踐》適合準(zhǔn)備參加CCIE網(wǎng)絡(luò)安全認(rèn)證工作的人員閱讀,也適合那些想增強(qiáng)關(guān)于網(wǎng)絡(luò)安全核心概念知識的網(wǎng)絡(luò)安全專業(yè)人員閱讀。

作者簡介

  Saadat Malik,CCIE #4955,在Cisco公司的VPN和網(wǎng)絡(luò)安全組管理技術(shù)支持工作。作為CCIE安全實(shí)驗(yàn)考試的作者、編寫CCIE安全資格證書考試小組的成員之一,他是開發(fā)CCIE網(wǎng)絡(luò)安全認(rèn)證的先鋒。目前他是CCIE的部門顧問,幫助改善正在進(jìn)行的CCIE安全實(shí)驗(yàn)考試的質(zhì)量。同時在監(jiān)督CCIE實(shí)驗(yàn)考試方面,他有著多年的經(jīng)驗(yàn)。過去,Malik在圣何賽州立大學(xué)教授研究生網(wǎng)絡(luò)體系結(jié)構(gòu)和協(xié)議的課程。這些年來,在Saadat的監(jiān)督和技術(shù)領(lǐng)導(dǎo)下,30個CCIE(包括9個“double”CCIE和2個“triple”CCIE)已經(jīng)達(dá)到了令人渴望的尊貴地位。多年以來,在業(yè)界的一些活動中,例如Networkers和IBM技術(shù)會議上,他經(jīng)常就網(wǎng)絡(luò)入侵檢測相關(guān)的高級主題、VPN的疑難解析和高級的IPSec概念做報(bào)告。Saadat普渡大學(xué)西拉法葉校區(qū)獲得了電子工程碩士學(xué)位(MSEE)。

圖書目錄

目 錄

第一部分:網(wǎng)絡(luò)安全介紹

第1章 網(wǎng)絡(luò)安全介紹 3
1.1 網(wǎng)絡(luò)安全目標(biāo) 4
1.2 資產(chǎn)確定 4
1.3 威脅評估 5
1.4 風(fēng)險(xiǎn)評估 6
1.5 構(gòu)建網(wǎng)絡(luò)安全策略 6
1.6 網(wǎng)絡(luò)安全策略的要素 7
1.7 部署網(wǎng)絡(luò)安全策略 8
1.8 網(wǎng)絡(luò)安全體系結(jié)構(gòu)的部署 9
1.9 審計(jì)和改進(jìn) 9
1.10 實(shí)例研究 10
1.10.1 資產(chǎn)確定 10
1.10.2 威脅確定 11
1.10.3 風(fēng)險(xiǎn)分析 12
1.10.4 定義安全策略 13
1.11 小結(jié) 16
1.12 復(fù)習(xí)題 16

第二部分:構(gòu)建網(wǎng)絡(luò)安全

第2章 定義安全區(qū) 21
2.1 安全區(qū)介紹 21
2.2 設(shè)計(jì)一個DMZ 22
2.2.1 使用一個三腳防火墻創(chuàng)建DMZ 23
2.2.2 DMZ置于防火墻之外,公共網(wǎng)絡(luò)和防火墻之間 23
2.2.3 DMZ置于防火墻之外,但不在公共網(wǎng)絡(luò)和防火墻之間的通道上 24
2.2.4 在層疊的防火墻之間創(chuàng)建DMZ 25
2.3 實(shí)例研究:使用PIX防火墻創(chuàng)建區(qū) 26
2.4 小結(jié) 27
2.5 復(fù)習(xí)題 27

