注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)與解決方案

網(wǎng)絡(luò)安全技術(shù)與解決方案

網(wǎng)絡(luò)安全技術(shù)與解決方案

定 價(jià):¥79.00

作 者: (美)海吉(Bhai Ji,Y.) 著,羅進(jìn)文 等譯
出版社: 人民郵電出版社
叢編項(xiàng): CCIE職業(yè)發(fā)展系列
標(biāo) 簽: 信息安全

ISBN: 9787115193117 出版時(shí)間: 2009-03-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 565 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《網(wǎng)絡(luò)安全技術(shù)與解決方案》是用于管理Cisco網(wǎng)絡(luò)的綜合性參考資料,能夠幫助網(wǎng)絡(luò)安全專業(yè)人士理解和實(shí)施先進(jìn)的網(wǎng)絡(luò)安全技術(shù)和解決方案。書中內(nèi)容涵蓋所有主要的Cisco安全產(chǎn)品、技術(shù)和解決方案,包括各種成熟的和新出現(xiàn)的技術(shù)信息,如自適應(yīng)安全設(shè)備防火墻8.0,Cisco入侵防御系統(tǒng)感應(yīng)軟件6.0,主機(jī)IPS,Cisco組加密傳輸VPN,MPLS VPN技術(shù),Cisco分布式拒絕服務(wù)異常檢測(cè)和緩解方案,Cisco安全監(jiān)控、分析和響應(yīng)系統(tǒng),以及安全構(gòu)架、標(biāo)準(zhǔn)和法規(guī)遵從性等。與主要關(guān)注概念與理論的圖書不同,《網(wǎng)絡(luò)安全技術(shù)與解決方案》可作為配置和管理Cisco的領(lǐng)先動(dòng)態(tài)鏈路的便捷工具書。無論是對(duì)網(wǎng)絡(luò)工程師或安全工程師、顧問,還是從事安全認(rèn)證方面研究的讀者,《網(wǎng)絡(luò)安全技術(shù)與解決方案》都是設(shè)計(jì)和構(gòu)建安全網(wǎng)絡(luò)的重要參考資料。此外,《網(wǎng)絡(luò)安全技術(shù)與解決方案》還為擬參加CCIE安全認(rèn)證考試的讀者提供了涵蓋新大綱考點(diǎn)寶貴的備考資源。

作者簡(jiǎn)介

  Yusuf Bhaiji,CCIE#9305(路由和交換與安全),已在Cisco公司工作了7年,現(xiàn)任Cisco CCIE安全認(rèn)證的項(xiàng)目經(jīng)理和Cisco Dubai實(shí)驗(yàn)室的CCIE代理人。此前,他曾是悉尼TAC安全及VPN團(tuán)隊(duì)的技術(shù)骨干。Yusuf對(duì)安全技術(shù)和解決方案的熱情在他17年的行業(yè)經(jīng)驗(yàn)中起著非常重要的作用,這從他最初攻讀計(jì)算機(jī)科學(xué)碩士學(xué)位時(shí)就開始了,他畢業(yè)之后所獲得的眾多成就也證明了這一點(diǎn)。讓Yusuf自豪的是他的知識(shí)共享能力,他已經(jīng)指導(dǎo)了許多成功的考生,還在國(guó)際上設(shè)計(jì)和發(fā)表了許多網(wǎng)絡(luò)安全解決方案。Yusuf是幾個(gè)非營(yíng)利組織的咨詢委員會(huì)成員,這些組織在Intemet網(wǎng)絡(luò)中發(fā)揚(yáng)傳統(tǒng)美德,通過學(xué)術(shù)和專業(yè)活動(dòng)進(jìn)行技術(shù)傳播。Yusuf在巴基斯坦網(wǎng)絡(luò)安全(NSP)和IPv6巴基斯坦論壇擔(dān)任要職。Yusuf還于2004年年初,通過Cisco出版社出版了一本名為《CCIE安全Lab實(shí)戰(zhàn)》(已由人民郵電出版社翻譯出版)的著作。他一直是Cisco出版社出版業(yè)務(wù)的技術(shù)評(píng)審,為之撰寫文章、白皮書,并介紹各種安全技術(shù)。他還經(jīng)常在一些會(huì)議和研討會(huì)上進(jìn)行著名的演講。

圖書目錄

第1部分 邊界安全
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全的基本問題
1.2 安全范例的變化
