当前位置:首页 > 工业技术
思科网络技术学院教程 CCNA安全  第2版
思科网络技术学院教程 CCNA安全  第2版

思科网络技术学院教程 CCNA安全 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)CiscoNetworkingAcademy著;北京邮电大学思科网络技术学院译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115301123
  • 页数:338 页
图书介绍:本书是思科网络技术学院ccna安全配套教程,对当前的网络安全进行了全面概览,为帮助思科网络技术学院的学生通过新推出的CCNA安全考试做系统的准备。
《思科网络技术学院教程 CCNA安全 第2版》目录

第1章 现代网络安全威胁 1

1.1 一个安全网络的基本原则 1

1.1.1 网络安全的演进 1

1.1.2 网络安全的驱动者 3

1.1.3 网络安全组织 4

1.1.4 网络安全领域 6

1.1.5 网络安全策略 6

1.2 病毒、蠕虫和特洛伊木马 7

1.2.1 病毒 7

1.2.2 蠕虫 8

1.2.3 特洛伊木马 9

1.2.4 缓解病毒、蠕虫和特洛伊木马 9

1.3 攻击方法 11

1.3.1 侦查攻击 11

1.3.2 接入攻击 12

1.3.3 拒绝服务攻击 13

1.3.4 缓解网络攻击 15

1.4 Cisco网络基础保护框架 16

第2章 保护网络设备 19

2.1 保护对设备的访问 19

2.1.1 保护边界路由器 19

2.1.2 配置安全的管理访问 22

2.1.3 为虚拟登录配置增强的安全性 24

2.1.4 配置SSH 25

2.2 分配管理角色 27

2.2.1 配置特权级别 27

2.2.2 配置基于角色的CLI访问 29

2.3 监控和管理设备 31

2.3.1 保证Cisco IOS和配置文件的安全 31

2.3.2 安全管理和报告 33

2.3.3 使用系统日志 35

2.3.4 使用SNMP实现网络安全 36

2.3.5 使用NTP 38

2.4 使用自动安全特性 39

2.4.1 执行安全审计 39

2.4.2 使用AutoSecure锁定路由器 41

2.4.3 用CCP锁定路由器 42

第3章 认证、授权和记账 44

3.1 使用AAA的目的 44

3.1.1 AAA概述 44

3.1.2 AAA的特点 45

3.2 本地AAA认证 46

3.2.1 使用CLI配置本地AAA认证 46

3.2.2 使用CCP配置本地AAA认证 48

3.2.3 本地AAA认证故障处理 49

3.3 基于服务器的AAA 49

3.3.1 基于服务器AAA的特点 49

3.3.2 基于服务器AAA通信协议 49

3.3.3 Cisco安全ACS 50

3.3.4 配置Cisco安全ACS 52

3.3.5 配置Cisco安全ACS用户和组 55

3.4 基于服务器的AAA认证 55

3.4.1 使用CLI配置基于服务器的AAA认证 55

3.4.2 使用CCP配置基于服务器的AAA认证 56

3.4.3 基于服务器的AAA认证故障处理 57

3.5 基于服务器的AAA授权和记账 58

3.5.1 配置基于服务器的AAA授权 58

3.5.2 配置基于服务器的AAA记账 59

第4章 实现防火墙技术 61

4.1 访问控制列表 61

4.1.1 用CLI配置标准和扩展IPACL 61

4.1.2 使用标准和扩展IPACL 64

4.1.3 ACL的拓扑和流向 66

4.1.4 用CCP配置标准和扩展ACL 66

4.1.5 配置TCP的Established和自反ACL 68

4.1.6 配置动态ACL 70

4.1.7 配置基于时间的ACL 72

4.1.8 复杂ACL实现的排错 73

4.1.9 使用ACL缓解攻击 74

4.1.10 IPv6ACL 75

4.1.11 在ACE中使用对象组 76

4.2 防火墙技术 77

4.2.1 使用防火墙构建安全网络 77

4.2.2 防火墙类型 78

4.2.3 网络设计中的防火墙 80

4.3 基于上下文的访问控制 81

4.3.1 CBAC特性 81

4.3.2 CBAC运行 82

4.3.3 配置CBAC 84

4.3.4 CBAC排错 87

4.4 区域策略防火墙 89

4.4.1 基于策略防火墙的特点 89

4.4.2 基于区域策略的防火墙运行 90

4.4.3 用CLI配置区域策略防火墙 91

4.4.4 用CCP向导配置区域策略防火墙 93

4.4.5 使用CCP手动配置基于区域的策略防火墙 94

4.4.6 区域策略防火墙排错 96

第5章 执行入侵防御 97

5.1 IPS技术 97

5.1.1 IDS和IPS特性 97

5.1.2 基于网络的IPS执行 99

5.2 IPS特征 100

5.2.1 IPS特征特性 100

5.2.2 IPS特征警报 102

5.2.3 调整IPS特征报警 104

5.2.4 IPS特征行动 105

5.2.5 管理和监视IPS 107

5.2.6 IPS全局关联 108

5.3 执行IPS 109

5.3.1 使用CLI配置Cisco IOS IPS 109

5.3.2 使用CCP配置Cisco IOS IPS 111

5.3.3 修改Cisco IOS IPS特征 113

5.4 检验和监测IPS 114

5.4.1 检验Cisco IOS IPS 114

5.4.2 监测Cisco IOS IPS 114

第6章 保护局域网 116

6.1 终端安全 116

6.1.1 终端安全概述 116

6.1.2 使用IronPort的终端安全 118

6.1.3 使用网络准入控制的端点安全 119

6.2 第二层安全考虑 121

6.2.1 第二层安全概述 121

6.2.2 MAC地址欺骗攻击 122

6.2.3 MAC地址表溢出攻击 122

