出版時(shí)間:2008-8 出版社:人民郵電出版社 作者:馬里克 頁數(shù):607 字?jǐn)?shù):989000
Tag標(biāo)簽:無
內(nèi)容概要
本書為廣大讀者提供了安全網(wǎng)絡(luò)設(shè)施和VPN的專家級解決方案。全書共分9個(gè)部分,分別介紹了網(wǎng)絡(luò)安全介紹、定義安全區(qū)、設(shè)備安全、安全路由、安全LAN交換、網(wǎng)絡(luò)地址轉(zhuǎn)換與安全、防火墻基礎(chǔ)、PIX防火墻、IOS防火墻、VPN的概念、GRE、L2TP、IPSec、入侵檢測、Cisco安全入侵檢測、AAA、TACACS+、RADIUS、使用AAA實(shí)現(xiàn)安全特性的特殊實(shí)例、服務(wù)提供商安全的利益和挑戰(zhàn)、高效使用訪問控制列表、使用NBAR識(shí)別和控制攻擊、使用CAR控制攻擊、網(wǎng)絡(luò)安全實(shí)施疑難解析等。附錄中包括各章復(fù)習(xí)題答案和企業(yè)網(wǎng)絡(luò)安全藍(lán)圖白皮書。 本書適合準(zhǔn)備參加CCIE網(wǎng)絡(luò)安全認(rèn)證工作的人員,也適合那些想增強(qiáng)關(guān)于網(wǎng)絡(luò)安全核心概念知識(shí)的網(wǎng)絡(luò)安全專業(yè)人員。
書籍目錄
第一部分 網(wǎng)絡(luò)安全介紹 第1章 網(wǎng)絡(luò)安全介紹 1.1 網(wǎng)絡(luò)安全目標(biāo) 1.2 資產(chǎn)確定 1.3 威脅評估 1.4 風(fēng)險(xiǎn)評估 1.5 構(gòu)建網(wǎng)絡(luò)安全策略 1.6 網(wǎng)絡(luò)安全策略的要素 1.7 實(shí)現(xiàn)網(wǎng)絡(luò)安全策略 1.8 網(wǎng)絡(luò)安全體系結(jié)構(gòu)的實(shí)現(xiàn) 1.9 審計(jì)和改進(jìn) 1.10 實(shí)例研究 1.10.1 資產(chǎn)確定 1.10.2 威脅確定 1.10.3 風(fēng)險(xiǎn)分析 1.10.4 定義安全策略 1.11 小結(jié) 1.12 復(fù)習(xí)題 第二部分 構(gòu)建網(wǎng)絡(luò)安全 第2章 定義安全區(qū) 2.1 安全區(qū)介紹 2.2 設(shè)計(jì)一個(gè)DMZ 2.2.1 使用一個(gè)三腳防火墻創(chuàng)建DMZ 2.2.2 DMZ置于防火墻之外,公共網(wǎng)絡(luò)和防火墻之間 2.2.3 DMZ置于防火墻之外,但不在公共網(wǎng)絡(luò)和防火墻之間的通道上 2.2.4 在層疊的防火墻之間創(chuàng)建DMZ 2.3 實(shí)例研究:使用PIX防火墻創(chuàng)建區(qū) 2.4 小結(jié) 2.5 復(fù)習(xí)題 第3章 設(shè)備安全 3.1 物理安全 3.1.1 冗余位置 3.1.2 網(wǎng)絡(luò)拓?fù)湓O(shè)計(jì) 3.1.3 網(wǎng)絡(luò)的安全位置 3.1.4 選擇安全介質(zhì) 3.1.5 電力供應(yīng) 3.1.6 環(huán)境因素 3.2 設(shè)備冗余 3.2.1 路由冗余 3.2.2 HSRP 3.2.3 虛擬路由器冗余協(xié)議(VRRP) 3.3 路由器安全 3.3.1 配置管理 3.3.2 控制對路由器的訪問 3.3.3 對路由器的安全訪問 3.3.4 密碼管理 3.3.5 記錄路由器事件 3.3.6 禁用不需要的服務(wù) 3.3.7 使用回環(huán)接口 3.3.8 控制SNMP作為一個(gè)管理協(xié)議 3.3.9 控制HTTP作為一個(gè)管理協(xié)議 