出版時間:2011-4 出版社:人民郵電 作者:思科網(wǎng)絡(luò)技術(shù)學(xué)院 頁數(shù):302 譯者:北京郵電大學(xué)
Tag標(biāo)簽:無
內(nèi)容概要
本書所介紹的內(nèi)容是針對思科網(wǎng)絡(luò)技術(shù)學(xué)院最新的認(rèn)證項(xiàng)目之一—CCNA安全課程,作為思科網(wǎng)絡(luò)學(xué)院的指定教材,該書面向的讀者群需要具備CCNA水平的知識。
本書共分9章,第1章介紹了現(xiàn)代網(wǎng)絡(luò)安全威脅相關(guān)的知識,讓大家了解網(wǎng)絡(luò)安全發(fā)展的歷史和現(xiàn)狀,以及病毒、蠕蟲和木馬為典型代表的各種攻擊的特點(diǎn)和防范。隨后的3章主要側(cè)重于如何防止外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的攻擊,比如如何加強(qiáng)對路由器的保護(hù)、AAA認(rèn)證以及防火墻技術(shù)和部署。第5章介紹了如何對內(nèi)部網(wǎng)絡(luò)自身的保護(hù),強(qiáng)調(diào)了網(wǎng)絡(luò)入侵防御系?(IPS)的特點(diǎn)和在思科設(shè)備上的實(shí)現(xiàn)。第6章是針對局域網(wǎng)的安全防護(hù),主要側(cè)重于對于交換網(wǎng)絡(luò)的安全部署及配置。第7章介紹了加密算法,普及了加密技術(shù)的基本知識。第8章是本書的重要環(huán)節(jié),介紹了使用路由器來實(shí)現(xiàn)虛擬專用網(wǎng)(VPN)技術(shù),特別是IPsec技術(shù)的概念和配置。第9章綜合了前面的內(nèi)容,介紹了如何設(shè)計和部署一個安全網(wǎng)絡(luò)的全面解決方案,以及如何制定有效的安全策略等。
本書所介紹的內(nèi)容涵蓋了思科國際認(rèn)證考試——CCNA安全(IINS
640-553)要求的全部知識,所以,讀者也可以把本書作為該認(rèn)證考試的考試指南。
作者簡介
作者:(美國)思科網(wǎng)絡(luò)技術(shù)學(xué)院 譯者:北京郵電大學(xué)
書籍目錄
第1章 現(xiàn)代網(wǎng)絡(luò)安全威脅 1
1.1 一個安全網(wǎng)絡(luò)的基本原則 1
1.1.1 網(wǎng)絡(luò)安全的演進(jìn) 1
1.1.2 網(wǎng)絡(luò)安全的驅(qū)動者 3
1.1.3 網(wǎng)絡(luò)安全組織 4
1.1.4 網(wǎng)絡(luò)安全領(lǐng)域 6
1.1.5 網(wǎng)絡(luò)安全策略 6
1.2 病毒、蠕蟲和特洛伊木馬 7
1.2.1 病毒 7
1.2.2 蠕蟲 8
1.2.3 特洛伊木馬 9
1.2.4 消除病毒、蠕蟲和特洛伊木馬 9
1.3 攻擊方法 11
1.3.1 偵查攻擊 11
1.3.2 接入攻擊 12
1.3.3 拒絕服務(wù)攻擊 13
1.3.4 消除網(wǎng)絡(luò)攻擊 15
第2章 保護(hù)網(wǎng)絡(luò)設(shè)備 17
2.1 保護(hù)對設(shè)備的訪問 17
2.1.1 保護(hù)邊界路由器 17
2.1.2 配置安全的管理訪問 20
2.1.3 為虛擬登錄配置增強(qiáng)的安全性 22
2.1.4 配置SSH 23
2.2 分配管理角色 25
2.2.1 配置特權(quán)級別 25
2.2.2 配置基于角色的CLI訪問 27
2.3 監(jiān)控和管理設(shè)備 29
2.3.1 保證思科IOS和配置文件的安全 29
2.3.2 安全管理和報告 31
2.3.3 使用系統(tǒng)日志 33
2.3.4 使用SNMP實(shí)現(xiàn)網(wǎng)絡(luò)安全 34
2.3.5 使用NTP 36
2.4?使用自動安全特性 37
2.4.1 執(zhí)行安全審計 37
2.4.2 使用自動安全鎖住路由器 39
2.4.3 用SDM鎖定路由器 39
第3章 認(rèn)證、授權(quán)和記賬 42
3.1 使用AAA的目的 42
3.1.1 AAA概述 42
3.1.2 AAA的特點(diǎn) 43
