《CCNA安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:美国思科网络技术学院著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115247629
  • 页数:302 页
图书介绍:本书是思科网络技术学院ccna安全配套教程,对当前的网络安全进行了全面概览,为帮助思科网络技术学院的学生通过新推出的CCNA安全考试做系统的准备。

第1章 现代网络安全威胁 1

1.1一个安全网络的基本原则 1

1.1.1网络安全的演进 1

1.1.2网络安全的驱动者 3

1.1.3网络安全组织 4

1.1.4网络安全领域 6

1.1.5网络安全策略 6

1.2病毒、蠕虫和特洛伊木马 7

1.2.1病毒 7

1.2.2蠕虫 8

1.2.3特洛伊木马 9

1.2.4消除病毒、蠕虫和特洛伊木马 9

1.3攻击方法 11

1.3.1侦查攻击 11

1.3.2接入攻击 12

1.3.3拒绝服务攻击 13

1.3.4消除网络攻击 15

第2章 保护网络设备 17

2.1保护对设备的访问 17

2.1.1保护边界路由器 17

2.1.2配置安全的管理访问 20

2.1.3为虚拟登录配置增强的安全性 22

2.1.4配置SSH 23

2.2分配管理角色 25

2.2.1配置特权级别 25

2.2.2配置基于角色的CLI访问 27

2.3监控和管理设备 29

2.3.1保证思科IOS和配置文件的安全 29

2.3.2安全管理和报告 31

2.3.3使用系统日志 33

2.3.4使用SNMP实现网络安全 34

2.3.5使用NTP 36

2.4使用自动安全特性 37

2.4.1执行安全审计 37

2.4.2使用自动安全锁住路由器 39

2.4.3用SDM锁定路由器 39

第3章 认证、授权和记账 42

3.1使用AAA的目的 42

3.1.1 AAA概述 42

3.1.2 AAA的特点 43

3.2本地AAA认证 44

3.2.1使用CLI配置本地AAA认证 44

3.2.2使用SDM配置本地AAA认证 46

3.2.3本地AAA认证故障处理 47

3.3基于服务器的AAA 47

3.3.1基于服务器AAA的特点 47

3.3.2基于服务器AAA通信协议 47

3.3.3 Cisco安全ACS 48

3.3.4配置Cisco安全ACS 50

3.3.5配置Cisco安全ACS用户和组 53

3.4基于服务器的AAA认证 54

3.4.1使用CLI配置基于服务器的AAA认证 54

3.4.2使用SDM配置基于服务器的AAA认证 55

3.4.3基于服务器的AAA认证故障处理 56

3.5基于服务器的AAA授权和记账 57

3.5.1配置基于服务器的AAA授权 57

3.5.2配置基于服务器的AAA记账 58

第4章 实现防火墙技术 60

4.1访问控制列表 60

4.1.1用CLI配置标准和扩展IP ACL 60

4.1.2使用标准和扩展IP ACL 63

4.1.3访问控制列表的拓扑和流向 64

4.1.4用SDM配置标准和扩展ACL 64

4.1.5配置TCP的Established和自反ACL 66

4.1.6配置动态ACL 68

4.1.7配置基于时间的ACL 69

4.1.8复杂ACL实现的排错 71

4.1.9使用ACL减少攻击 71

4.2防火墙技术 72

4.2.1防火墙构建安全网络 72

4.2.2防火墙类型 73

4.2.3网络设计中的防火墙 75

4.3基于上下文的访问控制 76

4.3.1 CBAC特性 76

4.3.2 CBAC运行 77

4.3.3配置CBAC 79

4.3.4 CBAC排错 82

4.4 区域策略防火墙 84

4.4.1基于策略防火墙的特点 84

4.4.2基于区域策略的防火墙运行 85

4.4.3用CLI配置区域策略防火墙 86

4.4.4用SDM配置区域策略防火墙 88

4.4.5使用SDM向导配置基于区域的策略防火墙 90

4.4.6区域策略防火墙排错 91

第5章 执行入侵防御 93

5.1 IPS技术 93

5.1.1 IDS和IpS特性 93

5.1.2基于主机的IpS执行 95

5.1.3基于网络的IpS执行 96

5.2 IpS特征文件 98

5.2.1 IPS特征文件特性 98

5.2.2 IPS特征警报 100

5.2.3调整IpS特征报警 102

5.2.4 IPS特征行动 102

5.2.5管理和监视IpS 104

5.3执行IpS 106

5.3.1使用CLI配置Cisco IOS IPS 106

5.3.2使用SDM配置Cisco IOS IPS 108

5.3.3修改思科IPS特征 110

5.4检验和监测IPS 111

5.4.1检验Cisco IOS IPS 111

5.4.2监测Cisco IOS IPS 111

第6章 保护局域网 113

6.1终端安全 113

6.1.1终端安全概述 113

