图书介绍

Cisco网络安全pdf电子书版本下载

Cisco网络安全
  • (美)James Pike著;常晓波,杨剑峰译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302089809
  • 出版时间:2004
  • 标注页数:233页
  • 文件大小:19MB
  • 文件页数:246页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Cisco网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 理解网络安全的风险和威胁 1

1.1 技术弱点 2

1.1.1 协议 2

1.1.2 操作系统 3

1.1.3 网络设备 4

1.1.4 防火墙漏洞 4

1.2 配置弱点 5

1.3 策略弱点 6

1.4 安全威胁的来源 6

1.4.2 竞争对手 7

1.4.3 窃贼 7

1.4.1 寻求刺激的冒险家 7

1.4.4 敌对者或间谍 8

1.4.5 怀有敌意的员工 8

1.4.6 怀有敌意的前雇员 8

1.4.7 其他员工 9

1.5 对于网络安全的威胁 9

1.5.1 电子窃听 9

1.5.2 拒绝服务 10

1.5.3 未授权的访问 10

1.5.4 会话重放 11

1.5.5 会话截取 11

1.5.6 假冒 11

1.5.10 重路由 12

1.5.9 病毒、特洛伊木马和蠕虫 12

1.5.8 否认 12

1.5.7 恶意破坏 12

1.6 应该怎么做 13

1.6.1 需要保护什么 13

1.6.2 风险的本质是什么 13

1.6.3 哪类保护是必须的 14

1.6.4 能支付多少钱 15

1.7 小结 16

第2章 安全体系结构 17

2.1 安全策略的目标 18

2.1.1 数据的机密性和私密性 19

2.1.2 数据的可用性 19

2.1.4 身份的认证和授权 20

2.1.3 数据的完整性 20

2.1.5 不可否认性 21

2.2 物理安全 23

2.2.1 电缆 23

2.2.2 交换机 23

2.2.3 路由器 24

2.3 基本网络安全 25

2.3.1 密码 25

2.3.2 网络安全解决方案 28

2.3.3 边界路由器——第一道防线 29

2.3.4 防火墙——边界的加固 30

2.3.5 虚拟专用网 30

2.3.9 访问控制和身份 31

2.3.8 入侵检测 31

2.3.7 漏洞评估 31

2.3.6 数据私密性和完整性 31

2.3.10 安全策略的管理和实施 32

2.4 小结 32

第3章 边界路由器 33

3.1 密码 35

3.1.1 特权用户 35

3.1.2 基本用户 36

3.2 禁用EXEC模式 37

3.3 设立线路特定的密码 37

3.4 设立用户特定的密码 38

3.5 使用访问列表作为过滤器来限制访问 38

3.6 其他问题 38

3.7 路由器服务和协议 39

3.7.1 简单网络管理协议 40

3.7.2 HTTP 42

3.7.3 TCp/IP服务 42

3.7.4 禁用IP源路由 42

3.7.5 禁用不必要的TCP和UDP服务 43

3.7.6 禁用Finger服务 44

3.7.7 禁用代理ARP 44

3.7.8 禁用定向广播 47

3.7.9 禁用Cisco发现协议 48

3.7.10 禁用ICMP重定向 49

3.7.11 禁用网络时间协议 50

3.7.12 禁用ICMP不可达消息 50

3.8 流量管理 52

3.9 基于路由器的攻击防卫 54

3.10 路由选择协议 55

3.11 小结 57

第4章 防火墙 59

4.1 因特网协议 61

4.1.1 IP——因特网协议 62

4.1.2 TCP——传输控制协议 62

4.1.3 UDP——用户数据报协议 63

4.1.4 TCP和UDP端口 64

4.2 什么是网络防火墙 65

4.3 防火墙提供哪种类型的保护 65

4.3.1 防火墙提供的保护和特性 66

4.3.2 防火墙所不能防护的内容 67

4.4 防火墙设计方法 68

4.4.1 网络层防火墙 68

4.4.2 应用层防火墙 71

4.5 使用防火墙的网络设计 73

4.5.1 传统的防火墙设计 73

4.5.2 当前的设计 74

4.5.3 基于路由器的防火墙 76

4.6 小结 76

第5章 PIX防火墙简介 78

5.1 安全级别 80

5.2 适应性安全算法 81

5.3 网络地址转换 84

