图书介绍

思科网络技术学院教程 CCNA安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载

思科网络技术学院教程 CCNA安全 第2版
  • (美)CiscoNetworkingAcademy著;北京邮电大学思科网络技术学院译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115301123
  • 出版时间:2013
  • 标注页数:338页
  • 文件大小:25MB
  • 文件页数:346页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

思科网络技术学院教程 CCNA安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 现代网络安全威胁1

1.1 一个安全网络的基本原则1

1.1.1 网络安全的演进1

1.1.2 网络安全的驱动者3

1.1.3 网络安全组织4

1.1.4 网络安全领域6

1.1.5 网络安全策略6

1.2 病毒、蠕虫和特洛伊木马7

1.2.1 病毒7

1.2.2 蠕虫8

1.2.3 特洛伊木马9

1.2.4 缓解病毒、蠕虫和特洛伊木马9

1.3 攻击方法11

1.3.1 侦查攻击11

1.3.2 接入攻击12

1.3.3 拒绝服务攻击13

1.3.4 缓解网络攻击15

1.4 Cisco网络基础保护框架16

第2章 保护网络设备19

2.1 保护对设备的访问19

2.1.1 保护边界路由器19

2.1.2 配置安全的管理访问22

2.1.3 为虚拟登录配置增强的安全性24

2.1.4 配置SSH25

2.2 分配管理角色27

2.2.1 配置特权级别27

2.2.2 配置基于角色的CLI访问29

2.3 监控和管理设备31

2.3.1 保证Cisco IOS和配置文件的安全31

2.3.2 安全管理和报告33

2.3.3 使用系统日志35

2.3.4 使用SNMP实现网络安全36

2.3.5 使用NTP38

2.4 使用自动安全特性39

2.4.1 执行安全审计39

2.4.2 使用AutoSecure锁定路由器41

2.4.3 用CCP锁定路由器42

第3章 认证、授权和记账44

3.1 使用AAA的目的44

3.1.1 AAA概述44

3.1.2 AAA的特点45

3.2 本地AAA认证46

3.2.1 使用CLI配置本地AAA认证46

3.2.2 使用CCP配置本地AAA认证48

3.2.3 本地AAA认证故障处理49

3.3 基于服务器的AAA49

3.3.1 基于服务器AAA的特点49

3.3.2 基于服务器AAA通信协议49

3.3.3 Cisco安全ACS50

3.3.4 配置Cisco安全ACS52

3.3.5 配置Cisco安全ACS用户和组55

3.4 基于服务器的AAA认证55

3.4.1 使用CLI配置基于服务器的AAA认证55

3.4.2 使用CCP配置基于服务器的AAA认证56

3.4.3 基于服务器的AAA认证故障处理57

3.5 基于服务器的AAA授权和记账58

3.5.1 配置基于服务器的AAA授权58

3.5.2 配置基于服务器的AAA记账59

第4章 实现防火墙技术61

4.1 访问控制列表61

4.1.1 用CLI配置标准和扩展IPACL61

4.1.2 使用标准和扩展IPACL64

4.1.3 ACL的拓扑和流向66

4.1.4 用CCP配置标准和扩展ACL66

4.1.5 配置TCP的Established和自反ACL68

4.1.6 配置动态ACL70

4.1.7 配置基于时间的ACL72

4.1.8 复杂ACL实现的排错73

4.1.9 使用ACL缓解攻击74

4.1.10 IPv6ACL75

4.1.11 在ACE中使用对象组76

4.2 防火墙技术77

4.2.1 使用防火墙构建安全网络77

4.2.2 防火墙类型78

4.2.3 网络设计中的防火墙80

4.3 基于上下文的访问控制81

4.3.1 CBAC特性81

4.3.2 CBAC运行82

4.3.3 配置CBAC84

4.3.4 CBAC排错87

4.4 区域策略防火墙89

4.4.1 基于策略防火墙的特点89

4.4.2 基于区域策略的防火墙运行90

4.4.3 用CLI配置区域策略防火墙91

4.4.4 用CCP向导配置区域策略防火墙93

4.4.5 使用CCP手动配置基于区域的策略防火墙94

4.4.6 区域策略防火墙排错96

第5章 执行入侵防御97

5.1 IPS技术97

5.1.1 IDS和IPS特性97

5.1.2 基于网络的IPS执行99

5.2 IPS特征100

5.2.1 IPS特征特性100

5.2.2 IPS特征警报102

5.2.3 调整IPS特征报警104

5.2.4 IPS特征行动105

5.2.5 管理和监视IPS107

5.2.6 IPS全局关联108

5.3 执行IPS109

5.3.1 使用CLI配置Cisco IOS IPS109

5.3.2 使用CCP配置Cisco IOS IPS111

5.3.3 修改Cisco IOS IPS特征113

5.4 检验和监测IPS114

5.4.1 检验Cisco IOS IPS114

5.4.2 监测Cisco IOS IPS114

第6章 保护局域网116

6.1 终端安全116

6.1.1 终端安全概述116

6.1.2 使用IronPort的终端安全118

6.1.3 使用网络准入控制的端点安全119

6.2 第二层安全考虑121

6.2.1 第二层安全概述121

6.2.2 MAC地址欺骗攻击122