3.2 本地AAA認(rèn)證 44
3.2.1 使用CLI配置本地AAA認(rèn)證 44
3.2.2 使用SDM配置本地AAA認(rèn)證 46
3.2.3 本地AAA認(rèn)證故障處理 47
3.3 基于服務(wù)器的AAA 47
3.3.1 基于服務(wù)器AAA的特點(diǎn) 47
3.3.2 基于服務(wù)器AAA通信協(xié)議 47
3.3.3?Cisco安全ACS 48
3.3.4 配置Cisco安全ACS 50
3.3.5 配置Cisco安全ACS用戶和組 53
3.4 基于服務(wù)器的AAA認(rèn)證 54
3.4.1 使用CLI配置基于服務(wù)器的AAA認(rèn)證 54
3.4.2 使用SDM配置基于服務(wù)器的AAA認(rèn)證 55
3.4.3 基于服務(wù)器的AAA認(rèn)證故障處理 56
3.5 基于服務(wù)器的AAA授權(quán)和記賬 57
3.5.1 配置基于服務(wù)器的AAA授權(quán) 57
3.5.2 配置基于服務(wù)器的AAA記賬 58
第4章 實(shí)現(xiàn)防火墻技術(shù) 60
4.1 訪問控制列表 60
4.1.1 用CLI配置標(biāo)準(zhǔn)和擴(kuò)展IP ACL 60
4.1.2 使用標(biāo)準(zhǔn)和擴(kuò)展IP ACL 63
4.1.3 訪問控制列表的拓?fù)浜土飨颉?4
4.1.4 用SDM配置標(biāo)準(zhǔn)和擴(kuò)展ACL 64
4.1.5 配置TCP的Established和自反ACL 66
4.1.6 配置動態(tài)ACL 68
4.1.7 配置基于時間的ACL 69
4.1.8 復(fù)雜ACL實(shí)現(xiàn)的排錯 71
4.1.9 使用ACL減少攻擊 71
4.2 防火墻技術(shù) 72
4.2.1 防火墻構(gòu)建安全網(wǎng)絡(luò) 72
4.2.2 防火墻類型 73
4.2.3 網(wǎng)絡(luò)設(shè)計中的防火墻 75
4.3 基于上下文的訪問控制 76
4.3.1 CBAC特性 76
4.3.2 CBAC運(yùn)行 77
4.3.3 配置CBAC 79
4.3.4 CBAC排錯 82
4.4 區(qū)域策略防火墻 84
4.4.1 基于策略防火墻的特點(diǎn) 84
4.4.2 基于區(qū)域策略的防火墻運(yùn)行 85
4.4.3 用CLI配置區(qū)域策略防火墻 86
4.4.4 用SDM配置區(qū)域策略防火墻 88
4.4.5 使用SDM向?qū)渲没趨^(qū)域的策略防火墻 90
4.4.6 區(qū)域策略防火墻排錯 91
第5章 執(zhí)行入侵防御 93
5.1 IPS技術(shù) 93
5.1.1 IDS和IPS特性 93
5.1.2 基于主機(jī)的IPS執(zhí)行 95
5.1.3 基于網(wǎng)絡(luò)的IPS執(zhí)行 96
5.2 IPS?征文件 98
5.2.1 IPS特征文件特性 98
5.2.2 IPS特征警報 100
5.2.3 調(diào)整IPS特征報警 102
5.2.4 IPS特征行動 102
5.2.5 管理和監(jiān)視IPS 104
5.3 執(zhí)行IPS 106
5.3.1 使用CLI配置Cisco IOS IPS 106
5.3.2 使用SDM配置Cisco IOS IPS 108
5.3.3 修改思科IPS特征 110
5.4 檢驗(yàn)和監(jiān)測IPS 111
5.4.1 檢驗(yàn)Cisco IOS IPS 111
5.4.2 監(jiān)測Cisco IOS IPS 111
第6章 保護(hù)局域網(wǎng) 113
6.1 終端安全 113
6.1.1 終端安全概述 113
6.1.2 使用IronPort的終端安全 115
6.1.3 使用網(wǎng)絡(luò)準(zhǔn)入控制的終端安全 116
6.1.4 使用Cisco安全代理的終端安全 118
6.2 第二層安全考慮 119
6.2.1 第二層安全概述 119
6.2.2 MAC地址欺騙攻擊 120
6.2.3 MAC地址表溢出攻擊 120
6.2.4 STP操縱攻擊 121
