[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡安全技術與解決方案(修訂版)》(Network Security Technologies and Solutions)掃描版[PDF]
《網絡安全技術與解決方案(修訂版)》(Network Security Technologies and Solutions)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡安全技術與解決方案(修訂版)》(Network Security Technologies and Solutions)掃描版[PDF] 簡介: 中文名 : 網絡安全技術與解決方案(修訂版) 原名 : Network Security Technologies and Solutions 作者 : Yusuf Bhaiji 譯者 : 田果 劉丹寧 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 人民郵電出版社 書號 : 9787115217349 發行時間 : 2009年12月31日 地區
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全技術與解決方案(修訂版)》(Network Security Technologies and Solutions)掃描版[PDF]"介紹
中文名: 網絡安全技術與解決方案(修訂版)
原名: Network Security Technologies and Solutions
作者: Yusuf Bhaiji
譯者: 田果
劉丹寧
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 人民郵電出版社
書號: 9787115217349
發行時間: 2009年12月31日
地區: 大陸
語言: 簡體中文
簡介:



評論處1樓有網盤鏈接
內容介紹:
  本書包含了cisco網絡安全解決方案中最為常見的產品、技術,以及它們的配置方法和部署方針。.
   在產品方面,本書從硬件的pix、asa、fwsm模塊、nac設備、ids、ips、各類入侵檢測模塊、cisco流量異常檢測器、cs-mars等,到軟件的cisco secure acs csa、sdm和集成在各設備中的系統等,無所不包。
   在技術方面,本書全面涵蓋了cisco網絡中的各類安全技術,包括cisco路由器、交換機上的多種攻擊防御特性、cbac、zfw、各類wlan安全技術、各類加密技術、vpn技術、ios ips技術等,無所不含。僅acl技術一項,本書就分成了10余個種類並分別加以闡述。..
   在解決方案方面,本書以cisco各類產品及其所支持的技術為綱,講術了它們在不同環境、不同場合、不同媒介中的應用方法。
   本書的任何一部分都始於理論,終於實踐:開篇闡明某種攻擊的技術要略,而後引入具體的應對設備、技術,以及部署和配置方法,作為相應的解決方案,綱舉目張,博而不亂。
   本書適用於網絡工程師、網絡安全工程師、網絡管理維護人員,及其他網絡安全技術相關領域的從業人員,可在他們設計、實施網絡安全解決方案時作為技術指導和參考資料。尤其推薦那些正在備考安全方向ccie的考生閱讀本書,相信本書一定能夠幫助他們更好地理解與考試相關的知識點,並為他們順利通過考試鋪平道路。...
內容截圖:



目錄:


第1部分 邊界安全.
第1章 網絡安全概述 3
1.1 網絡安全的基本問題 3
1.2 安全范例的變化 5
1.3 安全准則——cia模型 5
1.3.1 機密性 5
1.3.2 完整性 6
1.3.3 可用性 6
1.4 策略、標准、流程、基線、部署准則 6
1.4.1 安全策略 6
1.4.2 標准 7
1.4.3 流程 8
1.4.4 基線 8
1.4.5 部署准則 8
1.5 安全模型 9
1.6 邊界安全 9
1.6.1 邊界安全正在消失嗎? 9
1.6.2 定義邊界的復雜性 10
1.6.3 可靠的邊界安全解決方案 10
1.7 各層的安全 10
.1.7.1 多層邊界解決方案 10
1.7.2 多米諾效應 11
1.8 安全輪型圖 12
1.9 總結 13
1.10 參考 13
第2章 訪問控制 15
2.1 使用acl進行流量過濾 15
2.1.1 acl概述 15
2.1.2 acl的應用 15
2.1.3 何時配置acl 16
