图书介绍

网络安全技术与解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术与解决方案
  • (美)海吉(BhaiJi,Y.)著,罗进文等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115193117
  • 出版时间:2009
  • 标注页数:565页
  • 文件大小:101MB
  • 文件页数:592页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 边界安全3

第1章 网络安全概述3

1.1网络安全的基本问题3

1.2安全范例的变化5

1.3安全准则——CIA模型5

1.3.1机密性5

1.3.2完整性6

1.3.3可用性6

1.4策略、标准、规程、基线、准则6

1.4.1安全策略6

1.4.2标准7

1.4.3规程8

1.4.4基线8

1.4.5准则8

1.5安全模型9

1.6边界安全9

1.6.1是否存在边界安全9

1.6.2定义边界的难点10

1.6.3可靠的边界安全解决方案10

1.7各层的安全10

1.7.1多层边界解决方案10

1.7.2多米诺效应11

1.8安全轮12

1.9小结13

第2章 访问控制15

2.1利用ACL的流量过滤15

2.1.1 ACL概述15

2.1.2 ACL应用15

2.1.3何时配置ACL16

2.2 IP地址概述17

2.2.1 IP地址分类17

2.2.2理解IP地址分类17

2.2.3专用IP地址(RFC 1918)19

2.3子网掩码与反掩码概述20

2.3.1子网掩码20

2.3.2反掩码20

2.4 ACL配置21

2.4.1创建ACL21

2.4.2为ACL分配唯一名称或数值21

2.4.3将ACL应用于接口22

2.4.4 ACL的方向23

2.5理解ACL的处理23

2.5.1入站ACL23

2.5.2出站ACL24

2.5.3多种分组类型的分组流规则25

2.5.4实施ACL准则26

2.6访问列表类型26

2.6.1标准ACL26

2.6.2扩展ACL27

2.6.3 IP命名ACL28

2.6.4锁与密钥(动态ACL)29

2.6.5自反ACL30

2.6.6既定ACL31

2.6.7使用时间范围的定时ACL32

2.6.8分布式定时ACL33

2.6.9配置分布式定时ACL33

2.6.10 TurboACL33

2.6.11接收ACL(rACL)34

2.6.12基础设施保护ACL(iACL)34

2.6.13传输ACL34

2.6.14分类ACL35

2.6.15利用ACL调试流量35

2.7小结36

2.8参考36

第3章 设备安全39

3.1设备安全策略39

3.2增强设备安全40

3.2.1物理安全40

3.2.2密码41

3.2.3用户账号44

3.2.4优先权等级45

3.2.5基础ACL45

3.2.6交互访问模式45

3.2.7旗标消息48

3.2.8 Cisco IOS弹性配置49

3.2.9 Cisco设备发现协议(CDP)49

3.2.10 TCP/UDP小型服务器50

3.2.11查找器50

3.2.12识别协议(auth)50

3.2.13 DHCP和BOOTP服务51

3.2.14简单文件传输协议(TFTP)服务51

3.2.15文件传输协议(FTP)服务51

3.2.16半自动设备配置51

3.2.17 PAD51

3.2.18 IP源路由选择52

3.2.19代理ARP(Proxy ARP)52

3.2.20无偿ARP52

3.2.21 IP直播53

3.2.22 IP掩码应答53

3.2.23 IP重定向53

3.2.24 ICMP不可达53

3.2.25 HTTP54

3.2.26网络时间协议(NTP)54

3.2.27简单网络管理协议(SNMP)54

3.2.28 Auto-Secure特性55

3.3安全设备的安全管理访问55

3.3.1设备访问安全——PIX500和ASA5500安全设备55

3.3.2 IPS4200系列传感器(前身为IDS4200)57

3.4设备安全清单58

3.5小结59

3.6参考59

第4章 交换机的安全特性61

4.1保护第2层61

4.2端口级流量控制62

4.2.1风暴控制62

4.2.2受保护的端口(PVLAN边缘)62

4.3专用VLAN (PVLAN)63

4.3.1配置PVLAN65

4.3.2端口阻塞66

4.3.3端口安全67

4.4交换机的访问列表68

4.4.1路由器ACL69

4.4.2端口ACL69

4.4.3 VLAN ACL(VACL)69

4.4.4 MAC ACL71

4.5生成树协议的特性72

4.5.1 BPDU保护72

4.5.2根保护72