5.4 PIX防火墙特性 87

5.4.1 抵御网络攻击 88

5.4.2 特殊的应用和协议 94

5.5 控制通过PIX防火墙的流量 99

5.5.1 使用管道控制入站流量 99

5.5.2 直接代理 100

5.5.3 利用RADIUS和TACACS+实现AAA支持 101

5.6 小结 102

第6章 PIX防火墙的配置 103

6.1 配置前的准备 104

6.2 配置PIX防火墙 106

6.2.1 标识接口 108

6.2.2 允许来自内部的访问 108

6.2.3 建立PIX防火墙路由 112

6.2.4 允许来自外部的访问 114

6.2.5 测试和远程管理 120

6.3 控制出站的访问 123

6.4 认证和授权 126

6.4.1 入站连接 126

6.4.2 出站连接 128

6.5 记录事件 128

6.6 实现故障转移的备用PIX防火墙 130

6.7 小结 130

第7章 基于路由器的防火墙 132

7.1 访问列表 132

7.1.1 标准访问列表 133

7.1.2 扩展访问列表 134

7.1.3 关于访问列表的指导原则 139

7.2 Cisco网络安全集成软件 140

7.2.1 Cisco网络安全集成软件的体系结构 141

7.2.2 CBAC和状态数据包过滤 144

7.2.3 CBAC所支持的应用 145

7.2.4 CBAC的其他限制 146

7.2.5 Cisco网络安全集成软件的其他特性 146

7.2.6 配置CBAC 148

7.3 其他注意事项 152

7.4 小结 152

第8章 加密技术介绍 153

8.1 对称密钥加密 153

8.1.1 数据加密标准 154

8.1.2 高级加密标准及其他 155

8.1.3 密钥管理 156

8.2 非对称密钥加密 157

8.3 对称方法与非对称方法的比较 163

8.4 Diffie-Hellman算法 163

8.5 RSA公钥加密 165

8.6 消息认证码 165

8.7 小结 165

第9章 IPSec简介 166

9.1 应用加密技术的场合 166

9.1.1 数据链路层 166

9.1.2 网络层 167

9.1.4 应用层 168

9.1.3 传输层 168

9.2 目标 169

9.3 IPSec概述 169

9.4 IPSec详细内容 171

9.4.1 AH——认证报头 173

9.4.2 ESF——封装安全有效载荷 173

9.4.3 模式 175

9.4.4 SA、SPI和SPD的定义 176

9.5 密钥管理 176

9.5.1 因特网密钥交换 177

9.5.2 IKE、ISAKMP、OAKLEY和DOI 178

9.6 基本密钥交换 179

9.6.1 IKE的第1阶段 180

9.6.2 IKE的第2阶段 184

9.7 小结 185

第10章 IPSec的配置 187

10.1 第1步——规划IPSec 188

10.2 第2步——配置因特网密钥交换(IKE) 189

10.2.1 配置人工密钥 190

10.2.2 动态密钥管理 191

10.2.3 PFS和SA的有效期 196

10.2.4 其他IKE配置选项 196

10.2.5 IKE的命令语法 197

10.3 第3步——定义转换集 198

10.4 第4步——创建加密访问列表 200

10.5 第5步——创建加密映射 201

10.7 第7步——测试和检验 203

10.6 第6步——将加密映射应用于接口 203

10.8 配置示例 205

10.8.1 配置示例1——IPSec人工密钥 205

10.8.2 配置示例2——使用预共享密钥的IKE 206

10.9 小结 208

第11章 VPN——虚拟专用网 209

11.1 VPN的推动因素 210

11.2 为何使用VPN 212

11.3 VPN技术 217

11.3.1 PPTP 218

11.3.2 L2TP 220

11.5 小结 221

11.4 认证的限制 221

11.3.3 IPSec 221

第12章 Cisco其他安全产品 223

12.1 访问控制 223

12.2 漏洞评估 228

12.2.1 第1阶段——网络映射 229

12.2.2 第2阶段——数据收集 229

12.2.3 第3阶段——数据分析 229

12.2.4 第4阶段——漏洞确认 230

12.2.5 第5阶段——数据表达以及操作 230

12.2.6 第6阶段——报告 230

12.3 入侵检测 231

12.4 小结 233

精品推荐