新書推薦:
《
星地融合移动通信系统与关键技术从5G NTN到6G的卫星互联网发展
》
售價:NT$
968.0
《
妈妈,你好吗?(一封写给妈妈的“控诉”信,日本绘本奖作品)
》
售價:NT$
194.0
《
保守主义:为传统而战
》
售價:NT$
704.0
《
不同境遇的36岁:无尽与有限+人生半熟
》
售價:NT$
510.0
《
小时光 油画棒慢绘零基础教程
》
售價:NT$
403.0
《
可控性混乱
》
售價:NT$
301.0
《
协和专家大医说:医话肿瘤
》
售價:NT$
500.0
《
潜水指南 全彩图解第4版
》
售價:NT$
602.0
編輯推薦:
《思科网络技术学院教程 CCNA安全(第3版)》是思科官方唯一授权的适用于思科网络技术学院的CCNA安全教程,全面涵盖了思科CCNA安全(640-554)认证考试的的考点,适合准备该认证考试的读者阅读。此外,对网络安全感兴趣的入门级读者也可以通过本书了解到相关的知识。
除了这本全新的CCNA安全(第3版)教程可以用作CCNA安全考试备考用书之外,读者还可以参考《CCNA安全640-554认证考试指南》进一步掌握CCNA安全认证考试的相关主题,为顺利通过考试保驾护航。
內容簡介:
《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容是针对思科网络技术学院的认证项目之一— CCNA安全课程,作为思科网络学院的指定教材,本书面向的读者群需要具备CCNA水平的知识。
《思科网络技术学院教程 CCNA安全(第3版)》共分10章,第1章介绍了现代网络安全威胁相关的知识,让大家了解网络安全发展的历史和现状,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和防范。随后的3章主要侧重于如何防止外部网络对内部网络的攻击,比如如何加强对路由器的保护、AAA认证以及防火墙技术和部署。第5章介绍了如何对内部网络自身的保护,强调了网络入侵防御系统(IPS)的特点和在思科设备上的实现。第6章是针对局域网的安全防护,主要侧重于对于交换网络的安全部署及配置。第7章介绍了加密算法,普及了加密技术的基本知识。第8章是本书的重要环节,介绍了使用路由器来实现虚拟专用网(VPN)技术,特别是IPSec技术的概念和配置。第9章对Cisco ASA防火墙配置和VPN配置的实施进行了详细介绍。第10章综合了前面的内容,介绍了如何设计和部署一个安全网络的全面解决方案,以及如何制定有效的安全策略等。
《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容涵盖了思科认证考试— CCNA安全(IINS 640-554)要求的全部知识,因此适合准备该认证考试的读者阅读,对网络安全感兴趣的读者也可以从中获益。
關於作者:
思科网络技术学院 Cisco Networking Academy Program 是由思科公司联合世界范围内的教育机构、公司、政府和国际组织一起努力推广的以网络技术为主要内容的教育项目。其目的就是为了让更多的年轻人学习最先进的网络技术知识,帮助教育机构克服资金和技术两大瓶颈,为互联网时代做准备。 据统计,国内有近600所高职院校加入了思科网络技术学院项目,每年有近3万学生受益该项目。
除了火爆畅销的全新版思科网院教程——《思科网络技术学院教程:网络简介》、《思科网络技术学院教程:路由和交换基础》、《思科网络技术学院教程:扩展网络》和《《思科网络技术学院教程:连接网络》以及凸显实用性、实操性的配套实验手册之外,思科网络技术学院还推出了《思科网络技术学院教程:IT基础(第5版)》等全新课程。这些图书的热销为进一步推广思科网络技术学院项目起到了重要的推动作用。
目錄 :
目录
第1章 现代网络安全威胁1
1.1 一个安全网络的基本原则2
1.1.1 网络安全的演进2
1.1.2 网络安全的驱动者4
1.1.3 网络安全组织6
1.1.4 网络安全领域8
1.1.5 网络安全策略8
1.2 病毒、蠕虫和特洛伊木马10
1.2.1 病毒10
1.2.2 蠕虫10
1.2.3 特洛伊木马12
1.2.4 缓解病毒、蠕虫和特洛
伊木马13
1.3 攻击方法14
1.3.1 侦查攻击14
1.3.2 接入攻击16
1.3.3 拒绝服务攻击17
1.3.4 缓解网络攻击19
1.4 Cisco网络基础保护框架21
1.5 总结23
第2章 保护网络设备25
2.1 保护对设备的访问25
2.1.1 保护边界路由器25
2.1.2 配置安全的管理访问28
2.1.3 为虚拟登录配置增强的
安全性31
2.1.4 配置SSH33
2.2 分配管理角色35
2.2.1 配置特权级别35
2.2.2 配置基于角色的CLI
访问38
2.3 监控和管理设备40
2.3.1 保护Cisco IOS镜像和
配置文件40
2.3.2 安全管理和报告43
2.3.3 针对网络安全使用系统
日志45
2.3.4 使用SNMP实现网络
安全48
2.3.5 使用NTP51
2.4 使用自动安全特性53
2.4.1 执行安全审计53
2.4.2 使用AutoSecure锁定
路由器55
2.4.3 用CCP锁定路由器56
2.5 总结58
第3章 认证、授权和审计59
3.1 使用AAA的目的59
3.1.1 AAA概述59
3.1.2 AAA的特点61
3.2 本地AAA认证62
3.2.1 使用CLI配置本地AAA
认证62
3.2.2 使用CCP配置本地AAA
认证64
3.2.3 本地AAA认证故障
排错65
3.3 基于服务器的AAA65
3.3.1 基于服务器AAA的特点65
3.3.2 基于服务器的AAA通信
协议66
3.3.3Cisco安全ACS67
3.3.4 配置Cisco安全ACS69
3.3.5 配置Cisco安全ACS用户
