图书介绍
网络安全技术与解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)海吉(BhaiJi,Y.)著,罗进文等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115193117
- 出版时间:2009
- 标注页数:565页
- 文件大小:101MB
- 文件页数:592页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 边界安全3
第1章 网络安全概述3
1.1网络安全的基本问题3
1.2安全范例的变化5
1.3安全准则——CIA模型5
1.3.1机密性5
1.3.2完整性6
1.3.3可用性6
1.4策略、标准、规程、基线、准则6
1.4.1安全策略6
1.4.2标准7
1.4.3规程8
1.4.4基线8
1.4.5准则8
1.5安全模型9
1.6边界安全9
1.6.1是否存在边界安全9
1.6.2定义边界的难点10
1.6.3可靠的边界安全解决方案10
1.7各层的安全10
1.7.1多层边界解决方案10
1.7.2多米诺效应11
1.8安全轮12
1.9小结13
第2章 访问控制15
2.1利用ACL的流量过滤15
2.1.1 ACL概述15
2.1.2 ACL应用15
2.1.3何时配置ACL16
2.2 IP地址概述17
2.2.1 IP地址分类17
2.2.2理解IP地址分类17
2.2.3专用IP地址(RFC 1918)19
2.3子网掩码与反掩码概述20
2.3.1子网掩码20
2.3.2反掩码20
2.4 ACL配置21
2.4.1创建ACL21
2.4.2为ACL分配唯一名称或数值21
2.4.3将ACL应用于接口22
2.4.4 ACL的方向23
2.5理解ACL的处理23
2.5.1入站ACL23
2.5.2出站ACL24
2.5.3多种分组类型的分组流规则25
2.5.4实施ACL准则26
2.6访问列表类型26
2.6.1标准ACL26
2.6.2扩展ACL27
2.6.3 IP命名ACL28
2.6.4锁与密钥(动态ACL)29
2.6.5自反ACL30
2.6.6既定ACL31
2.6.7使用时间范围的定时ACL32
2.6.8分布式定时ACL33
2.6.9配置分布式定时ACL33
2.6.10 TurboACL33
2.6.11接收ACL(rACL)34
2.6.12基础设施保护ACL(iACL)34
2.6.13传输ACL34
2.6.14分类ACL35
2.6.15利用ACL调试流量35
2.7小结36
2.8参考36
第3章 设备安全39
3.1设备安全策略39
3.2增强设备安全40
3.2.1物理安全40
3.2.2密码41
3.2.3用户账号44
3.2.4优先权等级45
3.2.5基础ACL45
3.2.6交互访问模式45
3.2.7旗标消息48
3.2.8 Cisco IOS弹性配置49
3.2.9 Cisco设备发现协议(CDP)49
3.2.10 TCP/UDP小型服务器50
3.2.11查找器50
3.2.12识别协议(auth)50
3.2.13 DHCP和BOOTP服务51
3.2.14简单文件传输协议(TFTP)服务51
3.2.15文件传输协议(FTP)服务51
3.2.16半自动设备配置51
3.2.17 PAD51
3.2.18 IP源路由选择52
3.2.19代理ARP(Proxy ARP)52
3.2.20无偿ARP52
3.2.21 IP直播53
3.2.22 IP掩码应答53
3.2.23 IP重定向53
3.2.24 ICMP不可达53
3.2.25 HTTP54
3.2.26网络时间协议(NTP)54
3.2.27简单网络管理协议(SNMP)54
3.2.28 Auto-Secure特性55
3.3安全设备的安全管理访问55
3.3.1设备访问安全——PIX500和ASA5500安全设备55
3.3.2 IPS4200系列传感器(前身为IDS4200)57
3.4设备安全清单58
3.5小结59
3.6参考59
第4章 交换机的安全特性61
4.1保护第2层61
4.2端口级流量控制62
4.2.1风暴控制62
4.2.2受保护的端口(PVLAN边缘)62
4.3专用VLAN (PVLAN)63
4.3.1配置PVLAN65
4.3.2端口阻塞66
4.3.3端口安全67
4.4交换机的访问列表68
4.4.1路由器ACL69
4.4.2端口ACL69
4.4.3 VLAN ACL(VACL)69
4.4.4 MAC ACL71
4.5生成树协议的特性72
4.5.1 BPDU保护72
4.5.2根保护72
4.5.3以太网信道保护73
4.5.4环路保护73
4.6监测DHCP73
4.7 IP源保护75
4.8动态ARP检测(DAI)75
4.8.1 DHCP环境下的DAI76
4.8.2非DHCP环境下的DAI77
4.8.3限制ARP包的进入速率77
