思科網路技術學院教程·CCNA安全

Cisco安全ACS 配置Cisco安全ACS 無線、VoIP和SAN安全

圖書信息

出版社: 人民郵電出版社; 第1版 (2011年4月1日)
外文書名: Course Booklet CCNA Security
叢書名: 思科網路技術學院教程
平裝: 302頁
正文語種: 簡體中文
開本: 16
ISBN: 7115247625, 9787115247629
條形碼: 9787115247629
尺寸: 25.6 x 18.4 x 2 cm
重量: 481 g

作者簡介

作者:(美國)思科網路技術學院 譯者:北京郵電大學

內容簡介

《思科網路技術學院教程·CCNA安全》所介紹的內容是針對思科網路技術學院最新的認證項目之一-CCNA安全課程,作為思科網路學院的指定教材,該書面向的讀者群需要具備CCNA水平的知識。
《思科網路技術學院教程·CCNA安全》共分9章,第1章介紹了現代網路安全威脅相關的知識,讓大家了解網路安全發展的歷史和現狀,以及病毒、蠕蟲和木馬為典型代表的各種攻擊的特點和防範。隨後的3章主要側重於如何防止外部網路對內部網路的攻擊,比如如何加強對路由器的保護、AAA認證以及防火牆技術和部署。第5章介紹了如何對內部網路自身的保護,強調了網路入侵防禦系統(IPS)的特點和在思科設備上的實現。第6章是針對區域網路的安全防護,主要側重於對於交換網路的安全部署及配置。第7章介紹了加密算法,普及了加密技術的基本知識。第8章是《思科網路技術學院教程·CCNA安全》的重要環節,介紹了使用路由器來實現虛擬專用網(VPN)技術,特別是IPsec技術的概念和配置。第9章綜合了前面的內容,介紹了如何設計和部署一個安全網路的全面解決方案,以及如何制定有效的安全策略等。
《思科網路技術學院教程·CCNA安全》所介紹的內容涵蓋了思科國際認證考試——CCNA安全(IINS640-553)要求的全部知識,所以,讀者也可以把《思科網路技術學院教程·CCNA安全》作為該認證考試的考試指南。

