图书介绍

Cisco网络安全宝典PDF|Epub|txt|kindle电子书版本网盘下载

Cisco网络安全宝典
  • (美)Rajesh Kumar Sharma等著;赵刚等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505381768
  • 出版时间:2002
  • 标注页数:576页
  • 文件大小:27MB
  • 文件页数:594页
  • 主题词:互连网络(学科: 安全技术) 互连网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Cisco网络安全宝典PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第1部分 理解网络安全5

第1章 认识网络安全的威胁7

1.1安全威胁背后的动机7

1.1.1 攻击背后的动机7

1.1.2 攻击行为对网络的影响8

1.2 网络安全的需求8

1.3 网络安全上的弱点9

1.3.1 技术10

1.3.2 实现11

1.3.3 策略框架的脆弱性12

1.4 安全威胁的种类13

1.4.1 谁是入侵者13

1.4.2 安全威胁的分类14

1.5 制定和评估安全策略21

1.5.1 风险分析22

1.5.2 网络安全策略的构成24

1.5.3 准备安全策略26

1.5.4 一个安全策略的模板27

1.5.5 网络安全监视29

1.6 案例研究31

1.6.1 范围和权限的定义32

1.6.2 关于计算机使用的策略33

1.6.3 鉴别和识别用户的策略33

1.6.4 远程访问的策略33

1.6.5 访问因特网的策略34

1.7 小结34

2.1保护网站35

第2章 互联网协议的网络安全35

2.1.1 保护敏感数据36

2.1.2 按可信程度划分网络37

2.1.3 建立安全边界38

2.1.4 边界网络38

2.1.5 保护网站39

2.2 网络的完整性41

2.2.1 MD5标准41

2.2.2 PGP标准42

2.3 理解运输层的安全42

2.3.1 安全外壳协议43

2.3.2 安全套接层协议44

2.3.3 PCT协议46

2.3.4 TLS协议47

2.4.1 IPSec协议48

2.4 理解网络层的安全48

2.4.2 IPv6协议50

2.5 理解数据链路层的安全50

2.5.1 点对点协议51

2.5.2 虚拟局域网52

2.5.3 虚拟专用网54

2.6 关于IP安全的Cisco软硬件产品55

2.6.1 Cisco Secure PIX Firewall56

2.6.2 Cisco IOS Firewall56

2.6.3 Cisco Secure Scanner57

2.6.4 Cisco Secure Policy Manager57

2.6.5 Cisco Secure Intrusion-Detection System57

2.6.6 Cisco Secure Access Control Server58

2.6.7 Cisco IOS软件58

2.7 小结59

2.6.8 Cisco Security Posture Assessment59

第3章 入侵检测61

3.1 理解入侵检测的概念61

3.1.1 基于网络的入侵检测系统61

3.1.2 基于主机的入侵检测系统64

3.1.3 比较两种入侵检测系统66

3.2 网络攻击和入侵的原因67

3.2.1 错误的配置67

3.2.2 无效的安全策略67

3.2.3 技术上的缺陷68

3.3 TCP/IP协议组的缺陷68

3.3.1 物理层和数据链路层69

3.3.2 网络层69

3.3.5 ICMP的缺陷70

3.3.4 应用层70

3.3.3 运输层70

3.3.6 RIP的缺陷71

3.4 Cisco安全策略71

3.4.1 防火墙71

3.4.2 加密75

3.4.3 鉴别77

3.4.4 访问控制表78

3.5 Cisco IOS入侵检测系统79

3.5.1 Cisco IOS入侵检测系统的特性79

3.5.2 管理防火墙81

3.5.3 配合使用Cisco IOS软件和Cisco IOS防火墙81

3.5.4 Cisco IOS防火墙的用户81

3.5.5 Cisco IOS入侵检测系统特征信号列表81

3.5.6 Cisco安全入侵检测系列产品82

3.6 小结83

第2部分 提高网络安全性85

第4章 提高网络基础设施的安全性87

4.1 园区网的安全问题88

4.2 管理接口的安全化88

4.2.1 保护控制台访问89

4.2.2 加密口令92

4.2.3 管理会话超时93

4.2.4 使用标志消息作为欢迎和指示信息93

4.2.5 控制Telnet访问94

4.2.6 管理HTTP访问96

4.2.7 控制SNMP访问97

4.3 保护物理设备99

4.4.2 鉴别选路协议100

4.4 提高路由器到路由器通信的安全性100

4.4.1 配置文件安全100

4.4.3 通过过滤器进行流量控制101

4.5 提高以太网交换机的安全性103

4.5.1 以太网交换机的控制访问103

4.5.2 端口安全104