第3章 設(shè)備安全 29
3.1 物理安全 30
3.1.1 冗余位置 30
3.1.2 網(wǎng)絡(luò)拓?fù)湓O(shè)計(jì) 30
3.1.3 網(wǎng)絡(luò)位置的安全 31
3.1.4 選擇安全介質(zhì) 32
3.1.5 電力供應(yīng) 32
3.1.6 環(huán)境因素 32
3.2 設(shè)備冗余 33
3.2.1 路由冗余 33
3.2.2 HSRP 35
3.2.3 虛擬路由器冗余協(xié)議(VRRP) 41
3.3 路由器安全 45
3.3.1 配置管理 45
3.3.2 控制對路由器的訪問 46
3.3.3 對路由器的安全訪問 49
3.3.4 密碼管理 50
3.3.5 記錄路由器事件 51
3.3.6 禁用不需要的服務(wù) 52
3.3.7 使用環(huán)回接口 52
3.3.8 SNMP用作管理協(xié)議的控制 53
3.3.9 HTTP用作管理協(xié)議的控制 55
3.3.10 使用CEF作為交換機(jī)制 56
3.3.11 從安全的角度來建立調(diào)度表 56
3.3.12 使用NTP 57
3.3.13 登錄信息 57
3.3.14 獲取Core Dumps信息 58
3.3.15 在CPU高負(fù)載期間使用service nagle以改善Telnet訪問 59
3.4 PIX防火墻安全 60
3.4.1 配置管理 60
3.4.2 控制對PIX的訪問 60
3.4.3 安全訪問PIX 61
3.4.4 密碼管理 62
3.4.5 記錄PIX事件 62
3.5 交換機(jī)安全 63
3.5.1 配置管理 63
3.5.2 控制對交換機(jī)的訪問 63
3.5.3 對交換機(jī)的安全訪問 64
3.5.4 交換機(jī)事件日志 64
3.5.5 控制管理協(xié)議(基于SNMP的管理) 65
3.5.6 使用NTP 65
3.5.7 登錄信息 66
3.5.8 捕獲Core Dumps 66
3.6 小結(jié) 66
3.7 復(fù)習(xí)題 66

第4章 路由安全 69
4.1 將安全作為路由設(shè)計(jì)的一部分 70
4.1.1 路由過濾 70
4.1.2 收斂性 71
4.1.3 靜態(tài)路由 71
4.2 路由器和路由認(rèn)證 72
4.3 定向廣播控制 75
4.4 黑洞過濾 75
4.5 單播反向路徑轉(zhuǎn)發(fā) 76
4.6 路徑完整性 78
4.6.1 ICMP重定向 78
4.6.2 IP源路由 78
4.7 實(shí)例研究:BGP路由協(xié)議安全 79
4.7.1 BGP鄰居認(rèn)證 79
4.7.2 入站路由過濾 80
4.7.3 出站路由過濾 80
4.7.4 BGP網(wǎng)絡(luò)通告 80
4.7.5 BGP多跳 81
4.7.6 BGP通信 81
4.7.7 禁用BGP版本協(xié)商 81
4.7.8 維持路由表的深度和穩(wěn)定性 81
4.7.9 BGP鄰居狀態(tài)改變的日志記錄 84
4.8 實(shí)例研究:OSPF路由協(xié)議的安全 84
4.8.1 OSPF路由器認(rèn)證 84
4.8.2 OSPF非廣播鄰居配置 85
4.8.3 使用末節(jié)區(qū)域 85
4.8.4 使用環(huán)回接口作為路由器ID 87
4.8.5 調(diào)整SPF計(jì)時器 87
4.8.6 路由過濾 88
4.9 小結(jié) 88
4.10 復(fù)習(xí)題 89

第5章 局域網(wǎng)交換的安全 91
5.1 普通交換和第2層安全 92
5.2 端口安全 93
 MAC地址泛洪和端口安全 93
5.3 IP許可列表 95
5.4 協(xié)議過濾和控制LAN泛洪 96
5.5 Catalyst 6000上的專用VLAN 97
 ARP欺騙、粘性ARP和專用VLAN 99
5.6 使用IEEE 802.1x標(biāo)準(zhǔn)進(jìn)行端口認(rèn)證和訪問控制 99
5.6.1 802.1x實(shí)體 99
5.6.2 802.1x通信 100
5.6.3 802.1x功能 104
5.6.4 使用802.1x建立Catalyst 6000端口認(rèn)證 106
5.7 小結(jié) 108
5.8 復(fù)習(xí)題 108