2.2 ip地址概述 17
2.2.1 ip地址分類 17
2.2.2 理解ip地址分類 17
2.2.3 私有ip地址(rfc 1918) 19
2.3 子網掩碼與反掩碼概述 20
2.3.1 子網掩碼 20
2.3.2 反掩碼 20
2.4 acl配置 21
2.4.1 創建一個acl 21
2.4.2 為每個acl設置唯一的列表名或數字 21
2.4.3 把acl應用到接口上 22
2.4.4 acl的方向 23
2.5 理解acl的處理過程 23
2.5.1 入站acl 23
2.5.2 出站acl 24
2.5.3 各類數據包的包過濾原則 25
2.5.4 實施acl的准則 26
2.6 訪問控制列表類型 26
2.6.1 標准acl 27
2.6.2 擴展acl 27
2.6.3 命名的ip acl 28
2.6.4 鎖和密鑰(動態acl) 29
2.6.5 自反acl 30
2.6.6 established acl 31
2.6.7 使用時間范圍(time range)的時間acl 32
2.6.8 分布式時間acl 33
2.6.9 配置分布式時間acl 33
2.6.10 turbo acl 33
2.6.11 限速acl(racl) 34
2.6.12 設備保護acl(iacl) 34
2.6.13 過境acl 34
2.6.14 分類acl 35
2.6.15 用acl進行流量調試 36
2.7 總結 36
2.8 參考 36
第3章 設備安全 39
3.1 設備安全策略 39
3.2 設備加固 40
3.2.1 物理安全 40
3.2.2 密碼 41
3.2.3 用戶賬戶 45
3.2.4 特權級別 45
3.2.5 設備保護acl(infrastructure acl) 46
3.2.6 交換訪問方法 46
3.2.7 banner消息 48
3.2.8 cisco ios快速復原配置(resilient configuration) 50
3.2.9 cisco發現協議(cdp) 50
3.2.10 tcp/udp低端口服務(small-servers) 51
3.2.11 finger 51
3.2.12 identd(auth)協議(identification protocol) 51
3.2.13 dhcp與bootp服務 52
3.2.14 簡單文件傳輸(tftp)協議 52
3.2.15 文件傳輸(ftp)協議 52
3.2.16 自動加載設備配置 52
3.2.17 pad 52
3.2.18 ip源路由 53
3.2.19 代理arp 53
3.2.20 無故arp(gratuitous arp) 53
3.2.21 ip定向廣播 54
3.2.22 ip掩碼應答
(ip mask reply) 54
3.2.23 ip重定向 54
3.2.24 icmp不可達 54
3.2.25 http 55
3.2.26 網絡時間協議(ntp) 55
3.2.27 簡單網絡管理協議(snmp) 56
3.2.28 auto-secure特性 56
3.3 保護安全設備的管理訪問 56
3.3.1 pix 500與asa 5500系列安全設備—設備訪問安全 57
3.3.2 ips 4200系列傳感器(前身為ids 4200) 58
3.4 設備安全的自查列表 60
3.5 總結 60
3.6 參考 60
第4章 交換機安全特性 63
4.1 保護二層網絡 63
4.2 端口級流量控制 64
4.2.1 風暴控制(storm control) 64
4.2.2 端口隔離(protected port/pvlan edge) 64
4.3 私有vlan(pvlan) 65
4.3.1 配置pvlan 68
4.3.2 端口阻塞(port blocking) 69
4.3.3 端口安全(port security) 69
4.4 交換機訪問列表 71
4.4.1 路由器acl 71
4.4.2 端口acl 71
4.4.3 vlan acl(vacl) 72
4.4.4 mac acl 74
4.5 生成樹協議特性 74
4.5.1 橋協議數據單元防護(bpdu guard) 74
4.5.2 根防護(root guard) 75
4.5.3 etherchannel防護(etherchannel guard) 75
4.5.4 環路防護(loop guard) 76
4.6 動態主機配置協議(dhcp)snooping 76
