图书介绍

网络安全Cisco解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全Cisco解决方案
  • (美)Andrew G.Mason,(美)Mark J.Newcomb著;詹文军等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505372920
  • 出版时间:2002
  • 标注页数:362页
  • 文件大小:70MB
  • 文件页数:378页
  • 主题词:Cisco

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全Cisco解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 因特网安全性基础2

第1章 因特网安全性2

1.1 因特网上的威胁2

1.2 网络服务3

1.2.1 路由器服务3

1.2.2防火墙服务4

1.2.3认证和授权服务5

1.2.4网络地址转换服务5

1.2.5加密和解密服务6

1.2.6代理服务7

1.3 TCP/IP协议集的安全性7

1.3.1TCP/IP概述8

1.3.2网际协议9

1.3.3地址解析协议15

1.3.4因特网控制报文协议16

1.3.5传输控制协议18

1.3.6 用户数据报协议19

1.4.1 SYN洪泛攻击20

1.4 拒绝服务攻击20

1.4.2 Ping攻击21

1.5 创建企业安全性策略22

1.6小结23

1.7FAQ(常见问题)23

1.8词汇表24

第2章 基本的Cisco路由器安全性25

2.1 基本的管理安全性26

2.1.1访问列表27

2.1.2 标准访问列表28

2.1.3扩展访问列表33

2.1.4 命名访问列表33

2.2 密码管理34

2.2.1 enable password命令34

2.2.2 enable secret命令35

2.3 物理安全性35

2.3.1 控制线路访问36

2.4 带外管理安全性37

2.5 Cisco发现协议38

2.6 超文本传输协议(HTTP)配置服务38

2.7简单网络管理协议39

2.8网络时间协议41

2.9 警示标语43

2.10 推荐的最小IOS安全性设置43

2.10.1 拒绝RFC1918路由44

2.10.4 IP Unreachable报文45

2.10.3 Finger服务45

2.10.2 UDP和TCP服务器45

2.10.5 ICMP Redirect报文47

2.10.6 定向广播48

2.10.7 Proxy ARP48

2.10.8 IP Verify48

2.10.9IP源路由49

2.11TCP截获50

2.12小结52

2.12.1 全局命令示例配置53

2.12.2 接口命令示例配置54

2.12.3 vty命令示例配置54

第二部分 Cisco Secure产品系列56

第3章Cisco安全性解决方案和产品系列概述56

3.1 Cisco 安全性解决方案56

3.1.1标识57

3.1.2 周边安全性57

3.1.4 安全性监控58

3.1.3 安全连接性58

3.1.5安全性管理59

3.2 Cisco Secure产品系列59

3.2.1 Cisco Secure PIX防火墙59

3.2.2 Cisco IOS防火墙60

3.2.3 Cisco Secure IDS61

3.2.4 Cisco Secure Scanner63

3.2.5 Cisco Secure Policy manager65

3.2.6 Cisco Secure Access Control Server66

3.5词汇表68

3.3 小结68

3.4常见问题68

3.6参考书目69

3.7网上资源69

第4章Cisco Secure PIX防火墙70

4.1PIX产品型号71

4.1.1 PIX50671

4.1.2 PIX51572

4.1.4 PIX 53573

4.1.3 PIX 520/52573

4.2 PIX防火墙功能74

4.3 PIX配置76

4.3.1基本配置76

4.3.2实际的配置82

4.3.3单个DMZ配置87

4.3.4带AAA认证的双重DMZ94

4.4通过PPTP实现的VPN105

4.4.2 vpdn命令106

4.4.1 ip local pool命令106

4.4.3 sysopt命令108

4.5使用IPSec 和手工密钥的VPN108

4.5.1erypto map命令110

4.5.2erypto ipsec命令111

4.6 使用预共享密钥的VPN113

4.6.1isakmp命令114

4.6.2 对使用预共享密钥的VPN的解释114

4.7 获得证书授权机构证书115

4.8 PIX到PIX的配置116

4.8.1 使用相同内部IP地址的PIX到PIX配置118

4.9小结119

第5章Cisco IOS防火墙120

5.1访问列表120

5.2动态访问列表120

5.3基于时间的访问列表123

5.4反射访问列表124

5.4.1 Null Route命令128

5.5 Coisco IOS防火墙特性129

5.5.1 端口应用程序映射(PAM)129

5.6 CBAC如何工作131

5.6.1 CBAC工作方式132

5.6.2 CBAC事件发生顺序134

5.6.3 CBAC所支持的协议134

5.6.4 与Cisco加密技术(CET)以及IPSec的兼容性135

5.7.1选择一个接口136

5.7配置CBAC136

5.7.2在接口上配置IP访问列表137

5.7.3 配置全局超时值和门限值138

5.7.4 定义检查规则139

5.7.5配置记录和审核追踪141

5.7.6 CBAC配置示例141

5.8小结143

第6章 入侵检测系统144

6.1 入侵检测概述144

6.1.1基于主机的入侵检测系统145

6.1.2基于网络的入侵检测系统146

6.2入侵检测系统147

6.3 Cisco Secure入侵检测系统(CSIDS)147

6.3.1 CSIDS部件概述148

6.3.2 CSIDS感应器149

6.3.3 CSIDS邮局协议153

6.3.4 CSIDS管理器154

6.3.5签名156

6.3.6对警报进行响应159

6.3.7截获日志161

6.4 Cisco IOS防火墙IDS162

6.5 Cisco Secure PIX防火墙IDS163

6.6Cisco IDS配置167

6.6.1 Cisco IDS防火墙 IDS配置167

