思科網絡技術學院教程 CCNA安全

思科網絡技術學院教程 CCNA安全 pdf epub mobi txt 電子書 下載2025

出版者:人民郵電
作者:思科網絡技術學院
出品人:
頁數:302
译者:北京郵電大學
出版時間:2011-4
價格:45.00元
裝幀:
isbn號碼:9787115247629
叢書系列:
圖書標籤:
  • 安全
  • CCNA
  • 我想學
  • 計算機
  • 網絡
  • cisco
  • CCNA安全
  • 思科
  • 網絡安全
  • 網絡技術
  • CCNA
  • 網絡
  • 教程
  • 信息技術
  • 計算機
  • 認證
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《思科網絡技術學院教程·CCNA安全》所介紹的內容是針對思科網絡技術學院最新的認證項目之一-CCNA安全課程,作為思科網絡學院的指定教材,該書麵嚮的讀者群需要具備CCNA水平的知識。

《思科網絡技術學院教程·CCNA安全》共分9章,第1章介紹瞭現代網絡安全威脅相關的知識,讓大傢瞭解網絡安全發展的曆史和現狀,以及病毒、蠕蟲和木馬為典型代錶的各種攻擊的特點和防範。隨後的3章主要側重於如何防止外部網絡對內部網絡的攻擊,比如如何加強對路由器的保護、AAA認證以及防火牆技術和部署。第5章介紹瞭如何對內部網絡自身的保護,強調瞭網絡入侵防禦係統(IPS)的特點和在思科設備上的實現。第6章是針對局域網的安全防護,主要側重於對於交換網絡的安全部署及配置。第7章介紹瞭加密算法,普及瞭加密技術的基本知識。第8章是《思科網絡技術學院教程·CCNA安全》的重要環節,介紹瞭使用路由器來實現虛擬專用網(VPN)技術,特彆是IPsec技術的概念和配置。第9章綜閤瞭前麵的內容,介紹瞭如何設計和部署一個安全網絡的全麵解決方案,以及如何製定有效的安全策略等。

《思科網絡技術學院教程·CCNA安全》所介紹的內容涵蓋瞭思科國際認證考試——CCNA安全(IINS640-553)要求的全部知識,所以,讀者也可以把《思科網絡技術學院教程·CCNA安全》作為該認證考試的考試指南。

點擊鏈接進入新版 :

思科網絡技術學院教程:CCNA安全(第2版)