1.3 安全準(zhǔn)則——CIA模型
1.3.1 機(jī)密性
1.3.2 完整性
1.3.3 可用性
1.4 策略、標(biāo)準(zhǔn)、規(guī)程、基線、準(zhǔn)則
1.4.1 安全策略
1.4.2 標(biāo)準(zhǔn)
1.4.3 規(guī)程
1.4.4 基線
1.4.5 準(zhǔn)則
1.5 安全模型
1.6 邊界安全
1.6.1 是否存在邊界安全
1.6.2 定義邊界的難點(diǎn)
1.6.3 可靠的邊界安全解決方案
1.7 各層的安全
1.7.1 多層邊界解決方案
1.7.2 多米諾效應(yīng)
1.8 安全輪
1.9 小結(jié)
第2章 訪問控制
2.1 利用ACL的流量過濾
2.1.1 ACL概述
2.1.2 ACL應(yīng)用
2.1.3 何時(shí)配置ACL
2.2 IP地址概述
2.2.1 IP地址分類
2.2.2 理解IP地址分類
2.2.3 專用IP地址(RFC 1918)
2.3 子網(wǎng)掩碼與反掩碼概述
2.3.1 子網(wǎng)掩碼
2.3.2 反掩碼
2.4 ACL配置
2.4.1 創(chuàng)建ACL
2.4.2 為ACL分配唯一名稱或數(shù)值
2.4.3 將ACL應(yīng)用于接口
2.4.4 ACL的方向
2.5 理解ACL的處理
2.5.1 入站ACL
2.5.2 出站ACL
2.5.3 多種分組類型的分組流規(guī)則
2.5.4 實(shí)施ACL準(zhǔn)則
2.6 訪問列表類型
2.6.1 標(biāo)準(zhǔn)ACL
2.6.2 擴(kuò)展ACL
2.6.3 IP命名ACL
2.6.4 鎖與密鑰(動(dòng)態(tài)ACL)
2.6.5 自反ACL
2.6.6 既定ACL
2.6.7 使用時(shí)間范圍的定時(shí)ACL
2.6.8 分布式定時(shí)ACL
2.6.9 配置分布式定時(shí)ACL
2.6.10 Turbo ACL
2.6.11 接收ACL(rACL)
2.6.12 基礎(chǔ)設(shè)施保護(hù)ACL(iACL)
2.6.13 傳輸ACL
2.6.14 分類ACL
2.6.15 利用ACL調(diào)試流量
2.7 小結(jié)
2.8 參考
第3章 設(shè)備安全
3.1 設(shè)備安全策略
3.2 增強(qiáng)設(shè)備安全
3.2.1 物理安全
3.2.2 密碼
3.2.3 用戶賬號(hào)
3.2.4 優(yōu)先權(quán)等級(jí)
3.2.5 基礎(chǔ)ACL
3.2.6 交互訪問模式
3.2.7 旗標(biāo)消息
3.2.8 Cisco IOS彈性配置
3.2.9 Cisco設(shè)備發(fā)現(xiàn)協(xié)議(CDP)
3.2.10 TCP/UDP小型服務(wù)器
3.2.11 查找器
3.2.12 識(shí)別協(xié)議(auth)
3.2.13 DHCP和BOOTP服務(wù)
3.2.14 簡(jiǎn)單文件傳輸協(xié)議(TFTP)服務(wù)
3.2.15 文件傳輸協(xié)議(FTP)服務(wù)
3.2.16 半自動(dòng)設(shè)備配置
3.2.17 PAD
3.2.18 IP源路由選擇
3.2.19 代理ARP(Proxy ARP)
3.2.20 無償ARP
3.2.21 IP直播
3.2.22 IP掩碼應(yīng)答
3.2.23 IP重定向
3.2.24 ICMP不可達(dá)
3.2.25 HTTP
3.2.26 網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)
3.2.27 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)
3.2.28 Auto-Secure特性
3.3 安全設(shè)備的安全管理訪問
3.3.1 設(shè)備訪問安全——PIX500和ASA5500安全設(shè)備
3.3.2 IPS4200系列傳感器(前身為IDS4200)
3.4 設(shè)備安全清單
3.5 小結(jié)
3.6 參考
第4章 交換機(jī)的安全特性
4.1 保護(hù)第2層
4.2 端口級(jí)流量控制
4.2.1 風(fēng)暴控制
4.2.2 受保護(hù)的端口(PVLAN邊緣)
4.3 專用VLAN(PVLAN)
4.3.1 配置PVLAN
4.3.2 端口阻塞
4.3.3 端口安全
4.4 交換機(jī)的訪問列表
4.4.1 路由器ACL
4.4.2 端口ACL