第6章 網(wǎng)絡(luò)地址轉(zhuǎn)換與安全 111
6.1 網(wǎng)絡(luò)地址轉(zhuǎn)換的安全利益 112
6.2 依賴NAT提供安全的缺點(diǎn) 113
6.2.1 除了端口號信息外沒有協(xié)議信息跟蹤 113
6.2.2 基于PAT表沒有限制數(shù)據(jù)流的類型 113
6.2.3 初始連接上有限的控制 113
6.3 小結(jié) 114
6.4 復(fù)習(xí)題 114

第三部分:防火墻

第7章 什么是防火墻 119
7.1 防火墻 119
7.1.1 日志和通告發(fā)送能力 120
7.1.2 大規(guī)模的數(shù)據(jù)包檢查 120
7.1.3 易于配置 121
7.1.4 設(shè)備安全和冗余 121
7.2 防火墻的類型 122
7.2.1 電路級防火墻 122
7.2.2 代理服務(wù)器防火墻 122
7.2.3 無狀態(tài)分組過濾器防火墻 123
7.2.4 有狀態(tài)分組過濾器防火墻 123
7.2.5 個人防火墻 124
7.3 防火墻的位置 124
7.4 小結(jié) 125

第8章 PIX防火墻 127
8.1 自適應(yīng)安全算法 127
8.1.1 TCP 128
8.1.2 UDP 130
8.2 PIX防火墻的基本特性 131
8.2.1 使用ASA的狀態(tài)化流量檢測 131
8.2.2 為接口分配不同的安全級別 132
8.2.3 訪問控制列表 132
8.2.4 擴(kuò)展的日志能力 133
8.2.5 基本的路由能力,包括對RIP的支持 134
8.2.6 網(wǎng)絡(luò)地址轉(zhuǎn)換 134
8.2.7 失效處理機(jī)制和冗余 135
8.2.8 認(rèn)證通過PIX的流量 137
8.3 PIX防火墻的高級特性 137
8.3.1 別名 138
8.3.2 X防護(hù) 141
8.3.3 高級過濾 142
8.3.4 多媒體支持 143
8.3.5 欺騙檢測或者單播RPF 145
8.3.6 協(xié)議修正 146
8.3.7 混雜的sysopt命令 146
8.3.8 多播支持 148
8.3.9 分片處理 150
8.4 實(shí)例研究 151
8.4.1 帶有三個接口,運(yùn)行在DMZ的Web服務(wù)器上的PIX 152
8.4.2 為PIX設(shè)置失效處理 157
8.4.3 為DMZ上的服務(wù)器使用alias命令設(shè)置PIX 160
8.4.4 為貫穿式代理認(rèn)證和授權(quán)設(shè)置PIX 163
8.4.5 使用Object Groups和TurboACL來擴(kuò)展PIX配置 166
8.5 小結(jié) 170
8.6 復(fù)習(xí)題 171

第9章 IOS防火墻 173
9.1 基于上下文的訪問控制 173
 CBAC功能 174
9.2 IOS防火墻的特性 175
9.2.1 傳輸層檢查 176
9.2.2 應(yīng)用層檢查 176
9.2.3 對無效命令進(jìn)行過濾 177
9.2.4 Java阻塞 177
9.2.5 針對拒絕服務(wù)攻擊的安全防護(hù) 177
9.2.6 IOS防火墻中的分片處理 180
9.3 實(shí)例研究:配置了NAT的路由器上的CBAC 180
9.4 小結(jié) 185
9.5 復(fù)習(xí)題 185