4.8.4 ARP确认检查78
4.9 Catalyst高端交换机的高级集成安全特性78
4.10控制层管制(CopP)特性78
4.11 CPU速率限制器79
4.12第2层安全的最佳实践80
4.13小结80
4.14参考80
第5章 Cisco IOS防火墙83
5.1基于路由器的防火墙解决方案83
5.2 CBAC的功能85
5.2.1流量过滤85
5.2.2流量检测85
5.2.3报警和审计跟踪86
5.3 CBAC工作原理86
5.3.1分组检测87
5.3.2超时值和阈值87
5.3.3会话状态87
5.3.4 UDP连接87
5.3.5动态ACL条目88
5.3.6未完成(半开)会话88
5.3.7 Per-host DoS预防89
5.4支持CBAC的协议89
5.5配置CBAC89
5.5.1步骤1——选择一个接口:内部或外部90
5.5.2步骤2——配置IP访问列表90
5.5.3步骤3——定义检测规则90
5.5.4步骤4——配置全局超时值和阈值91
5.5.5步骤5——将访问列表和监测规则应用到接口91
5.5.6步骤6——验证和监控CBAC92
5.5.7整理思路92
5.6 IOS防火墙高级特性93
5.6.1 HTTP检测引擎93
5.6.2 E-mail检测引擎93
5.6.3防火墙ACL旁路94
5.6.4透明IOS防火墙(第2层)95
5.6.5虚拟碎片重组(VFR)95
5.6.6 VRF-aware IOS防火墙95
5.6.7路由器产生的流量检测96
5.7区域式策略防火墙(ZFW)96
5.7.1区域式策略概述97
5.7.2安全区域97
5.7.3配置区域式策略防火墙98
5.7.4利用Cisco策略语言(CPL)配置ZFW98
5.7.5应用检测和控制(AIC)100
5.8小结100
5.9参考100
第6章 Cisco防火墙:设备和模块103
6.1防火墙概述103
6.2硬件与软件防火墙104
6.3 Cisco PIX 500系列安全设备104
6.4 Cisco ASA 5500系列自适应安全设备105
6.5 Cisco防火墙服务模块(FWSM)106
6.6 PIX 500和ASA 5500防火墙设备软件107
6.7防火墙设备操作系统软件107
6.8防火墙模式108
6.8.1路由防火墙模式108
6.8.2透明防火墙模式(隐藏的防火墙)108
6.9全状态监测109
6.10应用层协议检测110
6.11自适应安全算法原理111
6.12安全环境112
6.12.1多环境——路由模式(资源共享)113
6.12.2多环境——透明模式113
6.12.3配置安全环境115
6.13安全级别116
6.14冗余接口117
6.15 IP路由选择117
6.15.1静态和默认路由118
6.15.2开放式最短路径优先(OSPF)120
6.15.3路由选择信息协议(RIP)123
6.15.4增强型内部网关路由选择协议(EIGRP)124
6.16网络地址转换(NAT)125
6.16.1 NAI控制125
6.16.2 NAT的类型127
6.16.3 NAT控制激活时绕过NAT131
6.16.4策略NAT134
6.16.5 NAT处理的顺序135
6.17控制流量和网络访问135
6.17.1 ACL概述和在安全设备中的应用136
6.17.2通过使用访问列表的安全设备控制入站和出站的流量136
6.17.3利用对象组简化访问列表137
6.18模块式策略架构(MPF)139
6.19 Cisco任意连接VPN客户端141
6.20冗余和负载均衡141
6.20.1故障恢复要求142
6.20.2故障恢复链路142
6.20.3状态链路142
6.20.4故障恢复的部署143
6.20.5非对称路由选择支持(ASR)144
6.21防火墙服务模块(FWSM)的“模块化”软件145
6.22防火墙模块的操作系统软件146
6.23通过防火墙模块的网络流量146
6.24部署路由器/MSFC147
6.24.1单环境模式147
6.24.2多环境模式148
6.25配置FWSM148
6.26小结149
6.27参考150
第7章 攻击向量和缓解技术153
7.1漏洞、威胁和漏洞利用153
7.1.1攻击类型154
7.1.2攻击向量154
7.1.3攻击者类型155
7.1.4风险评估156
7.2第3层缓解技术156
7.2.1流量表征156
7.2.2 IP源追踪器161
7.2.3 IP欺骗攻击162
7.2.4分组分类和标记技术165
7.2.5允许访问速率(CAR)165
7.2.6模块式QoS CLI(MQC)167
7.2.7流量管制168
7.2.8基于网络的应用程序识别(NBAR)169
7.2.9 TCP拦截170
7.2.10基于策略的路由选择(PBR)172
7.2.11单播反向路径转发(uRPF)173
7.2.12 NetFlow175
7.3第2层防范技术177
7.3.1 CAM表溢出——MAC攻击178
7.3.2 MAC欺骗攻击178