4.4.3 VLAN ACL(VACL)
4.4.4 MAC ACL
4.5 生成樹協(xié)議的特性
4.5.1 BPDU保護(hù)
4.5.2 根保護(hù)
4.5.3 以太網(wǎng)信道保護(hù)
4.5.4 環(huán)路保護(hù)
4.6 監(jiān)測(cè)DHCP
4.7 IP源保護(hù)
4.8 動(dòng)態(tài)ARP檢測(cè)(DAI)
4.8.1 DHCP環(huán)境下的DAI
4.8.2 非DHCP環(huán)境下的DAI
4.8.3 限制ARP包的進(jìn)入速率
4.8.4 ARP確認(rèn)檢查
4.9 Catalyst高端交換機(jī)的高級(jí)集成安全特性
4.10 控制層管制(CoPP)特性
4.11 CPU速率限制器
4.12 第2層安全的最佳實(shí)踐
4.13 小結(jié)
4.14 參考
第5章 Cisco IOS防火墻
5.1 基于路由器的防火墻解決方案
5.2 CBAC的功能
5.2.1 流量過濾
5.2.2 流量檢測(cè)
5.2.3 報(bào)警和審計(jì)跟蹤
5.3 CBAC工作原理
5.3.1 分組檢測(cè)
5.3.2 超時(shí)值和閾值
5.3.3 會(huì)話狀態(tài)
5.3.4 UDP連接
5.3.5 動(dòng)態(tài)ACL條目
5.3.6 未完成(半開)會(huì)話
5.3.7 Per-host DoS預(yù)防
5.4 支持CBAC的協(xié)議
5.5 配置CBAC
5.5.1 步驟1——選擇一個(gè)接口:內(nèi)部或外部
5.5.2 步驟2——配置IP訪問列表
5.5.3 步驟3——定義檢測(cè)規(guī)則
5.5.4 步驟4——配置全局超時(shí)值和閾值
5.5.5 步驟5——將訪問列表和監(jiān)測(cè)規(guī)則應(yīng)用到接口
5.5.6 步驟6——驗(yàn)證和監(jiān)控CBAC
5.5.7 整理思路
5.6 IOS防火墻高級(jí)特性
5.6.1 HTTP檢測(cè)引擎
5.6.2 E-mail檢測(cè)引擎
5.6.3 防火墻ACL旁路
5.6.4 透明IOS防火墻(第2層)
5.6.5 虛擬碎片重組(VFR)
5.6.6 VRF-aware IOS防火墻
5.6.7 路由器產(chǎn)生的流量檢測(cè)
5.7 區(qū)域式策略防火墻(ZFW)
5.7.1 區(qū)域式策略概述
5.7.2 安全區(qū)域
5.7.3 配置區(qū)域式策略防火墻
5.7.4 利用Cisco策略語言(CPL)配置ZFW
5.7.5 應(yīng)用檢測(cè)和控制(AIC)
5.8 小結(jié)
5.9 參考
第6章 Cisco防火墻:設(shè)備和模塊
6.1 防火墻概述
6.2 硬件與軟件防火墻
6.3 Cisco PIX 500系列安全設(shè)備
6.4 Cisco ASA 5500系列自適應(yīng)安全設(shè)備
6.5 Cisco防火墻服務(wù)模塊(FWSM)
6.6 PIX 500和ASA 5500防火墻設(shè)備軟件
6.7 防火墻設(shè)備操作系統(tǒng)軟件
6.8 防火墻模式
6.8.1 路由防火墻模式
6.8.2 透明防火墻模式(隱藏的防火墻)
6.9 全狀態(tài)監(jiān)測(cè)
6.10 應(yīng)用層協(xié)議檢測(cè)
6.11 自適應(yīng)安全算法原理
6.12 安全環(huán)境
6.12.1 多環(huán)境——路由模式(資源共享)
6.12.2 多環(huán)境——透明模式
6.12.3 配置安全環(huán)境
6.13 安全級(jí)別
6.14 冗余接口
6.15 IP路由選擇
6.15.1 靜態(tài)和默認(rèn)路由
6.15.2 開放式最短路徑優(yōu)先(OSPF)
6.15.3 路由選擇信息協(xié)議(RIP)
6.15.4 增強(qiáng)型內(nèi)部網(wǎng)關(guān)路由選擇協(xié)議(EIGRP)
6.16 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)
6.16.1 NAT控制
6.16.2 NAT的類型
6.16.3 NAT控制激活時(shí)繞過NAT
6.16.4 策略NAT
6.16.5 NAT處理的順序
6.17 控制流量和網(wǎng)絡(luò)訪問
6.17.1 ACL概述和在安全設(shè)備中的應(yīng)用
6.17.2 通過使用訪問列表的安全設(shè)備控制入站和出站的流量
