当前位置:首页 > 工业技术
CCNA网络安全运营SECFND 210-250认证考试指南
CCNA网络安全运营SECFND 210-250认证考试指南

CCNA网络安全运营SECFND 210-250认证考试指南PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意)
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2019
  • ISBN:9787115522320
  • 页数:525 页
图书介绍:
《CCNA网络安全运营SECFND 210-250认证考试指南》目录

第1章 网络协议和网络设备基本知识 1

1.1 摸底测验 1

1.2 TCP/IP和OSI参考模型 4

1.2.1 TCP/IP模型 4

1.2.2 开放系统互连参考模型 10

1.3 第二层基本知识和技术 13

1.3.1 以太网LAN基础和技术 13

1.3.2 以太网设备和帧的转发方式 18

1.3.3 无线LAN基本知识和技术 33

1.4 Internet协议和第三层技术 41

1.4.1 IPv4包头 44

1.4.2 IPv4分片机制 45

1.4.3 IPv4地址和地址结构 46

1.4.4 IP地址分配和DHCP 55

1.4.5 子网内的IP通信机制和地址解析协议(ARP) 58

1.4.6 子网间IP数据包的路由 60

1.4.7 路由表和IP路由协议 62

1.5 Internet控制消息协议(ICMP) 68

1.6 域名系统(DNS) 70

1.7 IPv6基础知识 74

1.7.1 IPv6包头 76

1.7.2 IPv6地址和子网 77

1.7.3 特殊及预留的IPv6地址 80

1.7.4 IPv6地址分配、邻居发现协议和DHCPv6 81

1.8 传输层技术和协议 87

1.8.1 传输控制协议(TCP) 88

1.8.2 用户数据报协议(UDP) 96

1.9 考点回顾 98

1.1 0课后练习 101

第2章 网络安全设备和云服务 105

2.1 摸底测验 105

2.2 网络安全系统 107

2.2.1 传统防火墙 108

2.2.2 应用代理 113

2.2.3 网络地址转换 113

2.2.4 状态化检测防火墙 116

2.2.5 下一代防火墙 121

2.2.6 个人防火墙 124

2.2.7 入侵检测系统和入侵防御系统 124

2.2.8 下一代入侵防御系统 129

2.2.9 高级恶意软件防护 129

2.2.10 Web安全设备 134

2.2.11 邮件安全设备(ESA) 137

2.2.12 Cisco安全管理设备 139

2.2.13 Cisco身份服务引擎 139

2.3 云端安全解决方案 141

2.3.1 Cisco云网络安全 141

2.3.2 Cisco云邮件安全 142

2.3.3 Cisco AMP威胁网格 143

2.3.4 Cisco威胁感知服务 143

2.3.5 OpenDNS 144

2.3.6 CloudLock 144

2.4 Cisco NetFlow 145

2.4.1 NetFlow所导出的流是指什么 146

2.4.2 NetFlow和抓包 147

2.4.3 NetFlow缓存 148

2.5 数据丢失防护 148

2.6 考点回顾 149

2.7 课后练习 150

第3章 安全原理 153

3.1 摸底测验 153

3.2 纵深防御战略的原理 156

3.3 什么是威胁、漏洞和漏洞利用 160

3.3.1 漏洞 160

3.3.2 威胁 161

3.3.3 漏洞利用 163

3.4 机密性、完整性和可用性:CIA三要素 164

3.4.1 机密性 164

3.4.2 完整性 164

3.4.3 可用性 164

3.5 风险和风险分析 165

3.6 个人身份信息和受保护的健康信息 166

3.6.1 PII 166

3.6.2 PHI 167

3.7 最低权限原则和职责分离 167

3.7.1 最低权限原则 167

3.7.2 职责分离 168

3.8 安全运营中心 168

3.9 取证 170

3.9.1 证据式监管链 170

3.9.2 逆向工程 171

3.10 考点回顾 172

3.11 课后练习 173

第4章 访问控制简介 177

4.1 摸底测验 177

4.2 信息安全原则 180

4.3 主体和客体 180

4.4 访问控制基础知识 181

4.4.1 识别 181

4.4.2 认证 182

4.4.3 授权 184

4.4.4 记账 184

4.4.5 访问控制基础知识:总结 184

4.5 访问控制过程 185

4.5.1 资产分类 186

4.5.2 标记资产 187

4.5.3 访问控制策略 187

4.5.4 数据处置 187

4.6 信息安全岗位和职责 188

4.7 访问控制类型 189

4.8 访问控制模型 192

4.8.1 DAC模型 193

4.8.2 MAC模型 194

4.8.3 RBAC模型 195

4.8.4 ABAC模型 197

4.9 访问控制机制 200

4.10 身份和访问控制机制的实现 202

4.10.1 认证、授权和记账协议 202

4.10.2 基于端口的访问控制 208

4.10.3 网络访问控制列表和防火墙功能 211

4.10.4 身份管理和信息收集 213

4.10.5 网段划分 214

4.10.6 入侵检测和入侵预防 217

4.10.7 防病毒软件和防恶意软件 221

4.11 考点回顾 222

4.12 课后练习 223

第5章 安全运维管理简介 229

5.1 摸底测验 229

5.2 身份和访问管理简介 231

5.2.1 身份和访问生命周期的各个阶段 232

5.2.2 密码管理 233

5.2.3 目录管理 237

5.2.4 单点登录 239

5.2.5 联盟SSO(Federated SSO) 242

5.3 安全事件和日志管理 247

