图书介绍
Cisco网络安全PDF|Epub|txt|kindle电子书版本下载
![Cisco网络安全](https://www.shukui.net/cover/54/33098859.jpg)
- (美)James Pike著;常晓波,杨剑峰译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302089809
- 出版时间:2004
- 标注页数:233页
- 文件大小:19MB
- 文件页数:246页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Cisco网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 理解网络安全的风险和威胁1
1.1 技术弱点2
1.1.1 协议2
1.1.2 操作系统3
1.1.3 网络设备4
1.1.4 防火墙漏洞4
1.2 配置弱点5
1.3 策略弱点6
1.4 安全威胁的来源6
1.4.2 竞争对手7
1.4.3 窃贼7
1.4.1 寻求刺激的冒险家7
1.4.4 敌对者或间谍8
1.4.5 怀有敌意的员工8
1.4.6 怀有敌意的前雇员8
1.4.7 其他员工9
1.5 对于网络安全的威胁9
1.5.1 电子窃听9
1.5.2 拒绝服务10
1.5.3 未授权的访问10
1.5.4 会话重放11
1.5.5 会话截取11
1.5.6 假冒11
1.5.10 重路由12
1.5.9 病毒、特洛伊木马和蠕虫12
1.5.8 否认12
1.5.7 恶意破坏12
1.6 应该怎么做13
1.6.1 需要保护什么13
1.6.2 风险的本质是什么13
1.6.3 哪类保护是必须的14
1.6.4 能支付多少钱15
1.7 小结16
第2章 安全体系结构17
2.1 安全策略的目标18
2.1.1 数据的机密性和私密性19
2.1.2 数据的可用性19
2.1.4 身份的认证和授权20
2.1.3 数据的完整性20
2.1.5 不可否认性21
2.2 物理安全23
2.2.1 电缆23
2.2.2 交换机23
2.2.3 路由器24
2.3 基本网络安全25
2.3.1 密码25
2.3.2 网络安全解决方案28
2.3.3 边界路由器——第一道防线29
2.3.4 防火墙——边界的加固30
2.3.5 虚拟专用网30
2.3.9 访问控制和身份31
2.3.8 入侵检测31
2.3.7 漏洞评估31
2.3.6 数据私密性和完整性31
2.3.10 安全策略的管理和实施32
2.4 小结32
第3章 边界路由器33
3.1 密码35
3.1.1 特权用户35
3.1.2 基本用户36
3.2 禁用EXEC模式37
3.3 设立线路特定的密码37
3.4 设立用户特定的密码38
3.5 使用访问列表作为过滤器来限制访问38
3.6 其他问题38
3.7 路由器服务和协议39
3.7.1 简单网络管理协议40
3.7.2 HTTP42
3.7.3 TCp/IP服务42
3.7.4 禁用IP源路由42
3.7.5 禁用不必要的TCP和UDP服务43
3.7.6 禁用Finger服务44
3.7.7 禁用代理ARP44
3.7.8 禁用定向广播47
3.7.9 禁用Cisco发现协议48
3.7.10 禁用ICMP重定向49
3.7.11 禁用网络时间协议50
3.7.12 禁用ICMP不可达消息50
3.8 流量管理52
3.9 基于路由器的攻击防卫54
3.10 路由选择协议55
3.11 小结57
第4章 防火墙59
4.1 因特网协议61
4.1.1 IP——因特网协议62
4.1.2 TCP——传输控制协议62
4.1.3 UDP——用户数据报协议63
4.1.4 TCP和UDP端口64
4.2 什么是网络防火墙65
4.3 防火墙提供哪种类型的保护65
4.3.1 防火墙提供的保护和特性66
4.3.2 防火墙所不能防护的内容67
4.4 防火墙设计方法68
4.4.1 网络层防火墙68
4.4.2 应用层防火墙71
4.5 使用防火墙的网络设计73
4.5.1 传统的防火墙设计73
4.5.2 当前的设计74
4.5.3 基于路由器的防火墙76
4.6 小结76
第5章 PIX防火墙简介78
5.1 安全级别80