著者簡介

圖書目錄

第1章 現代網絡安全威脅 1.1 一個安全網絡的基本原則 1.1.1 網絡安全的演進 1.1.2 網絡安全的驅動者 1.1.3 網絡安全組織 1.1.4 網絡安全領域 1.1.5 網絡安全策略 1.2 病毒、蠕蟲和特洛伊木馬 1.2.1 病毒 1.2.2 蠕蟲 1.2.3 特洛伊木馬 1.2.4 消除病毒、蠕蟲和特洛伊木馬 1.3 攻擊方法 1.3.1 偵查攻擊 1.3.2 接入攻擊 1.3.3 拒絕服務攻擊 1.3.4 消除網絡攻擊第2章 保護網絡設備 2.1 保護對設備的訪問 2.1.1 保護邊界路由器 2.1.2 配置安全的管理訪問 2.1.3 為虛擬登錄配置增強的安全性 2.1.4 配置SSH 2.2 分配管理角色 2.2.1 配置特權級彆 2.2.2 配置基於角色的CLI訪問 2.3 監控和管理設備 2.3.1 保證思科IOS和配置文件的安全 2.3.2 安全管理和報告 2.3.3 使用係統日誌 2.3.4 使用SNMP實現網絡安全 2.3.5 使用NTP 2.4 使用自動安全特性 2.4.1 執行安全審計 2.4.2 使用自動安全鎖住路由器 2.4.3 用SDM鎖定路由器第3章 認證、授權和記賬 3.1 使用AAA的目的 3.1.1 AAA概述 3.1.2 AAA的特點 3.2 本地AAA認證 3.2.1 使用CLI配置本地AAA認證 3.2.2 使用SDM配置本地AAA認證 3.2.3 本地AAA認證故障處理 3.3 基於服務器的AAA 3.3.1 基於服務器AAA的特點 3.3.2 基於服務器AAA通信協議 3.3.3 Cisco安全ACS 3.3.4 配置Cisco安全ACS 3.3.5 配置Cisco安全ACS用戶和組 3.4 基於服務器的AAA認證 3.4.1 使用CLI配置基於服務器的AAA認證 3.4.2 使用SDM配置基於服務器的AAA認證 3.4.3 基於服務器的AAA認證故障處理 3.5 基於服務器的AAA授權和記賬 3.5.1 配置基於服務器的AAA授權 3.5.2 配置基於服務器的AAA記賬第4章 實現防火牆技術 4.1 訪問控製列錶 4.1.1 用CLI配置標準和擴展IP ACL 4.1.2 使用標準和擴展IP ACL 4.1.3 訪問控製列錶的拓撲和流嚮 4.1.4 用SDM配置標準和擴展ACL 4.1.5 配置TCP的Established和自反ACL 4.1.6 配置動態ACL 4.1.7 配置基於時間的ACL 4.1.8 復雜ACL實現的排錯 4.1.9 使用ACL減少攻擊 4.2 防火牆技術 4.2.1 防火牆構建安全網絡 4.2.2 防火牆類型 4.2.3 網絡設計中的防火牆 4.3 基於上下文的訪問控製 4.3.1 CBAC特性 4.3.2 CBAC運行 4.3.3 配置CBAC 4.3.4 CBAC排錯 4.4 區域策略防火牆 4.4.1 基於策略防火牆的特點 4.4.2 基於區域策略的防火牆運行 4.4.3 用CLI配置區域策略防火牆 4.4.4 用SDM配置區域策略防火牆 4.4.5 使用SDM嚮導配置基於區域的策略防火牆 4.4.6 區域策略防火牆排錯第5章 執行入侵防禦 5.1 IPS技術 5.1.1 IDS和IPS特性 5.1.2 基於主機的IPS執行 5.1.3 基於網絡的IPS執行 5.2 IPS特徵文件 5.2.1 IPS特徵文件特性 5.2.2 IPS特徵警報 5.2.3 調整IPS特徵報警 5.2.4 IPS特徵行動 5.2.5 管理和監視IPS 5.3 執行IPS 5.3.1 使用CLI配置Cisco IOS IPS 5.3.2 使用SDM配置Cisco IOS IPS 5.3.3 修改思科IPS特徵 5.4 檢驗和監測IPS 5.4.1 檢驗Cisco IOS IPS 5.4.2 監測Cisco IOS IPS第6章 保護局域網 6.1 終端安全 6.1.1 終端安全概述 6.1.2 使用IronPort的終端安全 6.1.3 使用網絡準入控製的終端安全 6.1.4 使用Cisco安全代理的終端安全 6.2 第二層安全考慮 6.2.1 第二層安全概述 6.2.2 MAC地址欺騙攻擊 6.2.3 MAC地址錶溢齣攻擊 6.2.4 STP操縱攻擊 6.2.5 LAN風暴攻擊 6.2.6 VLAN攻擊 6.3 配置第二層安全 6.3.1 配置端口安全 6.3.2 檢驗端口安全 6.3.3 配置BPDU保護和根保護 6.3.4 配置風暴控製 6.3.5 