第 1章 网络安全威胁\t1
1.1 保护网络安全及安全原理 1
1.1.1 网络/信息安全原则 2
1.1.2 网络安全设计指导方针 4
1.1.3 安全策略 5
1.2 网络安全威胁 6
1.2.1 STRIDE威胁模型 7
1.2.2 常见的网络攻击类型 9
1.3 缓解威胁 12
1.3.1 接入层与分布层 13
1.3.2 核心层 14
1.3.3 数据中心 14
1.3.4 Internet边缘 15
1.4 小结 16
1.5 习题 16
第 2章 保护设备安全 18
2.1 终端安全 18
2.2 第 2层安全威胁及防御 28
2.2.1 MAC地址攻击与端口安全 28
2.2.2 STP操纵攻击与生成树安全策略 32
2.2.3 VLAN跳转攻击与缓解 36
2.2.4 DHCP欺骗攻击与DHCP监听(DHCP Snooping) 38
2.2.5 ARP欺骗攻击与动态ARP监控 41
2.3 保护设备访问 44
2.4 分配管理角色 47
2.4.1 特权级别 47
2.4.2 为用户账号分配特权级别 48
2.4.3 定义命令的特权级别 48
2.5 监控和管理设备 48
2.5.1 简单网络管理协议 48
2.5.2 系统日志 52
2.5.3 网络时间协议 53
2.6 保护控制平面 54
2.6.1 网络基础保护架构 54
2.6.2 路由协议认证 55
2.6.3 控制平面管制(CoPP) 57
2.6.4 控制平面保护 58
2.7 auto secure 60
2.8 小结 66
2.9 习题 66
第3章 认证、授权和审计(AAA) 69
3.1 AAA的基本原理 69
3.1.1 认证、授权和审计 69
3.1.2 AAA的部署方式 70
3.2 本地AAA 71
3.3 基于服务器的AAA 73
3.3.1 RADIUS 74
3.3.2 TACACS+ 76
3.3.3 AAA服务器 79
3.4 基于服务器的AAA认证 84
3.5 基于服务器的AAA授权和审计 88
3.6 小结 90
3.7 习题 91
第4章 加密系统 92
4.1 加密学原理 92
4.1.1 密码的产生 93
4.1.2 维吉尼亚密码 94
4.1.3 对称加密算法 96
4.1.4 DH算法 97
4.1.5 非对称加密算法 99
4.2 数字签名 100
4.2.1 使用非对称加密算法执行数字签名 101
4.2.2 哈希函数 102
4.2.3 使用哈希函数和非对称加密法来执行数字签名 104
4.3 证书概述 105
4.3.1 公共密钥基础设施(PKI)概述 106
4.3.2 获得数字证书的过程 107
4.4 小结 109
4.5 习题 109
第5章 实施虚拟专用网络技术 111
5.1 VPN简介 111
5.1.1 VPN的概念 112
5.1.2 VPN的分类 113
5.2 IPSec VPN组件和操作 114
5.2.1 IKE介绍 116
5.2.2 IPSec的操作方式 121
5.3 传统命令行实施站点间IPSec VPN 129
5.4 小结 132
5.5 习题 132
第6章 实施自适应安全设备 134
6.1 访问控制列表 134
6.1.1 ACL的工作原理 134
6.1.2 掩码与ACL 136
6.1.3 ACL的方向 137
6.1.4 ACL的类型 139
6.2 防火墙技术介绍 144
6.2.1 包过滤防火墙 144
6.2.2 电路层防火墙 145
6.2.3 代理防火墙 146
6.2.4 自适应代理防火墙 148
6.2.5 下一代防火墙 149
6.3 基于区域的策略防火墙 149
6.3.1 基于上下文的访问控制 149
6.3.2 基于区域的防火墙 151
6.4 硬件防火墙图形化管理 156
6.4.1 思科防火墙及系统发展简介 156
6.4.2 连接Firepower并使用FDM进行管理 157
6.4.3 FDM的管理界面 160
6.5 硬件防火墙实施IPSec VPN 166
6.6 小结 176
6.7 习题 176
第7章 管理安全网络 179
7.1 网络安全测试 179
7.1.1 Nmap和Zenmap 179
7.1.2 Nessus 185
7.2 制定全面的安全策略 192
7.3 小结 193
7.4 习题 193