6.2.5 LAN風(fēng)暴攻擊 121
6.2.6 VLAN攻擊 121
6.3 配置第二層安全 123
6.3.1 配置端口安全 123
6.3.2 檢驗(yàn)端口安全 124
6.3.3 配置BPDU保護(hù)和根保護(hù) 125
6.3.4 配置風(fēng)?控制 126
6.3.5 配置VLAN中繼(Trunk)安全 127
6.3.6 配置Cisco交換端口分析器 128
6.3.7 配置Cisco遠(yuǎn)程交換端口分析器 128
6.3.8 對于第二層建議的實(shí)踐 129
6.4 無線、VoIP和SAN安全 130
6.4.1 企業(yè)高級技術(shù)安全考慮 130
6.4.2 無線安全考慮 131
6.4.3 無線安全解決方案 131
6.4.4 VoIP安全考慮 132
6.4.5 VoIP安全解決方案 134
6.4.6 SAN安全考慮 136
6.4.7 SAN安全解決方案 138
第7章 密碼系統(tǒng) 140
7.1 密碼服務(wù) 140
7.1.1 保護(hù)通信安全 140
7.1.2 密碼術(shù) 142
7.1.3 密碼分析 144
7.1.4 密碼學(xué) 145
7.2 基本完整性和真實(shí)性 145
7.2.1 密碼散列 145
7.2.2 MD5和SHA-1的完整性 146
7.2.3 HMAC的真實(shí)性 147
7.2.4 密鑰管理 148
7.3 機(jī)密性 150
7.3.1 加密 150
7.3.2 數(shù)據(jù)加密標(biāo)準(zhǔn) 152
7.3.3 3DES 153
7.3.4 高級加密標(biāo)準(zhǔn) 153
7.3.5 替代加密算法 154
7.3.6 Diffie-Hellman密鑰交換 155
7.4 公鑰密碼術(shù) 156
7.4.1 對稱加密與非對稱加密 156
7.4.2 數(shù)字簽名 157
7.4.3 Rivest、Shamir和Alderman 159
7.4.4 公共密鑰基礎(chǔ)架構(gòu) 159
7.4.5 PKI標(biāo)準(zhǔn) 161
7.4.6 認(rèn)證授權(quán) 162
7.4.7 數(shù)字證書和CA 163
第8章 實(shí)現(xiàn)虛擬專用網(wǎng)絡(luò) 165
8.1 VPN 165
8.1.1 VPN概述 165
8.1.2 VPN拓?fù)洹?66
8.1.3 VPN解決方案 168
8.2 GRE VPN 170
8.3 IPsec VPN組件和操作 171
8.3.1 IPsec介紹 171
8.3.2 IPsec安全協(xié)議 173
8.3.3 因特網(wǎng)密鑰交換 175
8.4 使用CLI實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPsec VPN 177
8.4.1 配置一個站點(diǎn)到站點(diǎn)的IPsec VPN 177
8.4.2 任務(wù)1——配置兼容ACL 178
8.4.3 任務(wù)2——配置IKE 178
8.4.4 任務(wù)3——配置變換集 179
8.4.5 任務(wù)4——配置加密ACL 180
8.4.6 任務(wù)5——應(yīng)用加密映射 181
8.4.7 驗(yàn)證IPsec配置和故障排除 182
8.5 使用SDM實(shí)現(xiàn)站點(diǎn)到站點(diǎn)的IPsec VPN 182
8.5.1 使用SDM配置IPsec 182
8.5.2 VPN向?qū)А焖侔惭b 183
8.5.3 VPN向?qū)А鸩桨惭b 184
8.5.4 驗(yàn)證、監(jiān)控VPN和VPN故障排除 185
8.6 實(shí)現(xiàn)遠(yuǎn)程訪問VPN 185
8.6.1 變化的公司版圖 185
8.6.2 遠(yuǎn)程訪問VPN介紹 186
8.6.3 SSL VPN 187
8.6.4 Cisco Easy VPN 189
8.6.5 使用SDM配置一臺VPN服務(wù)器 190
8.6.6 連接VPN客戶端 191
第9章 管理一個安全的網(wǎng)絡(luò) 192
9.1 安全網(wǎng)絡(luò)設(shè)計的原則 193