和组72
3.4 基于服务器的AAA认证73
3.4.1 使用CLI配置基于服务器
的AAA认证73
3.4.2 使用CCP配置基于服务器
的AAA认证74
3.4.3 基于服务器的AAA认证
故障处理76
3.5 基于服务器的AAA授权和
审计76
3.5.1 配置基于服务器的AAA
授权76
3.5.2 配置基于服务器的AAA
审计78
3.6 总结79
第4章 实现防火墙技术80
4.1 访问控制列表80
4.1.1 用CLI配置标准和扩
展IPv4 ACL80
4.1.2 ACL的拓扑和流向86
4.1.3 用CCP配置标准和
扩展ACL87
4.1.4 配置TCP的Established
和自反ACL89
4.1.5 配置动态ACL92
4.1.6 配置基于时间的ACL93
4.1.7 对复杂的ACL实施进行
排错95
4.1.8 使用ACL缓解攻击96
4.1.9 IPv6 ACL98
4.1.10 在ACE中使用对象组99
4.2 防火墙技术101
4.2.1 使用防火墙保护网络101
4.2.2 防火墙类型102
4.2.3 经典防火墙105
4.2.4 网络设计中的防火墙108
4.3 基于区域策略防火墙110
4.3.1 基于区域策略防火墙的
特点110
4.3.2 基于区域策略防火墙的
操作112
4.3.3 使用CLI配置区域策略
防火墙113
4.3.4 用CCP向导配置区域
策略防火墙115
4.4 总结120
第5章 实施入侵防御121
5.1 IPS技术121
5.1.1 IDS和IPS特性121
5.1.2 基于网络的IPS实施123
5.2 IPS特征125
5.2.1 IPS特征的特点125
5.2.2 IPS特征警报128
5.2.3 调整IPS特征报警130
5.2.4 IPS特征行为131
5.2.5 管理和监视IPS133
5.2.6 IPS全局关联136
5.3 执行IPS137
5.3.1 使用CLI配置Cisco IOS
IPS137
5.3.2 使用Cisco配置专家配
置Cisco IOS IPS139
5.3.3 修改Cisco IOS IPS
特征141
5.4 检验和监测IPS143
5.4.1 检验Cisco IOS IPS143
5.4.2 监测Cisco IOS IPS144
5.5 总结145
第6章 保护局域网146
6.1 终端安全146
6.1.1 终端安全概述146
6.1.2 使用Cisco ESA和WSA
的终端安全149
6.1.3 使用网络准入控制的
终端安全150
6.2 第二层安全考虑153
6.2.1 第二层安全概述153
6.2.2 MAC地址欺骗攻击154
6.2.3 MAC地址表溢出154
6.2.4 STP操纵攻击155
6.2.5 LAN风暴160
6.2.6 VLAN攻击160
6.3 配置第二层安全162
6.3.1 配置端口安全162
6.3.2 检验端口安全164
6.3.3 配置BPDU保护、BPDU
过滤器和根保护165
6.3.4 配置风暴控制167
6.3.5 配置VLAN中继(Trunk)安全168
6.3.6 配置Cisco交换端口分
析器169
6.3.7 配置PVLAN边缘170
6.3.8 用于第二层建议的推荐
做法170
6.4 无线、VoIP和SAN安全171
6.4.1 企业高级技术安全
考虑171
6.4.2 无线安全考虑172
6.4.3 无线安全解决方案175
6.4.4 VoIP安全考虑175
6.4.5 VoIP安全解决方案179
6.4.6 SAN安全考虑180
6.4.7 SAN安全解决方案183
6.5 总结184
第7章 密码系统186
7.1 密码服务186
7.1.1 保护通信安全186
7.1.2 密码术188
7.1.3 密码分析191
7.1.4 密码学192
7.2 基本完整性和真实性193
7.2.1 密码散列193
7.2.2 MD5和SHA-1的
完整性194
7.2.3 HMAC的真实性196
7.2.4 密钥管理197
7.3 机密性199
7.3.1 加密199
7.3.2 数据加密标准202
7.3.3 3DES203
7.3.4 高级加密标准(AES)204
7.3.5 替代加密算法205
7.3.6 Diffie-Hellman密钥
交换205
7.4 公钥密码术207
7.4.1 对称加密与非对称
加密207
7.4.2 数字签名208
7.4.3 Rivest、Shamir和
Alderman211
7.4.4 公共密钥基础架构211
7.4.5 PKI标准213
7.4.6 认证机构215
7.4.7 数字证书和CA216
7.5 总结218
第8章 实现虚拟专用网络219
8.1 VPN219
8.1.1 VPN概述219
8.1.2 VPN拓扑221
8.1.3 VPN解决方案222
8.2 GRE VPN225
8.3 IPSec VPN组件和操作226
8.3.1 IPSec介绍226
8.3.2 IPSec安全协议229
8.3.3 Internet密钥交换231
8.4 使用CLI实现站点到站点的
IPSec VPN234
8.4.1 配置一个站点到站点
的IPSec VPN234
8.4.2 任务1—配置兼容
ACL235
8.4.3 任务2—配置IKE235
8.4.4 任务3—配置变换集236
8.4.5 任务4—配置加密
ACL237
8.4.6 任务5—应用加密
映射238
8.4.7 验证IPSec配置和故障
排除240
8.5 使用CCP实现站点到站点的
IPSec VPN240
8.5.1 使用CCP配置IPSec240
8.5.2 VPN向导—快速
安装242
8.5.3 VPN向导—逐步
安装242
8.5.4 验证、监控VPN和VPN
故障排除244
8.6 实现远程访问VPN244
8.6.1