5.3.1 日志收集、分析和处置 248

5.3.2 安全信息和事件管理器 251

5.4 资产管理 253

5.4.1 资产清单 254

5.4.2 资产所有权 254

5.4.3 可接受的资产领用和归还制度 255

5.4.4 分类资产 255

5.4.5 标记资产 255

5.4.6 资产和信息处理 256

5.4.7 介质管理 256

5.5 企业移动性管理简介 256

5.6 配置管理和变更管理 263

5.6.1 配置管理 263

5.6.2 变更管理 265

5.7 漏洞管理 267

5.7.1 漏洞识别 268

5.7.2 漏洞分析和确定漏洞的等级 276

5.7.3 漏洞修复 280

5.8 补丁管理 281

5.9 考点回顾 284

5.10 课后练习 286

第6章 密码学和公钥基础设施(PKI)基础知识 291

6.1 摸底测验 291

6.2 密码学 293

6.2.1 密码和密钥 293

6.2.2 对称和非对称算法 295

6.2.3 哈希(Hash) 297

6.2.4 哈希消息认证码 298

6.2.5 数字签名 299

6.2.6 密钥管理 302

6.2.7 下一代加密协议 303

6.2.8 IPSec和SSL 303

6.3 PKI基础知识 305

6.3.1 公钥和私钥对 305

6.3.2 RSA算法、密钥和数字证书 306

6.3.3 证书颁发机构 306

6.3.4 根证书和身份证书 308

6.3.5 认证并向CA登记 311

6.3.6 公钥加密标准 312

6.3.7 简单证书注册协议 312

6.3.8 吊销数字证书 312

6.3.9 使用数字证书 313

6.3.10 PKI的拓扑结构 314

6.4 考点回顾 315

6.5 课后练习 316

第7章 虚拟专用网络(VPN)简介 319

7.1 摸底测验 319

7.2 什么是VPN 321

7.3 站点到站点VPN与远程访问VPN的对比 321

7.4 IPSec概述 323

7.4.1 IKEv1阶段1 323

7.4.2 IKEv1阶段2 325

7.4.3 IKEv2协议 328

7.5 SSL VPN 328

7.6 考点回顾 333

7.7 课后练习 333

第8章 基于Windows的分析 337

8.1 摸底测验 337

8.2 进程和线程 340

8.3 内存分配 342

8.4 Windows注册表 344

8.5 Windows Management Instrumentation 346

8.6 句柄 347

8.7 服务 349

8.8 Windows事件日志 351

8.9 考点回顾 353

8.10 课后练习 354

第9章 基于Linux和macOS的分析 357

9.1 摸底测验 357

9.2 进程 359

9.3 fork 362

9.4 权限 363

9.5 符号链接 367

9.6 守护进程 369

9.7 基于UNIX的Syslog 370

9.8 Apache访问日志 374

9.9 考点回顾 375

9.10 课后练习 376

第10章 端点安全技术 379

10.1 摸底测验 379

10.2 防恶意软件和防病毒软件 381

10.3 基于主机的防火墙和基于主机的入侵防御系统 383

10.4 应用级白、黑名单 385

10.5 基于系统的沙箱 386

10.6 考点回顾 388

10.7 课后练习 388

第11章 网络和主机洞察技术 393

11.1 摸底测验 393

11.2 网络洞察技术 395

11.2.1 网络基础设施日志 395

11.2.2 传统的防火墙日志 400

11.2.3 大型网络环境中的Syslog 403

11.2.4 下一代防火墙和下一代IPS日志 409

11.2.5 NetFlow分析 418

11.2.6 Cisco应用程序可见性和控制(AVC) 441

11.2.7 数据包抓取 442

11.2.8 Wireshark 442

11.2.9 Cisco Prime基础设施 443

11.3 主机洞察技术 446

11.3.1 由用户端点生成的日志 446

11.3.2 服务器生成的日志 451

11.4 考点回顾 452

11.5 课后练习 452

第12章 安全监控所面临的操作方面的难题 457

12.1 摸底测验 457

12.2 安全监控和加密 459

12.3 安全监控和网络地址转换 460

12.4 安全监控和事件关联时间同步 461

12.5 DNS隧道和其他“数据夹带”方法 461

12.6 安全监控和Tor 462

12.7 安全监控和对等到对等通信 463

12.8 考点回顾 464

12.9 课后练习 464

第13章 攻击和漏洞的种类 467

13.1 摸底测验 467

13.2 攻击的种类 469

13.2.1 侦察攻击 469

13.2.2 社会工程学 472

13.2.3 权限提升攻击 473

13.2.4 后门 473

13.2.5 代码执行 474

13.2.6 中间人攻击 474

13.2.7 拒绝服务攻击 475

13.2.8 数据夹带的攻击方法 477

13.2.9 ARP缓存中毒 478

13.2.10 欺骗攻击 479

13.2.11 路由操纵攻击 479

13.2.12 密码攻击 480

13.2.13 无线攻击 481

13.3 漏洞的种类 481

13.4 考点回顾 484

13.5 课后练习 485

第14章 安全逃避技术 489

14.1 摸底测验 489

14.2 加密和隧道 491

14.3 资源耗竭 497

14.4 流量分片 498

14.5 协议级错误解释 499

14.6 流量计时、替换和插入攻击 500

14.7 轴心攻击 501

14.8 考点回顾 505

14.9 课后练习 506

附录 摸底测验和课后练习答案 509

A.1 摸底测验答案 509

A.2 课后练习答案 518

相关图书
作者其它书籍
返回顶部