6.17.3 利用對(duì)象組簡(jiǎn)化訪問列表
6.18 模塊式策略架構(gòu)(MPF)
6.19 Cisco任意連接VPN客戶端
6.20 冗余和負(fù)載均衡
6.20.1 故障恢復(fù)要求
6.20.2 故障恢復(fù)鏈路
6.20.3 狀態(tài)鏈路
6.20.4 故障恢復(fù)的部署
6.20.5 非對(duì)稱路由選擇支持(ASR)
6.21 防火墻服務(wù)模塊(FWSM)的“模塊化”軟件
6.22 防火墻模塊的操作系統(tǒng)軟件
6.23 通過防火墻模塊的網(wǎng)絡(luò)流量
6.24 部署路由器/MSFC
6.24.1 單環(huán)境模式
6.24.2 多環(huán)境模式
6.25 配置FWSM
6.26 小結(jié)
6.27 參考
第7章 攻擊向量和緩解技術(shù)
7.1 漏洞、威脅和漏洞利用
7.1.1 攻擊類型
7.1.2 攻擊向量
7.1.3 攻擊者類型
7.1.4 風(fēng)險(xiǎn)評(píng)估
7.2 第3層緩解技術(shù)
7.2.1 流量表征
7.2.2 IP源追蹤器
7.2.3 IP欺騙攻擊
7.2.4 分組分類和標(biāo)記技術(shù)
7.2.5 允許訪問速率(CAR)
7.2.6 模塊式QoS CLI(MQC)
7.2.7 流量管制
7.2.8 基于網(wǎng)絡(luò)的應(yīng)用程序識(shí)別(NBAR)
7.2.9 TCP攔截
7.2.10 基于策略的路由選擇(PBR)
7.2.11 單播反向路徑轉(zhuǎn)發(fā)(uRPF)
7.2.12 NetFlow
7.3 第2層防范技術(shù)
7.3.1 CAM表溢出-MAC攻擊
7.3.2 MAC欺騙攻擊
7.3.3 ARP欺騙攻擊
7.3.4 VTP攻擊
7.3.5 VLAN跳躍攻擊
7.3.6 PVLAN攻擊
7.3.7 生成樹攻擊
7.3.8 DHCP欺騙和耗盡攻擊
7.3.9 802.1x攻擊
7.4 安全事件應(yīng)急響應(yīng)框架
7.4.1 什么是安全事件
7.4.2 安全事件應(yīng)急響應(yīng)處理
7.4.3 安全事件的應(yīng)急響應(yīng)方法
7.5 小結(jié)
7.6 參考
第2部分 身份安全和訪問管理
第8章 安全訪問管理
8.1 AAA安全服務(wù)
8.1.1 AAA范例
8.1.2 AAA的相關(guān)性
8.2 驗(yàn)證協(xié)議
8.2.1 RADIUS
8.2.2 TACACS+
8.2.3 RADIUS和TACACS+的比較
8.3 實(shí)現(xiàn)AAA
8.3.1 AAA方法
8.3.2 AAA功能的服務(wù)類型
8.4 配置實(shí)例
8.4.1 利用RADIUS進(jìn)行PPP驗(yàn)證、授權(quán)和統(tǒng)計(jì)
8.4.2 利用TACACS+進(jìn)行登錄驗(yàn)證、命令授權(quán)和統(tǒng)計(jì)
8.4.3 帶密碼重試鎖定的登錄驗(yàn)證
8.5 小結(jié)
8.6 參考
第9章 Cisco安全ACS軟件和設(shè)備
9.1 Windows環(huán)境下的Cisco安全ACS軟件
9.1.1 AAA服務(wù)器:Cisco安全ACS
9.1.2 遵循的協(xié)議
9.2 ACS高級(jí)功能和特性
9.2.1 共享型配置文件組件(SPC)
9.2.2 可下載的IP ACL
9.2.3 網(wǎng)絡(luò)訪問過濾器
9.2.4 RADIUS授權(quán)組件
9.2.5 Shell命令授權(quán)集
9.2.6 網(wǎng)絡(luò)訪問限制
9.2.7 設(shè)備訪問限制
9.2.8 網(wǎng)絡(luò)訪問配置文件
9.2.9 Cisco NAC支持
9.3 配置ACS
9.4 Cisco安全ACS設(shè)備
9.5 小結(jié)
9.6 參考
第10章 多因素驗(yàn)證
10.1 識(shí)別和驗(yàn)證
10.2 雙因素驗(yàn)證系統(tǒng)
10.2.1 OTP
10.2.2 S/KEY
10.2.3 利用OTP解決方案對(duì)抗重放攻擊
10.2.4 雙因素驗(yàn)證系統(tǒng)的屬性
10.3 支持雙因素驗(yàn)證系統(tǒng)的Cisco Secure ACS
10.3.1 Cisco Secure ACS工作原理
10.3.2 為啟用了RADIUS的令牌服務(wù)器配置Cisco Secure ACS