6.2.3 MAC地址表溢出攻击122

6.2.4 STP操纵攻击123

6.2.5 LAN风暴攻击123

6.2.6 VLAN攻击124

6.3 配置第二层安全125

6.3.1 配置端口安全125

6.3.2 检验端口安全127

6.3.3 配置BPDU保护、BPDU过滤器和根保护127

6.3.4 配置风暴控制129

6.3.5 配置VLAN中继(Trunk)安全130

6.3.6 配置Cisco交换端口分析器130

6.3.7 配置PVLAN边缘131

6.3.8 对于第二层建议的实践132

6.4 无线、VoIP和SAN安全132

6.4.1 企业高级技术安全考虑132

6.4.2 无线安全考虑133

6.4.3 无线安全解决方案134

6.4.4 VoIP安全考虑134

6.4.5 VoIP安全解决方案137

6.4.6 SAN安全考虑138

6.4.7 SAN安全解决方案140

第7章 密码系统142

7.1 密码服务142

7.1.1 保护通信安全142

7.1.2 密码术144

7.1.3 密码分析146

7.1.4 密码学147

7.2 基本完整性和真实性147

7.2.1 密码散列147

7.2.2 MD5和SHA-1的完整性148

7.2.3 HMAC的真实性149

7.2.4 密钥管理150

7.3 机密性152

7.3.1 加密152

7.3.2 数据加密标准154

7.3.3 3DES155

7.3.4 高级加密标准155

7.3.5 替代加密算法156

7.3.6 Diffie-Hellman密钥交换157

7.4 公钥密码术158

7.4.1 对称加密与非对称加密158

7.4.2 数字特征159

7.4.3 Rivest、Shamir和Alderman161

7.4.4 公共密钥基础架构161

7.4.5 PKI标准163

7.4.6 认证授权164

7.4.7 数字证书和CA165

第8章 实现虚拟专用网络167

8.1 VPN167

8.1.1 VPN概述167

8.1.2 VPN拓扑168

8.1.3 VPN解决方案170

8.2 GRE VPN172

8.3 IPSec VPN组件和操作173

8.3.1 IPSec介绍173

8.3.2 IPSec安全协议175

8.3.3 Internet密钥交换177

8.4 使用CLI实现站点到站点的IPSec VPN179

8.4.1 配置一个站点到站点的IPSec VPN179

8.4.2 任务1——配置兼容ACL180

8.4.3 任务2——配置IKE180

8.4.4 任务3——配置变换集181

8.4.5 任务4——配置加密ACL181

8.4.6 任务5——应用加密映射182

8.4.7 验证IPSec配置和故障排除183

8.5 使用CCP实现站点到站点的IPSec VPN184

8.5.1 使用CCP配置IPSec184

8.5.2 VPN向导——快速安装185

8.5.3 VPN向导——逐步安装185

8.5.4 验证、监控VPN和VPN故障排除187

8.6 实现远程访问VPN187

8.6.1 向远程办公的转变187

8.6.2 远程访问VPN介绍188

8.6.3 SSL VPN188

8.6.4 Cisco Easy VPN190

8.6.5 使用CCP配置一台VPN服务器191

8.6.6 连接VPN客户端192

第9章 管理一个安全的网络194

9.1 安全网络设计的原则195

9.1.1 确保网络是安全的195

9.1.2 威胁识别和风险分析196

9.1.3 风险管理和风险避免199

9.2 安全架构199

9.2.1 Cisco SecureX架构简介199

9.2.2 Cisco SecureX架构的解决方案201

9.2.3 网络安全的未来趋势204

9.3 运行安全204

9.3.1 运行安全介绍204

9.3.2 运行安全的原则205

9.4 网络安全性测试206

9.4.1 网络安全性测试介绍206

9.4.2 网络安全性测试工具207

9.5 业务连续性规划和灾难恢复208

9.5.1 连续性规划和灾难恢复208

9.5.2 中断和备份209

9.5.3 安全复制209

9.6 系统开发生命周期210

9.6.1 SDLC介绍210

9.6.2 SDLC的各阶段211

9.7 开发一个全面的安全策略212

9.7.1 安全策略概述212

9.7.2 安全策略的结构213

9.7.3 标准、指南、规程214

9.7.4 角色和职责215

9.7.5 安全意识和培训215

9.7.6 法律与道德217

9.7.7 对安全违规的响应219

第10章 实施Cisco自适应安全设备(ASA)220

10.1 介绍ASA220

10.1.1 ASA概述220

10.1.2 基本ASA配置223

10.2 ASA防火墙配置226

10.2.1 ASA防火墙配置介绍226

10.2.2 配置管理设置和服务228

10.2.3 介绍ASDM231

10.2.4 ASDM向导233

10.2.5 对象组234

10.2.6 ACL236

10.2.7 ASA上的NAT服务239

10.2.8 ASA上的访问控制241

10.2.9 ASA上的服务策略243

10.3 ASA VPN配置245

10.3.1 ASA远程访问(Remote-Access)VPN选项245

10.3.2 无客户端SSL VPN247

10.3.3 配置无客户端SSL VPN248

10.3.4 AnyConnect SSL VPN249

10.3.5 配置AnyConnect SSL VPN250

术语表253

热门推荐