7.3.3 ARP欺骗攻击179
7.3.4 VTP攻击180
7.3.5 VLAN 跳跃攻击181
7.3.6 PVLAN攻击182
7.3.7生成树攻击185
7.3.8 DHCP欺骗和耗尽攻击185
7.3.9 802.1x攻击186
7.4安全事件应急响应框架187
7.4.1什么是安全事件187
7.4.2安全事件应急响应处理188
7.4.3安全事件的应急响应方法189
7.5小结191
7.6参考191
第2部分 身份安全和访问管理195
第8章 安全访问管理195
8.1 AAA安全服务195
8.1.1 AAA范例196
8.1.2 AAA的相关性197
8.2验证协议197
8.2.1 RADIUS197
8.2.2 TACACS+200
8.2.3 RADIUS和TACACS+的比较202
8.3实现AAA203
8.3.1 AAA方法203
8.3.2 AAA功能的服务类型205
8.4配置实例207
8.4.1 利用RADIUS进行PPP验证、授权和统计207
8.4.2利用TACACS+进行登录验证、命令授权和统计207
8.4.3带密码重试锁定的登录验证208
8.5小结209
8.6参考209
第9章 Cisco安全ACS软件和设备211
9.1 Windows环境下的Cisco安全ACS软件211
9.1.1 AAA服务器:Cisco安全ACS212
9.1.2遵循的协议213
9.2 ACS高级功能和特性214
9.2.1共享型配置文件组件(SPC)214
9.2.2可下载的IP ACL214
9.2.3网络访问过滤器215
9.2.4 RADIUS授权组件215
9.2.5 Shell命令授权集215
9.2.6网络访问限制216
9.2.7设备访问限制216
9.2.8网络访问配置文件216
9.2.9 Cisco NAC支持217
9.3配置ACS217
9.4 Cisco安全ACS设备225
9.5小结226
9.6参考226
第10章 多因素验证229
10.1识别和验证229
10.2双因素验证系统230
10.2.1 OTP230
10.2.2 S/KEY230
10.2.3利用OTP解决方案对抗重放攻击231
10.2.4双因素验证系统的属性231
10.3支持双因素验证系统的Cisco Secure ACS232
10.3.1 Cisco Secure ACS工作原理233
10.3.2为启用了RADIUS的令牌服务器配置Cisco Secure ACS233
10.3.3为RSA SecurID令牌服务器配置Cisco SecureACS237
10.4小结237
10.5参考238
第11章第2层访问控制241
11.1信任与身份管理解决方案242
11.2基于身份的网络服务(IBNS)243
11.2.1 Cisco安全ACS244
11.2.2外部数据库支持244
11.3 IEEE 802.1x244
11.3.1 IEEE 802.1x组件245
11.3.2端口状态:授权与非授权246
11.3.3 EAP方法247
11.4部署802.1 x的解决方案248
11.4.1有线局域网(点对点)248
11.4.2无线局域网(多点)248
11.5实现基于802.1 x端口的验证249
11.5.1在运行Cisco IOS软件的Cisco Catelyst交换机上配置802.1 x和RADIUS250
11.5.2为在交换机上终止的不遵从访问点启用多用户250
11.5.3 RADIUS授权251
11.5.4在Csico Arionet无线局域网访问节点上运行CiscoIOS软件配置802.1 x和RADIUS254
11.5.5 Windows XP客户端上的申请者IEEE 802.1 x设置254
11.6小结255
11.7参考255
第12章 无线局域网(WLAN)的安全257
12.1无线局域网(WLAN)257
12.1.1无线电波257
12.1.2 IEEE协议标准258
12.1.3通信方法——无线电频率(RF)258
12.1.4 WLAN组件259
12.2 WLAN安全260
12.2.1服务器设置识别(SSID)260
12.2.2 MAC验证261
12.2.3客户端验证(开放和共享的密钥)261
12.2.4静态有线对等加密(WEP)261
12.2.5 WPA、 WPA2和802.11 i(改进的WEP)262
12.2.6 IEEE 802.1x和EAP263
12.2.7 WLAN NAC271
12.2.8 WLAN IPS271
12.2.9 VPN IPSec271
12.3缓解WLAN攻击272
12.4 Cisco统一无线网络解决方案272
12.5小结273
12.6参考274
第13章 网络准入控制(NAC)277
13.1创建自防御网络(SDN)278
13.2网络准入控制(NAC)278
13.2.1为什么需要NAC278
13.2.2 Cisco NAC279
13.2.3 NAC应用与NAC框架比较280