4.5.3以太网信道保护73

4.5.4环路保护73

4.6监测DHCP73

4.7 IP源保护75

4.8动态ARP检测(DAI)75

4.8.1 DHCP环境下的DAI76

4.8.2非DHCP环境下的DAI77

4.8.3限制ARP包的进入速率77

4.8.4 ARP确认检查78

4.9 Catalyst高端交换机的高级集成安全特性78

4.10控制层管制(CopP)特性78

4.11 CPU速率限制器79

4.12第2层安全的最佳实践80

4.13小结80

4.14参考80

第5章 Cisco IOS防火墙83

5.1基于路由器的防火墙解决方案83

5.2 CBAC的功能85

5.2.1流量过滤85

5.2.2流量检测85

5.2.3报警和审计跟踪86

5.3 CBAC工作原理86

5.3.1分组检测87

5.3.2超时值和阈值87

5.3.3会话状态87

5.3.4 UDP连接87

5.3.5动态ACL条目88

5.3.6未完成(半开)会话88

5.3.7 Per-host DoS预防89

5.4支持CBAC的协议89

5.5配置CBAC89

5.5.1步骤1——选择一个接口:内部或外部90

5.5.2步骤2——配置IP访问列表90

5.5.3步骤3——定义检测规则90

5.5.4步骤4——配置全局超时值和阈值91

5.5.5步骤5——将访问列表和监测规则应用到接口91

5.5.6步骤6——验证和监控CBAC92

5.5.7整理思路92

5.6 IOS防火墙高级特性93

5.6.1 HTTP检测引擎93

5.6.2 E-mail检测引擎93

5.6.3防火墙ACL旁路94

5.6.4透明IOS防火墙(第2层)95

5.6.5虚拟碎片重组(VFR)95

5.6.6 VRF-aware IOS防火墙95

5.6.7路由器产生的流量检测96

5.7区域式策略防火墙(ZFW)96

5.7.1区域式策略概述97

5.7.2安全区域97

5.7.3配置区域式策略防火墙98

5.7.4利用Cisco策略语言(CPL)配置ZFW98

5.7.5应用检测和控制(AIC)100

5.8小结100

5.9参考100

第6章 Cisco防火墙:设备和模块103

6.1防火墙概述103

6.2硬件与软件防火墙104

6.3 Cisco PIX 500系列安全设备104

6.4 Cisco ASA 5500系列自适应安全设备105

6.5 Cisco防火墙服务模块(FWSM)106

6.6 PIX 500和ASA 5500防火墙设备软件107

6.7防火墙设备操作系统软件107

6.8防火墙模式108

6.8.1路由防火墙模式108

6.8.2透明防火墙模式(隐藏的防火墙)108

6.9全状态监测109

6.10应用层协议检测110

6.11自适应安全算法原理111

6.12安全环境112

6.12.1多环境——路由模式(资源共享)113

6.12.2多环境——透明模式113

6.12.3配置安全环境115

6.13安全级别116

6.14冗余接口117

6.15 IP路由选择117

6.15.1静态和默认路由118

6.15.2开放式最短路径优先(OSPF)120

6.15.3路由选择信息协议(RIP)123

6.15.4增强型内部网关路由选择协议(EIGRP)124

6.16网络地址转换(NAT)125

6.16.1 NAI控制125

6.16.2 NAT的类型127

6.16.3 NAT控制激活时绕过NAT131

6.16.4策略NAT134

6.16.5 NAT处理的顺序135

6.17控制流量和网络访问135

6.17.1 ACL概述和在安全设备中的应用136

6.17.2通过使用访问列表的安全设备控制入站和出站的流量136

6.17.3利用对象组简化访问列表137

6.18模块式策略架构(MPF)139

6.19 Cisco任意连接VPN客户端141

6.20冗余和负载均衡141

6.20.1故障恢复要求142

6.20.2故障恢复链路142

6.20.3状态链路142

6.20.4故障恢复的部署143

6.20.5非对称路由选择支持(ASR)144

6.21防火墙服务模块(FWSM)的“模块化”软件145

6.22防火墙模块的操作系统软件146

6.23通过防火墙模块的网络流量146

6.24部署路由器/MSFC147

6.24.1单环境模式147

6.24.2多环境模式148

6.25配置FWSM148

6.26小结149

6.27参考150

第7章 攻击向量和缓解技术153

7.1漏洞、威胁和漏洞利用153

7.1.1攻击类型154

7.1.2攻击向量154

7.1.3攻击者类型155

7.1.4风险评估156

7.2第3层缓解技术156

7.2.1流量表征156

7.2.2 IP源追踪器161

7.2.3 IP欺骗攻击162

