第1章 计算机网络安全与管理任务分析
1.1 公司网络环境
1.1.1 企业网络应用概况
1.1.2 企业网络拓扑结构
1.2 模拟公司网络安全及管理需求
1.2.1 模拟公司的网络安全管理需求
1.2.2 模拟公司的网络管理需求
1.3 网络安全及管理实验环境-
第2章 访问控制列表技术
2.1 模拟公司分支机构网络边界安全任务分析
2.1.1 模拟公司分支机构网络边界安全风险分析
2.1.2 模拟公司分支机构网络边界安全配置方案
2.2 访问控制列表的基础知识
2.2.1 访问控制列表的概念
2.2.2 ACL类型
2.2.3 ACL工作过程
2.2.4 ACL配置规则和应用位置
2.3 无状态ACL配置方法
2.3.1 标准ACL配置步骤
2.3.2 扩展ACL配置步骤
2.3.3 定时ACL配置步骤
2.3.4 分片ACL配置
2.4 有状态ACL配置
2.4.1 反射ACL简介
2.4.2 反射ACL配置方法
2.5 基于上下文ACL配置
2.5.1 CBAC简介
2.5.2 CBAC配置方法
2.6 模拟公司分支机构网络边界安全访问控制列表配置示例
2.7 小结
2.8 习题
2.9 实训
2.9.1 无状态ACL配置
2.9.2 有状态及基于上下文ACL配置
第3章 局域网安全
3.1 模拟网络局域网安全任务分析
3.2 AAA技术
3.2.1 AAA及RADIUS简介-
3.2.2 AAA配置方法
3.2.3 模拟网络的AAA配置
3.3 IEEE802.1x技术
3.3.1 IEEE802.1X技术简介
3.3.2 IEEE802.1X配置方法
3.3.3 模拟公司总部局域网IEEE802.1X配置案例
3.4 交换机访问控制列表技术
3.4.1 交换机访问控制列表技术简介
3.4.2 配置VACL
3.4.3 配置PACL
3.4.4 模拟公司总部局域网交换机访问控制列表配置案例
3.5 端口安全技术
3.5.1 端口安全技术简介
3.5.2 交换机端口安全配置方法
3.5.3 模拟公司总部局域网端口安全配置案例
3.6 DHCP监听、IP源防护与ARP检测技术
3.6.1 DHCP攻击及DHCP监听技术简介
3.6.2 IP地址欺骗及IP源防护技术简介
3.6.3 ARP攻击及ARP检测技术简介
3.6.4 DHCP监听配置方法
3.6.5 IP源防护技术配置方法
3.6.6 DAl配置方法
3.6.7 模拟公司总部局域网DHCP监听、IP源防护与ARP检测配置案例
3.7 私有VLAN
3.7.1 私有VLAN与受保护端口技术简介
……
第4章 网络地址转换技术
第5章 VPN技术
第6章 防火墙
第7章 网络管理技术
附录A 利用网络模拟器GNS3搭建模拟实训环境
参考文献