第1部分 邊界安全
第1章 網絡安全概述 3
1.1 網絡安全的基本問題 3
1.2 安全範例的變化 5
1.3 安全準則——CIA模型 5
1.3.1 機密性 5
1.3.2 完整性 6
1.3.3 可用性 6
1.4 策略、標準、流程、基綫、部署準則 6
1.4.1 安全策略 6
1.4.2 標準 7
1.4.3 流程 8
1.4.4 基綫 8
1.4.5 部署準則 8
1.5 安全模型 9
1.6 邊界安全 9
1.6.1 邊界安全正在消失嗎? 9
1.6.2 定義邊界的復雜性 10
1.6.3 可靠的邊界安全解決方案 10
1.7 各層的安全 10
1.7.1 多層邊界解決方案 10
1.7.2 多米諾效應 11
1.8 安全輪型圖 12
1.9 總結 13
1.10 參考 13
第2章 訪問控製 15
2.1 使用ACL進行流量過濾 15
2.1.1 ACL概述 15
2.1.2 ACL的應用 15
2.1.3 何時配置ACL 16
2.2 IP地址概述 17
2.2.1 IP地址分類 17
2.2.2 理解IP地址分類 17
2.2.3 私有IP地址(RFC 1918) 19
2.3 子網掩碼與反掩碼概述 20
2.3.1 子網掩碼 20
2.3.2 反掩碼 20
2.4 ACL配置 21
2.4.1 創建一個ACL 21
2.4.2 為每個ACL設置唯一的列錶名或數字 21
2.4.3 把ACL應用到接口上 22
2.4.4 ACL的方嚮 23
2.5 理解ACL的處理過程 23
2.5.1 入站ACL 23
2.5.2 齣站ACL 24
2.5.3 各類數據包的包過濾原則 25
2.5.4 實施ACL的準則 26
2.6 訪問控製列錶類型 26
2.6.1 標準ACL 27
2.6.2 擴展ACL 27
2.6.3 命名的IP ACL 28
2.6.4 鎖和密鑰(動態ACL) 29
2.6.5 自反ACL 30
2.6.6 Established ACL 31
2.6.7 使用時間範圍(Time Range)的時間ACL 32
2.6.8 分布式時間ACL 33
2.6.9 配置分布式時間ACL 33
2.6.10 Turbo ACL 33
2.6.11 限速ACL(rACL) 34
2.6.12 設備保護ACL(iACL) 34
2.6.13 過境ACL 34
2.6.14 分類ACL 35
2.6.15 用ACL進行流量調試 36
2.7 總結 36
2.8 參考 36
第3章 設備安全 39
3.1 設備安全策略 39
3.2 設備加固 40
3.2.1 物理安全 40
3.2.2 密碼 41
3.2.3 用戶賬戶 45
3.2.4 特權級彆 45
3.2.5 設備保護ACL(Infrastructure ACL) 46
3.2.6 交換訪問方法 46
3.2.7 Banner消息 48
3.2.8 Cisco IOS快速復原配置(Resilient Configuration) 50
3.2.9 Cisco發現協議(CDP) 50
3.2.10 TCP/UDP低端口服務(Small-Servers) 51
3.2.11 Finger 51
3.2.12 Identd(auth)協議(Identification Protocol) 51
3.2.13 DHCP與BOOTP服務 52
3.2.14 簡單文件傳輸(TFTP)協議 52
3.2.15 文件傳輸(FTP)協議 52
3.2.16 自動加載設備配置 52
3.2.17 PAD 52
3.2.18 IP源路由 53
3.2.19 代理ARP 53
3.2.20 無故ARP(Gratuitous ARP) 53
3.2.21 IP定嚮廣播 54
3.2.22 IP掩碼應答
(IP Mask Reply) 54
3.2.23 IP重定嚮 54
3.2.24 ICMP不可達 54
3.2.25 HTTP 55
3.2.26 網絡時間協議(NTP) 55
3.2.27 簡單網絡管理協議(SNMP) 56
3.2.28 Auto-Secure特性 56
3.3 保護安全設備的管理訪問 56
3.3.1 PIX 500與ASA 5500係列安全設備—設備訪問安全 57
3.3.2 IPS 4200係列傳感器(前身為IDS 4200) 58
3.4 設備安全的自查列錶 60
3.5 總結 60
3.6 參考 60
第4章 交換機安全特性 63
4.1 保護二層網絡 63
4.2 端口級流量控製 64
4.2.1 風暴控製(Storm Control) 64
4.2.2 端口隔離(Protected Port/PVLAN Edge) 64