7.2.4分组分类和标记技术165

7.2.5允许访问速率(CAR)165

7.2.6模块式QoS CLI(MQC)167

7.2.7流量管制168

7.2.8基于网络的应用程序识别(NBAR)169

7.2.9 TCP拦截170

7.2.10基于策略的路由选择(PBR)172

7.2.11单播反向路径转发(uRPF)173

7.2.12 NetFlow175

7.3第2层防范技术177

7.3.1 CAM表溢出——MAC攻击178

7.3.2 MAC欺骗攻击178

7.3.3 ARP欺骗攻击179

7.3.4 VTP攻击180

7.3.5 VLAN 跳跃攻击181

7.3.6 PVLAN攻击182

7.3.7生成树攻击185

7.3.8 DHCP欺骗和耗尽攻击185

7.3.9 802.1x攻击186

7.4安全事件应急响应框架187

7.4.1什么是安全事件187

7.4.2安全事件应急响应处理188

7.4.3安全事件的应急响应方法189

7.5小结191

7.6参考191

第2部分 身份安全和访问管理195

第8章 安全访问管理195

8.1 AAA安全服务195

8.1.1 AAA范例196

8.1.2 AAA的相关性197

8.2验证协议197

8.2.1 RADIUS197

8.2.2 TACACS+200

8.2.3 RADIUS和TACACS+的比较202

8.3实现AAA203

8.3.1 AAA方法203

8.3.2 AAA功能的服务类型205

8.4配置实例207

8.4.1 利用RADIUS进行PPP验证、授权和统计207

8.4.2利用TACACS+进行登录验证、命令授权和统计207

8.4.3带密码重试锁定的登录验证208

8.5小结209

8.6参考209

第9章 Cisco安全ACS软件和设备211

9.1 Windows环境下的Cisco安全ACS软件211

9.1.1 AAA服务器:Cisco安全ACS212

9.1.2遵循的协议213

9.2 ACS高级功能和特性214

9.2.1共享型配置文件组件(SPC)214

9.2.2可下载的IP ACL214

9.2.3网络访问过滤器215

9.2.4 RADIUS授权组件215

9.2.5 Shell命令授权集215

9.2.6网络访问限制216

9.2.7设备访问限制216

9.2.8网络访问配置文件216

9.2.9 Cisco NAC支持217

9.3配置ACS217

9.4 Cisco安全ACS设备225

9.5小结226

9.6参考226

第10章 多因素验证229

10.1识别和验证229

10.2双因素验证系统230

10.2.1 OTP230

10.2.2 S/KEY230

10.2.3利用OTP解决方案对抗重放攻击231

10.2.4双因素验证系统的属性231

10.3支持双因素验证系统的Cisco Secure ACS232

10.3.1 Cisco Secure ACS工作原理233

10.3.2为启用了RADIUS的令牌服务器配置Cisco Secure ACS233

10.3.3为RSA SecurID令牌服务器配置Cisco SecureACS237

10.4小结237

10.5参考238

第11章第2层访问控制241

11.1信任与身份管理解决方案242

11.2基于身份的网络服务(IBNS)243

11.2.1 Cisco安全ACS244

11.2.2外部数据库支持244

11.3 IEEE 802.1x244

11.3.1 IEEE 802.1x组件245

11.3.2端口状态:授权与非授权246

11.3.3 EAP方法247

11.4部署802.1 x的解决方案248

11.4.1有线局域网(点对点)248

11.4.2无线局域网(多点)248

11.5实现基于802.1 x端口的验证249

11.5.1在运行Cisco IOS软件的Cisco Catelyst交换机上配置802.1 x和RADIUS250

11.5.2为在交换机上终止的不遵从访问点启用多用户250

11.5.3 RADIUS授权251

11.5.4在Csico Arionet无线局域网访问节点上运行CiscoIOS软件配置802.1 x和RADIUS254

11.5.5 Windows XP客户端上的申请者IEEE 802.1 x设置254

11.6小结255

11.7参考255

第12章 无线局域网(WLAN)的安全257

12.1无线局域网(WLAN)257

12.1.1无线电波257

12.1.2 IEEE协议标准258

12.1.3通信方法——无线电频率(RF)258

12.1.4 WLAN组件259

12.2 WLAN安全260

12.2.1服务器设置识别(SSID)260

12.2.2 MAC验证261

12.2.3客户端验证(开放和共享的密钥)261