10.3.3 為RSA SecurID令牌服務(wù)器配置Cisco Secure ACS
10.4 小結(jié)
10.5 參考
第11章 第2層訪問控制
11.1 信任與身份管理解決方案
11.2 基于身份的網(wǎng)絡(luò)服務(wù)(IBNS)
11.2.1 Cisco安全ACS
11.2.2 外部數(shù)據(jù)庫(kù)支持
11.3 IEEE 802.1x
11.3.1 IEEE 802.1x組件
11.3.2 端口狀態(tài):授權(quán)與非授權(quán)
11.3.3 EAP方法
11.4 部署802.1x的解決方案
11.4.1 有線局域網(wǎng)(點(diǎn)對(duì)點(diǎn))
11.4.2 無線局域網(wǎng)(多點(diǎn))
11.5 實(shí)現(xiàn)基于802.1x端口的驗(yàn)證
11.5.1 在運(yùn)行Cisco IOS軟件的Cisco Catelyst交換機(jī)上配置802.1x和RADIUS
11.5.2 為在交換機(jī)上終止的不遵從訪問點(diǎn)啟用多用戶
11.5.3 RADIUS授權(quán)
11.5.4 在Csico Arionet無線局域網(wǎng)訪問節(jié)點(diǎn)上運(yùn)行Cisco IOS軟件配置802.1x和RADIUS
11.5.5 Windows XP客戶端上的申請(qǐng)者IEEE 802.1x設(shè)置
11.6 小結(jié)
11.7 參考
第12章 無線局域網(wǎng)(WLAN)的安全
12.1 無線局域網(wǎng)(WLAN)
12.1.1 無線電波
12.1.2 IEEE協(xié)議標(biāo)準(zhǔn)
12.1.3 通信方法——無線電頻率(RF)
12.1.4 WLAN組件
12.2 WLAN安全
12.2.1 服務(wù)器設(shè)置識(shí)別(SSID)
12.2.2 MAC驗(yàn)證
12.2.3 客戶端驗(yàn)證(開放和共享的密鑰)
12.2.4 靜態(tài)有線對(duì)等加密(WEP)
12.2.5 WPA、WPA2和802.11i(改進(jìn)的WEP)
12.2.6 IEEE 802.1x和EAP
12.2.7 WLAN NAC
12.2.8 WLAN IPS
12.2.9 VPN IPSec
12.3 緩解WLAN攻擊
12.4 Cisco統(tǒng)一無線網(wǎng)絡(luò)解決方案
12.5 小結(jié)
12.6 參考
第13章 網(wǎng)絡(luò)準(zhǔn)入控制(NAC)
13.1 創(chuàng)建自防御網(wǎng)絡(luò)(SDN)
13.2 網(wǎng)絡(luò)準(zhǔn)入控制(NAC)
13.2.1 為什么需要NAC
13.2.2 Cisco NAC
13.2.3 NAC應(yīng)用與NAC框架比較
13.3 Cisco NAC設(shè)備解決方案
13.3.1 Cisco NAC設(shè)備機(jī)制
13.3.2 NAC設(shè)備組件
13.3.3 NAC應(yīng)用部署方案
13.4 Cisco NAC框架解決方案
13.4.1 Cisco NAC框架解決方案機(jī)制
13.4.2 Cisco NAC框架組件
13.4.3 Cisco NAC框架部署方案
13.4.4 Cisco NAC框架實(shí)施方法
13.5 小結(jié)
13.6 參考
第3部分 數(shù)據(jù)保密
第14章 密碼學(xué)
14.1 安全通信
14.1.1 密碼系統(tǒng)
14.1.2 密碼學(xué)概述
14.1.3 密碼術(shù)語
14.1.4 密碼算法
14.2 虛擬專用網(wǎng)(VPN)
14.3 小結(jié)
14.4 參考
第15章 IPSec VPN
15.1 虛擬專用網(wǎng)(VPN)
15.1.1 VPN技術(shù)的類型
15.1.2 VPN部署的類型
15.2 IPSec VPN(安全VPN)
15.2.1 IPSec請(qǐng)求評(píng)論(RFC)
15.2.2 IPSec模式
15.2.3 IPSec協(xié)議頭
15.2.4 IPSec反重放服務(wù)
15.2.5 ISAKMP和IKE
15.2.6 ISAKMP文件
15.2.7 IPSec文件
15.2.8 IPSec虛擬隧道接口(IPSec VTI)
15.3 公鑰基礎(chǔ)結(jié)構(gòu)(PKI)
15.3.1 PKI組成
