管理Cisco网络安全PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:(美)MichaelWenstrom编著;李逢天,李原慧等译
- 出 版 社:北京:人民邮电出版社
- 出版年份:2001
- ISBN:7115097186
- 页数:602 页
第1章 评估网络安全威胁 3
1.1 我们为什么需要网络安全 3
第一部分 建立网络安全策略 3
1.2 我们为什么会有安全问题 4
1.2.1 安全问题的三个主要原因 4
1.2.2 了解敌人:入侵者在想什么 8
1.3 安全威胁类型 10
1.3.1 侦察 10
1.3.2 非授权访问 13
1.3.3 拒绝服务(Denial of Service) 17
1.3.4 数据操纵(Data Manipulation) 21
1.4 安全机会 23
1.5 小结 24
1.6 复习题 24
1.7.2 攻击(hacking)和黑客(hacker)工具 25
1.7.3 安全Web站点 25
1.7.1 网络安全和商务 25
1.7 参考文献 25
1.7.4 安全调研与报告 26
1.7.5 网络入侵者报导 26
第2章 评估网络安全策略 27
2.1 保护网络的重要性 27
2.2 安全状况评估过程 28
2.2.1 评估网络安全策略 29
2.2.2 XYZ公司的网络安全策略 30
2.2.3 保护网络的安全 31
2.2.4 监视网络安全 31
2.2.5 通过安全审计测试网络安全 32
2.3 改善网络安全状况 33
2.4 网络安全案例研究 34
2.4.1 案例研究1:开放的安全策略 35
2.4.2 案例研究2:有限制的安全策略 37
2.4.3 案例研究3:严密的安全策略 40
2.4.4 案例研究小结 42
2.5 小结 43
2.6 案例学习:评估XYZ公司的网络安全策略 43
2.6.1 案例学习背景介绍 43
2.6.2 案例学习背景问题的答案 44
2.7 复习题 45
2.8 参考文献 45
2.8.1 开发安全策略 45
2.8.2 安全策略示例和指导原则 45
2.8.3 对安全事件报告有用的事件响应中心 46
2.8.4 其他安全Web站点 46
第3章 保护网络基础设施的安全 47
3.1 园区网安全问题和解决方案 48
3.2 保护设备的物理安全 49
3.3 保护管理接口的安全 50
3.3.1 保护控制台(console)端口访问安全 50
3.3.2 使用口令加密 52
3.3.3 细调线路参数 54
3.3.4 设置多个特权级别 56
3.3.5 设置设备标识(banner) 消息 57
3.3.6 控制TeInet访问 58
3.3.7 控制SNMP访问 59
3.4 保护路由器到路由器的通信安全 62
3.4.1 路由协议认证 63
3.4.2 保护路由器配置文件的安全 66
3.4.3 用过滤器控制数据流 66
3.4.4 抑制从路由更新中收到的路由 68
3.4.5 进入网络过滤器 68
3.4.6 用安全策略控制数据流的一个简单例子 69
3.4.7 控制对路由器的HTTP访问 70
3.5 保护以太网交换机的安全 71
3.5.1 控制以太网交换机的管理访问 72
3.5.2 以太网交换机的端口安全 72
16.3 小结 73
3.5.3 以太网交换机的访问安全 73
3.6 小结 74
3.7 案例学习:配置基本的网络安全 74
3.7.3 网络安全策略 75
3.7.1 案例学习背景介绍 75
3.7.2 拓扑结构 75
3.7.4 路由器R2的配置样例 76
3.8 复习题 78
3.9 参考文献 79
3.9.1 通用路由器安全配置 79
3.9.2 标准和扩展访问列表 79
3.9.5 以太网交换机安全 80
3.9.4 相邻路由器认证 80
3.9.3 SNMP 80
第4章 分析Cisco AAA安全技术 83
4.1 用AAA保护网络访问安全 83
第二部分 拨号(Dialup)安全 83
4.1.1 AAA安全架构 84
4.1.2 AAA和访问数据流 84
4.2 认证方式 86
4.2.1 用户名和口令认证 86
4.2.2 S/key认证 88
4.2.3 令牌卡(Token Card)和服务器 90
4.2.4 PAP和CHAP认证 91
4.3 授权方式 94
4.4 统计方式 95
4.5 AAA安全服务器 96
4.5.1 采用本地安全数据库的AAA 96
4.5.2 采用远程安全数据库的AAA 97
4.5.3 Cisco所支持的远程安全数据库标准 98
4.6 小结 113
4.8.1 令牌卡服务器 114
4.8 参考文献 114
4.7 复习题 114
4.8.2 S/Key 115