13.3 Cisco NAC设备解决方案281
13.3.1 Cisco NAC设备机制281
13.3.2 NAC设备组件281
13.3.3 NAC应用部署方案282
13.4 Cisco NAC框架解决方案284
13.4.1 Cisco NAC框架解决方案机制284
13.4.2 Cisco NAC框架组件287
13.4.3 Cisco NAC框架部署方案290
13.4.4 Cisco NAC框架实施方法290
13.5小结298
13.6参考299
第3部分 数据保密303
第14章 密码学303
14.1安全通信303
14.1.1密码系统303
14.1.2密码学概述304
14.1.3密码术语304
14.1.4密码算法305
14.2虚拟专用网(VPN)312
14.3小结313
14.4参考313
第15章 IPSec VPN315
15.1虚拟专用网(VPN)315
15.1.1 VPN技术的类型315
15.1.2 VPN部署的类型317
15.2 IPSec VPN(安全VPN)317
15.2.1 IPSec请求评论(RFC)317
15.2.2 IPSec模式320
15.2.3 IPSec协议头322
15.2.4 IPSec反重放服务323
15.2.5 ISAKMP和IKE323
15.2.6 ISAKMP文件328
15.2.7 IPSec文件329
15.2.8 IPSec虚拟隧道接口(IPSec VTI)329
15.3公钥基础结构(PKI)331
15.3.1 PKI组成331
15.3.2证书注册332
15.4实现IPSec VPN333
15.4.1 Cisco IPSec VPN实现334
15.4.2站点到站点IPSec VPN334
15.4.3远程访问IPSec VPN338
15.5小结345
15.6参考346
第16章 动态多点VPN349
16.1 DMVPN解决方案的结构349
16.1.1 DMVPN网络设计350
16.1.2 DMVPN解决方案的组成350
16.1.3 DMVPN工作原理352
16.1.4 DMVPN数据结构353
16.2 DMVPN部署的拓扑结构354
16.3实现DMVPN中心到节点结构354
16.3.1实现单中心单DMVPN(SHSD)的拓扑结构355
16.3.2实现双中心双DMVPN(DHDD)的拓扑结构360
16.3.3实现SLB的拓扑结构360
16.4实现动态网格的节点到节点的DMVPN结构362
16.4.1实现双中心单DMVPN的拓扑结构362
16.4.2实现多中心单DMVPN的拓扑结构371
16.4.3实施分层(基于树型)的拓扑结构372
16.5小结373
16.6参考373
第17章 群组加密传输VPN375
17.1 GET VPN解决方案体系结构375
17.1.1 GET VPN特性376
17.1.2为什么需要GET VPN376
17.1.3 GET VPN和DMVPN377
17.1.4何时部署GET VPN378
17.1.5 GET VPN解决方案组成378
17.1.6 GET VPN工作原理379
17.1.7 IP报头保护381
17.1.8群组成员的ACL381
17.2实现Cisco IOS GET VPN382
17.3小结387
17.4参考387
第18章 安全套接字层VPN(SSL VPN)389
18.1安全套接字层协议389
18.2 SSL VPN解决方案的体系结构390
18.2.1 SSL VPN概述390
18.2.2 SSL VPN特性391
18.2.3 SSL VPN部署考虑事项392
18.2.4 SSL VPN访问方法392
18.2.5 SSL VPN Citrix支持393
18.3实现Cisco IOS SSL VPN394
18.4 Cisco AnyConnect VPN客户端396
18.5小结396
18.6参考397
第19章 多协议标签交换VPN (MPLS VPN)399
19.1多协议标签交换399
19.1.1 MPLS体系结构概述400
19.1.2 MPLS工作原理401
19.1.3 MPLS VPN和IPSec VPN402
19.1.4部署方案402
19.1.5面向连接和无连接的VPN技术403
19.2 MPLS VPN(可信VPN)404
19.3第3层VPN (L3VPN)和第2层VPN (L2VPN)的比较405
19.4 L3VPN406
19.4.1 L3VPN的组成406
19.4.2 L3VPN的工作原理406
19.4.3 VRF表的工作原理406
19.5实现L3VPN407
19.6 L2VPN412
19.7实现L2VPN414
19.7.1利用基于VPWS的体系结构在MPLS服务中实现以太网VLAN414
19.7.2利用基于VPLS的体系结构在MPLS服务中实现以太网VLAN414
19.8小结416
19.9参考416
第4部分 安全监控421