6.2.4 STP操纵攻击 123

6.2.5 LAN风暴攻击 123

6.2.6 VLAN攻击 124

6.3 配置第二层安全 125

6.3.1 配置端口安全 125

6.3.2 检验端口安全 127

6.3.3 配置BPDU保护、BPDU过滤器和根保护 127

6.3.4 配置风暴控制 129

6.3.5 配置VLAN中继(Trunk)安全 130

6.3.6 配置Cisco交换端口分析器 130

6.3.7 配置PVLAN边缘 131

6.3.8 对于第二层建议的实践 132

6.4 无线、VoIP和SAN安全 132

6.4.1 企业高级技术安全考虑 132

6.4.2 无线安全考虑 133

6.4.3 无线安全解决方案 134

6.4.4 VoIP安全考虑 134

6.4.5 VoIP安全解决方案 137

6.4.6 SAN安全考虑 138

6.4.7 SAN安全解决方案 140

第7章 密码系统 142

7.1 密码服务 142

7.1.1 保护通信安全 142

7.1.2 密码术 144

7.1.3 密码分析 146

7.1.4 密码学 147

7.2 基本完整性和真实性 147

7.2.1 密码散列 147

7.2.2 MD5和SHA-1的完整性 148

7.2.3 HMAC的真实性 149

7.2.4 密钥管理 150

7.3 机密性 152

7.3.1 加密 152

7.3.2 数据加密标准 154

7.3.3 3DES 155

7.3.4 高级加密标准 155

7.3.5 替代加密算法 156

7.3.6 Diffie-Hellman密钥交换 157

7.4 公钥密码术 158

7.4.1 对称加密与非对称加密 158

7.4.2 数字特征 159

7.4.3 Rivest、Shamir和Alderman 161

7.4.4 公共密钥基础架构 161

7.4.5 PKI标准 163

7.4.6 认证授权 164

7.4.7 数字证书和CA 165

第8章 实现虚拟专用网络 167

8.1 VPN 167

8.1.1 VPN概述 167

8.1.2 VPN拓扑 168

8.1.3 VPN解决方案 170

8.2 GRE VPN 172

8.3 IPSec VPN组件和操作 173

8.3.1 IPSec介绍 173

8.3.2 IPSec安全协议 175

8.3.3 Internet密钥交换 177

8.4 使用CLI实现站点到站点的IPSec VPN 179

8.4.1 配置一个站点到站点的IPSec VPN 179

8.4.2 任务1——配置兼容ACL 180

8.4.3 任务2——配置IKE 180

8.4.4 任务3——配置变换集 181

8.4.5 任务4——配置加密ACL 181

8.4.6 任务5——应用加密映射 182

8.4.7 验证IPSec配置和故障排除 183

8.5 使用CCP实现站点到站点的IPSec VPN 184

8.5.1 使用CCP配置IPSec 184

8.5.2 VPN向导——快速安装 185

8.5.3 VPN向导——逐步安装 185

8.5.4 验证、监控VPN和VPN故障排除 187

8.6 实现远程访问VPN 187

8.6.1 向远程办公的转变 187

8.6.2 远程访问VPN介绍 188

8.6.3 SSL VPN 188

8.6.4 Cisco Easy VPN 190

8.6.5 使用CCP配置一台VPN服务器 191

8.6.6 连接VPN客户端 192

第9章 管理一个安全的网络 194

9.1 安全网络设计的原则 195

9.1.1 确保网络是安全的 195

9.1.2 威胁识别和风险分析 196

9.1.3 风险管理和风险避免 199

9.2 安全架构 199

9.2.1 Cisco SecureX架构简介 199

9.2.2 Cisco SecureX架构的解决方案 201

9.2.3 网络安全的未来趋势 204

9.3 运行安全 204

9.3.1 运行安全介绍 204

9.3.2 运行安全的原则 205

9.4 网络安全性测试 206

9.4.1 网络安全性测试介绍 206

9.4.2 网络安全性测试工具 207

9.5 业务连续性规划和灾难恢复 208

9.5.1 连续性规划和灾难恢复 208

9.5.2 中断和备份 209

9.5.3 安全复制 209

9.6 系统开发生命周期 210

9.6.1 SDLC介绍 210

9.6.2 SDLC的各阶段 211

9.7 开发一个全面的安全策略 212

9.7.1 安全策略概述 212

9.7.2 安全策略的结构 213

9.7.3 标准、指南、规程 214

9.7.4 角色和职责 215

9.7.5 安全意识和培训 215

9.7.6 法律与道德 217

9.7.7 对安全违规的响应 219

第10章 实施Cisco自适应安全设备(ASA) 220

10.1 介绍ASA 220

10.1.1 ASA概述 220

10.1.2 基本ASA配置 223

10.2 ASA防火墙配置 226

10.2.1 ASA防火墙配置介绍 226

10.2.2 配置管理设置和服务 228

10.2.3 介绍ASDM 231

10.2.4 ASDM向导 233

10.2.5 对象组 234

10.2.6 ACL 236

10.2.7 ASA上的NAT服务 239

10.2.8 ASA上的访问控制 241

10.2.9 ASA上的服务策略 243

10.3 ASA VPN配置 245

10.3.1 ASA远程访问(Remote-Access)VPN选项 245

10.3.2 无客户端SSL VPN 247

10.3.3 配置无客户端SSL VPN 248

10.3.4 AnyConnect SSL VPN 249

10.3.5 配置AnyConnect SSL VPN 250

术语表 253

返回顶部