4.7 ip源地址防護(ip source guard) 78
4.8 dai(動態arp監控) 78
4.8.1 dhcp環境中的dai 80
4.8.2 非dhcp環境中的dai 80
4.8.3 為入站arp數據包限速 81
4.8.4 arp確認檢查(arp validation checks) 81
4.9 高端catalyst交換機上的高級安全特性 81
4.10 控制面監管(copp)特性 82
4.11 cpu限速器 83
4.12 二層安全的最佳推薦做法 83
4.13 總結 84
4.14 參考 84
第5章 cisco ios防火牆 87
5.1 路由器防火牆之解決方案 87
5.2 基於上下文的訪問控制(cbac) 89
5.3 cbac功能 89
5.3.1 流量過濾 89
5.3.2 流量監控 90
5.3.3 告警與審計跟蹤 90
5.4 cbac工作原理 91
5.4.1 數據包監控 91
5.4.2 超時時間與門限值 91
5.4.3 會話狀態表 91
5.4.4 udp連接 92
5.4.5 動態acl條目 92
5.4.6 初始(半開)會話 92
5.4.7 為主機進行dos防護 93
5.5 cbac支持的協議 93
5.6 配置cbac 94
5.6.1 第一步:選擇一個接口:內部接口或者外部接口 94
5.6.2 第二步:配置ip訪問列表 95
5.6.3 第三步:定義監控規則 95
5.6.4 第四步:配置全局的超時時間和門限值 95
5.6.5 第五步:把訪問控制列表和監控規則應用到接口下 96
5.6.6 第六步:驗證和監測cbac配置 97
5.6.7 綜合應用范例 97
5.7 ios防火牆增強特性 97
5.7.1 http監控功能 98
5.7.2 電子郵件監控功能 98
5.7.3 防火牆acl旁路 99
5.7.4 透明ios防火牆(二層防火牆) 99
5.7.5 虛擬分片重組(vfr) 100
5.7.6 vrf感知型(vrf-aware)ios防火牆 100
5.7.7 監控路由器生成的流量 101
5.8 基於區域的策略防火牆(zfw) 101
5.8.1 基於區域的策略概述 101
5.8.2 安全區域 102
5.8.3 配置基於區域的策略防火牆 103
5.8.4 使用cpl配置zfw 103
5.8.5 應用程序檢查與控制(aic) 104
5.9 總結 105
5.10 參考 105
第6章 cisco防火牆:設備與模塊 107
6.1 防火牆概述 107
6.2 硬件防火牆與軟件防火牆的對比 108
6.3 cisco pix 500系列安全設備 108
6.4 cisco asa 5500系列自適應安全設備 109
6.5 cisco防火牆服務模塊(fwsm) 110
6.6 pix 500和asa 550系列防火牆設備操作系統 111
6.7 防火牆設備os軟件 112
6.8 防火牆模式 112
6.8.1 路由模式防火牆 112
6.8.2 透明模式防火牆(隱藏防火牆) 113
6.9 狀態化監控 114
6.10 應用層協議監控 115
6.11 自適應安全算法的操作 116
6.12 安全虛擬防火牆 117
6.12.1 多虛擬防火牆——路由模式(及共享資源) 118
6.12.2 多虛擬防火牆——透明模式 118
6.12.3 配置安全虛擬防火牆 120
6.13 安全級別 121
6.14 冗余接口 122
6.15 ip路由 123
6.15.1 靜態及默認路由 123
6.15.2 最短路徑優先(ospf) 125
6.15.3 路由信息協議(rip) 128
6.15.4 增強型內部網關路由協議(eigrp) 129
6.16 網絡地址轉換(nat) 130
6.16.1 nat控制
(nat control) 130
6.16.2 nat的類型 132
6.16.3 在啟用nat的情況下繞過nat轉換 137
6.16.4 策略nat 139
6.16.5 nat的處理順序 140
6.17 控制流量與網絡訪問 141
6.17.1 acl概述及其在安全設備上的應用 141
6.17.2 使用訪問列表控制通過安全設備的出入站流量 141
6.17.3 用對象組簡化訪問列表 143
6.18 組件策略框架(mpf,modular policy framework) 144
6.19 cisco anyconnect vpn客戶端 146
6.20 冗余備份與負載分擔 147