4.8.3 PPP 115
4.8.4 CHAP 115
4.8.5 MD5 115
4.8.6 TACACS+ 115
4.8.7 RADIUS 115
4.8.8 Kerberos 116
4.8.9 CiscoSecure ACS安全服务器和CiscoIOS软件 116
第5章 配置网络接入服务器使用AAA安全特性 117
5.1 远程访问的安全问题和解决方案 118
5.2 NAS AAA配置步骤 118
5.2.1 步骤1:保护特权可执行(EXEC)和配置模式 120
5.2.2 步骤2:在NAS上全局性地启用AAA 121
5.2.3 步骤3:配置AAA认证原型(profile) 122
5.2.4 步骤4:配置AAA授权 124
5.2.5 步骤5:配置AAA审计选项 126
5.2.6 步骤6:调试所做的配置 127
5.3 小结 128
5.4 案例学习:为AAA安全配置NAS 128
5.4.2 拓扑结构 128
5.4.1 案例学习背景介绍 128
5.4.3 网络安全策略 129
5.4.4 NAS配置示例 129
5.5 复习题 131
5.6 参考文献 132
5.6.1 配置安全策略 132
5.6.2 配置AAA 132
第6章 配置CiscoSecure ACS和TACACS+/RADIUS 133
6.1.1 支持TACACS+ 134
6.1 用于Windows NT和UNIX的CiscoSecure ACS 134
6.2 用于Windows NT的CiscoSecure ACS 135
6.1.2 支持RADIUS 135
6.2.1 CSNT的特性 137
6.2.2 CSNT对系统的要求 140
6.2.3 CSNT的架构 140
6.2.4 CSNT对令牌卡的支持 142
6.2.5 安装CSNT 143
6.2.6 管理和为CSNT排错 145
6.3 用于UNIX的CiscoSecure ACS 147
6.3.1 CSUNIX的特性 148
6.3.2 CSUNIX对系统的要求 149
6.4 为CiscoSecure ACS配置TACACS+ 149
6.4.1 AAA配置命令 150
6.4.2 NAS AAA TACACS+配置例子 151
6.4.3 测试和为TACACS+排错 152
6.5 为CiscoSecure ACS配置RADIUS 155
6.5.1 启用和配置AAA 156
6.5.2 AAA配置命令 157
6.5.3 NAS AAA RADIUS配置例子 157
6.5.4 测试和为RADIUS排错 158
6.6.1 只用PAP或CHAP进行认证所带来的问题 160
6.6 双重认证 160
6.6.2 双重认证解决方案 161
6.6.3 双重认证的前提条件 161
6.7 小结 162
6.8 案例学习:配置CSNT 162
6.8.1 案例学习背景介绍 162
6.8.2 拓扑结构 163
6.8.3 网络安全策略 163
6.8.4 CSNT配置例子 164
6.9 复习题 166
6.10.2 配置TACACS+/RADIUS 167
6.10.3 CiscoSecure ACS 167
6.10.1 配置安全策略 167
6.10 参考文献 167
第三部分 保护Ineternet连接安全 171
第7章 配置Cisco边界路由器 171
7.1 Cisco边界安全系统 171
7.1.1 Cisco边界路由器 173
7.1.2 停火区 175
7.1.3 堡垒主机 175
7.1.4 防火墙 176
7.2 控制TCP/IP服务 176
7.3 防止重路由攻击 178
7.3.1 静态路由 178
7.3.2 控制路由通告 179
7.3.3 路由认证 179
7.4 控制访问 179
7.4.1 进入数据包过滤 180
7.4.3 Lock-and-Key安全机制 181
7.4.2 外出数据包过滤 181
7.5 DoS攻击防护 183
7.5.1 防止DDoS攻击 183
7.5.2 用TCP拦截限制SYN攻击 184
7.6 使用网络层加密 185
7.6.1 用CET进行网络层加密 186
7.6.2 用IPSec进行网络层加密 186
7.7 用NAT和PAT管理IP地址 187
7.7.1 使用NAT 187
7.7.2 配置动态NAT 188
7.7.3 使用PAT 189
7.7.4 配置PAT 189
7.8 记录(logging)边界路由器事件 190
7.9 小结 191
7.10 案例学习:配置Cisco边界路由器 192
7.10.1 案例学习背景介绍 192
7.10.2 拓扑结构 192
7.10.3 网络安全策略 192