第20章 网络入侵防御421
20.1入侵系统专业术语421
20.2网络入侵保护概述422
20.3 Cisco IPS 4200系列传感器422
20.4 Cisco IDS服务模块(IDSM-2)424
20.5 Cisco增强型检测和防御安全服务系统模块(AIP-SSM)425
20.6 Cisco IPS增强型集成模块(IPS-AIM)426
20.7 Cisco IOS IPS426
20.8部署IPS427
20.9 Cisco IPS传感器操作软件428
20.10 Cisco IPS传感器软件429
20.10.1传感器软件——系统构架429
20.10.2传感器软件——通信协议430
20.10.3传感器软件——用户角色431
20.10.4传感器软件——分区432
20.10.5传感器软件——特征库和特征引擎432
20.10.6传感器软件——IPS事件433
20.10.7传感器软件——IPS事件动作434
20.10.8传感器软件——风险等级(RR)435
20.10.9传感器软件——IPS威胁等级436
20.10.10传感器软件——IPS接口436
20.10.11传感器软件——IPS接口模式439
20.10.12传感器软件——IPS阻塞(回避)441
20.10.13传感器软件——IPS速率限制442
20.10.14传感器软件——IPS虚拟化442
20.10.15传感器软件——IPS安全策略443
20.10.16传感器软件——IPS异常检测(AD)443
20.11 IPS高可靠性444
20.11.1 IPS应急开放机制445
20.11.2故障转移机制445
20.11.3应急开放和故障转移的部署445
20.11.4负载均衡技术446
20.12 IPS设备部署准则446
20.13 Cisco入侵保护系统设备管理器(IDM)446
20.14配置IPS内部VLAN对模式447
20.15 配置IPS内部接口对模式449
20.16配置定制特征和IPS阻塞452
20.17小结454
20.18参考454
第21章 主机入侵保护457
21.1利用非特征机制保护终端节点457
21.2 Cisco安全代理(CSA)458
21.3 CSA体系结构459
21.3.1 CSA拦截和相关性459
21.3.2 CSA扩展全局相关性460
21.3.3 CSA访问控制过程461
21.3.4 CSA深度防御——零天保护461
21.4 CSA功能和安全角色461
21.5 CSA部件463
21.6利用CSA MC配置并管理CSA部署463
21.6.1管理CSA主机464
21.6.2管理CSA代理工具箱466
21.6.3管理CSA群组468
21.6.4 CSA代理用户界面470
21.6.5 CSA策略、规则模块和规则472
21.7小结472
21.8参考473
第22章 异常检测和缓解475
22.1攻击范围475
22.1.1拒绝服务攻击(DoS)定义475
22.1.2分布式拒绝服务(DDoS)攻击——如何定义476
22.2异常检测和缓解系统477
22.3 Cisco DDoS异常检测和缓解解决方案478
22.4 Cisco流量异常检测器479
22.5 Cisco Guard DDoS缓解481
22.6整体运行482
22.7配置和管理Cisco流量异常检测器485
22.7.1管理检测器486
22.7.2通过CLI控制台访问初始化检测器486
22.7.3配置检测器(区域、过滤器、策略和学习过程)487
22.8配置和管理Cisco Guard缓解489
22.8.1管理Guard490
22.8.2利用CLI控制台访问并初始化Guard490
22.8.3配置Guard(区域、过滤器、策略和学习过程)491
22.9小结494
22.10参考494
第23章 安全监控和相关性497
23.1安全信息和事件管理497
23.2 Cisco安全监控、分析和响应系统(CS-MARS)498
23.2.1安全威胁防御(STM)系统499
23.2.2拓扑结构感知和网络映射500
23.2.3关键概念——事件、会话、规则和事故501
23.2.4 CS-MARS事件处理502
23.2.5 CS-MARS中的误报503
23.3部署CS-MARS504
23.3.1独立和本地控制器(LC)505
23.3.2全局控制器(GC)506
23.3.3软件版本化信息507
23.3.4报告和防御设备508
23.3.5运行级别509
23.3.6流量和已开启窗口509
23.3.7基于Web的管理界面510
23.3.8初始化CS-MARS511
23.4小结512
23.5参考513
第5部分 安全管理517
第24章 安全和策略管理517
24.1 Cisco安全管理解决方案517
24.2 Cisco安全管理器518
24.2.1 Cisco安全管理器——特征和性能518
24.2.2 Cisco安全管理器——防火墙管理519
24.2.3 Cisco安全管理器——VPN管理521