第四部分:VPN

第10章 VPN的概念 189
10.1 VPN定義 189
10.2 基于加密與不加密的VPN類型比較 190
10.2.1 加密VPN 190
10.2.2 非加密VPN 190
10.3 基于OSI模型分層的VPN類型 190
10.3.1 數(shù)據(jù)鏈路層VPN 191
10.3.2 網(wǎng)絡(luò)層VPN 191
10.3.3 應(yīng)用層VPN 191
10.4 基于商業(yè)功能性的VPN類型 192
10.5 內(nèi)部網(wǎng)VPN 192
10.6 外部網(wǎng)VPN 192
10.7 小結(jié) 193

第11章 GRE 195
11.1 GRE 195
11.2 實(shí)例研究 198
11.2.1 連接兩個私有網(wǎng)絡(luò)的簡單GRE隧道 198
11.2.2 多個站點(diǎn)間的GRE 202
11.2.3 運(yùn)行IPX的兩個站點(diǎn)間的GRE 206
11.3 小結(jié) 211
11.4 復(fù)習(xí)題 211

第12章 L2TP 213
12.1 L2TP概述 213
12.2 L2TP的功能細(xì)節(jié) 215
12.2.1 建立控制連接 216
12.2.2 建立會話 216
12.2.3 頭格式 218
12.3 實(shí)例研究 219
12.3.1 創(chuàng)建強(qiáng)制型L2TP隧道 220
12.3.2 在強(qiáng)制型隧道的創(chuàng)建中使用IPSec保護(hù)L2TP通信 235
12.4 小結(jié) 240
12.5 復(fù)習(xí)題 240

第13章 IPSec 243
13.1 IPSec VPN的類型 244
13.1.1 LAN-to-LAN IPSec實(shí)現(xiàn) 244
13.1.2 遠(yuǎn)程訪問客戶端IPSec實(shí)現(xiàn) 245
13.2 IPSec的組成 246
13.3 IKE介紹 247
13.3.1 主模式(或者主動模式)的目標(biāo) 248
13.3.2 快速模式的目標(biāo) 249
13.4 使用IKE協(xié)議的IPSec協(xié)商 249
13.4.1 使用預(yù)共享密鑰認(rèn)證的主模式后接快速模式的協(xié)商 249
13.4.2 使用數(shù)字簽名認(rèn)證后接快速模式的主模式 263
13.4.3 使用預(yù)共享密鑰認(rèn)證的主動模式 267
13.5 IKE認(rèn)證機(jī)制 270
13.5.1 預(yù)共享密鑰 270
13.5.2 數(shù)字簽名 271
13.5.3 加密臨時值 272
13.6 IPSec中加密和完整性檢驗(yàn)機(jī)制 273
13.6.1 加密 273
13.6.2 完整性檢驗(yàn) 275
13.7 IPSec中分組的封裝 276
13.7.1 傳輸模式 276
13.7.2 隧道模式 276
13.7.3 ESP(封裝安全負(fù)載) 277
13.7.4 AH(認(rèn)證頭) 278
13.8 增強(qiáng)遠(yuǎn)程訪問客戶端IPSec的IKE 279
13.8.1 擴(kuò)展認(rèn)證 279
13.8.2 模式配置 282
13.8.3 NAT透明 283
13.9 IPSec失效對等體的發(fā)現(xiàn)機(jī)制 284
13.10 實(shí)例研究 285
13.10.1 使用預(yù)共享密鑰作為認(rèn)證機(jī)制的路由器到路由器的IPSec 285
13.10.2 使用數(shù)字簽名和數(shù)字證書的路由器到路由器的IPSec 299
13.10.3 使用RSA加密臨時值的路由器到路由器的IPSec 310
13.10.4 一對多路由器IPSec 317
13.10.5 High-Availability-IPSec-Over-GRE設(shè)置 323
13.10.6 使用x-auth、動態(tài)crypto映射、模式配置和預(yù)共享密鑰的遠(yuǎn)程訪問IPSec 328
13.10.7 LAN-to-LAN和遠(yuǎn)程訪問的PIX IPSec設(shè)置 331
13.10.8 使用自發(fā)型隧道的L2TP上的IPSec 336
13.10.9 IPSec隧道終點(diǎn)發(fā)現(xiàn)(TED) 341
13.10.10 NAT同IPSec的相互作用 354
13.10.11 防火墻和IPSec的相互作用 356
13.11 小結(jié) 357
13.12 復(fù)習(xí)題 357