7.10.4 边界路由器的配置样例 194
7.12.1 通用边界安全参考文献 197
7.12 参考文献 197
7.11 复习题 197
7.12.3 DoS防护和包过滤 198
7.12.4 NAT和PAT 198
7.12.5 安全邮件列表 198
7.12.2 Cisco IOS防火墙 198
第8章 配置Cisco IOS防火墙 201
8.1 Cisco IOS防火墙安全问题和解决方案 202
8.2 配置Cisco IOS防火墙 202
8.2.1 Cisco IOS防火墙特性集 202
8.2.2 入侵检测 203
8.3 为Cisco IOS防火墙做规划 204
8.4.1 步骤1:为CBAC选择接口 207
8.4 配置CBAC 207
8.4.2 步骤2:在接口上配置IP访问控制列表 208
8.4.3 步骤3:配置全局的超时值和门限 209
8.4.4 步骤4:定义检查规则 211
8.4.5 步骤5:将检查规则应用到接口上 215
8.4.6 步骤6:测试和验证CBAC 215
8.5.2 ConfigMaker 216
8.5.1 通过命令行接口(CLI)管理Cisco IOS防火墙 216
8.5 Cisco IOS防火墙管理 216
8.6 小结 217
8.7 案例学习:配置Cisco IOS防火墙 218
8.7.1 案例学习背景介绍 218
8.7.2 拓扑结构 219
8.7.3 网络安全策略 219
8.7.4 Cisco IOS防火墙的配置样例 219
8.8 复习题 222
8.9 参考文献 222
8.9.1 配置防火墙 222
8.9.2 配置Cisco IOS防火墙 223
第四部分 配置CiscoSecure PIX防火墙 227
第9章PIX防火墙基础 227
9.1 什么是PIX防火墙 227
9.2 从外部通过防火墙 229
9.2.1 PIX的ASA 229
9.2.2 为入访问使用管道和静态转换 231
9.2.3 直通式(cut-through)代理的用户认证 235
9.3 防火墙型号和组件 236
9.3.1 CiscoSecure PIX515 238
9.3.2 CiscoSecure PIX520 238
9.3.3 PIX防火墙支持的网络接口 239
9.4 配置PIX防火墙 241
9.4.1 PIX的命令行接口 242
9.4.2 实施接口安全 244
9.4.3 使用“interface”和“ip address”命令 246
9.4.4 使用“Global”和“NAT”命令的PIX防火墙地址翻译 249
9.4.5 测试基本的防火墙配置 252
9.5 PIX防火墙配置示例 256
9.6 小结 258
9.7 案例学习:在PIX防火墙上配置NAT来保护内部网络的身份 258
9.7.1 案例学习背景介绍 258
9.7.2 拓扑结构 259
9.7.3 网络安全策略 259
9.7.4 PIX防火墙配置样例 260
9.8 复习题 260
9.9.4 网络安全 261
9.9.3 命令行接口(CLI) 261
9.9 参考文献 261
9.9.1 NAT 261
9.9.2 黑客(hacker)和攻击(hacking) 261
9.9.5 与安全相关的其他资源 262
第10章 配置通过PIX防火墙访问 263
10.1 配置外出访问控制 263
10.1.2 为外出访问控制配置NAT 264
10.1.1 PIX NAT概述 264
10.1.3 “nat0”配置例子 267
10.1.4 端口地址翻译 269
10.1.5 NetBIOS翻译 271
10.1.6 控制外出访问和入访问 272
10.1.7 PIX支持的多媒体应用 274
10.2 控制对内部主机的访问 276
10.2.1 静态翻译 276
10.2.2 允许ping访问 286
10.2.3 PIX的DNS警卫(DNS Guard)和拒绝服务(DoS)防护特性 287
10.4 案例学习:为安全的双向通信配置PIX防火墙 290
10.3 小结 290
10.4.1 案例学习背景介绍 291
10.4.2 拓扑结构 291
10.4.3 网络安全策略 291
10.4.4 实施PIX防火墙的配置样例 292
10.5 复习题 293
10.6 参考文献 294
10.6.1 配置管道命令 294
10.6.2 DoS攻击 294
10.6.3 “Xlates”和命令结构 294
第11章 在PIX防火墙上配置多个接口和AAA 295
11.1 配置对多个接口的访问 295
11.1.1 配置多接口支持 296
11.1.2 配置由内到外的转换:使用“global”和“nat”命令 299
11.1.3 “show”命令和其他有用的命令 303