12.2.4静态有线对等加密(WEP)261

12.2.5 WPA、 WPA2和802.11 i(改进的WEP)262

12.2.6 IEEE 802.1x和EAP263

12.2.7 WLAN NAC271

12.2.8 WLAN IPS271

12.2.9 VPN IPSec271

12.3缓解WLAN攻击272

12.4 Cisco统一无线网络解决方案272

12.5小结273

12.6参考274

第13章 网络准入控制(NAC)277

13.1创建自防御网络(SDN)278

13.2网络准入控制(NAC)278

13.2.1为什么需要NAC278

13.2.2 Cisco NAC279

13.2.3 NAC应用与NAC框架比较280

13.3 Cisco NAC设备解决方案281

13.3.1 Cisco NAC设备机制281

13.3.2 NAC设备组件281

13.3.3 NAC应用部署方案282

13.4 Cisco NAC框架解决方案284

13.4.1 Cisco NAC框架解决方案机制284

13.4.2 Cisco NAC框架组件287

13.4.3 Cisco NAC框架部署方案290

13.4.4 Cisco NAC框架实施方法290

13.5小结298

13.6参考299

第3部分 数据保密303

第14章 密码学303

14.1安全通信303

14.1.1密码系统303

14.1.2密码学概述304

14.1.3密码术语304

14.1.4密码算法305

14.2虚拟专用网(VPN)312

14.3小结313

14.4参考313

第15章 IPSec VPN315

15.1虚拟专用网(VPN)315

15.1.1 VPN技术的类型315

15.1.2 VPN部署的类型317

15.2 IPSec VPN(安全VPN)317

15.2.1 IPSec请求评论(RFC)317

15.2.2 IPSec模式320

15.2.3 IPSec协议头322

15.2.4 IPSec反重放服务323

15.2.5 ISAKMP和IKE323

15.2.6 ISAKMP文件328

15.2.7 IPSec文件329

15.2.8 IPSec虚拟隧道接口(IPSec VTI)329

15.3公钥基础结构(PKI)331

15.3.1 PKI组成331

15.3.2证书注册332

15.4实现IPSec VPN333

15.4.1 Cisco IPSec VPN实现334

15.4.2站点到站点IPSec VPN334

15.4.3远程访问IPSec VPN338

15.5小结345

15.6参考346

第16章 动态多点VPN349

16.1 DMVPN解决方案的结构349

16.1.1 DMVPN网络设计350

16.1.2 DMVPN解决方案的组成350

16.1.3 DMVPN工作原理352

16.1.4 DMVPN数据结构353

16.2 DMVPN部署的拓扑结构354

16.3实现DMVPN中心到节点结构354

16.3.1实现单中心单DMVPN(SHSD)的拓扑结构355

16.3.2实现双中心双DMVPN(DHDD)的拓扑结构360

16.3.3实现SLB的拓扑结构360

16.4实现动态网格的节点到节点的DMVPN结构362

16.4.1实现双中心单DMVPN的拓扑结构362

16.4.2实现多中心单DMVPN的拓扑结构371

16.4.3实施分层(基于树型)的拓扑结构372

16.5小结373

16.6参考373

第17章 群组加密传输VPN375

17.1 GET VPN解决方案体系结构375

17.1.1 GET VPN特性376

17.1.2为什么需要GET VPN376

17.1.3 GET VPN和DMVPN377

17.1.4何时部署GET VPN378

17.1.5 GET VPN解决方案组成378

17.1.6 GET VPN工作原理379

17.1.7 IP报头保护381

17.1.8群组成员的ACL381

17.2实现Cisco IOS GET VPN382

17.3小结387

17.4参考387

第18章 安全套接字层VPN(SSL VPN)389

18.1安全套接字层协议389

18.2 SSL VPN解决方案的体系结构390

18.2.1 SSL VPN概述390

18.2.2 SSL VPN特性391

18.2.3 SSL VPN部署考虑事项392

18.2.4 SSL VPN访问方法392

18.2.5 SSL VPN Citrix支持393

18.3实现Cisco IOS SSL VPN394

18.4 Cisco AnyConnect VPN客户端396

18.5小结396

18.6参考397

第19章 多协议标签交换VPN (MPLS VPN)399

19.1多协议标签交换399