9.1.1 確保網(wǎng)絡(luò)是安全的 193
9.1.2 威脅識別和風(fēng)險分析 194
9.1.3 風(fēng)險管理和風(fēng)險避免 197
9.2 Cisco自防御網(wǎng)絡(luò) 197
9.2.1 Cisco自防御網(wǎng)絡(luò)介紹 197
9.2.2 Cisco SDN解決方案 199
9.2.3 Cisco集成安全組合 201
9.3 運(yùn)行安全 201
9.3.1 運(yùn)行安全介紹 201
9.3.2 運(yùn)行安全的原則 202
9.4 網(wǎng)絡(luò)安全性測試 204
9.4.1 網(wǎng)絡(luò)安全性測試介紹 204
9.4.2 網(wǎng)絡(luò)安全性測試工具 205
9.5 業(yè)務(wù)連續(xù)性規(guī)劃和災(zāi)難恢復(fù) 206
9.5.1 連續(xù)性規(guī)劃 206
9.5.2 中斷和備份 206
9.6 系統(tǒng)開發(fā)生命周期 207
9.6.1 SDLC介紹 207
9.6.2 SDLC的各階段 207
9.7 開發(fā)一個全面的安全?略 209
9.7.1 安全策略概述 209
9.7.2 安全策略的結(jié)構(gòu) 210
9.7.3 標(biāo)準(zhǔn)、指南、規(guī)程 211
9.7.4 角色和職責(zé) 212
9.7.5 安全意識和培訓(xùn) 212
9.7.6 法律與道德 214
9.7.7 對安全違規(guī)的響應(yīng) 215
術(shù)語表 217
章節(jié)摘錄
版權(quán)頁:SANS是在1989年作為合作性的研究和教育組織而建立的。SANS關(guān)注信息安全培訓(xùn)和鑒定。SANS開發(fā)關(guān)于信息安全各個方面的研究文檔。從審計員、網(wǎng)絡(luò)管理員到首席信息安全官,人們分享應(yīng)對不同挑戰(zhàn)的經(jīng)驗(yàn)教訓(xùn)和解決方案。SANS的核心是全球從公司到大學(xué)各組織的安全從業(yè)人員,齊心協(xié)力幫助整個信息安全社團(tuán)。SANS資源大部分是可以免費(fèi)申請到的。包括流行的互聯(lián)網(wǎng)早期警告系統(tǒng)——互聯(lián)網(wǎng)風(fēng)暴中心(Internet Storm Center),每周新聞?wù)狽ews Bites,每周漏洞摘要@RISK,快速安全報警以及超過1 200篇備受贊譽(yù)的原創(chuàng)性研究論文。SANS開發(fā)了安全課程,可用于準(zhǔn)備參加審計、管理、運(yùn)營、法律問題、安全管理及軟件安全的全球信息安全認(rèn)證(Global Information Assurance Certification,GIAC)。GIAC對安全職業(yè)人員的技能進(jìn)行認(rèn)證,范圍從入門級的信息安全到高級領(lǐng)域,例如審計、入侵檢測、事故處理、防火墻和邊界保護(hù)、數(shù)據(jù)取證、黑客技能、Windows和UNIX操作系統(tǒng)安全以及安全的軟件和應(yīng)用編碼。
編輯推薦
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程·CCNA安全》:無論是上網(wǎng)還是在實(shí)際環(huán)境中,《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程·CCNA安全》都是方便閱讀、重點(diǎn)突出、便于復(fù)習(xí)的學(xué)習(xí)資源。書中文字都提取自在線教程,可使讀者抓住重點(diǎn)。每節(jié)的標(biāo)題可為課堂討論和考試提供相關(guān)在線課程的快速參考?!端伎凭W(wǎng)絡(luò)技術(shù)學(xué)院教程·CCNA安全》是幫助你成功完成思科網(wǎng)絡(luò)技術(shù)學(xué)院CCNA安全課程的唯一官方指定教材。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
思科網(wǎng)絡(luò)技術(shù)學(xué)院教程 CCNA安全 PDF格式下載