4.3 私有VLAN(PVLAN) 65
4.3.1 配置PVLAN 68
4.3.2 端口阻塞(Port Blocking) 69
4.3.3 端口安全(Port Security) 69
4.4 交換機訪問列錶 71
4.4.1 路由器ACL 71
4.4.2 端口ACL 71
4.4.3 VLAN ACL(VACL) 72
4.4.4 MAC ACL 74
4.5 生成樹協議特性 74
4.5.1 橋協議數據單元防護(BPDU Guard) 74
4.5.2 根防護(Root Guard) 75
4.5.3 Etherchannel防護(Etherchannel Guard) 75
4.5.4 環路防護(Loop Guard) 76
4.6 動態主機配置協議(DHCP)Snooping 76
4.7 IP源地址防護(IP Source Guard) 78
4.8 DAI(動態ARP監控) 78
4.8.1 DHCP環境中的DAI 80
4.8.2 非DHCP環境中的DAI 80
4.8.3 為入站ARP數據包限速 81
4.8.4 ARP確認檢查(ARP Validation Checks) 81
4.9 高端Catalyst交換機上的高級安全特性 81
4.10 控製麵監管(CoPP)特性 82
4.11 CPU限速器 83
4.12 二層安全的最佳推薦做法 83
4.13 總結 84
4.14 參考 84
第5章 Cisco IOS防火牆 87
5.1 路由器防火牆之解決方案 87
5.2 基於上下文的訪問控製(CBAC) 89
5.3 CBAC功能 89
5.3.1 流量過濾 89
5.3.2 流量監控 90
5.3.3 告警與審計跟蹤 90
5.4 CBAC工作原理 91
5.4.1 數據包監控 91
5.4.2 超時時間與門限值 91
5.4.3 會話狀態錶 91
5.4.4 UDP連接 92
5.4.5 動態ACL條目 92
5.4.6 初始(半開)會話 92
5.4.7 為主機進行DoS防護 93
5.5 CBAC支持的協議 93
5.6 配置CBAC 94
5.6.1 第一步:選擇一個接口:內部接口或者外部接口 94
5.6.2 第二步:配置IP訪問列錶 95
5.6.3 第三步:定義監控規則 95
5.6.4 第四步:配置全局的超時時間和門限值 95
5.6.5 第五步:把訪問控製列錶和監控規則應用到接口下 96
5.6.6 第六步:驗證和監測CBAC配置 97
5.6.7 綜閤應用範例 97
5.7 IOS防火牆增強特性 97
5.7.1 HTTP監控功能 98
5.7.2 電子郵件監控功能 98
5.7.3 防火牆ACL旁路 99
5.7.4 透明IOS防火牆(二層防火牆) 99
5.7.5 虛擬分片重組(VFR) 100
5.7.6 VRF感知型(VRF-Aware)IOS防火牆 100
5.7.7 監控路由器生成的流量 101
5.8 基於區域的策略防火牆(ZFW) 101
5.8.1 基於區域的策略概述 101
5.8.2 安全區域 102
5.8.3 配置基於區域的策略防火牆 103
5.8.4 使用CPL配置ZFW 103
5.8.5 應用程序檢查與控製(AIC) 104
5.9 總結 105
5.10 參考 105
第6章 Cisco防火牆:設備與模塊 107
6.1 防火牆概述 107
6.2 硬件防火牆與軟件防火牆的對比 108
6.3 Cisco PIX 500係列安全設備 108
6.4 Cisco ASA 5500係列自適應安全設備 109
6.5 Cisco防火牆服務模塊(FWSM) 110
6.6 PIX 500和ASA 550係列防火牆設備操作係統 111
6.7 防火牆設備OS軟件 112
6.8 防火牆模式 112
6.8.1 路由模式防火牆 112
6.8.2 透明模式防火牆(隱藏防火牆) 113
6.9 狀態化監控 114
6.10 應用層協議監控 115
6.11 自適應安全算法的操作 116
6.12 安全虛擬防火牆 117
6.12.1 多虛擬防火牆——路由模式(及共享資源) 118
6.12.2 多虛擬防火牆——透明模式 118
6.12.3 配置安全虛擬防火牆 120
6.13 安全級彆 121
6.14 冗餘接口 122
6.15 IP路由 123
6.15.1 靜態及默認路由 123
6.15.2 最短路徑優先(OSPF) 125
6.15.3 路由信息協議(RIP) 128
6.15.4 增強型內部網關路由協議(EIGRP) 129
6.16 網絡地址轉換(NAT) 130