19.1.1 MPLS体系结构概述400

19.1.2 MPLS工作原理401

19.1.3 MPLS VPN和IPSec VPN402

19.1.4部署方案402

19.1.5面向连接和无连接的VPN技术403

19.2 MPLS VPN(可信VPN)404

19.3第3层VPN (L3VPN)和第2层VPN (L2VPN)的比较405

19.4 L3VPN406

19.4.1 L3VPN的组成406

19.4.2 L3VPN的工作原理406

19.4.3 VRF表的工作原理406

19.5实现L3VPN407

19.6 L2VPN412

19.7实现L2VPN414

19.7.1利用基于VPWS的体系结构在MPLS服务中实现以太网VLAN414

19.7.2利用基于VPLS的体系结构在MPLS服务中实现以太网VLAN414

19.8小结416

19.9参考416

第4部分 安全监控421

第20章 网络入侵防御421

20.1入侵系统专业术语421

20.2网络入侵保护概述422

20.3 Cisco IPS 4200系列传感器422

20.4 Cisco IDS服务模块(IDSM-2)424

20.5 Cisco增强型检测和防御安全服务系统模块(AIP-SSM)425

20.6 Cisco IPS增强型集成模块(IPS-AIM)426

20.7 Cisco IOS IPS426

20.8部署IPS427

20.9 Cisco IPS传感器操作软件428

20.10 Cisco IPS传感器软件429

20.10.1传感器软件——系统构架429

20.10.2传感器软件——通信协议430

20.10.3传感器软件——用户角色431

20.10.4传感器软件——分区432

20.10.5传感器软件——特征库和特征引擎432

20.10.6传感器软件——IPS事件433

20.10.7传感器软件——IPS事件动作434

20.10.8传感器软件——风险等级(RR)435

20.10.9传感器软件——IPS威胁等级436

20.10.10传感器软件——IPS接口436

20.10.11传感器软件——IPS接口模式439

20.10.12传感器软件——IPS阻塞(回避)441

20.10.13传感器软件——IPS速率限制442

20.10.14传感器软件——IPS虚拟化442

20.10.15传感器软件——IPS安全策略443

20.10.16传感器软件——IPS异常检测(AD)443

20.11 IPS高可靠性444

20.11.1 IPS应急开放机制445

20.11.2故障转移机制445

20.11.3应急开放和故障转移的部署445

20.11.4负载均衡技术446

20.12 IPS设备部署准则446

20.13 Cisco入侵保护系统设备管理器(IDM)446

20.14配置IPS内部VLAN对模式447

20.15 配置IPS内部接口对模式449

20.16配置定制特征和IPS阻塞452

20.17小结454

20.18参考454

第21章 主机入侵保护457

21.1利用非特征机制保护终端节点457

21.2 Cisco安全代理(CSA)458

21.3 CSA体系结构459

21.3.1 CSA拦截和相关性459

21.3.2 CSA扩展全局相关性460

21.3.3 CSA访问控制过程461

21.3.4 CSA深度防御——零天保护461

21.4 CSA功能和安全角色461

21.5 CSA部件463

21.6利用CSA MC配置并管理CSA部署463

21.6.1管理CSA主机464

21.6.2管理CSA代理工具箱466

21.6.3管理CSA群组468

21.6.4 CSA代理用户界面470

21.6.5 CSA策略、规则模块和规则472

21.7小结472

21.8参考473

第22章 异常检测和缓解475

22.1攻击范围475

22.1.1拒绝服务攻击(DoS)定义475

22.1.2分布式拒绝服务(DDoS)攻击——如何定义476

22.2异常检测和缓解系统477

22.3 Cisco DDoS异常检测和缓解解决方案478

22.4 Cisco流量异常检测器479

22.5 Cisco Guard DDoS缓解481

22.6整体运行482

22.7配置和管理Cisco流量异常检测器485

22.7.1管理检测器486

22.7.2通过CLI控制台访问初始化检测器486

22.7.3配置检测器(区域、过滤器、策略和学习过程)487

22.8配置和管理Cisco Guard缓解489

22.8.1管理Guard490

22.8.2利用CLI控制台访问并初始化Guard490

22.8.3配置Guard(区域、过滤器、策略和学习过程)491

22.9小结494

22.10参考494

第23章 安全监控和相关性497

23.1安全信息和事件管理497