4.5.3 访问安全104

4.6 案例研究105

4.6.1 方案说明105

4.6.2 配置举例106

4.7 小结108

第5章 通过ACL提高网络安全性109

5.1 基于策略的选路109

5.1.2 sct命令110

5.2 访问表概述110

5.1.1 match命令110

5.2.1 访问表的操作过程112

5.2.2 如何实现访问表114

5.2.3 配置访问表的基本命令114

5.3 TCP/IP访问表116

5.3.1 IP地址116

5.3.2 子网划分118

5.3.3 子网掩码118

5.3.4 通配符掩码120

5.3.5 标准IP访问表122

5.3.6 扩展IP访问表125

5.3.7 如何放置访问表129

5.3.8 命名IP访问表130

5.4.1 锁和键的运做过程131

5.4 动态访问表131

5.4.2 配置动态访问表132

5.4.3 动态访问表的配置技巧134

5.5 反访问表135

5.5.1 用基本访问表和反访问表进行会话过滤135

5.5.2 反访问表的运作过程136

5.5.3 FTP问题136

5.5.4 配置反访问表137

5.5.5 反访问表配置实例139

5.6 监视访问表140

5.7 案例研究141

5.7.1 方案说明141

5.7.2 配置举例141

5.8 小结142

6.1 边界路由器143

第6章 通过Cisco边界路由器保护网络143

6.1.1 DMZ区域144

6.1.2 堡垒主机144

6.1.3 Cisco边界路由器的特性146

6.1.4 边界路由器所执行的任务147

6.1.5 Cisco路由器和Cisco IOS软件149

6.2 NAT概述149

6.3 使用NAT150

6.3.1 NAT实现151

6.3.2 地址转换类型151

6.4 NAT操作152

6.4.1 内部本地地址转换152

6.4.2 超载内部全局地址153

6.4.4 网络重叠154

6.4.3 TCP负载分发154

6.5 配置NAT156

6.5.1 静态NAT映射156

6.5.2 动态NAT配置157

6.5.3 配置内部全局地址超载158

6.5.4 配置TCP负载分发159

6.5.5 配置NAT映射重叠地址160

6.6 NAT的验证和故障定位161

6.7 NAT的优点和缺点162

6.7.1 NAT的优点163

6.7.2 NAT的缺点163

6.8 案例研究163

6.8.1 方案说明163

6.8.2 配置举例163

6.9 小结164

7.1.1 常见的网络安全攻击165

第7章 Cisco加密技术165

7.1 Cisco加密技术概述165

7.1.2 理解加密和解密166

7.1.3 实现加密168

7.1.4 使用加密的应用171

7.1.5 在哪里实现加密171

7.1.6 AIM模块173

7.1.7 Cisco IOS加密系统概述173

7.2 配置Cisco加密177

7.2.1 用DSS创建公钥和私钥178

7.2.2 交换DSS公共密钥178

7.2.3 使用DES加密算法179

7.2.4 分类加密图并将其应用于接口179

7.2.6 加密的测试和验证181

7.2.5 用GRE隧道配置加密181

7.2.7 Cisco加密技术的故障定位183

7.2.8 用于定制加密的选项183

7.3 小结184

第3部分 通过防火墙提高安全性185

第8章 Cisco IOS防火墙187

8.1 Cisco IOS防火墙概述187

8.1.1 Cisco IOS软件的特点188

8.1.2 Cisco IOS的脆弱性189

8.1.3 Cisco IOS防火墙的优点189

8.2 Cisco IOS防火墙组件190

8.3 基于上下文的访问控制192

8.3.1 CBAC功能192

8.3.2 CBAC的运做193

8.3.3 CBAC的处理过程194

8.3.4 配置CBAC195

8.3.6 调试CBAC203

8.3.5 验证CBAC203

8.3.7 关闭CBAC204

8.3.8 解释CBAC所产生的消息205

8.3.9 CBAC的优点206

8.3.10 CBAC的缺点206

8.3.11 兼容性问题207

8.3.12 Cisco IOS防火墙管理207

8.3.13 CBAC配置208

8.4 案例研究208

8.4.1 方案说明208

8.4.2 配置举例209

8.5 小结209

9.1 Cisco PIX简介211

第9章 Cisco PIX防火墙211

9.1.1 PIX ASA212

9.1.2 直通式代理鉴别214

9.1.3 管道和静态转换214

9.2 各型号PIX防火墙的比较215

9.2.1 Cisco Secure PIX 535防火墙217

9.2.2 Cisco Secure PIX 525防火墙217

9.2.3 Cisco Secure PIX 515防火墙218

9.2.4 Cisco Secure PIX 506防火墙219

9.2.5 Cisco Secure PIX 501防火墙220

9.3 PIX防火墙的故障切换220

9.4 配置PIX防火墙221

