出版時間:2004-9-1 出版社:清華大學出版社 作者:James Pike,常曉波,楊劍峰 頁數(shù):233 字數(shù):325000 譯者:常曉波,楊劍峰
內(nèi)容概要
本書是關于Cisco網(wǎng)絡安全中關鍵要素的實現(xiàn)和配置的最實用、最方便的指南! 資深網(wǎng)絡安全顧問James Pike為Cisco安全產(chǎn)品的實現(xiàn)和配置提供了循序漸進的指南--包括使用PIX防火墻的深入介紹。本書內(nèi)容: Cisco安全術語,技術和設計標準 在VPN環(huán)境中配置IPSec的完整技術介紹 Cisco Secure IDS/Net Ranger入侵檢測,Cisco Secure Scanner/NetSonar掃描和Cisco Secure Access Control System 沒有其他書可以帶來如此多的Cisco安全信息:循序漸進的指南、深層的參考資料、用于配置的關鍵數(shù)據(jù),以及決策制定的專家指導。無論在Cisco網(wǎng)絡安全領域從事什么工作,本書都將立刻成為您的首選資源。
作者簡介
James Pike是專門從事網(wǎng)絡安全咨詢的Atlantis Communications公司的總裁。他在計算機和網(wǎng)絡方面擁有25年的經(jīng)驗,作為獨立的顧問和講師也已經(jīng)有10多年了。作為Cisco認證培訓教師,他為幾家Cisco授權培訓合作伙伴講授高級路由選擇和網(wǎng)絡安全課程已經(jīng)有6年之久。
書籍目錄
第1章 理解網(wǎng)絡安全的風險和威脅 1.1 技術弱點 1.2 配置弱點 1.3 策略弱點 1.4 安全威脅的來源 1.5 對于網(wǎng)絡安全的威脅 1.6 應該怎么做 1.7 小結第2章 安全體系結構 2.1 安全策略的目標 2.2 物理安全 2.3 基本網(wǎng)絡安全 2.4 小結第3章 邊界路由器 3.1 密碼 3.2 禁用EXEC模式 3.3 設立線路特定的密碼 3.4 設立用戶特定的密碼 3.5 使用訪問列表作為過濾器來限制訪問 3.6 其他問題 3.7 路由器服務和協(xié)議 3.8 流量管理 3.9 基于路由器的攻擊防衛(wèi) 3.10 路由選擇協(xié)議 3.11 小結第4章 防火墻 4.1 因特網(wǎng)協(xié)議 4.2 什么是網(wǎng)絡防火墻 4.3 防火墻提供哪種類型的保護 4.4 防火墻設計方法 4.5 使用防火墻的網(wǎng)絡設計 4.6 小結第5章 PIX防火墻簡介 5.1 安全級別 5.2 適應性安全算法 5.3 網(wǎng)絡地址轉換 5.4 PIX防火墻特性 5.5 控制通過PIX防火墻的流量 5.6 小結第6章 PIX防火墻的配置 6.1 配置前的準備; 6.2 配置PIX防火墻 6.3 控制出站的訪問 6.4 認證和授權 6.5 記錄事件 6.6 實現(xiàn)故障轉移的備用PIX防火墻 6.7 小結第7章 基于路由器的防火墻 7.1 訪問列表 7.2 Cisco網(wǎng)絡安全集成軟件 7.3 其他注意事項 7.4 小結第8章加密技術介紹 8.1對稱密鑰加密 8.2 非對稱密鑰加密 8.3 對稱方法與非對稱方法的比較 8.4 Diffie-Hellman算法 8.5 RSA公鑰加密 8.6 消息認證碼 8.7 小結第9章IPSec簡介第10章IPSec的配置第11章VPN--虛擬專用網(wǎng)第12章Cisco其他安全產(chǎn)品
圖書封面
評論、評分、閱讀與下載