5.2 适应性安全算法81
5.3 网络地址转换84
5.4 PIX防火墙特性87
5.4.1 抵御网络攻击88
5.4.2 特殊的应用和协议94
5.5 控制通过PIX防火墙的流量99
5.5.1 使用管道控制入站流量99
5.5.2 直接代理100
5.5.3 利用RADIUS和TACACS+实现AAA支持101
5.6 小结102
第6章 PIX防火墙的配置103
6.1 配置前的准备104
6.2 配置PIX防火墙106
6.2.1 标识接口108
6.2.2 允许来自内部的访问108
6.2.3 建立PIX防火墙路由112
6.2.4 允许来自外部的访问114
6.2.5 测试和远程管理120
6.3 控制出站的访问123
6.4 认证和授权126
6.4.1 入站连接126
6.4.2 出站连接128
6.5 记录事件128
6.6 实现故障转移的备用PIX防火墙130
6.7 小结130
第7章 基于路由器的防火墙132
7.1 访问列表132
7.1.1 标准访问列表133
7.1.2 扩展访问列表134
7.1.3 关于访问列表的指导原则139
7.2 Cisco网络安全集成软件140
7.2.1 Cisco网络安全集成软件的体系结构141
7.2.2 CBAC和状态数据包过滤144
7.2.3 CBAC所支持的应用145
7.2.4 CBAC的其他限制146
7.2.5 Cisco网络安全集成软件的其他特性146
7.2.6 配置CBAC148
7.3 其他注意事项152
7.4 小结152
第8章 加密技术介绍153
8.1 对称密钥加密153
8.1.1 数据加密标准154
8.1.2 高级加密标准及其他155
8.1.3 密钥管理156
8.2 非对称密钥加密157
8.3 对称方法与非对称方法的比较163
8.4 Diffie-Hellman算法163
8.5 RSA公钥加密165
8.6 消息认证码165
8.7 小结165
第9章 IPSec简介166
9.1 应用加密技术的场合166
9.1.1 数据链路层166
9.1.2 网络层167
9.1.4 应用层168
9.1.3 传输层168
9.2 目标169
9.3 IPSec概述169
9.4 IPSec详细内容171
9.4.1 AH——认证报头173
9.4.2 ESF——封装安全有效载荷173
9.4.3 模式175
9.4.4 SA、SPI和SPD的定义176
9.5 密钥管理176
9.5.1 因特网密钥交换177
9.5.2 IKE、ISAKMP、OAKLEY和DOI178
9.6 基本密钥交换179
9.6.1 IKE的第1阶段180
9.6.2 IKE的第2阶段184
9.7 小结185
第10章 IPSec的配置187
10.1 第1步——规划IPSec188
10.2 第2步——配置因特网密钥交换(IKE)189
10.2.1 配置人工密钥190
10.2.2 动态密钥管理191
10.2.3 PFS和SA的有效期196
10.2.4 其他IKE配置选项196
10.2.5 IKE的命令语法197
10.3 第3步——定义转换集198
10.4 第4步——创建加密访问列表200
10.5 第5步——创建加密映射201
10.7 第7步——测试和检验203
10.6 第6步——将加密映射应用于接口203
10.8 配置示例205
10.8.1 配置示例1——IPSec人工密钥205
10.8.2 配置示例2——使用预共享密钥的IKE206
10.9 小结208
第11章 VPN——虚拟专用网209
11.1 VPN的推动因素210
11.2 为何使用VPN212
11.3 VPN技术217
11.3.1 PPTP218
11.3.2 L2TP220
11.5 小结221
11.4 认证的限制221
11.3.3 IPSec221
第12章 Cisco其他安全产品223
12.1 访问控制223
12.2 漏洞评估228
12.2.1 第1阶段——网络映射229
12.2.2 第2阶段——数据收集229
12.2.3 第3阶段——数据分析229
12.2.4 第4阶段——漏洞确认230
12.2.5 第5阶段——数据表达以及操作230
12.2.6 第6阶段——报告230
12.3 入侵检测231
12.4 小结233