配置VLAN中繼(Trunk)安全 6.3.6 配置Cisco交換端口分析器 6.3.7 配置Cisco遠程交換端口分析器 6.3.8 對於第二層建議的實踐 6.4 無綫、VoIP和SAN安全 6.4.1 企業高級技術安全考慮 6.4.2 無綫安全考慮 6.4.3 無綫安全解決方案 6.4.4 VoIP安全考慮 6.4.5 VoIP安全解決方案 6.4.6 SAN安全考慮 6.4.7 SAN安全解決方案第7章 密碼係統 7.1 密碼服務 7.1.1 保護通信安全 7.1.2 密碼術 7.1.3 密碼分析 7.1.4 密碼學 7.2 基本完整性和真實性 7.2.1 密碼散列 7.2.2 MD5和SHA-1的完整性 7.2.3 HMAC的真實性 7.2.4 密鑰管理 7.3 機密性 7.3.1 加密 7.3.2 數據加密標準 7.3.3 DES 7.3.4 高級加密標準 7.3.5 替代加密算法 7.3.6 Diffie-Hellman密鑰交換 7.4 公鑰密碼術 7.4.1 對稱加密與非對稱加密 7.4.2 數字簽名 7.4.3 Rivest、Shamir和Alderman 7.4.4 公共密鑰基礎架構 7.4.5 PKI標準 7.4.6 認證授權 7.4.7 數字證書和CA第8章 實現虛擬專用網絡 8.1 VPN 8.1.1 VPN概述 8.1.2 VPN拓撲 8.1.3 VPN解決方案 8.2 GRE VPN 8.3 IPsec VPN組件和操作 8.3.1 IPsec介紹 8.3.2 IPsec安全協議 8.3.3 因特網密鑰交換 8.4 使用CLI實現站點到站點的IPsec VPN 8.4.1 配置一個站點到站點的IPsec VPN 8.4.2 任務1——配置兼容ACL 8.4.3 任務2——配置IKE 8.4.4 任務3——配置變換集 8.4.5 任務4——配置加密ACL 8.4.6 任務5——應用加密映射 8.4.7 驗證IPsec配置和故障排除 8.5 使用SDM實現站點到站點的IPsec VPN 8.5.1 使用SDM配置IPsec 8.5.2 VPN嚮導——快速安裝 8.5.3 VPN嚮導——逐步安裝 8.5.4 驗證、監控VPN和VPN故障排除 8.6 實現遠程訪問VPN 8.6.1 變化的公司版圖 8.6.2 遠程訪問VPN介紹 8.6.3 SSL VPN 8.6.4 Cisco Easy VPN 8.6.5 使用SDM配置一颱VPN服務器 8.6.6 連接VPN客戶端第9章 管理一個安全的網絡 9.1 安全網絡設計的原則 9.1.1 確保網絡是安全的 9.1.2 威脅識彆和風險分析 9.1.3 風險管理和風險避免 9.2 Cisco自防禦網絡 9.2.1 Cisco自防禦網絡介紹 9.2.2 Cisco SDN解決方案 9.2.3 Cisco集成安全組閤 9.3 運行安全 9.3.1 運行安全介紹 9.3.2 運行安全的原則 9.4 網絡安全性測試 9.4.1 網絡安全性測試介紹 9.4.2 網絡安全性測試工具 9.5 業務連續性規劃和災難恢復 9.5.1 連續性規劃 9.5.2 中斷和備份 9.6 係統開發生命周期 9.6.1 SDLC介紹 9.6.2 SDLC的各階段 9.7 開發一個全麵的安全策略 9.7.1 安全策略概述 9.7.2 安全策略的結構 9.7.3 標準、指南、規程 9.7.4 角色和職責 9.7.5 安全意識和培訓 9.7.6 法律與道德 9.7.7 對安全違規的響應 術語錶
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

關於acl 防火牆 二層安全 VPN 密碼學講述得很不錯,而且都有對應的CLI配置方法和SDM配置方法,很有幫助。

评分

關於acl 防火牆 二層安全 VPN 密碼學講述得很不錯,而且都有對應的CLI配置方法和SDM配置方法,很有幫助。

评分

關於acl 防火牆 二層安全 VPN 密碼學講述得很不錯,而且都有對應的CLI配置方法和SDM配置方法,很有幫助。

评分

關於acl 防火牆 二層安全 VPN 密碼學講述得很不錯,而且都有對應的CLI配置方法和SDM配置方法,很有幫助。

评分

關於acl 防火牆 二層安全 VPN 密碼學講述得很不錯,而且都有對應的CLI配置方法和SDM配置方法,很有幫助。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有