图书介绍
CCNA安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 美国思科网络技术学院著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115247629
- 出版时间:2011
- 标注页数:302页
- 文件大小:33MB
- 文件页数:312页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
CCNA安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 现代网络安全威胁1
1.1一个安全网络的基本原则1
1.1.1网络安全的演进1
1.1.2网络安全的驱动者3
1.1.3网络安全组织4
1.1.4网络安全领域6
1.1.5网络安全策略6
1.2病毒、蠕虫和特洛伊木马7
1.2.1病毒7
1.2.2蠕虫8
1.2.3特洛伊木马9
1.2.4消除病毒、蠕虫和特洛伊木马9
1.3攻击方法11
1.3.1侦查攻击11
1.3.2接入攻击12
1.3.3拒绝服务攻击13
1.3.4消除网络攻击15
第2章 保护网络设备17
2.1保护对设备的访问17
2.1.1保护边界路由器17
2.1.2配置安全的管理访问20
2.1.3为虚拟登录配置增强的安全性22
2.1.4配置SSH23
2.2分配管理角色25
2.2.1配置特权级别25
2.2.2配置基于角色的CLI访问27
2.3监控和管理设备29
2.3.1保证思科IOS和配置文件的安全29
2.3.2安全管理和报告31
2.3.3使用系统日志33
2.3.4使用SNMP实现网络安全34
2.3.5使用NTP36
2.4使用自动安全特性37
2.4.1执行安全审计37
2.4.2使用自动安全锁住路由器39
2.4.3用SDM锁定路由器39
第3章 认证、授权和记账42
3.1使用AAA的目的42
3.1.1 AAA概述42
3.1.2 AAA的特点43
3.2本地AAA认证44
3.2.1使用CLI配置本地AAA认证44
3.2.2使用SDM配置本地AAA认证46
3.2.3本地AAA认证故障处理47
3.3基于服务器的AAA47
3.3.1基于服务器AAA的特点47
3.3.2基于服务器AAA通信协议47
3.3.3 Cisco安全ACS48
3.3.4配置Cisco安全ACS50
3.3.5配置Cisco安全ACS用户和组53
3.4基于服务器的AAA认证54
3.4.1使用CLI配置基于服务器的AAA认证54
3.4.2使用SDM配置基于服务器的AAA认证55
3.4.3基于服务器的AAA认证故障处理56
3.5基于服务器的AAA授权和记账57
3.5.1配置基于服务器的AAA授权57
3.5.2配置基于服务器的AAA记账58
第4章 实现防火墙技术60
4.1访问控制列表60
4.1.1用CLI配置标准和扩展IP ACL60
4.1.2使用标准和扩展IP ACL63
4.1.3访问控制列表的拓扑和流向64
4.1.4用SDM配置标准和扩展ACL64
4.1.5配置TCP的Established和自反ACL66
4.1.6配置动态ACL68
4.1.7配置基于时间的ACL69
4.1.8复杂ACL实现的排错71
4.1.9使用ACL减少攻击71
4.2防火墙技术72
4.2.1防火墙构建安全网络72
4.2.2防火墙类型73
4.2.3网络设计中的防火墙75
4.3基于上下文的访问控制76
4.3.1 CBAC特性76
4.3.2 CBAC运行77
4.3.3配置CBAC79
4.3.4 CBAC排错82
4.4 区域策略防火墙84
4.4.1基于策略防火墙的特点84
4.4.2基于区域策略的防火墙运行85
4.4.3用CLI配置区域策略防火墙86
4.4.4用SDM配置区域策略防火墙88
4.4.5使用SDM向导配置基于区域的策略防火墙90
4.4.6区域策略防火墙排错91
第5章 执行入侵防御93
5.1 IPS技术93
5.1.1 IDS和IpS特性93
5.1.2基于主机的IpS执行95
5.1.3基于网络的IpS执行96
5.2 IpS特征文件98
5.2.1 IPS特征文件特性98
5.2.2 IPS特征警报100
5.2.3调整IpS特征报警102
5.2.4 IPS特征行动102
5.2.5管理和监视IpS104
5.3执行IpS106
5.3.1使用CLI配置Cisco IOS IPS106
5.3.2使用SDM配置Cisco IOS IPS108
5.3.3修改思科IPS特征110
5.4检验和监测IPS111
5.4.1检验Cisco IOS IPS111
5.4.2监测Cisco IOS IPS111
第6章 保护局域网113
6.1终端安全113
6.1.1终端安全概述113
6.1.2使用IronPort的终端安全115
6.1.3使用网络准入控制的终端安全116
6.1.4使用Cisco安全代理的终端安全118
6.2第二层安全考虑119
6.2.1第二层安全概述119
6.2.2 MAC地址欺骗攻击120
6.2.3 MAC地址表溢出攻击120
6.2.4 STP操纵攻击121
6.2.5 LAN风暴攻击121
6.2.6 VLAN攻击121
6.3配置第二层安全123
6.3.1配置端口安全123
6.3.2检验端口安全124