3.3.10 將CEF作為一種交換機(jī)制使用 3.3.11 從安全的角度來建立調(diào)度表 3.3.12 使用NTP 3.3.13 登錄標(biāo)志 3.3.14 捕獲存儲(chǔ)器信息轉(zhuǎn)存 3.3.15 在CPU高負(fù)載期間使用nagle服務(wù)以提高Telnet訪問 3.4 PIX防火墻安全 3.4.1 配置管理 3.4.2 控制對PIX的訪問 3.4.3 安全訪問PIX 3.4.4 密碼管理 3.4.5 記錄PIX事件 3.5 交換機(jī)安全 3.5.1 配置管理 3.5.2 控制對交換機(jī)的訪問 3.5.3 對交換機(jī)的安全訪問 3.5.4 記錄交換機(jī)事件 3.5.5 控制管理協(xié)議(基于SNMP的管理) …… 第4章 安全路由 第5章 安全LAN交換 第6章 網(wǎng)絡(luò)地址轉(zhuǎn)換與安全 第三部分 防火墻 第7章 什么是防火墻 第8章 PIX防火墻 第9章 IOS防火墻 第四部分 VPN 第10章 VPN的概念 第11章 GRE 第12章 L2TP 第13章 IPSec 第五部分 入侵檢測 第14章 什么是入侵檢測 第15章 Cisco安全入侵檢測 第六部分 網(wǎng)絡(luò)訪問控制 第16章 AAA 第17章 TACACS+ 第18章 RADIUS 第19章 使用AAA實(shí)現(xiàn)安全特性的特殊實(shí)例 第七部分 服務(wù)提供商安全 第20章 服務(wù)提供商安全的利益和挑戰(zhàn) 第21章 有效使用訪問控制列表 第22章 使用NBAR識(shí)別和控制攻擊 第23章 使用CAR控制攻擊第八部分 疑難解析 第24章 網(wǎng)絡(luò)安全實(shí)施疑難解析 第九部分 附錄
章節(jié)摘錄
第一部分 網(wǎng)絡(luò)安全介紹 第1章 網(wǎng)絡(luò)安全介紹 1.6 網(wǎng)絡(luò)安全策略的要素 為了透徹了解什么是網(wǎng)絡(luò)安全策略,需要對網(wǎng)絡(luò)安全策略最重要的元素進(jìn)行分析以幫助理解。RFC 2196列出以下內(nèi)容作為一個(gè)安全策略的要素: 1.計(jì)算機(jī)技術(shù)購買準(zhǔn)則,指明了需要的或者涉及到的安全特性。這些應(yīng)該是對現(xiàn)有的購買策略和準(zhǔn)則的補(bǔ)充。 2.保密策略,定義例如監(jiān)控電子郵件、記錄鍵盤輸入和訪問用戶文件等與保密相關(guān)的合理的期望值?! ?.訪問策略,用于定義訪問權(quán)力和特權(quán),指定用戶、工作團(tuán)體和管理者可接受的使用準(zhǔn)則,以便從失敗或者泄密中保護(hù)資產(chǎn)。它應(yīng)該提供指導(dǎo)原則,用以指導(dǎo)外部連接、數(shù)據(jù)通信、向網(wǎng)絡(luò)中連接設(shè)備和向系統(tǒng)中添加新的軟件。它還應(yīng)該指明任何需要通知的信息(例如,連接信息應(yīng)提供關(guān)于授權(quán)使用的警告信息和在線監(jiān)控信息,而不是只簡單地說“歡迎”)。 4.職責(zé)策略,用于定義用戶、工作團(tuán)體和管理者的職責(zé)。它應(yīng)該規(guī)定審計(jì)能力并且提供事故處理準(zhǔn)則(也就是說,如果檢測到一個(gè)可能的入侵的話,應(yīng)該做什么以及和聯(lián)系誰)?! ?.認(rèn)證策略,通過一個(gè)有效的密碼策略,為遠(yuǎn)程認(rèn)證和認(rèn)證設(shè)備使用設(shè)置準(zhǔn)則(例如一次性密碼和產(chǎn)生一次性密碼的設(shè)備),從而建立信任機(jī)制?! ?.可用性聲明,用以設(shè)置用戶對資源可用性的期望值。