15.3.2 證書注冊(cè)
15.4 實(shí)現(xiàn)IPSec VPN
15.4.1 Cisco IPSec VPN實(shí)現(xiàn)
15.4.2 站點(diǎn)到站點(diǎn)IPSec VPN
15.4.3 遠(yuǎn)程訪問IPSec VPN
15.5 小結(jié)
15.6 參考
第16章 動(dòng)態(tài)多點(diǎn)VPN
16.1 DMVPN解決方案的結(jié)構(gòu)
16.1.1 DMVPN網(wǎng)絡(luò)設(shè)計(jì)
16.1.2 DMVPN解決方案的組成
16.1.3 DMVPN工作原理
16.1.4 DMVPN數(shù)據(jù)結(jié)構(gòu)
16.2 DMVPN部署的拓?fù)浣Y(jié)構(gòu)
16.3 實(shí)現(xiàn)DMVPN中心到節(jié)點(diǎn)結(jié)構(gòu)
16.3.1 實(shí)現(xiàn)單中心單DMVPN(SHSD)的拓?fù)浣Y(jié)構(gòu)
16.3.2 實(shí)現(xiàn)雙中心雙DMVPN(DHDD)的拓?fù)浣Y(jié)構(gòu)
16.3.3 實(shí)現(xiàn)SLB的拓?fù)浣Y(jié)構(gòu)
16.4 實(shí)現(xiàn)動(dòng)態(tài)網(wǎng)格的節(jié)點(diǎn)到節(jié)點(diǎn)的DMVPN結(jié)構(gòu)
16.4.1 實(shí)現(xiàn)雙中心單DMVPN的拓?fù)浣Y(jié)構(gòu)
16.4.2 實(shí)現(xiàn)多中心單DMVPN的拓?fù)浣Y(jié)構(gòu)
16.4.3 實(shí)施分層(基于樹型)的拓?fù)浣Y(jié)構(gòu)
16.5 小結(jié)
16.6 參考
第17章 群組加密傳輸VPN
17.1 GET VPN解決方案體系結(jié)構(gòu)
17.1.1 GET VPN特性
17.1.2 為什么需要GET VPN
17.1.3 GET VPN和DMVPN
17.1.4 何時(shí)部署GET VPN
17.1.5 GET VPN解決方案組成
17.1.6 GET VPN工作原理
17.1.7 IP報(bào)頭保護(hù)
17.1.8 群組成員的ACL
17.2 實(shí)現(xiàn)Cisco IOS GET VPN
17.3 小結(jié)
17.4 參考
第18章 安全套接字層VPN(SSL VPN)
18.1 安全套接字層協(xié)議
18.2 SSL VPN解決方案的體系結(jié)構(gòu)
18.2.1 SSL VPN概述
18.2.2 SSL VPN特性
18.2.3 SSL VPN部署考慮事項(xiàng)
18.2.4 SSL VPN訪問方法
18.2.5 SSL VPN Citrix支持
18.3 實(shí)現(xiàn)Cisco IOS SSL VPN
18.4 Cisco AnyConnect VPN客戶端
18.5 小結(jié)
18.6 參考
第19章 多協(xié)議標(biāo)簽交換VPN(MPLS VPN)
19.1 多協(xié)議標(biāo)簽交換
19.1.1 MPLS體系結(jié)構(gòu)概述
19.1.2 MPLS工作原理
19.1.3 MPLS VPN和IPSec VPN
19.1.4 部署方案
19.1.5 面向連接和無連接的VPN技術(shù)
19.2 MPLS VPN(可信VPN)
19.3 第3層VPN(L3VPN)和第2層 VPN(L2VPN)的比較
19.4 L3VPN
19.4.1 L3VPN的組成
19.4.2 L3VPN的工作原理
19.4.3 VRF表的工作原理
19.5 實(shí)現(xiàn)L3VPN
19.6 L2VPN
19.7 實(shí)現(xiàn)L2VPN
19.7.1 利用基于VPWS的體系結(jié)構(gòu)在MPLS服務(wù)中實(shí)現(xiàn)以太網(wǎng)VLAN
19.7.2 利用基于VPLS的體系結(jié)構(gòu)在MPLS服務(wù)中實(shí)現(xiàn)以太網(wǎng)VLAN
19.8 小結(jié)
19.9 參考
第4部分 安全監(jiān)控
第20章 網(wǎng)絡(luò)入侵防御
20.1 入侵系統(tǒng)專業(yè)術(shù)語
20.2 網(wǎng)絡(luò)入侵保護(hù)概述
20.3 Cisco IPS 4200系列傳感器
20.4 Cisco IDS服務(wù)模塊(IDSM-2)