11.1.4 配置外部对DMZ区的访问:使用静态转换和管道 304
11.1.5 允许ping访问和过滤ICMP包 306
11.1.6 配置Syslog输出 307
11.2 配置用户认证 311
11.2.1 配置PIX防火墙AAA服务 311
11.2.2 AAA示例 313
11.4.2 拓扑结构 316
11.3 小结 316
11.4 案例学习:在PIX防火墙上配置多个接口和AAA 316
11.4.1 案例学习背景介绍 316
11.4.3 网络设计和安全策略 317
11.4.4 XYZ公司PIX防火墙的配置样例 318
11.5 复习题 320
11.6 参考文献 321
11.6.1 通用PIX防火墙信息在线 321
11.6.3 通用安全在线 321
11.6.4 PIX防火墙软件信息在线 321
11.6.2 AAA信息在线 321
第12章 配置PIX防火墙高级特性 323
12.1 高级网络地址翻译:NAT0 323
12.2 控制外出访问 325
12.3 配置Java Applet封锁和URL过滤 328
12.3.1 Java Applet封锁 328
12.3.2 URL过滤 329
12.4 配置FTP和URL日志记录(logging) 331
12.5 配置SNMP 333
12.6 配置PIX防火墙失效切换(failover) 334
12.6.1 基本失效切换 335
12.6.2 状态型失效切换 335
12.6.3 失效切换的操作 336
12.6.4 配置失效切换 336
12.7 配置VPN特性 337
12.7.1 私有链路加密 338
12.7.2 配置PPTP支持 340
12.8 CiscoSecure策略管理器 342
12.9 PIX防火墙维护 342
12.9.1 PIX防火墙口令恢复 342
12.9.2 PIX防火墙软件升级 343
12.10 小结 344
12.11 案例学习:配置PIX防火墙高级特性 345
12.11.3 网络设计和安全策略的增加 345
12.11.1 案例学习背景介绍 345
12.11.2 拓扑结构 345
12.11.4 XYZ公司PIX防火墙的配置样例 346
12.13 参考文献 349
12.13.1 URL过滤 349
12.13.2 私有链路加密 349
12.13.3 点对点隧道协议(PPTP) 349
12.12 复习题 349
12.13.4 TFTP服务器 350
12.13.5 CiscoSecure策略管理器 350
12.13.6 CiscoSecure软件中心 350
第五部分 配置Cisco加密技术 353
第13章 Cisco加密技术概览 353
13.1 加密解决方案 353
13.1.1 数据完整性问题和解决方案 353
13.1.2 什么是加密 354
13.1.3 加密是如何工作的 355
13.1.4 加密的应用 356
13.1.5 加密的选择 357
13.2 Cisco IOS加密系统概述 359
13.2.1 DES加密 360
13.2.2 MD5消息散列(hashing) 361
13.2.3 DSS加密 362
13.2.4 Diffie-Hellman密钥协定 364
13.3 小结 364
13.4 复习题 365
13.5 参考文献 365
13.5.1 CET的操作 365
13.5.2 加密算法和操作 365
13.5.3 MDS 366
13.5.4 DSS 366
13.5.5 其他加密参考文献 366
14.1 Cisco加密技术基础 367
第14章 配置Cisco加密技术 367
14.1.1 CET加密引擎 368
14.1.2 Cisco加密技术的操作 369
14.2 配置Cisco加密技术 373
14.2.1 步骤1:产生DSS公钥和私钥 374
14.2.2 步骤2:交换DSS公钥 376
14.2.3 步骤3:定义全局的加密策略 381
14.2.4 步骤4:配置按会话的加密策略 383
14.2.5 步骤5:测试和验证加密 388
14.3 诊断和为Cisco加密技术排错 393
14.3.1 调试(Debug)命令 393
14.3.2 调试crypto sesmgmt消息示例 394
14.4 加密实现考虑 395
14.4.1 设计考虑 395
14.4.2 配置CET的技巧 396
14.5 加密输出政策 397
14.6 加密规划工作帮助 397
14.6.1 通用规划 397
14.7 配置过程工作帮助 398
14.8 小结 398
14.6.2 按站点规划 398
14.9 复习题 400
14.10 参考文献 400
14.10.1 CET技术、设计和配置概述 400