24.2.4 Cisco安全管理器——IPS管理521
24.2.5 Cisco安全管理器——平台管理522
24.2.6 Cisco安全管理器——体系结构523
24.2.7 Cisco安全管理器——配置视图523
24.2.8 Cisco安全管理器——设备管理525
24.2.9 Cisco安全管理器——工作流模式526
24.2.10 Cisco安全管理器——基于角色的访问控制526
24.2.11 Cisco安全管理器——交叉-启动xDM528
24.2.12 Cisco安全管理器——支持的设备和OS版本530
24.2.13 Cisco安全管理器——服务器和客户端要求及限制530
24.2.14 Cisco安全管理器——流量和已打开端口532
24.3 Cisco路由器和安全设备管理器(SDM)533
24.3.1 Cisco SDM——特征与性能534
24.3.2 Cisco SDM工作原理535
24.3.3 Cisco SDM——路由器安全审计功能536
24.3.4 Cisco SDM——一步锁定功能536
24.3.5 Cisco SDM——监控模式538
24.3.6 Cisco SDM——所支持路由和IOS版本538
24.3.7 Cisco SDM——系统要求539
24.4 Cisco自适应安全设备管理器(ASDM)540
24.4.1 Cisco ASDM——特征和性能540
24.4.2 Cisco ASDM——工作原理541
24.4.3 Cisco ASDM——分组追踪器程序543
24.4.4 Cisco ASDM——相关访问规则系统日志543
24.4.5 Cisco ASDM——支持的防火墙和软件版本544
24.4.6 Cisco ASDM——用户要求544
24.5 Cisco PIX设备管理器(PDM)544
24.6 Cisco PIX设备管理器(IDM)545
24.6.1 Cisco IDM——工作原理545
24.6.2 Cisco IDM——系统要求546
24.7小结547
24.8参考547
第25章 安全框架和规章制度551
25.1安全模型551
25.2策略、标准、准则和规程552
25.2.1安全策略553
25.2.2标准553
25.2.3准则553
25.2.4规程553
25.3最佳实践框架554
25.3.1 ISO/IEC 17799(目前是ISO/IEC 27002)554
25.3.2 COBIT555
25.3.3 17799/27002和COBIT比较555
25.4遵从性和风险管理556
25.5法规遵从和立法行为556
25.6 GLBA——格雷姆-里奇-比利雷法556
25.6.1谁受到影响556
25.6.2 GLBA要求557
25.6.3违反处罚557
25.6.4满足GLBA的Cisco解决方案558
25.6.5 GLBA总结558
25.7 HIPPA——健康保险携带和责任法案558
25.7.1谁受到影响559
25.7.2 HIPPA要求559
25.7.3违反处罚559
25.7.4满足HIPPA的Cisco解决方案560
25.7.5 HIPPA总结560
25.8 SOX——萨班斯—奥克斯莱法案560
25.8.1谁受到影响561
25.8.2 SOX法案要求561
25.8.3违反处罚562
25.8.4满足SOX法案的Cisco解决方案562
25.8.5 SOX总结563
25.9展望全球法规遵从法案和立法563
25.9.1在美国564
25.9.2在欧洲564
25.9.3在亚太地区564
25.10 Cisco自防御网络解决方案565
25.11小结565
25.12参考565
热门推荐
- 3467693.html
- 2785187.html
- 2088626.html
- 342716.html
- 1223559.html
- 2825933.html
- 1763863.html
- 2376978.html
- 3466602.html
- 112403.html
- http://www.ickdjs.cc/book_3523448.html
- http://www.ickdjs.cc/book_3630435.html
- http://www.ickdjs.cc/book_3002555.html
- http://www.ickdjs.cc/book_2881285.html
- http://www.ickdjs.cc/book_837508.html
- http://www.ickdjs.cc/book_163116.html
- http://www.ickdjs.cc/book_2914403.html
- http://www.ickdjs.cc/book_611502.html
- http://www.ickdjs.cc/book_1821005.html
- http://www.ickdjs.cc/book_3465270.html