6.16.1 NAT控製
(NAT Control) 130
6.16.2 NAT的類型 132
6.16.3 在啓用NAT的情況下繞過NAT轉換 137
6.16.4 策略NAT 139
6.16.5 NAT的處理順序 140
6.17 控製流量與網絡訪問 141
6.17.1 ACL概述及其在安全設備上的應用 141
6.17.2 使用訪問列錶控製通過安全設備的齣入站流量 141
6.17.3 用對象組簡化訪問列錶 143
6.18 組件策略框架(MPF,Modular Policy Framework) 144
6.19 Cisco AnyConnect VPN客戶端 146
6.20 冗餘備份與負載分擔 147
6.20.1 故障切換需求 147
6.20.2 故障切換鏈路 148
6.20.3 狀態鏈路(State Link) 148
6.20.4 故障切換的實施 149
6.20.5 非對稱路由支持(ASR) 151
6.21 防火牆服務模塊(FWSM)的防火牆“模塊化”係統 151
6.22 防火牆模塊OS係統 151
6.23 穿越防火牆模塊的網絡流量 152
6.24 路由器/MSFC的部署 152
6.24.1 單模防火牆 153
6.24.2 多模防火牆 153
6.25 配置FWSM 154
6.26 總結 155
6.27 參考 156
第7章 攻擊矢量與緩解技術 159
7.1 網絡漏洞、網絡威脅與網絡滲透 159
7.1.1 攻擊的分類 160
7.1.2 攻擊矢量 160
7.1.3 黑客傢族的構成 161
7.1.4 風險評估 162
7.2 三層緩解技術 163
7.2.1 流量分類 163
7.2.2 IP源地址跟蹤器 167
7.2.3 IP欺騙攻擊 168
7.2.4 數據包分類與標記方法 171
7.2.5 承諾訪問速率(CAR) 171
7.2.6 模塊化QoS CLI(MQC) 173
7.2.7 流量管製(Traffic Policing) 174
7.2.8 基於網絡的應用識彆(NBAR) 175
7.2.9 TCP攔截 177
7.2.10 基於策略的路由(PBR) 179
7.2.11 單播逆嚮路徑轉發(uRPF) 180
7.2.12 NetFlow 182
7.3 二層緩解方法 184
7.3.1 CAM錶溢齣—MAC攻擊 185
7.3.2 MAC欺騙攻擊 185
7.3.3 ARP欺騙攻擊 186
7.3.4 VTP攻擊 187
7.3.5 VLAN跳轉攻擊 188
7.3.6 PVLAN攻擊 190
7.3.7 生成樹攻擊 192
7.3.8 DHCP欺騙與耗竭(Starvation)攻擊 193
7.3.9 802.1x攻擊 193
7.4 安全事故響應架構 195
7.4.1 什麼是安全事故 195
7.4.2 安全事故響應處理 195
7.4.3 事故響應小組(IRT) 195
7.4.4 安全事故響應方法指導 196
7.5 總結 198
7.6 參考 199
第2部分 身份安全和訪問管理
第8章 保護管理訪問 203
8.1 AAA安全服務 203
8.1.1 AAA範例 204
8.1.2 AAA之間的依賴關係 205
8.2 認證協議 205
8.2.1 RADIUS(遠程認證撥入用戶服務) 205
8.2.2 TACACS+(終端訪問控製器訪問控製係統) 208
8.2.3 RADIUS與TACACS+的對比 211
8.3 實施AAA 211
8.3.1 AAA方法 212
8.3.2 AAA功能服務類型 213
8.4 配置案例 215
8.4.1 使用RADIUS實現PPP認證、授權、審計 215
8.4.2 使用TACACS+服務器實現登錄認證、命令授權和審計 216
8.4.3 設置瞭密碼重試次數限製的登錄認證 216
8.5 總結 217
8.6 參考 217
第9章 Cisco Secure ACS軟件與設備 219
9.1 Windows操作係統下的
Cisco Secure ACS軟件 219
9.1.1 AAA服務器:Cisco
Secure ACS 220
9.1.2 遵循的協議 221
9.2 高級ACS功能與特性 222
9.2.1 共享配置文件組件(SPC) 222
9.2.2 可下載的IP ACL 222
9.2.3 網絡訪問過濾器(NAF) 223
9.2.4 RADIUS授權組件(RAC) 223
9.2.5 Shell命令授權集 223
9.2.6 網絡訪問限製(NAR) 224
9.2.7 設備訪問限製(MAR) 224
9.2.8 網絡訪問配置文件(NAP) 224
