CCNA安全-(第2版)

价格 49.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 5 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

    《思科网络技术学院教程 CCNA安全(第2版)》所介绍的内容是针对思科网络技术学院的认证项目之一—CCNA安全课程,作为思科网络学院的指定教材,该书面向的读者群需要具备CCNA水平的知识。
    
    《思科网络技术学院教程CCNA安全(第2版)》共分10章,第1章介绍了现代网络安全威胁相关的知识,让大家了解网络安全发展的历史和现状,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和防范。随后的三章主要侧重于如何防止外部网络对内部网络的攻击,比如如何加强对路由器的保护、AAA认证以及防火墙技术和部署。第5章介绍了如何对内部网络自身的保护,强调了网络入侵防御系统(IPS)的特点和在思科设备上的实现。第6章是针对局域网的安全防护,主要侧重于对于交换网络的安全部署及配置。第7章介绍了加密算法,普及了加密技术的基本知识。第8章是本书的重要环节,介绍了使用路由器来实现虚拟专用网(VPN)技术,是IPSec技术的概念和配置。第9章综合了前面的内容,介绍了如何设计和部署一个安络的全面解决方案,以及如何制定有效的安全策略等。第10章对CiscoASA防火墙配置和VPN配置的实施进行了详细介绍。
    
    《思科网络技术学院教程 CCNA安全(第2版)》所介绍的内容涵盖了思科认证考试——CCNA安全(IINS640-554)要求的全部知识,因此适合准备该认证考试的读者阅读。对网络安全感兴趣的读者也可以从中获益。

目录

第1章 现代网络安全威胁
1.1 一个安络的基本原则
1.1.1 网络安全的演进
1.1.2 网络安全的驱动者
1.1.3 网络安全组织
1.1.4 网络安全领域
1.1.5 网络安全策略
1.2 病毒、蠕虫和特洛伊木马
1.2.1 病毒
1.2.2 蠕虫
1.2.3 特洛伊木马
1.2.4 缓解病毒、蠕虫和特洛伊木马
1.3 攻击方法
1.3.1 侦查攻击
1.3.2 接入攻击
第1章 现代网络安全威胁
1.1 一个安络的基本原则
1.1.1 网络安全的演进
1.1.2 网络安全的驱动者
1.1.3 网络安全组织
1.1.4 网络安全领域
1.1.5 网络安全策略
1.2 病毒、蠕虫和特洛伊木马
1.2.1 病毒
1.2.2 蠕虫
1.2.3 特洛伊木马
1.2.4 缓解病毒、蠕虫和特洛伊木马
1.3 攻击方法
1.3.1 侦查攻击
1.3.2 接入攻击
1.3.3 拒绝服务攻击
1.3.4 缓解网络攻击
1.4 Cisco网络基础保护框架
第2章 保护网络设备
2.1 保护对设备的访问
2.1.1 保护边界路由器
2.1.2 配置安全的管理访问
2.1.3 为虚拟登录配置增强的安全性
2.1.4 配置SSH
2.2 分配管理角色
2.2.1 配置特权级别
2.2.2 配置基于角色的CLI访问
2.3 监控和管理设备
2.3.1 保证Cisco IOS和配置文件的安全
2.3.2 安全管理和报告
2.3.3 使用系统日志
2.3.4 使用SNMP实现网络安全
2.3.5 使用NTP
2.4 使用自动安全特性
2.4.1 执行安全审计
2.4.2 使用AutoSecure锁定路由器
2.4.3 用CCP锁定路由器
第3章 认证、授权和记账
3.1 使用AAA的目的
3.1.1 AAA概述
3.1.2 AAA的特点
3.2 本地AAA认证
3.2.1 使用CLI配置本地AAA认证
3.2.2 使用CCP配置本地AAA认证
3.2.3 本地AAA认证故障处理
3.3 基于服务器的AAA
3.3.1 基于服务器AAA的特点
3.3.2 基于服务器AAA通信协议
3.3.3 Cisco安全ACS
3.3.4 配置Cisco安全ACS
3.3.5 配置Cisco安全ACS用户和组
3.4 基于服务器的AAA认证
3.4.1 使用CLI配置基于服务器的AAA认证
3.4.2 使用CCP配置基于服务器的AAA认证
3.4.3 基于服务器的AAA认证故障处理
3.5 基于服务器的AAA授权和记账
3.5.1 配置基于服务器的AAA授权
3.5.2 配置基于服务器的AAA记账
第4章 实现防火墙技术
4.1 访问控制列表
4.1.1 用CLI配置标准和扩展IP ACL
4.1.2 使用标准和扩展IP ACL
4.1.3 ACL的拓扑和流向
4.1.4 用CCP配置标准和扩展ACL
4.1.5 配置TCP的Established和自反ACL
4.1.6 配置动态ACL
4.1.7 配置基于时间的ACL
4.1.8 复杂ACL实现的排错
4.1.9 使用ACL缓解攻击
4.1.10 IPv6 ACL
4.1.11 在ACE中使用对象组
4.2 防火墙技术
4.2.1 使用防火墙构建安络
4.2.2 防火墙类型
4.2.3 网络设计中的防火墙
4.3 基于上下文的访问控制
4.3.1 CBAC特性
4.3.2 CBAC运行
4.3.3 配置CBAC
4.3.4 CBAC排错
4.4 区域策略防火墙
4.4.1 基于策略防火墙的特点
4.4.2 基于区域策略的防火墙运行
4.4.3 用CLI配置区域策略防火墙
4.4.4 用CCP向导配置区域策略防火墙
4.4.5 使用CCP手动配置基于区域的策略防火墙
4.4.6 区域策略防火墙排错
第5章 执行入侵防御
5.1 IPS技术
5.1.1 IDS和IPS特性
5.1.2 基于网络的IPS执行
5.2 IPS特征
5.2.1 IPS特征特性
5.2.2 IPS特征警报
5.2.3 调整IPS特征报警
5.2.4 IPS特征行动
5.2.5 管理和监视IPS
5.2.6 IPS全

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号