14.10.2 ESA和VIP2-40信息 401
14.10.3 配置Cisco加密技术 401
第六部分 用IPSec配置VPN 405
第15章 理解Cisco对IPSec的支持 405
15.1 用IPSec启用安全的VPN 405
15.2 什么是IPSec 406
15.2.1 安全关联(security association) 407
15.2.2 IPSec设备基础设施 407
15.3 IPSec的工作过程 408
15.3.1 步骤1:IPSec过程初始化 409
15.3.2 步骤2:IKE阶段1 409
15.3.3 步骤3:IKE阶段2 410
15.3.4 步骤4:数据传输 411
15.4 IPSec中使用的技术 412
15.3.5 步骤5:IPSec隧道终结 412
15.4.1 认证头标 412
15.4.2 封装安全净载 413
15.4.3 数据加密标准 418
15.4.4 Internet密钥交换(IKE) 419
15.4.5 Diffie-Hellman密钥协定 422
15.4.6 散列消息认证代码 424
15.4.7 RSA安全性 426
15.5 公钥基础设施和CA支持 428
15.5.1 支持的CA标准 429
15.5.2 CA登记如何与SCEP协同工作 430
15.6 Cisco IOS软件中的IKE和IPSec流 431
15.5.3 CA服务器支持 431
15.7 配置IPSec加密任务概述 432
15.8 小结 437
15.9 复习题 438
15.10 参考文献 438
15.10.1 IPSec标准 439
15.10.2 加密 439
15.10.3 IKE 439
15.10.4 散列算法 440
15.10.5 公钥密码术 440
15.10.6 数字证书和证书授权 440
15.10.7 通用安全 440
第16章 配置Cisco IOS IPSec 443
16.1 使用预共享密钥配置Cisco IOS IPSec进行认证 444
16.1.1 任务1:为IPSec做准备 444
16.1.2 任务2:为预共享密钥配置IKE 445
16.1.3 任务3:配置IPSec 449
16.1.4 任务4:测试和验证IPSec 460
16.2 用RSA加密的随机数(nonce)配置Cisco IOS IPSec进行认证 466
16.2.1 任务1:为IPSec做准备 466
16.2.2 任务2:配置RSA加密 467
16.2.3 任务3:为RSA加密的随机数(nonce)配置IKE 472
16.4.1 案例学习背景介绍 473
16.4 案例学习:为预共享密钥配置Cisco IOS IPSec 473
16.4.2 拓扑结构 474
16.4.3 网络安全策略 474
16.4.4 perimeter1路由器的配置样例 474
16.5 复习题 476
16.6 参考文献 477
16.6.1 IKE配置 477
16.6.2 IPSec配置 477
16.6.4 系统错误信息和调试参考 478
16.6.3 扩展IP访问列表 478
第17章 配置PIX防火墙对IPSec的支持 479
17.1 任务1:为IPSec做准备 480
17.2 任务2:为预共享密钥配置IKE 481
17.2.1 步骤1:启用或关闭IKE 481
17.2.2 步骤2:创建IKE策略 481
17.2.3 步骤3:配置预共享密钥 483
17.2.4 步骤4:验证IKE的配置 485
17.3.1 步骤1:创建加密用访问列表 486
17.3 任务3:配置IPSec 486
17.3.2 步骤2:配置变换集 489
17.3.3 步骤3:配置全局IPSec安全关联的生存期 491
17.3.4 步骤4:创建加密图 492
17.3.5 步骤5:将加密图应用到接口上 496
17.3.6 步骤6:验证IPSec的配置 496
17.4 测试和验证IPSec的整体配置 498
17.4.1 测试和验证IKE配置 498
17.4.2 测试和验证IPSec配置 498
17.4.3 监视和管理IKE和IPSec通信 499
17.5 小结 500
17.6 案例学习:为预共享密钥配置PIX防火墙IPSec 500
17.6.1 案例学习背景介绍 500
17.6.2 拓扑结构 501
17.6.3 网络安全策略 501
17.6.4 防火墙PIX1的配置样例 501
17.6.5 防火墙PIX2的配置样例 503
17.7 复习题 504
17.8 参考文献 505
18.1 在Cisco路由器和PIX防火墙中配置CA支持 507
第18章 扩展 Cisco IPSec网络 507