6.20.1 故障切換需求 147
6.20.2 故障切換鏈路 148
6.20.3 狀態鏈路(state link) 148
6.20.4 故障切換的實施 149
6.20.5 非對稱路由支持(asr) 151
6.21 防火牆服務模塊(fwsm)的防火牆“模塊化”系統 151
6.22 防火牆模塊os系統 151
6.23 穿越防火牆模塊的網絡流量 152
6.24 路由器/msfc的部署 152
6.24.1 單模防火牆 153
6.24.2 多模防火牆 153
6.25 配置fwsm 154
6.26 總結 155
6.27 參考 156
第7章 攻擊矢量與緩解技術 159
7.1 網絡漏洞、網絡威脅與網絡滲透 159
7.1.1 攻擊的分類 160
7.1.2 攻擊矢量 160
7.1.3 黑客家族的構成 161
7.1.4 風險評估 162
7.2 三層緩解技術 163
7.2.1 流量分類 163
7.2.2 ip源地址跟蹤器 167
7.2.3 ip欺騙攻擊 168
7.2.4 數據包分類與標記方法 171
7.2.5 承諾訪問速率(car) 171
7.2.6 模塊化qos cli(mqc) 173
7.2.7 流量管制(traffic policing) 174
7.2.8 基於網絡的應用識別(nbar) 175
7.2.9 tcp攔截 177
7.2.10 基於策略的路由(pbr) 179
7.2.11 單播逆向路徑轉發(urpf) 180
7.2.12 netflow 182
7.3 二層緩解方法 184
7.3.1 cam表溢出—mac攻擊 185
7.3.2 mac欺騙攻擊 185
7.3.3 arp欺騙攻擊 186
7.3.4 vtp攻擊 187
7.3.5 vlan跳轉攻擊 188
7.3.6 pvlan攻擊 190
7.3.7 生成樹攻擊 192
7.3.8 dhcp欺騙與耗竭(starvation)攻擊 193
7.3.9 802.1x攻擊 193
7.4 安全事故響應架構 195
7.4.1 什麼是安全事故 195
7.4.2 安全事故響應處理 195
7.4.3 事故響應小組(irt) 195
7.4.4 安全事故響應方法指導 196
7.5 總結 198
7.6 參考 199
第2部分 身份安全和訪問管理
第8章 保護管理訪問 203
8.1 aaa安全服務 203
8.1.1 aaa范例 204
8.1.2 aaa之間的依賴關系 205
8.2 認證協議 205
8.2.1 radius(遠程認證撥入用戶服務) 205
8.2.2 tacacs+(終端訪問控制器訪問控制系統) 208
8.2.3 radius與tacacs+的對比 211
8.3 實施aaa 211
8.3.1 aaa方法 212
8.3.2 aaa功能服務類型 213
8.4 配置案例 215
8.4.1 使用radius實現ppp認證、授權、審計 215
8.4.2 使用tacacs+服務器實現登錄認證、命令授權和審計 216
8.4.3 設置了密碼重試次數限制的登錄認證 216
8.5 總結 217
8.6 參考 217
第9章 cisco secure acs軟件與設備 219
9.1 windows操作系統下的
cisco secure acs軟件 219
9.1.1 aaa服務器:cisco
secure acs 220
9.1.2 遵循的協議 221
9.2 高級acs功能與特性 222
9.2.1 共享配置文件組件(spc) 222
9.2.2 可下載的ip acl 222
9.2.3 網絡訪問過濾器(naf) 223
9.2.4 radius授權組件(rac) 223
9.2.5 shell命令授權集 223
9.2.6 網絡訪問限制(nar) 224
9.2.7 設備訪問限制(mar) 224
9.2.8 網絡訪問配置文件(nap) 224
9.2.9 cisco nac支持 225
9.3 配置acs 225
9.4 cisco secure acs設備 234
9.5 總結 234
9.6 參考 235
第10章 多重認證 237
10.1 身份識別和認證(identification and authentication) 237
10.2 雙重認證系統 238
10.2.1 一次性密碼(otp) 238
10.2.2 s/key 239
10.2.3 用otp解決方案抵抗重放攻擊(replay attack) 239
10.2.4 雙重認證系統的屬性 239