第五部分:入侵檢測

第14章 什么是入侵檢測 361
14.1 對入侵檢測的需求 362
14.2 基于攻擊模式的網(wǎng)絡(luò)攻擊類型 363
14.2.1 拒絕服務(wù)攻擊 363
14.2.2 網(wǎng)絡(luò)訪問攻擊 363
14.3 基于攻擊發(fā)起者的網(wǎng)絡(luò)攻擊類型 364
14.3.1 由受信任的(內(nèi)部)用戶發(fā)起的攻擊 365
14.3.2 由不受信任的(外部)用戶發(fā)起的攻擊 365
14.3.3 由沒有經(jīng)驗(yàn)的“腳本少年”黑客發(fā)起的攻擊 365
14.3.4 由有經(jīng)驗(yàn)的“專業(yè)”黑客發(fā)起的攻擊 366
14.4 常見的網(wǎng)絡(luò)攻擊 367
14.4.1 拒絕服務(wù)攻擊 367
14.4.2 資源耗盡類型的DoS攻擊 367
14.4.3 旨在導(dǎo)致常規(guī)操作系統(tǒng)操作立即停止的攻擊類型 374
14.4.4 網(wǎng)絡(luò)訪問攻擊 375
14.5 檢測入侵的過程 378
14.6 實(shí)例研究:Kevin Metnick對Tsutomu Shimomura的計(jì)算機(jī)進(jìn)行的攻擊以及IDS是如何扭轉(zhuǎn)敗局的 380
14.7 小結(jié) 381

第15章 Cisco安全入侵檢測 385
15.1 Cisco安全I(xiàn)DS的組件 386
15.2 構(gòu)建管理控制臺 389
15.2.1 兩種類型的管理控制臺 389
15.2.2 UNIX Director的內(nèi)部結(jié)構(gòu) 389
15.2.3 CSPM IDS控制臺的內(nèi)部結(jié)構(gòu) 392
15.3 構(gòu)建傳感器 393
15.4 對入侵的響應(yīng) 396
15.4.1 日志記錄 397
15.4.2 TCP重置 400
15.4.3 屏蔽 400
15.5 簽名類型 401
15.5.1 簽名引擎(Engine) 402
15.5.2 默認(rèn)的警報(bào)級別 403
15.6 把路由器、PIX或者IDSM作為傳感器使用 404
15.7 實(shí)例研究 405
15.7.1 把路由器作為傳感器設(shè)備使用 405
15.7.2 把PIX作為傳感器設(shè)備使用 409
15.7.3 把Catalyst 6000 IDSM作為傳感器使用 412
15.7.4 設(shè)置路由器或者UNIX Director進(jìn)行屏蔽 416
15.7.5 創(chuàng)建定制的簽名 418
15.8 小結(jié) 419
15.9 復(fù)習(xí)題 419