目錄

第1章 現代網路安全威脅
1.1 一個安全網路的基本原則
1.1.1 網路安全的演進
1.1.2 網路安全的驅動者
1.1.3 網路安全組織
1.1.4 網路安全領域
1.1.5 網路安全策略
1.2 病毒、蠕蟲和特洛伊木馬
1.2.1 病毒
1.2.2 蠕蟲
1.2.3 特洛伊木馬
1.2.4 消除病毒、蠕蟲和特洛伊木馬
1.3 攻擊方法
1.3.1 偵查攻擊
1.3.2 接入攻擊
1.3.3 拒絕服務攻擊
1.3.4 消除網路攻擊
第2章 保護網路設備
2.1 保護對設備的訪問
2.1.1 保護邊界路由
2.1.2 配置安全的管理訪問
2.1.3 為虛擬登錄配置增強的安全性
2.1.4 配置SSH
2.2 分配管理角色
2.2.1 配置特權級別
2.2.2 配置基於角色的CLI訪問
2.3 監控和管理設備
2.3.1 保證思科IOS和配置檔案的安全
2.3.2 安全管理和報告
2.3.3 使用系統日誌
2.3.4 使用SNMP實現網路安全
2.3.5 使用NTP
2.4 使用自動安全特性
2.4.1 執行安全審計
2.4.2 使用自動安全鎖住路由器
2.4.3 用SDM鎖定路由器
第3章 認證、授權和記賬
3.1 使用AAA的目的
3.1.1 AAA概述
3.1.2 AAA的特點
3.2 本地AAA認證
3.2.1 使用CLI配置本地AAA認證
3.2.2 使用SDM配置本地AAA認證
3.2.3 本地AAA認證故障處理
3.3 基於伺服器的AAA
3.3.1 基於伺服器AAA的特點
3.3.2 基於伺服器AAA通信協定
3.3.3 Cisco安全ACS
3.3.4 配置Cisco安全ACS
3.3.5 配置Cisco安全ACS用戶和組
3.4 基於伺服器的AAA認證
3.4.1 使用CLI配置基於伺服器的AAA認證
3.4.2 使用SDM配置基於伺服器的AAA認證
3.4.3 基於伺服器的AAA認證故障處理
3.5 基於伺服器的AAA授權和記賬
3.5.1 配置基於伺服器的AAA授權
3.5.2 配置基於伺服器的AAA記賬
第4章 實現防火牆技術
4.1 訪問控制列表
4.1.1 用CLI配置標準和擴展IP ACL
4.1.2 使用標準和擴展IP ACL
4.1.3 訪問控制列表的拓撲和流向
4.1.4 用SDM配置標準和擴展ACL
4.1.5 配置TCP的Established和自反ACL
4.1.6 配置動態ACL
4.1.7 配置基於時間的ACL
4.1.8 複雜ACL實現的排錯
4.1.9 使用ACL減少攻擊
4.2 防火牆技術
4.2.1 防火牆構建安全網路
4.2.2 防火牆類型
4.2.3 網路設計中的防火牆
4.3 基於上下文的訪問控制
4.3.1 CBAC特性
4.3.2 CBAC運行
4.3.3 配置CBAC
4.3.4 CBAC排錯
4.4 區域策略防火牆
4.4.1 基於策略防火牆的特點
4.4.2 基於區域策略的防火牆運行
4.4.3 用CLI配置區域策略防火牆
4.4.4 用SDM配置區域策略防火牆
4.4.5 使用SDM嚮導配置基於區域的策略防火牆
4.4.6 區域策略防火牆排錯
第5章 執行入侵防禦
5.1 IPS技術
5.1.1 IDS和IPS特性
5.1.2 基於主機的IPS執行
5.1.3 基於網路的IPS執行
5.2 IPS特徵檔案
5.2.1 IPS特徵檔案特性
5.2.2 IPS特徵警報
5.2.3 調整IPS特徵報警
5.2.4 IPS特徵行動
5.2.5 管理和監視IPS
5.3 執行IPS
5.3.1 使用CLI配置Cisco IOS IPS
5.3.2 使用SDM配置Cisco IOS IPS
5.3.3 修改思科IPS特徵
5.4 檢驗和監測IPS
5.4.1 檢驗Cisco IOS IPS
5.4.2 監測Cisco IOS IPS
第6章 保護區域網路
6.1 終端安全
6.1.1 終端安全概述
6.1.2 使用ironport的終端安全
6.1.3 使用網路準入控制的終端安全
6.1.4 使用Cisco安全代理的終端安全
6.2 第二層安全考慮
6.2.1 第二層安全概述
6.2.2 MAC地址欺騙攻擊
6.2.3 MAC地址表溢出攻擊
6.2.4 STP操縱攻擊
6.2.5 LAN風暴攻擊
6.2.6 VLAN攻擊
6.3 配置第二層安全
6.3.1 配置連線埠安全
6.3.2 檢驗連線埠安全
6.3.3 配置BPDU保護和根保護
6.3.4 配置風暴控制
6.3.5 配置VLAN中繼(Trunk)安全
6.3.6 配置Cisco交換連線埠分析器
6.3.7 配置Cisco遠程交換連線埠分析器
6.3.8 對於第二層建議的實踐
6.4 無線、VoIP和SAN安全
6.4.1 企業高級技術安全考慮
6.4.2 無線安全考慮
6.4.3 無線安全解決方案
6.4.4 VoIP安全考慮
6.4.5 VoIP安全解決方案
6.4.6 SAN安全考慮
6.4.7 SAN安全解決方案
第7章 密碼系統
7.1 密碼服務
7.1.1 保護通信安全
7.1.2 密碼術
7.1.3 密碼分析
7.1.4 密碼學
7.2 基本完整性和真實性
7.2.1 密碼散列
7.2.2 MD5和SHA-1的完整性
7.2.3 HMAC的真實性
7.2.4 密鑰管理
7.3 機密性
7.3.1 加密
7.3.2 數據加密標準
7.3.3 3DES
7.3.4 高級加密標準
7.3.5 替代加密算法
7.3.6 Diffie-Hellman密鑰交換
7.4 公鑰密碼術
7.4.1 對稱加密與非對稱加密
7.4.2 數字簽名
7.4.3 Rivest、Shamir和alderman
7.4.4 公共密鑰基礎架構
7.4.5 PKI標準
7.4.6 認證授權
7.4.7 數字證書和CA
第8章 實現虛擬專用網路
8.1 VPN
8.1.1 VPN概述
8.1.2 VPN拓撲
8.1.3 VPN解決方案
8.2 GRE VPN
8.3 IPsec VPN組件和操作
8.3.1 IPsec介紹
8.3.2 IPsec安全協定
8.3.3 網際網路密鑰交換
8.4 使用CLI實現站點到站點的IPsec VPN
8.4.1 配置一個站點到站點的IPsec VPN
8.4.2 任務1——配置兼容ACL
8.4.3 任務2——配置IKE
8.4.4 任務3——配置變換集
8.4.5 任務4——配置加密ACL
8.4.6 任務5——套用加密映射
8.4.7 驗證IPsec配置和故障排除
8.5 使用SDM實現站點到站點的IPsec VPN
8.5.1 使用SDM配置IPsec
8.5.2 VPN嚮導——快速安裝
8.5.3 VPN嚮導——逐步安裝
8.5.4 驗證、監控VPN和VPN故障排除
8.6 實現遠程訪問VPN
8.6.1 變化的公司版圖
8.6.2 遠程訪問VPN介紹
8.6.3 SSL VPN
8.6.4 Cisco Easy VPN
8.6.5 使用SDM配置一台VPN伺服器
8.6.6 連線VPN客戶端
第9章 管理一個安全的網路
9.1 安全網路設計的原則
9.1.1 確保網路是安全的
9.1.2 威脅識別和風險分析
9.1.3 風險管理和風險避免
9.2 Cisco自防禦網路
9.2.1 Cisco自防禦網路介紹
9.2.2 Cisco SDN解決方案
9.2.3 Cisco集成安全組合
9.3 運行安全
9.3.1 運行安全介紹
9.3.2 運行安全的原則
9.4 網路安全性測試
9.4.1 網路安全性測試介紹
9.4.2 網路安全性測試工具
9.5 業務連續性規劃和災難恢復
9.5.1 連續性規劃
9.5.2 中斷和備份
9.6 系統開發生命周期
9.6.1 SDLC介紹
9.6.2 SDLC的各階段
9.7 開發一個全面的安全策略
9.7.1 安全策略概述
9.7.2 安全策略的結構
9.7.3 標準、指南、規程
9.7.4 角色和職責
9.7.5 安全意識和培訓
9.7.6 法律與道德
9.7.7 對安全違規的回響
術語表

相關詞條

相關搜尋

熱門詞條

聯絡我們