它應(yīng)該有地址冗余和恢復(fù)問題,也指明操作時(shí)間和維護(hù)停機(jī)時(shí)間。它還應(yīng)包括報(bào)告系統(tǒng)和網(wǎng)絡(luò)故障的聯(lián)系信息?! ?.信息技術(shù)系統(tǒng)&網(wǎng)絡(luò)維護(hù)策略,描述如何允許內(nèi)部和外部維護(hù)人員處理和訪問網(wǎng)絡(luò)中用到的技術(shù)。這里提出的一個(gè)重要議題,是否允許遠(yuǎn)程維護(hù)以及怎樣控制這樣的訪問。需要考慮的另一個(gè)領(lǐng)域是外部采辦以及怎樣管理它?! ?.侵犯報(bào)告策略,用以指明哪種類型的侵犯(例如,保密和安全,內(nèi)部的和外部的)是必須匯報(bào)的,以及報(bào)告生成后向誰匯報(bào)。在一個(gè)非危急的環(huán)境中,如果偵測到入侵并且需要報(bào)告的話,那么使用匿名報(bào)告的可能性較大。 9.支持信息,它是為每種類型的策略侵犯而提供給用戶、團(tuán)隊(duì)和管理者的聯(lián)系信息;如何處理關(guān)于一個(gè)安全事故的外部詢問,或者哪個(gè)應(yīng)被考慮成保密或是專有的指導(dǎo)方針;以及安全程序的交叉引用和相關(guān)信息,比如公司策略和政府的法律和法規(guī)。
編輯推薦
通過定義區(qū)、實(shí)施安全路由協(xié)議設(shè)計(jì)、構(gòu)建安全的LAN交換環(huán)境實(shí)現(xiàn)網(wǎng)絡(luò)安全。 理解Cisco PIX防火墻的內(nèi)部工作原理,深入剖析Cisco PIX防火墻和CllCisco lOS防火墻的特性和概念。 理解什么是VPN以及如何與諸如GRE、L2TP和IPSec等協(xié)議一起實(shí)施VPN?! ~@取對IPSec協(xié)議套、相關(guān)的封裝和哈希函數(shù)、認(rèn)證技術(shù)分組級的理解。 學(xué)習(xí)如何對網(wǎng)絡(luò)攻擊進(jìn)行分類,以及如何設(shè)計(jì)和配置CiscoIDS以抵御網(wǎng)絡(luò)攻擊?! ⊥ㄟ^學(xué)習(xí)AAA如何嵌入Cisco安全模塊和實(shí)施RADIUS及TACACS+協(xié)議控制對網(wǎng)絡(luò)的訪問?! ∈褂肁CL、NBAR和CAR來標(biāo)識(shí)和控制攻擊,為服務(wù)提供商提供安全保障?! ⊥ㄟ^評價(jià)一些實(shí)際的疑難解析場景來識(shí)別和解決常見的失敗實(shí)施?! ‰S著各種組織的核心商業(yè)活動(dòng)對網(wǎng)絡(luò)的依賴性逐漸增強(qiáng)。以及通過虛擬專用網(wǎng)(VPN)對遠(yuǎn)程站點(diǎn)和移動(dòng)辦公員工訪問的增加。網(wǎng)絡(luò)安全變得越來越重要。在今天的網(wǎng)絡(luò)時(shí)代,信息是一個(gè)組織最為重要的資源。如果客戶、合作伙伴以及員工不能有效地訪問電子商務(wù)和數(shù)據(jù)服務(wù)器。將影響收益和生產(chǎn)能力。即使如此。很多網(wǎng)絡(luò)也沒有適當(dāng)?shù)陌踩胧?。本書提供了對相關(guān)策略、產(chǎn)品和企業(yè)的深入介紹。它們能夠把這個(gè)非常復(fù)雜的話題很好地組織起來。并使你對網(wǎng)絡(luò)系統(tǒng)和服務(wù)的性能及完整性更有信心。本書作者是CClET程師,他參與編寫了CCIE安全考試的試題。本書是第一本備考CCIE安全考試的參考書。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
網(wǎng)絡(luò)安全原理與實(shí)踐 PDF格式下載