第六部分:網(wǎng)絡(luò)訪問控制

第16章 AAA 423
16.1 AAA組件的定義 423
16.2 認(rèn)證概述 424
16.3 設(shè)置認(rèn)證 425
16.3.1 啟用AAA 425
16.3.2 設(shè)置一個本地用戶認(rèn)證參數(shù)數(shù)據(jù)庫或者設(shè)置對配置好的RADIUS或TACACS+ 服務(wù)器的訪問 425
16.3.3 設(shè)置方法列表 426
16.3.4 應(yīng)用方法列表 428
16.4 授權(quán)概述 429
16.5 設(shè)置授權(quán) 429
16.5.1 設(shè)置方法列表 429
16.5.2 應(yīng)用方法列表 430
16.6 統(tǒng)計(jì)概述 432
16.7 設(shè)置統(tǒng)計(jì) 433
16.7.1 設(shè)置一個方法列表 433
16.7.2 將方法列表應(yīng)用到行和/或接口 434
16.8 實(shí)例研究 435
16.8.1 使用AAA對PPP連接進(jìn)行認(rèn)證和授權(quán) 435
16.8.2 使用AAA下載路由和應(yīng)用訪問列表 438
16.8.3 使用AAA設(shè)置PPP超時 441
16.9 小結(jié) 443
16.10 復(fù)習(xí)題 443

第17章 TACACS+ 445
17.1 TACACS+概述 446
17.2 TACACS+通信體系結(jié)構(gòu) 446
17.3 TACACS+分組加密 448
17.4 TACACS+的認(rèn)證 449
17.5 TACACS+的授權(quán) 450
17.6 TACACS+的統(tǒng)計(jì) 455
17.7 小結(jié) 457
17.8 復(fù)習(xí)題 458

第18章 RADIUS 461
18.1 RADIUS介紹 461
18.2 RADIUS通信的體系結(jié)構(gòu) 462
18.2.1 RADIUS分組格式 463
18.2.2 RADIUS中的口令加密 464
18.2.3 RADIUS的認(rèn)證 465
18.2.4 RADIUS的授權(quán) 466
18.2.5 RADIUS的統(tǒng)計(jì) 472
18.3 小結(jié) 474
18.4 復(fù)習(xí)題 475

第19章 使用AAA實(shí)現(xiàn)安全特性的特殊實(shí)例 477
19.1 使用AAA對IPSec提供預(yù)共享的密鑰 478
19.2 在ISAKMP中對X-Auth使用AAA 480
19.3 對Auth-Proxy使用AAA 482
19.4 對VPDN使用AAA 485
19.5 對鎖和密鑰使用AAA 488
19.6 使用AAA對命令授權(quán) 490
19.7 小結(jié) 492
19.8 復(fù)習(xí)題 492

第七部分:服務(wù)提供商安全

第20章 服務(wù)提供商安全的利益和挑戰(zhàn) 497
20.1 擁有服務(wù)提供商安全的動機(jī) 497
20.1.1 阻止和轉(zhuǎn)移攻擊的能力 498
20.1.2 跟蹤流量模式的能力 499
20.1.3 向下跟蹤攻擊源的能力 499
20.2 在服務(wù)提供商級別上實(shí)現(xiàn)安全的挑戰(zhàn) 502
20.3 服務(wù)提供商安全的關(guān)鍵組件 503
20.4 小結(jié) 503
20.5 復(fù)習(xí)題 503

第21章 有效使用訪問控制列表 505
21.1 訪問控制列表概述 506
21.1.1 ACL的類型 506
21.1.2 ACL的特性和特征 509
21.2 使用訪問控制列表阻止未經(jīng)授權(quán)的訪問 510
21.2.1 ACL的基本訪問控制功能 510
21.2.2 使用ACL阻塞ICMP分組 511
21.2.3 使用ACL阻塞帶有欺騙IP地址的分組 512
21.2.4 用ACL阻塞去往網(wǎng)絡(luò)中不可用服務(wù)的流量 512
21.2.5 使用ACL阻塞已知的冒犯 513
21.2.6 使用ACL阻塞假的和不必要的路由 513
21.3 使用ACL識別拒絕服務(wù)攻擊 513
21.3.1 使用訪問控制列表識別smurf攻擊 513
21.3.2 使用訪問控制列表識別fraggle攻擊 515
21.3.3 使用訪問控制列表識別SYN泛洪 516
21.4 使用ACL阻止拒絕服務(wù)攻擊 517
21.4.1 使用ACL阻止來自不合法IP地址的流量 517
21.4.2 過濾RFC 1918地址空間 519
21.4.3 拒絕其他不必要的流量 519
21.5 通過ACL處理IP分片 520
21.5.1 過濾IP分片 520
21.5.2 保護(hù)網(wǎng)絡(luò)免遭IP分片攻擊 524
21.6 ACL對性能的影響 525
21.7 Turbo ACL 526
21.8 NetFlow交換和ACL 529
21.8.1 NetFlow交換功能 529
21.8.2 NetFlow交換使訪問控制列表性能增強(qiáng) 529
21.8.3 使用NetFlow 530
21.9 小結(jié) 530
21.10 復(fù)習(xí)題 530