10.3 cisco secure acs支持的雙重認證系統 240
10.3.1 cisco secure acs是如何工作的 241
10.3.2 在cisco secure acs上配置啟用了radius的令牌服務器 242
10.3.3 在cisco secure acs上配置rsa secureid令牌服務器 245
10.4 總結 245
10.5 參考 246
第11章 第2層訪問控制 249
11.1 信任與身份識別管理解決方案 250
11.2 基於身份的網絡服務(ibns) 251
11.2.1 cisco secure acs 252
11.2.2 外部數據庫支持 252
11.3 ieee 802.1x 252
11.3.1 ieee802.1x組件 253
11.3.2 端口狀態:授權與未授權 254
11.3.3 eap認證方式 255
11.4 部署802.1x解決方案 256
11.4.1 無線lan(點到點) 256
11.4.2 無線lan(多點) 256
11.5 部署802.1x基於端口的認證 258
11.5.1 在運行cisco ios的cisco catalyst交換機上
配置802.1x和radius 258
11.5.2 在運行cisco ios的cisco aironet無線lan接入點上
配置802.1x和radius 262
11.5.3 在windows xp客戶端配置遵循ieee 802.1x的
用戶接入設備 263
11.6 總結 263
11.7 參考 264
第12章 無線局域網(wlan)安全 267
12.1 無線lan(lan) 267
12.1.1 無線電波 267
12.1.2 ieee協議標准 268
12.1.3 通信方式——無線頻率(rf).. 268
12.1.4 wlan的組成 269
12.2 wlan安全 270
12.2.1 服務集標識(ssid) 270
12.2.2 mac認證 271
12.2.3 客戶端認證 271
12.2.4 靜態wep(有線等效保密) 272
12.2.5 wpa、wpa2和802.11i(wep的增強) 272
12.2.6 ieee 802.1x和eap 273
12.2.7 wlan nac 281
12.2.8 wlan ips 281
12.2.9 vpn ipsec 282
12.3 緩解wlan攻擊 282
12.4 cisco統一無線網絡解決方案 282
12.5 總結 284
12.6 參考 284
第13章 網絡准入控制(nac) 287
13.1 建立自防御網絡(sdn) 287
13.2 網絡准入控制(nac) 288
13.2.1 為何使用nac 288
13.2.2 cisco nac 289
13.2.3 對比nac產品和nac框架 290
13.3 cisco nac產品解決方案 291
13.3.1 cisco nac產品解決方案機制 291
13.3.2 nac產品組件 291
13.3.3 nac產品部署方案 292
13.4 cisco nac框架解決方案 294
13.4.1 cisco nac框架解決方案機制 294
13.4.2 nac框架組件 296
13.4.3 nac框架部署環境 300
13.4.4 nac框架的執行方法 300
13.4.5 實施nac-l3-ip 301
13.4.6 實施nac-l2-ip 303
13.4.7 部署nac-l2-802.1x 306
13.5 總結 308
13.6 參考 309
第3部分 數據保密
第14章 密碼學 313
14.1 安全通信 313
14.1.1 加密系統 313
14.1.2 密碼學概述 314
14.1.3 加密術語 314
14.1.4 加密算法 315
14.2 虛擬專用網(vpn) 322
14.3 總結 323
14.4 參考 323
第15章 ipsec vpn 325
15.1 虛擬專用網絡(vpn) 325
15.1.1 vpn技術類型 325
15.1.2 vpn部署方案類型 326
15.2 ipsec vpn(安全vpn) 327
15.2.1 ipsec rfc 327
15.2.2 ipsec模式 330
15.2.3 ipsec協議頭 331
15.2.4 ipsec反重放保護 333
15.2.5 isakmp和ike 333
15.2.6 isakmp profile 337