9.4.1 非特权模式222

9.4.2 特权模式222

9.4.4 在接口上实施安全223

9.4.3 配置模式223

9.4.5 配置防火墙224

9.4.6 保存配置225

9.5 高级PIX防火墙功能225

9.5.1 控制穿过防火墙的出站访问226

9.5.2 控制穿过防火墙的入站访问231

9.6 监视PIX防火墙配置237

9.7 案例研究239

9.8 小结241

第4部分 理解和实现AAA243

第10章 Cisco AAA安全技术245

10.1 通过AAA提高网络访问的安全性245

10.1.1 AAA安全服务245

10.1.3 AAA安全服务器247

10.1.2 AAA和访问通信流247

10.1.4 Cisco安全访问控制服务器254

10.2 鉴别方法256

10.2.1 用户名/口令鉴别256

10.2.2 S/Key鉴别258

10.2.3 安全卡259

10.2.4 PPP上的PAP和CHAP鉴别261

10.2.5 TACACS+鉴别264

10.2.6 RADIUS鉴别264

10.2.7 Kerberos鉴别265

10.3 授权方法267

10.3.1 TACACS+授权268

10.3.2 RADIUS授权269

10.4 记帐方法269

10.4.1 TACACS+记帐270

10.4.2 RADIUS记帐271

10.5 理解代理鉴别272

10.5.1 关于鉴别代理的讨论272

10.5.2 配置鉴别代理273

10.6 小结274

第11章 配置网络接入服务器使用AAA安全功能275

11.1 AAA安全服务器275

11.1.1 AAA与本地安全数据库的关系275

11.1.2 AAA与远程安全数据库的关系276

11.1.3 Cisco支持的远程安全数据库标准277

11.1.4 保护远程访问安全所面对的挑战278

11.1.5 在NAS上配置AAA278

11.2 保护特权EXEC和配置模式的安全279

11.3 配置AAA鉴别概貌文件280

11.5 配置AAA记帐282

11.4 允许AAA授权282

11.6 案例研究283

11.6.1 方案说明283

11.6.2 配置举例283

11.7 小结285

第5部分 虚拟专用网287

第12章 虚拟专用网基础289

12.1 VPN简介289

12.1.1 实现VPN的方法291

12.1.2 完整VPN解决方案的特性292

12.2 为什么要实现VPN293

12.2.1 VPN关注的问题293

12.2.2 用户机构获得的好处294

12.2.3 ISP获得的好处294

12.2.4 部署VPN应考虑的事项297

12.3 在VPN中传输数据299

12.4 VPN的类型301

12.4.1 内联网VPN301

12.4.2 外联网VPN302

12.4.3 远程访问VPN303

12.5 隧道协议304

12.5.1 自愿隧道304

12.5.2 强制隧道305

12.5.3 PPTP305

12.5.4 第2层转发协议312

12.5.5 第2层隧道协议317

12.5.6 PPTP,L2F和L2TP的比较323

12.6.3 远程访问网络324

12.6.2 连接商业伙伴和供应商的网络324

12.6.1 连接分部办公室的网络324

12.6 VPN案例324

12.7 小结325

第13章 提高虚拟专用网的安全性327

13.1 基本VPN技术327

13.1.1 点到点隧道协议327

13.1.2 第2层转发328

13.1.3 第2层隧道协议328

13.1.4 IPSec329

13.2 IPSec概述329

13.2.1 创建鉴别首部330

13.2.2 封装安全净载331

13.2.3 因特网密钥交换331

13.2.4 IPSec的工作过程333

13.3.2 配置IKE335

13.3 实现IPSec335

13.3.1 为IPSec做规划335

13.3.3 配置IPSec336

13.3.4 验证IPSec338

13.4 Cisco Secure VPN客户软件338

13.4.1 Cisco Secure VPN客户软件完成的任务338

13.4.2 Cisco Secure VPN客户软件的功能特点339

13.4.3 安装Cisco Secure VPN客户软件的系统需求339

13.5 小结342

第6部分 Cisco技术和安全产品343

第14章 Cisco IOS IPSec345

14.1 利用预共享密钥配置Cisco IPSec345

14.1.1 为实施IPSec制定规划345

14.1.2 配置IKE346

14.1.3 在配置IPSec时使用变换集348

14.1.4 验证IPSec配置351

14.2 利用RSA加密随机数配置Cisco IOS IPSec353

14.2.1 为IPSec做准备353

14.2.2 配置RSA加密354

14.2.3 为RSA加密随机数配置IKE355

14.3 扩展Cisco VPN的范围355

14.3.1 使用动态加密图355

14.3.2 实施IKE模式配置356

14.3.3 PIX防火墙上的IPSec扩展鉴别357