9.2.9 Cisco NAC支持 225
9.3 配置ACS 225
9.4 Cisco Secure ACS設備 234
9.5 總結 234
9.6 參考 235
第10章 多重認證 237
10.1 身份識彆和認證(Identification and Authentication) 237
10.2 雙重認證係統 238
10.2.1 一次性密碼(OTP) 238
10.2.2 S/KEY 239
10.2.3 用OTP解決方案抵抗重放攻擊(Replay Attack) 239
10.2.4 雙重認證係統的屬性 239
10.3 Cisco Secure ACS支持的雙重認證係統 240
10.3.1 Cisco Secure ACS是如何工作的 241
10.3.2 在Cisco Secure ACS上配置啓用瞭RADIUS的令牌服務器 242
10.3.3 在Cisco Secure ACS上配置RSA SecureID令牌服務器 245
10.4 總結 245
10.5 參考 246
第11章 第2層訪問控製 249
11.1 信任與身份識彆管理解決方案 250
11.2 基於身份的網絡服務(IBNS) 251
11.2.1 Cisco Secure ACS 252
11.2.2 外部數據庫支持 252
11.3 IEEE 802.1x 252
11.3.1 IEEE802.1x組件 253
11.3.2 端口狀態:授權與未授權 254
11.3.3 EAP認證方式 255
11.4 部署802.1x解決方案 256
11.4.1 無綫LAN(點到點) 256
11.4.2 無綫LAN(多點) 256
11.5 部署802.1x基於端口的認證 258
11.5.1 在運行Cisco IOS的Cisco Catalyst交換機上
配置802.1x和RADIUS 258
11.5.2 在運行Cisco IOS的Cisco Aironet無綫LAN接入點上
配置802.1x和RADIUS 262
11.5.3 在Windows XP客戶端配置遵循IEEE 802.1x的
用戶接入設備 263
11.6 總結 263
11.7 參考 264
第12章 無綫局域網(WLAN)安全 267
12.1 無綫LAN(LAN) 267
12.1.1 無綫電波 267
12.1.2 IEEE協議標準 268
12.1.3 通信方式——無綫頻率(RF).. 268
12.1.4 WLAN的組成 269
12.2 WLAN安全 270
12.2.1 服務集標識(SSID) 270
12.2.2 MAC認證 271
12.2.3 客戶端認證 271
12.2.4 靜態WEP(有綫等效保密) 272
12.2.5 WPA、WPA2和802.11i(WEP的增強) 272
12.2.6 IEEE 802.1x和EAP 273
12.2.7 WLAN NAC 281
12.2.8 WLAN IPS 281
12.2.9 VPN IPsec 282
12.3 緩解WLAN攻擊 282
12.4 Cisco統一無綫網絡解決方案 282
12.5 總結 284
12.6 參考 284
第13章 網絡準入控製(NAC) 287
13.1 建立自防禦網絡(SDN) 287
13.2 網絡準入控製(NAC) 288
13.2.1 為何使用NAC 288
13.2.2 Cisco NAC 289
13.2.3 對比NAC産品和NAC框架 290
13.3 Cisco NAC産品解決方案 291
13.3.1 Cisco NAC産品解決方案機製 291
13.3.2 NAC産品組件 291
13.3.3 NAC産品部署方案 292
13.4 Cisco NAC框架解決方案 294
13.4.1 Cisco NAC框架解決方案機製 294
13.4.2 NAC框架組件 296
13.4.3 NAC框架部署環境 300
13.4.4 NAC框架的執行方法 300
13.4.5 實施NAC-L3-IP 301
13.4.6 實施NAC-L2-IP 303
13.4.7 部署NAC-L2-802.1x 306
13.5 總結 308
13.6 參考 309
第3部分 數據保密
第14章 密碼學 313
14.1 安全通信 313
14.1.1 加密係統 313
14.1.2 密碼學概述 314
14.1.3 加密術語 314
14.1.4 加密算法 315
14.2 虛擬專用網(VPN) 322
14.3 總結 323
14.4 參考 323
第15章 IPsec VPN 325
15.1 虛擬專用網絡(VPN) 325