18.1.1 任务1:为IPSec做准备 508
18.1.2 任务2:配置CA支持 510
18.1.3 任务3:为IPSec配置IKE 527
18.1.4 任务4:配置IPSec 527
18.1.5 任务5:验证VPN配置 527
18.2 扩展Cisco VPN 529
18.2.1 配置动态加密图 529
18.2.2 配置IKE模式配置 531
18.2.3 配置IPSec扩展认证 533
18.2.4 配置隧道终点发现 533
18.3 小结 534
18.4 复习题 535
18.5 参考文献 535
18.5.3 用于PIX防火墙的CA 536
18.5.4 IPSec标准和RFC文档 536
18.5.2 为Cisco IOS软件配置CA 536
18.5.1 CA标准与概述 536
18.5.5 安全联合程序(Security Associates Program) 537
第七部分 附录 541
附录A XYZ公司案例学习背景介绍 541
A.1 XYZ公司概述 541
A.1.1 拨号访问 542
A.2.2 销售部门 543
A.2.1 信息系统(IS)部门 543
A.2 所涉及的部门 543
A.1.2 Internet访问 543
A.2.3 工程部门 544
A.3 XYZ公司的网络安全目标 544
附录B XYZ公司网络安全策略的一个例子 547
B.1 权力与范围声明 547
B.1.1 适用对象 547
B.1.2 安全策略的范围 548
B.1.3 策略风险承担者 548
B.1.4 系统管理员责任 548
B.2 可接受的使用策略 549
B.1.7 用户培训 549
B.1.5 安全策略维护流程 549
B.1.6 实施过程 549
B.2.1 可接受的网络使用 550
B.2.2 不可接受的网络使用 550
B.2.3 服从要求 550
B.3 身份识别和认证策略 550
B.3.1 口令管理指导原则 550
B.3.2 认证指导原则 550
B.4 Internet访问策略 551
B.4.1 可接受的使用 551
B.4.2 防火墙策略 551
B.4.3 公共服务策略 551
B.5 园区网访问策略 551
B.5.1 信任关系 551
B.6.1 移动计算 552
B.6.2 在家访问 552
B.6.3 远程办公者协定 552
B.6 远程访问策略 552
B.5.2 网络设备安全 552
B.6.4 分支办事处访问 553
B.6.5 商业伙伴(Extranet)访问 553
B.6.6 加密策略 553
B.7 事件处理流程 553
B.7.1 入侵检测需求 553
B.7.2 事件响应流程 554
B.7.3 联络点 554
附录C 配置标准和扩展访问控制列表 557
C.1 IP编址和通用访问控制列表概念 558
C.1.1 IP编址 559
C.1.2 通配掩码 562
C.1.3 通用访问控制列表配置任务 563
C.1.4 访问控制列表配置原则 564
C.2 配置标准IP访问控制列表 564
C.2.1 标准IP访问控制列表处理 565
C.2.2 标准IP访问控制列表命令 567
C.2.3 标准访问控制列表的放置位置 568
C.2.5 标准IP访问控制列表示例 569
C.2.4 标准IP访问控制列表的常见错误 569
C.3 配置扩展IP访问控制列表 570
C.3.1 扩展IP访问控制列表处理 571
C.3.2 扩展IP访问控制列表命令 572
C.3.3 ICMP命令句法 574
C.3.4 TCP句法 576
C.3.5 UDP句法 578
C.3.6 扩展IP访问控制列表的放置位置 580
C.3.7 扩展IP访问控制列表示例1 581
C.3.8 扩展IP访问控制列表示例2 581
C.4 核验访问控制列表的配置 582
C.5 由名字索引的IP访问控制列表 583
C.6 小结 583
C.7 参考文献 584
C.7.1 配置IP访问控制列表 584
C.7.2 IP协议和编址信息 584
D.1 第1章 585
附录D 复习题答案 585
D.2 第2章 586
D.3 第3章 587
D.4 第4章 589
D.5 第5章 589
D.6 第6章 590
D.7 第7章 592
D.9 第9章 593
D.8 第8章 593
D.10 第10章 594
D.11 第11章 595
D.12 第12章 596
D.13 第13章 596
D.14 第14章 597
D.15 第15章 598
D.16 第16章 599
D.17 第17章 600
D.18 第18章 601
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019