6.6.2 Cisco Secure PIX防火墙 IDS配置169

6.7 小结172

6.9词汇表173

6.8 常见问题173

第7章Cisco Secure Scanner174

7.1 Cisco Secure Scanner的功能175

7.1.1第1步:网络映射175

7.1.2第2步:数据收集178

7.1.3第3步:数据分析180

7.1.4第4步:安全性弱点确认180

7.1.5第5步:数据表达和导航182

7.1.6第6步:报告186

7.2 Cisco Secure Scanner安装187

7.3 Cisco Secure Scanner的配置187

7.3.1第1步:运行Cisco Secure Scanner187

7.3.2第2步:创建一个会话来捕获数据188

7.3.3第3步:截获所收集的数据191

7.3.4第4步:对所收集的数据进行报告192

7.4 小结192

7.7URL193

7.6词汇表193

7.5 常见问题193

第8章Cisco Secure Policy Manager (CSPM)194

8.1 CSPM的功能194

8.2 CSPM的安装196

8.2.1硬件需求196

8.2.2软件需求197

8.2.3规划安装197

8.2.4安装过程202

8.3配置示例206

8.3.1配置网络拓扑207

8.3.2配置安全性策略219

8.3.3生成并发布和特定设备相关的命令集221

8.4 小结223

8.5 常见问题223

8.6词汇表223

8.7URL224

9.1 Cisco Secure ACS的功能225

第9章 Cisco Secure ACS225

9.2认证、授权和记账(AAA)概述226

9.2.1认证227

9.2.2授权227

9.2.3记账227

9.3 RADIUS和TACACS+228

9.3.1 RADIUS229

9.3.2 TACACS+229

9.3.3 HADIUS和TACACS+之间的差异230

9.4 Cisco Secure ACS的安装231

9.4.1Windows NT和Windows 2000版本的安装231

9.4.2 UNIX版本的安装232

9.5 Cisco Secure ACS的配置233

9.5.1基于Web的配置和ACS Admin站点233

9.5.2 User Setup和Group Setup配置选项234

9.5.3 Network Configuration配置选项236

9.5.4 System Configuration配置选项238

9.5.5 Interface Configuration配置选项240

9.5.6 Administrtion Control配置选项241

9.5.7 External User Databases配置选项243

9.5.8 Reports and Activity配置选项245

9.5.9 Online Documentation配置选项247

9.6网络访问服务器的配置248

9.6.1 AAA配置概述248

9.7.1案例假设253

9.7.2技术方面253

9.7配置示例253

9.7.3潜在的风险254

9.7.4配置254

9.7.5 ACS服务器的配置254

9.7.6 NAS配置255

9.7.7 认证配置256

9.7.8授权配置257

9.7.9 记账配置258

9.9 常见问题259

9.10词汇表259

9.8小结259

9.11书目260

9.12 URL260

第三部分 因特网安全性环境262

第10章 保护企业网的安全262

10.1 拨号连接的安全性262

10.2 拨号用户认证、授权和记账(AAA)264

10.3使用TACACS+和RADIUS的AAA认证设置266

10.3.1初始配置267

10.3.2创建一个方法列表268

10.3.3将列表应用到接口270

10.3.4调整配置271

10.4 AAA授权设置272

10.5 AAA记账设置273

10.6 同时使用所有的AAA服务274

10.7虚拟专用网(VPN)275

10.7.1 L2F275

10.7.5 IPSec配置276

10.7.4 加密276

10.7.2 L2TP276

10.7.3 GRE隧道276

10.8小结278

第11章 提供到因特网的安全访问279

11.1 因特网服务280

11.2要常见的因特网安全性威胁280

11.2.1网络入侵281

11.2.2 拒绝服务(DoS)攻击282

11.3 因特网服务安全性示例284

11.3.1 在因特网服务安全性示例中的最初问题和威胁284

11.3.2 对因特网服务安全性示例的建议修改286

11.3.3在因特网服务安全性示例修改后的问题和威胁289

11.4Web 服务290

11.4.1针对Web服务器的威胁290

11.4.2针对Web服务器所受威胁的解决方案290

11.5.1针对FTP服务器的威胁291

11.5 文件传输协议(FTP)服务291

11.4.3针对Web服务器的配置建议291

11.5.2针对FTP服务器所受威胁的解决方案292

11.5.3针对FTP服务器的配置建议292

11.6因特网电子邮件服务器(SMTP/POP3/IMAP4)292

11.6.1针对因特网电子邮件服务器的威胁293

11.6.2针对因特网电子邮件服务器所受威胁的解决方案294

11.6.3针对因特网电子邮件服务器的配置推荐294

11.7 域名系统(DNS)服务器294

11.7.3针对DNS服务器的配置建议295

11.8后端服务器295

11.7.1针对DNS服务器的威胁295

11.7.2针对DNS服务器所受威胁的解决方案295

11.8.1针对后端服务器的威胁296

11.8.2针对后端服务器所受威胁的解决方案296

11.9 小结296

11.10 常见问题297

11.11 词汇表297

A.2概述300

A.1 本附录的作者300

第四部分 附录300

附录A Cisco SAFE:针对企业网的安全性蓝图300

A.3 本附录的读者301

A.4忠告301

A.5体系结构概述302

A.6模块概念302

A.7企业模块309

A.8企业网园区模块309

A.9企业网边缘模块320

A.10移植策略334

A.11附件A:确认实验室335

A.12附件B:网络安全性入门352

A.13 附件C:体系结构分类学359

A.14RFC360

A.15 其他参考361

A.16其他公司产品参考361

A.17致谢362

热门推荐