15.1.1 VPN技術類型 325
15.1.2 VPN部署方案類型 326
15.2 IPsec VPN(安全VPN) 327
15.2.1 IPsec RFC 327
15.2.2 IPsec模式 330
15.2.3 IPsec協議頭 331
15.2.4 IPsec反重放保護 333
15.2.5 ISAKMP和IKE 333
15.2.6 ISAKMP Profile 337
15.2.7 IPsec Profile 338
15.2.8 IPsec虛擬隧道接口(IPsec VTI) 339
15.3 公鑰基礎結構(PKI) 340
15.3.1 PKI組件 341
15.3.2 證書登記 341
15.4 部署IPsec VPN 343
15.4.1 Cisco IPsec VPN部署環境 343
15.4.2 站點到站點IPsec VPN 345
15.4.3 遠程訪問IPsec VPN 348
15.5 總結 355
15.6 參考 356
第16章 動態多點VPN(DMVPN) 359
16.1 DMVPN解決方案技術架構 359
16.1.1 DMVPN網絡設計 360
16.1.2 DMVPN解決方案組件 362
16.1.3 DMVPN如何工作 362
16.1.4 DMVPN數據結構 363
16.2 DMVPN部署環境拓撲 364
16.3 實施DMVPN中心到節點的設計方案 364
16.3.1 實施單hub單DMVPN(SHSD)拓撲 365
16.3.2 實施雙hub雙DMVPN(DHDD)拓撲 370
16.3.3 實施服務器負載均衡(SLB)拓撲 371
16.4 實施DMVPN動態網狀節點到節點的設計方案 372
16.4.1 實施雙hub單DMVPN(DHSD)拓撲 373
16.4.2 實施多hub單DMVPN(MHSD)拓撲 381
16.4.3 實施分層(基於樹的)拓撲 382
16.5 總結 382
16.6 參考 383
第17章 群組加密傳輸VPN(GET VPN) 385
17.1 GET VPN解決方案技術構架 385
17.1.1 GET VPN特性 386
17.1.2 為何選擇GET VPN 387
17.1.3 GET VPN和DMVPN 389
17.1.4 GET VPN部署需要考慮的因素 388
17.1.5 GET VPN解決方案組件 388
17.1.6 GET VPN的工作方式 389
17.1.7 保留IP包頭 391
17.1.8 組成員ACL 391
17.2 實施Cisco IOS GET VPN 392
17.3 總結 396
17.4 參考 397
第18章 安全套接字層VPN(SSL VPN) 309
18.1 安全套接字層(SSL)協議 309
18.2 SSL VPN解決方案技術架構 400
18.2.1 SSL VPN概述 400
18.2.2 SSL VPN特性 401
18.2.3 部署SSL VPN需要考慮的因素 401
18.2.4 SSL VPN訪問方式 402
18.2.5 SSL VPN Citrix支持 403
18.3 部署Cisco IOS SSL VPN 404
18.4 Cisco AnyConnect VPN Client 405
18.5 總結 406
18.6 參考 406
第19章 多協議標簽交換VPN(MPLS VPN) 409
19.1 多協議標簽交換(MPLS) 409
19.1.1 MPLS技術架構概述 410
19.1.2 MPLS如何工作 411
19.1.3 MPLS VPN和IPsec VPN 411
19.1.4 部署場景 412
19.1.5 麵嚮連接和無連接的VPN技術 413
19.2 MPLS VPN(可信VPN) 414
19.3 L3 VPN和L2 VPN的對比 414
19.4 L3VPN 415
19.4.1 L3VPN組件 415
19.4.2 L3VPN如何實施 416
19.4.3 VRF如何工作 416
19.5 實施L3VPN 416
19.6 L2VPN 422
19.7 實施L2VPN 424
19.7.1 在MPLS服務上部署以太網VLAN——使用
基於VPWS的技術架構 424
19.7.2 在MPLS服務上部署以太網VLAN——使用
基於VPLS的技術架構 424
19.8 總結 425
19.9 參考 426
第4部分 安全監控
第20章 網絡入侵防禦 431
20.1 入侵係統術語 431
20.2 網絡入侵防禦概述 432
20.3 Cisco IPS 4200係列傳感器 432