20.5 Cisco增強(qiáng)型檢測(cè)和防御安全服務(wù)系統(tǒng)模塊(AIP-SSM)
20.6 Cisco IPS增強(qiáng)型集成模塊(IPS-AIM)
20.7 Cisco IOS IPS
20.8 部署IPS
20.9 Cisco IPS傳感器操作軟件
20.10 Cisco IPS傳感器軟件
20.10.1 傳感器軟件——系統(tǒng)構(gòu)架
20.10.2 傳感器軟件——通信協(xié)議
20.10.3 傳感器軟件——用戶角色
20.10.4 傳感器軟件——分區(qū)
20.10.5 傳感器軟件——特征庫(kù)和特征引擎
20.10.6 傳感器軟件——IPS事件
20.10.7 傳感器軟件——IPS事件動(dòng)作
20.10.8 傳感器軟件——風(fēng)險(xiǎn)等級(jí)(RR)
20.10.9 傳感器軟件——IPS威脅等級(jí)
20.10.10 傳感器軟件——IPS接口
20.10.11 傳感器軟件——IPS接口模式
20.10.12 傳感器軟件——IPS阻塞(回避)
20.10.13 傳感器軟件——IPS速率限制
20.10.14 傳感器軟件——IPS虛擬化
20.10.15 傳感器軟件——IPS安全策略
20.10.16 傳感器軟件——IPS異常檢測(cè)(AD)
20.11 IPS高可靠性
20.11.1 IPS應(yīng)急開放機(jī)制
20.11.2 故障轉(zhuǎn)移機(jī)制
20.11.3 應(yīng)急開放和故障轉(zhuǎn)移的部署
20.11.4 負(fù)載均衡技術(shù)
20.12 IPS設(shè)備部署準(zhǔn)則
20.13 Cisco入侵保護(hù)系統(tǒng)設(shè)備管理器(IDM)
20.14 配置IPS內(nèi)部VLAN對(duì)模式
20.15 配置IPS內(nèi)部接口對(duì)模式
20.16 配置定制特征和IPS阻塞
20.17 小結(jié)
20.18 參考
第21章 主機(jī)入侵保護(hù)
21.1 利用非特征機(jī)制保護(hù)終端節(jié)點(diǎn)
21.2 Cisco安全代理(CSA)
21.3 CSA體系結(jié)構(gòu)
21.3.1 CSA攔截和相關(guān)性
21.3.2 CSA擴(kuò)展全局相關(guān)性
21.3.3 CSA訪問控制過程
21.3.4 CSA深度防御——零天保護(hù)
21.4 CSA功能和安全角色
21.5 CSA部件
21.6 利用CSA MC配置并管理CSA部署
21.6.1 管理CSA主機(jī)
21.6.2 管理CSA代理工具箱
21.6.3 管理CSA群組
21.6.4 CSA代理用戶界面
21.6.5 CSA策略、規(guī)則模塊和規(guī)則
21.7 小結(jié)
21.8 參考
第22章 異常檢測(cè)和緩解
22.1 攻擊范圍
22.1.1 拒絕服務(wù)攻擊(DoS)定義
22.1.2 分布式拒絕服務(wù)(DDoS)攻擊——如何定義
22.2 異常檢測(cè)和緩解系統(tǒng)
22.3 Cisco DDoS異常檢測(cè)和緩解解決方案
22.4 Cisco流量異常檢測(cè)器
22.5 Cisco Guard DDoS緩解
22.6 整體運(yùn)行
22.7 配置和管理Cisco流量異常檢測(cè)器
22.7.1 管理檢測(cè)器
22.7.2 通過CLI控制臺(tái)訪問初始化檢測(cè)器
22.7.3 配置檢測(cè)器(區(qū)域、過濾器、策略和學(xué)習(xí)過程)
22.8 配置和管理Cisco Guard緩解
22.8.1 管理Guard
22.8.2 利用CLI控制臺(tái)訪問并初始化Guard
22.8.3 配置Guard(區(qū)域、過濾器、策略和學(xué)習(xí)過程)
22.9 小結(jié)
22.10 參考
第23章 安全監(jiān)控和相關(guān)性
23.1 安全信息和事件管理
23.2 Cisco安全監(jiān)控、分析和響應(yīng)系統(tǒng)(CS-MARS)
23.2.1 安全威脅防御(STM)系統(tǒng)
23.2.2 拓?fù)浣Y(jié)構(gòu)感知和網(wǎng)絡(luò)映射
23.2.3 關(guān)鍵概念——事件、會(huì)話、規(guī)則和事故
23.2.4 CS-MARS事件處理
23.2.5 CS-MARS中的誤報(bào)
23.3 部署CS-MARS