23.2 Cisco安全监控、分析和响应系统(CS-MARS)498

23.2.1安全威胁防御(STM)系统499

23.2.2拓扑结构感知和网络映射500

23.2.3关键概念——事件、会话、规则和事故501

23.2.4 CS-MARS事件处理502

23.2.5 CS-MARS中的误报503

23.3部署CS-MARS504

23.3.1独立和本地控制器(LC)505

23.3.2全局控制器(GC)506

23.3.3软件版本化信息507

23.3.4报告和防御设备508

23.3.5运行级别509

23.3.6流量和已开启窗口509

23.3.7基于Web的管理界面510

23.3.8初始化CS-MARS511

23.4小结512

23.5参考513

第5部分 安全管理517

第24章 安全和策略管理517

24.1 Cisco安全管理解决方案517

24.2 Cisco安全管理器518

24.2.1 Cisco安全管理器——特征和性能518

24.2.2 Cisco安全管理器——防火墙管理519

24.2.3 Cisco安全管理器——VPN管理521

24.2.4 Cisco安全管理器——IPS管理521

24.2.5 Cisco安全管理器——平台管理522

24.2.6 Cisco安全管理器——体系结构523

24.2.7 Cisco安全管理器——配置视图523

24.2.8 Cisco安全管理器——设备管理525

24.2.9 Cisco安全管理器——工作流模式526

24.2.10 Cisco安全管理器——基于角色的访问控制526

24.2.11 Cisco安全管理器——交叉-启动xDM528

24.2.12 Cisco安全管理器——支持的设备和OS版本530

24.2.13 Cisco安全管理器——服务器和客户端要求及限制530

24.2.14 Cisco安全管理器——流量和已打开端口532

24.3 Cisco路由器和安全设备管理器(SDM)533

24.3.1 Cisco SDM——特征与性能534

24.3.2 Cisco SDM工作原理535

24.3.3 Cisco SDM——路由器安全审计功能536

24.3.4 Cisco SDM——一步锁定功能536

24.3.5 Cisco SDM——监控模式538

24.3.6 Cisco SDM——所支持路由和IOS版本538

24.3.7 Cisco SDM——系统要求539

24.4 Cisco自适应安全设备管理器(ASDM)540

24.4.1 Cisco ASDM——特征和性能540

24.4.2 Cisco ASDM——工作原理541

24.4.3 Cisco ASDM——分组追踪器程序543

24.4.4 Cisco ASDM——相关访问规则系统日志543

24.4.5 Cisco ASDM——支持的防火墙和软件版本544

24.4.6 Cisco ASDM——用户要求544

24.5 Cisco PIX设备管理器(PDM)544

24.6 Cisco PIX设备管理器(IDM)545

24.6.1 Cisco IDM——工作原理545

24.6.2 Cisco IDM——系统要求546

24.7小结547

24.8参考547

第25章 安全框架和规章制度551

25.1安全模型551

25.2策略、标准、准则和规程552

25.2.1安全策略553

25.2.2标准553

25.2.3准则553

25.2.4规程553

25.3最佳实践框架554

25.3.1 ISO/IEC 17799(目前是ISO/IEC 27002)554

25.3.2 COBIT555

25.3.3 17799/27002和COBIT比较555

25.4遵从性和风险管理556

25.5法规遵从和立法行为556

25.6 GLBA——格雷姆-里奇-比利雷法556

25.6.1谁受到影响556

25.6.2 GLBA要求557

25.6.3违反处罚557

25.6.4满足GLBA的Cisco解决方案558

25.6.5 GLBA总结558

25.7 HIPPA——健康保险携带和责任法案558

25.7.1谁受到影响559

25.7.2 HIPPA要求559

25.7.3违反处罚559

25.7.4满足HIPPA的Cisco解决方案560

25.7.5 HIPPA总结560

25.8 SOX——萨班斯—奥克斯莱法案560

25.8.1谁受到影响561

25.8.2 SOX法案要求561

25.8.3违反处罚562

25.8.4满足SOX法案的Cisco解决方案562

25.8.5 SOX总结563

25.9展望全球法规遵从法案和立法563

25.9.1在美国564

25.9.2在欧洲564

25.9.3在亚太地区564

25.10 Cisco自防御网络解决方案565

25.11小结565

25.12参考565

热门推荐