6.3.3配置BPDU保护和根保护125
6.3.4配置风暴控制126
6.3.5配置VLAN中继(Trunk)安全127
6.3.6配置Cisco交换端口分析器128
6.3.7配置Cisco远程交换端口分析器128
6.3.8对于第二层建议的实践129
6.4无线、VoIP和SAN安全130
6.4.1企业高级技术安全考虑130
6.4.2无线安全考虑131
6.4.3无线安全解决方案131
6.4.4 VoIP安全考虑132
6.4.5 VoIP安全解决方案134
6.4.6 SAN安全考虑136
6.4.7 SAN安全解决方案138
第7章 密码系统140
7.1密码服务140
7.1.1保护通信安全140
7.1.2密码术142
7.1.3密码分析144
7.1.4密码学145
7.2基本完整性和真实性145
7.2.1密码散列145
7.2.2 MD5和SHA-1的完整性146
7.2.3 HMAC的真实性147
7.2.4密钥管理148
7.3机密性150
7.3.1加密150
7.3.2数据加密标准152
7.3.3 3DES153
7.3.4高级加密标准153
7.3.5替代加密算法154
7.3.6 Diffie-Hellman密钥交换155
7.4公钥密码术156
7.4.1对称加密与非对称加密156
7.4.2数字签名157
7.4.3 Rivest、Shamir和Alderman159
7.4.4公共密钥基础架构159
7.4.5 PKI标准161
7.4.6认证授权162
7.4.7数字证书和CA163
第8章 实现虚拟专用网络165
8.1 VPN165
8.1.1 VPN概述165
8.1.2 VPN拓扑166
8.1.3 VPN解决方案168
8.2 GRE VPN170
8.3 IPsec VPN组件和操作171
8.3.1 IPsec介绍171
8.3.2 IPsec安全协议173
8.3.3因特网密钥交换175
8.4使用CLI实现站点到站点的IPsec VPN177
8.4.1配置一个站点到站点的IPsec VPN177
8.4.2任务1——配置兼容ACL178
8.4.3任务2——配置IKE178
8.4.4任务3——配置变换集179
8.4.5任务4——配置加密ACL180
8.4.6任务5——应用加密映射181
8.4.7验证IPsec配置和故障排除182
8.5使用SDM实现站点到站点的IPsec VPN182
8.5.1使用SDM配置IPsec182
8.5.2 VPN向导——快速安装183
8.5.3 VPN向导——逐步安装184
8.5.4验证、监控VPN和VPN故障排除185
8.6 实现远程访问VPN185
8.6.1变化的公司版图185
8.6.2远程访问VPN介绍186
8.6.3 SSL VPN187
8.6.4 Cisco Easy VPN189
8.6.5使用SDM配置一台VPN服务器190
8.6.6连接VPN客户端191
第9章 管理一个安全的网络192
9.1安全网络设计的原则193
9.1.1确保网络是安全的193
9.1.2威胁识别和风险分析194
9.1.3风险管理和风险避免197
9.2 Cisco自防御网络197
9.2.1 Cisco自防御网络介绍197
9.2.2 Cisco SDN解决方案199
9.2.3 Cisco集成安全组合201
9.3运行安全201
9.3.1运行安全介绍201
9.3.2运行安全的原则202
9.4网络安全性测试204
9.4.1网络安全性测试介绍204
9.4.2网络安全性测试工具205
9.5业务连续性规划和灾难恢复206
9.5.1连续性规划206
9.5.2中断和备份206
9.6系统开发生命周期207
9.6.1 SDLC介绍207
9.6.2 SDLC的各阶段207
9.7开发一个全面的安全策略209
9.7.1安全策略概述209
9.7.2安全策略的结构210
9.7.3标准、指南、规程211
9.7.4角色和职责212
9.7.5安全意识和培训212
9.7.6法律与道德214
9.7.7对安全违规的响应215
术语表217
热门推荐
- 2173239.html
- 3889527.html
- 943547.html
- 1970153.html
- 3604399.html
- 2555392.html
- 769289.html
- 2737843.html
- 2806436.html
- 3643429.html
- http://www.ickdjs.cc/book_194186.html
- http://www.ickdjs.cc/book_1648245.html
- http://www.ickdjs.cc/book_3222987.html
- http://www.ickdjs.cc/book_2805608.html
- http://www.ickdjs.cc/book_856087.html
- http://www.ickdjs.cc/book_1524886.html
- http://www.ickdjs.cc/book_3263126.html
- http://www.ickdjs.cc/book_1196209.html
- http://www.ickdjs.cc/book_631499.html
- http://www.ickdjs.cc/book_1073105.html