15.2.7 ipsec profile 338
15.2.8 ipsec虛擬隧道接口(ipsec vti) 339
15.3 公鑰基礎結構(pki) 340
15.3.1 pki組件 341
15.3.2 證書登記 341
15.4 部署ipsec vpn 343
15.4.1 cisco ipsec vpn部署環境 343
15.4.2 站點到站點ipsec vpn 345
15.4.3 遠程訪問ipsec vpn 348
15.5 總結 355
15.6 參考 356
第16章 動態多點vpn(dmvpn) 359
16.1 dmvpn解決方案技術架構 359
16.1.1 dmvpn網絡設計 360
16.1.2 dmvpn解決方案組件 362
16.1.3 dmvpn如何工作 362
16.1.4 dmvpn數據結構 363
16.2 dmvpn部署環境拓撲 364
16.3 實施dmvpn中心到節點的設計方案 364
16.3.1 實施單hub單dmvpn(shsd)拓撲 365
16.3.2 實施雙hub雙dmvpn(dhdd)拓撲 370
16.3.3 實施服務器負載均衡(slb)拓撲 371
16.4 實施dmvpn動態網狀節點到節點的設計方案 372
16.4.1 實施雙hub單dmvpn(dhsd)拓撲 373
16.4.2 實施多hub單dmvpn(mhsd)拓撲 381
16.4.3 實施分層(基於樹的)拓撲 382
16.5 總結 382
16.6 參考 383
第17章 群組加密傳輸vpn(get vpn) 385
17.1 get vpn解決方案技術構架 385
17.1.1 get vpn特性 386
17.1.2 為何選擇get vpn 387
17.1.3 get vpn和dmvpn 389
17.1.4 get vpn部署需要考慮的因素 388
17.1.5 get vpn解決方案組件 388
17.1.6 get vpn的工作方式 389
17.1.7 保留ip包頭 391
17.1.8 組成員acl 391
17.2 實施cisco ios get vpn 392
17.3 總結 396
17.4 參考 397
第18章 安全套接字層vpn(ssl vpn) 309
18.1 安全套接字層(ssl)協議 309
18.2 ssl vpn解決方案技術架構 400
18.2.1 ssl vpn概述 400
18.2.2 ssl vpn特性 401
18.2.3 部署ssl vpn需要考慮的因素 401
18.2.4 ssl vpn訪問方式 402
18.2.5 ssl vpn citrix支持 403
18.3 部署cisco ios ssl vpn 404
18.4 cisco anyconnect vpn client 405
18.5 總結 406
18.6 參考 406
第19章 多協議標簽交換vpn(mpls vpn) 409
19.1 多協議標簽交換(mpls) 409
19.1.1 mpls技術架構概述 410
19.1.2 mpls如何工作 411
19.1.3 mpls vpn和ipsec vpn 411
19.1.4 部署場景 412
19.1.5 面向連接和無連接的vpn技術 413
19.2 mpls vpn(可信vpn) 414
19.3 l3 vpn和l2 vpn的對比 414
19.4 l3vpn 415
19.4.1 l3vpn組件 415
19.4.2 l3vpn如何實施 416
19.4.3 vrf如何工作 416
19.5 實施l3vpn 416
19.6 l2vpn 422
19.7 實施l2vpn 424
19.7.1 在mpls服務上部署以太網vlan——使用
基於vpws的技術架構 424
19.7.2 在mpls服務上部署以太網vlan——使用
基於vpls的技術架構 424
19.8 總結 425
19.9 參考 426
第4部分 安全監控
第20章 網絡入侵防御 431
20.1 入侵系統術語 431
20.2 網絡入侵防御概述 432
20.3 cisco ips 4200系列傳感器 432
20.4 cisco ids服務模塊(idsm-2) 434
20.5 cisco高級檢測和防御安全服務模塊(aip-ssm) 435
20.6 cisco ips高級集成模塊(ips-aim) 436
20.7 cisco ios ips 437
20.8 部署ips 437
20.9 cisco ips傳感器os軟件 438