14.3.4 配置隧道端点发现358

14.4 小结358

第15章 Cisco的网络安全管理产品361

15.1 Cisco Works2000 ACL Manager361

15.1.1 ACL Manager的功能特性362

15.1.2 ACL Manager的工具363

15.1.4 ACL Manager完成的任务365

15.1.3 ACL Manager带来的好处365

15.1.5 安装ACL Manager的配置需求366

15.1.6 安装ACL Manager366

15.1.7 ACL Manager支持的设备367

15.2 Cisco安全策略管理器367

15.2.1 CSPM的功能特性集367

15.2.2 CSPM的版本368

15.2.3 CSPM的许可证选项369

15.2.4 CSPM的功能特性369

15.2.5 CSPM的优点370

15.2.6 配置任务370

15.2.7 安装CSPM的配置需求371

15.2.8 安装CSPM371

15.2.11 CSPM支持的设备373

15.2.9 登录到CSPM373

15.2.10 CSPM的实现373

15.3 Cisco Secure ACS374

15.3.1 基于WindowsNT的Cisco Secure ACS374

15.3.2 ACS的功能376

15.3.3 CSNT的模块378

15.3.4 安装CSNT的系统需求381

15.3.5 配置CSNT382

15.3.6 管理CSNT383

15.3.7 配置CSNT管理员帐号383

15.3.8 查找CSNT故障384

15.3.9 基于UNIX的Cisco Secure ACS384

15.4 小结385

16.1.1 PIX防火墙管理器的组件387

16.1 Cisco PIX防火墙管理器387

第16章 Cisco防火墙和VPN管理产品387

16.1.2 PIX防火墙管理器的优点388

16.1.3 安装PIX防火墙管理器388

16.1.4 SYSLOG报告392

16.1.5 PIX管理器的局限性392

16.2 VPN/安全管理解决方案393

16.2.1 VMS带来的好处393

16.2.2 VMS的组件393

16.2.3 安装和更新Cisco Works2000 VMS395

16.2.4 在清单中加入设备398

16.2.5 更新清单中的设备398

16.2.6 检验安装398

16.3 小结398

第7部分 网络基础知识399

第17章 网络基础401

17.2 网络模型402

17.2.1 客户/服务器模型402

17.2.2 对等网络模型403

17.3 网络的分类404

17.3.1 局域网404

17.3.2 广域网404

17.3.3 公用网406

17.3.4 内联网407

17.1 网络基础入门410

17.3.5 外联网410

17.4 网络拓扑结构411

17.4.1 总线型拓扑结构411

17.4.2 环形拓扑结构412

17.4.4 星型总线型拓扑结构413

17.4.3 星型拓扑结构413

17.4.5 星型环型拓扑结构414

17.5 网络传输媒体415

17.5.1 同轴电缆415

17.5.2 双绞线417

17.5.3 光纤418

17.5.4 IBM电缆系统419

17.6 专线420

17.6.1 常规专线420

17.6.2 T1链路420

17.6.3 T2链路420

17.7 局域网的网络体系结构421

17.7.1 以太网421

17.6.5 T4链路421

17.6.4 T3链路421

17.7.2 令牌环423

17.7.3 光纤分布式数据接口424

17.7.4 异步传输模式425

17.8 网络设备425

17.8.1 中继器426

17.8.2 集线器426

17.8.3 网桥426

17.8.4 路由器427

17.8.5 桥式路由器427

17.8.6 网关428

17.8.7 调制解调器428

17.8.8 交换机428

17.9 网络管理429

17.9.1 网络管理系统429

17.9.2 网络管理系统的选择430

17.9.3 网络管理体系结构431

17.9.4 网络管理功能域432

17.10 网络管理协议436

17.10.1 SNMP模型437

17.10.2 SNMPv2441

17.10.3 CMIP442

17.10.4 RMON443

17.11 小结446

第18章 OSI模型447

18.1 标准化组织447

18.2 OSI网络模型448

18.2.1 物理层448

18.2.2 数据链路层449

18.2.3 网络层456

18.2.4 运输层457

18.2.5 会话层458

18.2.6 表示层459

18.2.7 应用层459

18.3 OSI的数据传输459

18.3.1 帧460

18.3.2 数据传输460

18.4 协议461

18.4.1 数据链路层协议461

18.4.2 网络层协议463

18.4.3 运输层协议466

18.5 小结467

附录A 习题与参考答案469

附录B 实验练习539

词汇表543

热门推荐