6.1.2使用IronPort的终端安全 115

6.1.3使用网络准入控制的终端安全 116

6.1.4使用Cisco安全代理的终端安全 118

6.2第二层安全考虑 119

6.2.1第二层安全概述 119

6.2.2 MAC地址欺骗攻击 120

6.2.3 MAC地址表溢出攻击 120

6.2.4 STP操纵攻击 121

6.2.5 LAN风暴攻击 121

6.2.6 VLAN攻击 121

6.3配置第二层安全 123

6.3.1配置端口安全 123

6.3.2检验端口安全 124

6.3.3配置BPDU保护和根保护 125

6.3.4配置风暴控制 126

6.3.5配置VLAN中继(Trunk)安全 127

6.3.6配置Cisco交换端口分析器 128

6.3.7配置Cisco远程交换端口分析器 128

6.3.8对于第二层建议的实践 129

6.4无线、VoIP和SAN安全 130

6.4.1企业高级技术安全考虑 130

6.4.2无线安全考虑 131

6.4.3无线安全解决方案 131

6.4.4 VoIP安全考虑 132

6.4.5 VoIP安全解决方案 134

6.4.6 SAN安全考虑 136

6.4.7 SAN安全解决方案 138

第7章 密码系统 140

7.1密码服务 140

7.1.1保护通信安全 140

7.1.2密码术 142

7.1.3密码分析 144

7.1.4密码学 145

7.2基本完整性和真实性 145

7.2.1密码散列 145

7.2.2 MD5和SHA-1的完整性 146

7.2.3 HMAC的真实性 147

7.2.4密钥管理 148

7.3机密性 150

7.3.1加密 150

7.3.2数据加密标准 152

7.3.3 3DES 153

7.3.4高级加密标准 153

7.3.5替代加密算法 154

7.3.6 Diffie-Hellman密钥交换 155

7.4公钥密码术 156

7.4.1对称加密与非对称加密 156

7.4.2数字签名 157

7.4.3 Rivest、Shamir和Alderman 159

7.4.4公共密钥基础架构 159

7.4.5 PKI标准 161

7.4.6认证授权 162

7.4.7数字证书和CA 163

第8章 实现虚拟专用网络 165

8.1 VPN 165

8.1.1 VPN概述 165

8.1.2 VPN拓扑 166

8.1.3 VPN解决方案 168

8.2 GRE VPN 170

8.3 IPsec VPN组件和操作 171

8.3.1 IPsec介绍 171

8.3.2 IPsec安全协议 173

8.3.3因特网密钥交换 175

8.4使用CLI实现站点到站点的IPsec VPN 177

8.4.1配置一个站点到站点的IPsec VPN 177

8.4.2任务1——配置兼容ACL 178

8.4.3任务2——配置IKE 178

8.4.4任务3——配置变换集 179

8.4.5任务4——配置加密ACL 180

8.4.6任务5——应用加密映射 181

8.4.7验证IPsec配置和故障排除 182

8.5使用SDM实现站点到站点的IPsec VPN 182

8.5.1使用SDM配置IPsec 182

8.5.2 VPN向导——快速安装 183

8.5.3 VPN向导——逐步安装 184

8.5.4验证、监控VPN和VPN故障排除 185

8.6 实现远程访问VPN 185

8.6.1变化的公司版图 185

8.6.2远程访问VPN介绍 186

8.6.3 SSL VPN 187

8.6.4 Cisco Easy VPN 189

8.6.5使用SDM配置一台VPN服务器 190

8.6.6连接VPN客户端 191

第9章 管理一个安全的网络 192

9.1安全网络设计的原则 193

9.1.1确保网络是安全的 193

9.1.2威胁识别和风险分析 194

9.1.3风险管理和风险避免 197

9.2 Cisco自防御网络 197

9.2.1 Cisco自防御网络介绍 197

9.2.2 Cisco SDN解决方案 199

9.2.3 Cisco集成安全组合 201

9.3运行安全 201

9.3.1运行安全介绍 201

9.3.2运行安全的原则 202

9.4网络安全性测试 204

9.4.1网络安全性测试介绍 204

9.4.2网络安全性测试工具 205

9.5业务连续性规划和灾难恢复 206

9.5.1连续性规划 206

9.5.2中断和备份 206

9.6系统开发生命周期 207

9.6.1 SDLC介绍 207

9.6.2 SDLC的各阶段 207

9.7开发一个全面的安全策略 209

9.7.1安全策略概述 209

9.7.2安全策略的结构 210

9.7.3标准、指南、规程 211

9.7.4角色和职责 212

9.7.5安全意识和培训 212

9.7.6法律与道德 214

9.7.7对安全违规的响应 215

术语表 217