20.10 cisco ips傳感器軟件 440
20.10.1 傳感器軟件—系統架構 440
20.10.2 傳感器軟件—通信協議 441
20.10.3 傳感器軟件—用戶角色 442
20.10.4 傳感器軟件—分區 442
20.10.5 傳感器軟件—特征和特征引擎 442
20.10.6 傳感器軟件—ips事件 444
20.10.7 傳感器軟件—ips事件響應 445
20.10.8 傳感器軟件—ips風險評估(rr) 446
20.10.9 傳感器軟件—ips威脅評估 447
20.10.10 傳感器軟件—ips接口 447
20.10.11 傳感器軟件—ips接口模式 449
20.10.12 傳感器軟件—ips阻塞(block/shun) 452
20.10.13 傳感器軟件—ips速率限制 453
20.10.14 傳感器軟件—ips虛擬化 453
20.10.15 傳感器軟件—ips安全策略 454
20.10.16 傳感器軟件—ips異常檢測(ad) 454
20.11 ips高可用性 455
20.11.1 ips失效開放機制 456
20.11.2 故障切換機制 456
20.11.3 失效開放和故障切換的部署 457
20.11.4 負載均衡技術 457
20.12 ips設備部署准則 457
20.13 cisco入侵防御系統設備管理器(idm) 457
20.14 配置ips在線vlan對模式 458
20.15 配置ips在線接口對模式 460
20.16 配置自定義特征和ips阻塞 464
20.17 總結 465
20.18 參考 466
第21章 主機入侵防御 469
21.1 使用無特征機制保障終端安全 469
21.2 cisco安全代理(csa) 470
21.3 csa技術架構 471
21.3.1 csa攔截和關聯 472
21.3.2 csa關聯的全局擴展 473
21.3.3 csa訪問控制過程 473
21.3.4 csa深層防御——零時差保護 474
21.4 csa的能力和安全功能角色 474
21.5 csa組件 475
21.6 使用csa mc配置和管理csa部署 476
21.6.1 管理csa主機 476
21.6.2 管理csa代理工具包 479
21.6.3 管理csa組 481
21.6.4 csa代理用戶界面 482
21.6.5 csa策略、規則模塊和規則 484
21.7 總結 485
21.8 參考 486
第22章 異常檢測與緩解 489
22.1 攻擊概述 489
22.1.1 拒絕服務(dos)攻擊定義 489
22.1.2 分布式拒絕服務(ddos)攻擊定義 490
22.2 異常檢測和緩解系統 491
22.3 cisco ddos異常檢測和緩解解決方案 492
22.4 cisco流量異常檢測器(cisco traffic anomaly detecor) 493
22.5 cisco guard ddos緩解設備 495
22.6 整體運行 497
22.7 配置和管理cisco流量異常檢測器 499
22.7.1 管理檢測器 500
22.7.2 通過cli控制台初始化檢測器 500
22.7.3 配置檢測器(區域、過濾器、策略和學習過程) 501
22.8 配置和管理cisco guard緩解設備 504
22.8.1 管理guard 504
22.8.2 通過cli控制台初始化guard 505
22.8.3 配置guard(區域、過濾器、策略和學習過程) 505
22.9 總結 508
22.10 參考 508
第23章 安全監控和關聯 511
23.1 安全信息和事件管理 511
23.2 cisco安全監控、分析和響應系統(cs-mars) 512
23.2.1 安全威脅防御(stm)系統 513
23.2.2 拓撲感知和網絡映射 514
23.2.3 關鍵概念——事件、會話、規則和事故 515
23.2.4 cs-mars中的事件處理 517
23.2.5 cs-mars中的誤報 518
23.3 部署cs-mars 518
23.3.1 獨立控制器和本地控制器(lc) 519
23.3.2 全局控制器(gc) 520
23.3.3 軟件版本信息 521
23.3.4 報告和防御設備 522
23.3.5 運行級別 523
23.3.6 必需的流量和需要開放的端口 523
23.3.7 基於web的管理界面 525
23.3.8 初始化cs-mars 526