第22章 使用NBAR識別和控制攻擊 533
22.1 NBAR概述 534
22.2 使用NBAR對分組進(jìn)行分類 537
22.3 使用NBAR檢測網(wǎng)絡(luò)攻擊 539
22.3.1 用帶有簡單訪問控制列表的DSCP或ToS標(biāo)記或丟棄分組 539
22.3.2 使用帶有策略路由的DSCP或者ToS來標(biāo)記或丟棄經(jīng)NBAR分類的流量 540
22.3.3 用流量管制管理經(jīng)NBAR分類的流量 541
22.4 聯(lián)合使用NBAR和PDLM對網(wǎng)絡(luò)攻擊分類 541
22.5 使用基于NBAR的訪問控制技術(shù)對性能的影響 542
22.6 實(shí)例研究:紅色代碼病毒和NBAR 542
22.7 小結(jié) 544
22.8 復(fù)習(xí)題 545

第23章 使用CAR控制攻擊 547
23.1 CAR概述 548
23.2 使用CAR限制速率或者丟棄額外的惡意流量 550
23.2.1 限制拒絕服務(wù)攻擊的速率 550
23.2.2 限制可疑惡意內(nèi)容的速率 551
23.3 實(shí)例研究:使用CAR限制DDoS攻擊 552
23.4 小結(jié) 553
23.5 復(fù)習(xí)題 554

第八部分:故障排除

第24章 網(wǎng)絡(luò)安全實(shí)施故障排除 559
24.1 NAT故障排除 560
24.1.1 NAT操作的順序 560
24.1.2 NAT調(diào)試工具 561
24.1.3 NAT show命令 562
24.1.4 常見的NAT問題以及解決方案 563
24.2 PIX防火墻故障排除 567
24.2.1 引起與PIX相關(guān)的問題的根源 567
24.2.2 PIX中NAT操作的順序 568
24.2.3 PIX調(diào)試 568
24.2.4 推薦的PIX 6.2超時值 570
24.2.5 PIX show命令 571
24.2.6 常見的PIX問題及其解決方法 575
24.2.7 PIX故障排除實(shí)例研究 576
24.3 IOS防火墻故障排除 578
24.3.1 IOS防火墻中的操作順序 578
24.3.2 IOS防火墻的show命令 579
24.3.3 常見的IOS防火墻問題及其解決辦法 582
24.4 IPSec VPN故障排除 583
24.4.1 IPSec事件的執(zhí)行順序 583
24.4.2 IPSec的調(diào)試 584
24.4.3 IPSec show命令 588
24.4.4 常見的IPSec問題以及解決辦法 591
24.5 入侵檢測故障排除 595
 常見的IDS問題及解決辦法 595
24.6 AAA故障排除 598
24.6.1 AAA show命令 599
24.6.2 AAA的debug命令 599
24.6.3 常見的AAA問題和解決辦法 599
24.7 小結(jié) 606
24.8 復(fù)習(xí)題 607

第九部分:附錄

附錄A 復(fù)習(xí)題答案 611
附錄B SAFE:企業(yè)網(wǎng)絡(luò)安全藍(lán)圖白皮書 627

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號