23.3.1 獨(dú)立和本地控制器(LC)
23.3.2 全局控制器(GC)
23.3.3 軟件版本化信息
23.3.4 報(bào)告和防御設(shè)備
23.3.5 運(yùn)行級(jí)別
23.3.6 流量和已開啟窗口
23.3.7 基于Web的管理界面
23.3.8 初始化CS-MARS
23.4 小結(jié)
23.5 參考
第5部分 安全管理
第24章 安全和策略管理
24.1 Cisco安全管理解決方案
24.2 Cisco安全管理器
24.2.1 Cisco安全管理器——特征和性能
24.2.2 Cisco安全管理器——防火墻管理
24.2.3 Cisco安全管理器——VPN管理
24.2.4 Cisco安全管理器——IPS管理
24.2.5 Cisco安全管理器——平臺(tái)管理
24.2.6 Cisco安全管理器——體系結(jié)構(gòu)
24.2.7 Cisco安全管理器——配置視圖
24.2.8 Cisco安全管理器——設(shè)備管理
24.2.9 Cisco安全管理器——工作流模式
24.2.10 Cisco安全管理器——基于角色的訪問控制
24.2.11 Cisco安全管理器——交叉-啟動(dòng)xDM
24.2.12 Cisco安全管理器——支持的設(shè)備和OS版本
24.2.13 Cisco安全管理器——服務(wù)器和客戶端要求及限制
24.2.14 Cisco安全管理器——流量和已打開端口
24.3 Cisco路由器和安全設(shè)備管理器(SDM)
24.3.1 Cisco SDM——特征與性能
24.3.2 Cisco SDM工作原理
24.3.3 Cisco SDM——路由器安全審計(jì)功能
24.3.4 Cisco SDM——一步鎖定功能
24.3.5 Cisco SDM——監(jiān)控模式
24.3.6 Cisco SDM——所支持路由和IOS版本
24.3.7 Cisco SDM——系統(tǒng)要求
24.4 Cisco自適應(yīng)安全設(shè)備管理器(ASDM)
24.4.1 Cisco ASDM——特征和性能
24.4.2 Cisco ASDM——工作原理
24.4.3 Cisco ASDM——分組追蹤器程序
24.4.4 Cisco ASDM——相關(guān)訪問規(guī)則系統(tǒng)日志
24.4.5 Cisco ASDM——支持的防火墻和軟件版本
24.4.6 Cisco ASDM——用戶要求
24.5 Cisco PIX設(shè)備管理器(PDM)
24.6 Cisco PIX設(shè)備管理器(IDM)
24.6.1 Cisco IDM——工作原理
24.6.2 Cisco IDM——系統(tǒng)要求
24.7 小結(jié)
24.8 參考
第25章 安全框架和規(guī)章制度
25.1 安全模型
25.2 策略、標(biāo)準(zhǔn)、準(zhǔn)則和規(guī)程
25.2.1 安全策略
25.2.2 標(biāo)準(zhǔn)
25.2.3 準(zhǔn)則
25.2.4 規(guī)程
25.3 最佳實(shí)踐框架
25.3.1 ISO/IEC 17799(目前是ISO/IEC 27002)
25.3.2 COBIT
25.3.3 17799/27002和COBIT比較
25.4 遵從性和風(fēng)險(xiǎn)管理
25.5 法規(guī)遵從和立法行為
25.6 GLBA——格雷姆-里奇-比利雷法
25.6.1 誰受到影響
25.6.2 GLBA要求
25.6.3 違反處罰
25.6.4 滿足GLBA的Cisco解決方案
25.6.5 GLBA總結(jié)
25.7 HIPPA——健康保險(xiǎn)攜帶和責(zé)任法案
25.7.1 誰受到影響
25.7.2 HIPPA要求
25.7.3 違反處罰
25.7.4 滿足HIPPA的Cisco解決方案
25.7.5 HIPPA總結(jié)
25.8 SOX——薩班斯-奧克斯萊法案
25.8.1 誰受到影響
25.8.2 SOX法案要求
25.8.3 違反處罰
25.8.4 滿足SOX法案的Cisco解決方案
25.8.5 SOX總結(jié)
25.9 展望全球法規(guī)遵從法案和立法
25.9.1 在美國(guó)
25.9.2 在歐洲
25.9.3 在亞太地區(qū)
25.10 Cisco自防御網(wǎng)絡(luò)解決方案
25.11 小結(jié)
25.12 參考

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)