20.4 Cisco IDS服務模塊(IDSM-2) 434
20.5 Cisco高級檢測和防禦安全服務模塊(AIP-SSM) 435
20.6 Cisco IPS高級集成模塊(IPS-AIM) 436
20.7 Cisco IOS IPS 437
20.8 部署IPS 437
20.9 Cisco IPS傳感器OS軟件 438
20.10 Cisco IPS傳感器軟件 440
20.10.1 傳感器軟件—係統架構 440
20.10.2 傳感器軟件—通信協議 441
20.10.3 傳感器軟件—用戶角色 442
20.10.4 傳感器軟件—分區 442
20.10.5 傳感器軟件—特徵和特徵引擎 442
20.10.6 傳感器軟件—IPS事件 444
20.10.7 傳感器軟件—IPS事件響應 445
20.10.8 傳感器軟件—IPS風險評估(RR) 446
20.10.9 傳感器軟件—IPS威脅評估 447
20.10.10 傳感器軟件—IPS接口 447
20.10.11 傳感器軟件—IPS接口模式 449
20.10.12 傳感器軟件—IPS阻塞(block/shun) 452
20.10.13 傳感器軟件—IPS速率限製 453
20.10.14 傳感器軟件—IPS虛擬化 453
20.10.15 傳感器軟件—IPS安全策略 454
20.10.16 傳感器軟件—IPS異常檢測(AD) 454
20.11 IPS高可用性 455
20.11.1 IPS失效開放機製 456
20.11.2 故障切換機製 456
20.11.3 失效開放和故障切換的部署 457
20.11.4 負載均衡技術 457
20.12 IPS設備部署準則 457
20.13 Cisco入侵防禦係統設備管理器(IDM) 457
20.14 配置IPS在綫VLAN對模式 458
20.15 配置IPS在綫接口對模式 460
20.16 配置自定義特徵和IPS阻塞 464
20.17 總結 465
20.18 參考 466
第21章 主機入侵防禦 469
21.1 使用無特徵機製保障終端安全 469
21.2 Cisco安全代理(CSA) 470
21.3 CSA技術架構 471
21.3.1 CSA攔截和關聯 472
21.3.2 CSA關聯的全局擴展 473
21.3.3 CSA訪問控製過程 473
21.3.4 CSA深層防禦——零時差保護 474
21.4 CSA的能力和安全功能角色 474
21.5 CSA組件 475
21.6 使用CSA MC配置和管理CSA部署 476
21.6.1 管理CSA主機 476
21.6.2 管理CSA代理工具包 479
21.6.3 管理CSA組 481
21.6.4 CSA代理用戶界麵 482
21.6.5 CSA策略、規則模塊和規則 484
21.7 總結 485
21.8 參考 486
第22章 異常檢測與緩解 489
22.1 攻擊概述 489
22.1.1 拒絕服務(DoS)攻擊定義 489
22.1.2 分布式拒絕服務(DDoS)攻擊定義 490
22.2 異常檢測和緩解係統 491
22.3 Cisco DDoS異常檢測和緩解解決方案 492
22.4 Cisco流量異常檢測器(Cisco Traffic Anomaly Detecor) 493
22.5 Cisco Guard DDoS緩解設備 495
22.6 整體運行 497
22.7 配置和管理Cisco流量異常檢測器 499
22.7.1 管理檢測器 500
22.7.2 通過CLI控製颱初始化檢測器 500
22.7.3 配置檢測器(區域、過濾器、策略和學習過程) 501
22.8 配置和管理Cisco Guard緩解設備 504
22.8.1 管理Guard 504
22.8.2 通過CLI控製颱初始化Guard 505
22.8.3 配置Guard(區域、過濾器、策略和學習過程) 505
22.9 總結 508
22.10 參考 508
第23章 安全監控和關聯 511
23.1 安全信息和事件管理 511
23.2 Cisco安全監控、分析和響應係統(CS-MARS) 512
23.2.1 安全威脅防禦(STM)係統 513
23.2.2 拓撲感知和網絡映射 514
23.2.3 關鍵概念——事件、會話、規則和事故 515
23.2.4 CS-MARS中的事件處理 517
23.2.5 CS-MARS中的誤報 518
23.3 部署CS-MARS 518
23.3.1 獨立控製器和本地控製器(LC) 519
23.3.2 全局控製器(GC) 520
23.3.3 軟件版本信息 521