23.4 總結 527
23.5 參考 528
第5部分 安全管理
第24章 安全和策略管理 533
24.1 cisco安全管理解決方案 533
24.2 cisco安全管理器 534
24.2.1 cisco安全管理器—特性和能力 534
24.2.2 cisco安全管理器—防火牆管理 536
24.2.3 cisco安全管理器—vpn管理 536
24.2.4 cisco安全管理器—ips管理 537
24.2.5 cisco安全管理器—平台管理 538
24.2.6 cisco安全管理器—系統架構 538
24.2.7 cisco安全管理器—配置視圖 539
24.2.8 cisco安全管理器—管理設備 541
24.2.9 cisco安全管理器—工作流模式 541
24.2.10 cisco安全管理器—基於角色的訪問控制(rbac) 542
24.2.11 cisco安全管理器—交叉啟動xdm 543
24.2.12 cisco安全管理器—支持的設備和os版本 545
24.2.13 cisco安全管理器—服務器和客戶端的要求與限制 546
24.2.14 cisco安全管理器—必需的流量和需要開放的端口 547
24.3 cisco路由器和安全設備管理器(sdm) 549
24.3.1 cisco sdm—特性和能力 549
24.3.2 cisco sdm—如何工作 550
24.3.3 cisco sdm—路由器安全審計特性 552
24.3.4 cisco sdm—一步鎖定特性 552
24.3.5 cisco sdm—監測模式 553
24.3.6 cisco sdm—支持的路由器和ios版本 554
24.3.7 cisco sdm—系統要求 555
24.4 cisco自適應安全設備管理器(asdm) 556
24.4.1 cisco asdm—特性和能力 556
24.4.2 cisco asdm—如何工作 556
24.4.3 cisco asdm—數據包追蹤器程序 559
24.4.4 cisco asdm—系統日志到訪問規則的關聯 559
24.4.5 cisco asdm—支持的防火牆和軟件版本 560
24.4.6 cisco asdm——用戶要求 560
24.5 cisco pix設備管理器(pdm) 560
24.6 cisco ips設備管理器(idm) 561
24.6.1 cisco idm—如何工作 562
24.6.2 cisco idm—系統要求 562
24.7 總結 563
24.8 參考 563
第25章 安全框架與法規遵從性 567
25.1 安全模型 567
25.2 策略、標准、部署准則和流程 568
25.2.1 安全策略 569
25.2.2 標准 569
25.2.3 部署准則 569
25.2.4 流程 569
25.3 最佳做法框架 570
25.3.1 iso/iec 17799(現為iso/iec 27002) 570
25.3.2 cobit 571
25.3.3 17799/27002和cobit的對比 571
25.4 遵從性和風險管理 572
25.5 法規遵從性和立法行為 572
25.6 glba——格雷姆-裡奇-比利雷法 572
25.6.1 對誰有效 573
25.6.2 glba的要求 573
25.6.3 違規處罰 574
25.6.4 滿足glba的cisco解決方案 574
25.6.5 glba總結 574
25.7 hipaa——健康保險可攜性與責任法案 575
25.7.1 對誰有效 575
25.7.2 hipaa的要求 575
25.7.3 違規處罰 575
25.7.4 滿足hipaa的cisco解決方案 576
25.7.5 hipaa總結 576
25.8 sox——薩班斯-奧克斯利法案 576
25.8.1 對誰有效 577
25.8.2 sox法案的要求 577
25.8.3 違規處罰 578
25.8.4 滿足sox的cisco解決方案 579
25.8.5 sox總結 579
25.9 法規遵從性規章制度的全球性展望 579
25.9.1 在美國 580
25.9.2 在歐洲 580
25.9.3 在亞太地區 580
25.10 cisco自防御網絡解決方案 581
25.11 總結 581
25.12 參考... 581



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved