注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络认证与等级考试Cisco认证Cisco网络安全宝典

Cisco网络安全宝典

Cisco网络安全宝典

定 价:¥59.00

作 者: (美)Rajesh Kumar Sharma等著;赵刚[等]译;杨刚译
出版社: 电子工业出版社
丛编项: 美国计算机“宝典”丛书
标 签: Cisco

ISBN: 9787505381766 出版时间: 2002-11-01 包装: 平装
开本: 26cm 页数: 576 字数:  

内容简介

  本书讲述有关如何提高网络安全的问题,并非仅仅讲述一般性的原理、原则和方法,而是在介绍基础理论、给出安全体系结构的同时,结合Cisco产品,将一般性的原理、原则和方法,体现在Cisco产品的安全功能特性以及它们的实现和配置上,并配有应用案例加以说明。全书有7部分,共18章。第1部分介绍网络安全,概述了网络安全有关的基本概念,如威胁、防范措施、安全策略、体系结构以及相应的Cisco软硬件产品;第2部分研究保护网络基础设施安全的方法;第3部分介绍通过防火墙提高安全性,探讨了在保护网络安全中防火墙所扮演的角色;第4部分的内容为理解和实现AAA,描述了鉴别、授权和记账方法;第5部分介绍虚拟专用网,阐述VPN的作用、基本技术和相应产品;第6部分介绍Cisco技术和安全产品,详细描述了Cisco IOS IPSec以及如何对其进行配置,还简要介绍了一些Cisco安全产品;第7部分介绍网络基础知识,回顾了基本的网络概念。书中还附有相关习题和答案,帮助读者掌握和巩固有关知识。本书案例丰富、实用性强,是学习网络安全技术、熟悉和掌握Cisco产品安全特性的优秀读物,也可供网络安全方面的研究和开发人员参考。

作者简介

暂缺《Cisco网络安全宝典》作者简介

图书目录

前言
第1部分 理解网络安全
第1章 认识网络安全的威胁
1.1 安全威胁背后的动机
1.1.1 攻击背后的动机
1.1.2 攻击行为对网络的影响
1.2 网络安全的需求
1.3 网络安全上的弱点
1.3.1 技术
1.3.2 实现
1.3.3 策略框架的脆弱性
1.4 安全威胁的种类
1.4.1 谁是入侵者
1.4.2 安全威胁的分类
1.5 制定和评估安全策略
1.5.1 风险分析
1.5.2 网络安全策略的构成
1.5.3 准备安全策略
1.5.4 一个安全策略的模板
1.5.5 网络安全监视
1.6 案例研究
1.6.1 范围和权限的定义
1.6.2 关于计算机使用的策略
1.6.3 鉴别和识别用户的策略
1.6.4 远程访问的策略
1.6.5 访问因特网的策略
1.7 小结
第2章 互联网协议的网络安全
2.1 保护网站
2.1.1 保护敏感数据
2.1.2 按可信程度划分网络
2.1.3 建立安全边界
2.1.4 边界网络
2.1.5 保护网站
2.2 网络的完整性
2.2.1 MD5标准
2.2.2 PGP标准
2.3 理解运输层的安全
2.3.1 安全外壳协议
2.3.2 安全套接层协议
2.3.3 PCT协以
2.3.4 TLS协以
2.4 理解网络层的安全
2.4.1 IPSec协议
2.4.2 IPv6协议
2.5 理解数据链路层的安全
2.5.1 点对点协议
2.5.2 虚拟局域网
2.5.3 虚拟专用网
2.6 关于IP安全的Cisco软硬件产品
2.6.1 Cisco Secure PIX Firewall
2.6.2 Cisco IOS Firewall
2.6.3 Cisco Secure Scanner
2.6.4 Cisco Secure Policy Manager
2.6.5 Cisco Secure Intrusion—Detection System
2.6.6 Cisco Secure Access Control Server
2.6.7 Cisco IOS软件
2.6.8 Cisco Security Posture Assessment
2.7 小结
第3章 入侵检测
3.1 理解入侵检测的概念
3.1.1 基于网络的入侵检测系统
3.1.2 基于主机的入侵检测系统
3.1.3 比较两种入侵检测系统
3.2 网络攻击和入侵的原因
3.2.1 错误的配置
3.2.2 无效的安全策略
3.2.3 技术上的缺陷
3.3 TCP/IP协议组的缺陷
3.3.1 物理层和数据链路层
3.3.2 网络层
3.3.3 运输层
3.3.4 应用层
3.3.5 ICMP的缺陷
3.3.6 RIP的缺陷
3.4 Cisco安全策略
3.4.1 防火墙
3.4.2 加密
3.4.3 鉴别
3.4.4 访问控制表
3.5 Cisco IOS入侵检测系统
3.5.1 Cisco IOS入侵检测系统的特性
3.5.2 管理防火墙
3.5.3 配合使用Cisco IOS软件和Cisco IOS防火墙
3.5.4 Cisco IOS防火墙的用户
3.5.5 Cisco IOS入侵检测系统特征信号列表
3.5.6 Cisco安全入侵检测系列产品
3.6 小结
第2部分 提高网络安全性
第4章 提高网络基础设施的安全性
4.1 园区网的安全问题
4.2 管理接口的安全化
4.2.1 保护控制台访问
4.2.2 加密口令
4.2.3 管理会话超时
4.2.4 使用标志消息作为欢迎和指示信息
4.2.5 控制Telnet访问
4.2.6 管理HTTP访问
4.2.7 控制SNMP访问
4.3 保护物理设备
4.4 提高路由器到路由器通信的安全性
4.4.1 配置文件安全
4.4.2 鉴别选路协议
4.4.3 通过过滤器进行流量控制
4.5 提高以太网交换机的安全性
4.5.1 以太网交换机的控制访问
4.5.2 端口安全
4.5.3 访问安全
4.6 案例研究
4.6.1 方案说明
4.6.2 配置举例
4.7 小结
第5章 通过ACL提高网络安全性
5.1 基于策略的选路
5.1.1 match命令
5.1.2 set命令
5.2 访问表概述
5.2.1 访问表的操作过程
5.2.2 如何实现访问表
5.2.3 配置访问表的基本命令
5.3 TCP/IP访问表
5.3.1 IP地址
5.3.2 子网划分
5.3.3 子网掩码
5.3.4 通配符掩码
5.3.5 标准IP访问表
5.3.6 扩展IP访问表
5.3.7 如何放置访问表
5.3.8 命名IP访问表
5.4 动态访问表
5.4.1 锁和键的运做过程
5.4.2 配置动态访问表
5.4.3 动态访问表的配置技巧
5.5 反访问表
5.5.1 用基本访问表和反访问表进行会话过滤
5.5.2 反访问表的运作过程
5.5.3 FTP问题
5.5.4 配置反访问表
5.5.5 反访问表配置实例
5.6 监视访问表
5.7 案例研究
5.7.1 方案说明
5.7.2 配置举例
5.8 小结
第6章 通过Cisco边界路由器保护网络
6.1 边界路由器
6.1.1 DMZ区域
6.1.2 堡垒王机
6.1.3 Cisco边界路由器的特性
6.1.4 边界路由器所执行的任务
6.1.5 Cisco路由器和Cisco IOS软件
6.2 NAT概述
6.3 使用NAT
6.3.1 NAT实现
6.3.2 地址转换类型
6.4 NAT操作
6.4.1 内部本地地址转换
6.4.2 超载内部全局地址
6.4.3 TCP负载分发
6.4.4 网络重叠
6.5 配置NAT
6.5.1 静态NAT映射
6.5.2 动态NAT配置
6.5.3 配置内部全局地址超载
6.5.4 配置TCP负载分发
6.5.5 配置NAT映射重叠地址
6.6 NAT的验证和故障定位
6.7 NAT的优点和缺点
6.7.1 NAT的优点
6.7.2 NAT的缺点
6.8 案例研究
6.8.1 方案说明
6.8.2 配置举例
6.9 小结
第7章 Cisco加密技术
7.1 Cisco加密技术概述
7.1.1 常见的网络安全攻击
7.1.2 理解加密和解密
7.1.3 实现加密
7.1.4 使用加密的应用
7.1.5 在哪里实现加密
7.1.6 AIM模块
7.1.7 Cisco IOS加密系统概述
7.2 配置Cisco加密
7.2.1 用DSS创建公钥和私钥
7.2.2 交换DSS公共密钥
7.2.3 使用DES加密算法
7.2.4 分类加密图并将其应用于接口
7.2.5 用GRE隧道配置加密
7.2.6 加密的测试和验证
7.2.7 Cisco加密技术的故障定位
7.2.8 用于定制加密的选项
7.3 小结
第3部分 通过防火墙提高安全性
第8章 Cisco IOS防火墙
8.1 Cisco IOS防火墙概述
8.1.1 Cisco IOS软件的特点
8.1.2 Cisco IOS的脆弱性
8.1.3 Cisco IOS防火墙的优点
8.2 Cisco IOS防火墙组件
8.3 基于上下文的访问控制
8.3.1 CBAC功能
8.3.2 CBAC的运做
8.3.3 CBAC的处理过程
8.3.4 配置CBAC
8.3.5 验证CBAC
8.3.6 调试CBAC
8.3.7 关闭CBAC
8.3.8 解释CBAC所产生的消息
8.3.9 CBAC的优点
8.3.10 CBAC的缺点
8.3.11 兼容性问题
8.3.12 Cisco IOS防火墙管理
8.3.13 CBAC配置
8.4 案例研究
8.4.1 方案说明
8.4.2 配置举例
8.5 小结
第9章 Cisco PIX防火墙
9.1 Cisco PIX简介
9.1.1 PIX ASA
9.1.2 直通式代理鉴别
9.1.3 管道和静态转换
9.2 各型号PIX防火墙的比较
9.2.1 Cisco Secure PIX 535防火墙
9.2.2 Cisco Secure PIX 525防火墙
9.2.3 Cisco Secure PIX 515防火墙
9.2.4 Cisco Secure PIX 506防火墙
9.2.5 Cisco Secure PIX 501防火墙
9.3 PIX防火墙的故障切换
9.4 配置PIX防火墙
9.4.1 非特权模式
9.4.2 特权模式
9.4.3 配置模式
9.4.4 在接口上实施安全
9.4.5 配置防火墙
9.4.6 保存配置
9.5 高级PIX防火墙功能
9.5.1 控制穿过防火墙的出站访问
9.5.2 控制穿过防火墙的入站访问
9.6 监视PIX防火墙配置
9.7 案例研究
9.8 小结
第4部分 理解和实现AAA
第10章 Cisco AAA安全技术
10.1 通过AAA提高网络访问的安全性
10.1.1 AAA安全服务
10.1.2 AAA和访问通信流
10.1.3 AAA安全服务器
10.1.4 Cisco安全访问控制服务器
10.2 鉴别方法
10.2.1 用户名/口令鉴别
10.2.2 S/Key鉴别
10.2.3 安全卡
10.2.4 PPP上的PAP和CHAP鉴别
10.2.5 TACACS+鉴别
10.2.6 RADIUS鉴别
10.2.7 Kerberos鉴别
10.3 授权方法
10.3.1 TACACS+授权
10.3.2 RADIUS授权
10.4 记账方法
10.4.1 TACACS+记账
10.4.2 RADIUS记账
10.5 理解代理鉴别
10.5.1 关于鉴别代理的讨论
10.5.2 配置鉴别代理
10.6 小结
第11章 配置网络接入服务器使用AAA安全功能
11.1 AAA安全服务器
11.1.1 AAA与本地安全数据库的关系
11.1.2 AAA与远程安全数据库的关系
11.1.3 Cisco支持的远程安全数据库标准
11.1.4 保护远程访问安全所面对的挑战
11.1.5 在NAS上配置AAA
11.2 保护特权EXEC和配置模式的安全
11.3 配置AAA鉴别概貌文件
11.4 允许AAA授权
11.5 配置AAA记账
11.6 案例研究
11.6.1 方案说明
11.6.2 配置举例
11.7 小结
第5部分 虚拟专用网
第12章 虚拟专用网基础
12.1 VPN简介
12.1.1 实现VPN的方法
12.1.2 完整VPN解决方案的特性
12.2 为什么要实现VPN
12.2.1 VPN关注的问题
12.2.2 用户机构获得的好处
12.2.3 ISP获得的好处
12.2.4 部署VPN应考虑的事项
12.3 在VPN中传输数据
12.4 VPN的类型
12.4.1 内联网VPN
12.4.2 外联网VPN
12.4.3 远程访问VPN
12.5 隧道协议
12.5.1 自愿隧道
12.5.2 强制隧道
12.5.3 PPTP
12.5.4 第2层转发协议
12.5.5 第2层隧道协议
12.5.6 PPTP,L2F和L2TP的比较
12.6 VPN案例
12.6.1 连接分部办公室的网络
12.6.2 连接商业伙伴和供应商的网络
12.6.3 远程访问网络
12.7 小结
第13章 提高虚拟专用网的安全性
13.1 基本VPN技术
13.1.1 点到点隧道协议
13.1.2 第2层转发
13.1.3 第2层隧道协议
13.1.4 IPSec
13.2 IPSec概述
13.2.1 创建鉴别首部
13.2.2 封装安全净载
13.2.3 因特网密钥交换
13.2.4 IPSec的工作过程
13.3 实现IPSec
13.3.1 为IPSec做规划
13.3.2 配置IKE
13.3.3 配置IPSec
13.3.4 验证IPSec
13.4 Cisco Secure VPN客户软件
13.4.1 Cisco Secure VPN客户软件完成的任务
13.4.2 Cisco Secure VPN客户软件的功能特点
13.4.3 安装Cisco Secure VPN客户软件的系统需求
13.5 小结
第6部分 Cisco技术和安全产品
第14章 Cisco IOS IPSec
14.1 利用预共享密钥配置Cisco IPSec
14.1.1 为实施IPSec制定规划
14.1.2 配置IKE
14.1.3 在配置IPSec时使用变换集
14.1.4 验证IPSec配置
14.2 利用RSA加密随机数配置Cisco IOS IPSec
14.2.1 为IPSec做准备
14.2.2 配置RSA加密
14.2.3 为RSA加密随机数配置IKE
14.3 扩展Cisco VPN的范围
14.3.1 使用动态加密图
14.3.2 实施IKE模式配置
14.3.3 PIX防火墙上的IPSec扩展鉴别
14.3.4 配置隧道端点发现
14.4 小结
第15章 Cisco的网络安全管理产品
15.1 Cisco Works2000 ACL Manager
15.1.1 ACL Manager的功能特性
15.1.2 ACL Manager的工具
15.1.3 ACL Manager带来的好处
15.1.4 ACL Manager完成的任务
15.1.5 安装ACL Manager的配置需求
15.1.6 安装ACL Manager
15.1.7 ACL Manager支持的设备
15.2 Cisco安全策略管理器
15.2.1 CSPM的功能特性集
15.2.2 CSPM的版本
15.2.3 CSPM的许可证选项
15.2.4 CSPM的功能特性
15.2.5 CSPM的优点
15.2.6 配置任务
15.2.7 安装CSPM的配置需求
15.2.8 安装CSPM
15.2.9 登录到CSPM
15.2.10 CSPM的实现
15.2.11 CSPM支持的设备
15.3 Cisco Secure ACS
15.3.1 基于Windows NT的Cisco Secure ACS
15.3.2 ACS的功能
15.3.3 CSNT的模块
15.3.4 安装CSNT的系统需求
15.3.5 配置CSNT
15.3.6 管理CSNT
15.3.7 配置CSNT管理员账号
15.3.8 查找CSNT故障
15.3.9 基于UNIX的Cisco Secure ACS
15.4 小结
第16章 Cisco防火墙和VPN管理产品
16.1 Cisco PIX防火墙管理器
16.1.1 PIX防火墙管理器的组件
16.1.2 PIX防火墙管理器的优点
16.1.3 安装PIX防火墙管理器
16.1.4 SYSLOG报告
16.1.5 PIX管理器的局限性
16.2 VPN/安全管理解决方案
16.2.1 VMS带来的好处
16.2.2 VMS的组件
16.2.3 安装和更新Cisco Works2000 VMS
16.2.4 在清单中加入设备
16.2.5 更新清单中的设备
16.2.6 检验安装
16.3 小结
第7部分 网络基础知识
第17章 网络基础
17.1 网络基础入门
17.2 网络模型
17.2.1 客户/服务器模型
17.2.2 对等网络模型
17.3 网络的分类
17.3.1 局域网
17.3.2 广域网
17.3.3 公用网
17.3.4 内联网
17.3.5 外联网
17.4 网络拓扑结构
17.4.1 总线型拓扑结构
17.4.2 环形拓扑结构
17.4.3 星型拓扑结构
17.4.4 星型总线型拓扑结构
17.4.5 星型环型拓扑结构
17.5 网络传输媒体
17.5.1 同轴电缆
17.5.2 双绞线
17.5.3 光纤
17.5.4 IBM电缆系统
17.6 专线
17.6.1 常规专线
17.6.2 T1链路
17.6.3 T2链路
17.6.4 T3链路
17.6.5 T4链路
17.7 局域网的网络体系结构
17.7.1 以太网
17.7.2 令牌环
17.7.3 光纤分布式数据接口
17.7.4 异步传输模式
17.8 网络设备
17.8.1 中继器
17.8.2 集线器
17.8.3 网桥
17.8.4 路由器
17.8.5 桥式路由器
17.8.6 网关
17.8.7 调制解调器
17.8.8 交换机
17.9 网络管理
17.9.1 网络管理系统
17.9.2 网络管理系统的选择
17.9.3 网络管理体系结构
17.9.4 网络管理功能域
17.10 网络管理协议
17.10.1 SNMP模型
17.10.2 SNMPv2
17.10.3 CMIP
17.10.4 RMON
17.11 小结
第18章 OSI模型
18.1 标准化组织
18.2 OSI网络模型
18.2.1 物理层
18.2.2 数据链路层
18.2.3 网络层
18.2.4 运输层
18.2.5 会话层
18.2.6 表示层
18.2.7 应用层
18.3 OSI的数据传输
18.3.1 帧
18.3.2 数据传输
18.4 协议
18.4.1 数据链路层协议
18.4.2 网络层协议
18.4.3 运输层协议
18.5 小结
附录A 习题与参考答案
附录B 实验练习

本目录推荐