23.3.4 報告和防禦設備 522
23.3.5 運行級彆 523
23.3.6 必需的流量和需要開放的端口 523
23.3.7 基於Web的管理界麵 525
23.3.8 初始化CS-MARS 526
23.4 總結 527
23.5 參考 528
第5部分 安全管理
第24章 安全和策略管理 533
24.1 Cisco安全管理解決方案 533
24.2 Cisco安全管理器 534
24.2.1 Cisco安全管理器—特性和能力 534
24.2.2 Cisco安全管理器—防火牆管理 536
24.2.3 Cisco安全管理器—VPN管理 536
24.2.4 Cisco安全管理器—IPS管理 537
24.2.5 Cisco安全管理器—平颱管理 538
24.2.6 Cisco安全管理器—係統架構 538
24.2.7 Cisco安全管理器—配置視圖 539
24.2.8 Cisco安全管理器—管理設備 541
24.2.9 Cisco安全管理器—工作流模式 541
24.2.10 Cisco安全管理器—基於角色的訪問控製(RBAC) 542
24.2.11 Cisco安全管理器—交叉啓動xDM 543
24.2.12 Cisco安全管理器—支持的設備和OS版本 545
24.2.13 Cisco安全管理器—服務器和客戶端的要求與限製 546
24.2.14 Cisco安全管理器—必需的流量和需要開放的端口 547
24.3 Cisco路由器和安全設備管理器(SDM) 549
24.3.1 Cisco SDM—特性和能力 549
24.3.2 Cisco SDM—如何工作 550
24.3.3 Cisco SDM—路由器安全審計特性 552
24.3.4 Cisco SDM—一步鎖定特性 552
24.3.5 Cisco SDM—監測模式 553
24.3.6 Cisco SDM—支持的路由器和IOS版本 554
24.3.7 Cisco SDM—係統要求 555
24.4 Cisco自適應安全設備管理器(ASDM) 556
24.4.1 Cisco ASDM—特性和能力 556
24.4.2 Cisco ASDM—如何工作 556
24.4.3 Cisco ASDM—數據包追蹤器程序 559
24.4.4 Cisco ASDM—係統日誌到訪問規則的關聯 559
24.4.5 Cisco ASDM—支持的防火牆和軟件版本 560
24.4.6 Cisco ASDM——用戶要求 560
24.5 Cisco PIX設備管理器(PDM) 560
24.6 Cisco IPS設備管理器(IDM) 561
24.6.1 Cisco IDM—如何工作 562
24.6.2 Cisco IDM—係統要求 562
24.7 總結 563
24.8 參考 563
第25章 安全框架與法規遵從性 567
25.1 安全模型 567
25.2 策略、標準、部署準則和流程 568
25.2.1 安全策略 569
25.2.2 標準 569
25.2.3 部署準則 569
25.2.4 流程 569
25.3 最佳做法框架 570
25.3.1 ISO/IEC 17799(現為ISO/IEC 27002) 570
25.3.2 COBIT 571
25.3.3 17799/27002和COBIT的對比 571
25.4 遵從性和風險管理 572
25.5 法規遵從性和立法行為 572
25.6 GLBA——格雷姆-裏奇-比利雷法 572
25.6.1 對誰有效 573
25.6.2 GLBA的要求 573
25.6.3 違規處罰 574
25.6.4 滿足GLBA的Cisco解決方案 574
25.6.5 GLBA總結 574
25.7 HIPAA——健康保險可攜性與責任法案 575
25.7.1 對誰有效 575
25.7.2 HIPAA的要求 575
25.7.3 違規處罰 575
25.7.4 滿足HIPAA的Cisco解決方案 576
25.7.5 HIPAA總結 576
25.8 SOX——薩班斯-奧剋斯利法案 576
25.8.1 對誰有效 577
25.8.2 SOX法案的要求 577
25.8.3 違規處罰 578
25.8.4 滿足SOX的Cisco解決方案 579
25.8.5 SOX總結 579
25.9 法規遵從性規章製度的全球性展望 579
25.9.1 在美國 580
25.9.2 在歐洲 580
25.9.3 在亞太地區 580
25.10 Cisco自防禦網絡解決方案 581
25.11 總結 581
25.12 參考 581
· · · · · · (
收起)