您好,欢迎光临有路网!
思科网络技术学院教程CCNA安全(第4版)
QQ咨询:
有路璐璐:

思科网络技术学院教程CCNA安全(第4版)

  • 作者:思科网络技术学院
  • 出版社:人民邮电出版社
  • ISBN:9787115546074
  • 出版日期:2020年09月01日
  • 页数:266
  • 定价:¥70.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《思科网络技术学院教程:CCNA**(第4版)》所介绍的内容是针对思科网络技术学院的认证项目之一— CCNA**课程。作为思科网络学院的指定教材,阅读本书的读者需具备CCNA认证或同等水平的知识。 《思科网络技术学院教程:CCNA**(第4版)》共分11章,其内容涵盖了现代网络面临的**威胁、如何保护网络设备、AAA的概念以及部署、实施防火墙技术、实施入侵防御、保护局域网、密码系统的基本知识、实施虚拟专用网络(VPN)、实施Cisco自适应**设备(ASA)、**Cisco自适应**设备、管理一个**的网络等知识。 《思科网络技术学院教程:CCNA**(第4版)》所介绍的内容涵盖了思科CCNA认证考试的全部知识,因此适合准备该认证考试的读者阅读;对网络**感兴趣的读者也可以从中获益。
    目录
    第 1章 现代网络**威胁 1 1.1 保护网络 2 1.1.1 网络**的现状 2 1.1.2 网络拓扑概述 3 1.2 网络威胁 6 1.2.1 谁在攻击我们的网络 6 1.2.2 黑客工具 7 1.2.3 恶意软件 8 1.2.4 常见的网络攻击 11 1.3 缓解威胁 15 1.3.1 保卫网络 15 1.3.2 网络**域 17 1.3.3 Cisco SecureX架构 18 1.3.4 缓解常见的网络威胁 21 1.3.5 Cisco网络基础保护框架 24 1.4 总结 27 第 2章 保护网络设备 28 2.1 保护对设备的访问 29 2.1.1 保护边界路由器 29 2.1.2 配置**的管理访问 32 2.1.3 为虚拟登录配置增强的**性 34 2.1.4 配置SSH 36 2.2 分配管理角色 37 2.2.1 配置特权级别 37 2.2.2 配置基于角色的CLI 39 2.3 监控和管理设备 41 2.3.1 保护Cisco IOS镜像和配置文件 41 2.3.2 **管理和报告 44 2.3.3 针对网络**使用syslog 45 2.3.4 使用SNMP实现网络** 47 2.3.5 使用NTP 50 2.4 使用自动**特性 52 2.4.1 执行**审计 52 2.4.2 使用AutoSecure锁定路由器 53 2.5 保护控制平面 55 2.5.1 路由协议验证 55 2.5.2 控制平面监管 56 2.6 总结 58 第3章 认证、授权和审计 59 3.1 使用AAA的目的 60 3.1.1 AAA概述 60 3.1.2 AAA的特点 61 3.2 本地AAA认证 62 3.2.1 使用CLI配置本地AAA认证 62 3.2.2 本地AAA认证故障排错 64 3.3 基于服务器的AAA 65 3.3.1 基于服务器AAA的特点 65 3.3.2 基于服务器的AAA通信协议 66 3.4 基于服务器的AAA认证 69 3.4.1 配置基于服务器的AAA认证 69 3.4.2 基于服务器的AAA认证的故障排错 71 3.5 基于服务器的AAA授权和审计 71 3.5.1 配置基于服务器的AAA授权 71 3.5.2 配置基于服务器的AAA审计 72 3.5.3 802.1X认证 73 3.6 总结 75 第4章 实施防火墙技术 76 4.1 访问控制列表 76 4.1.1 用CLI配置标准和扩展IPv4 ACL 76 4.1.2 使用ACL缓解攻击 78 4.1.3 IPv6 ACL 80 4.2 防火墙技术 81 4.2.1 使用防火墙保护网络 81 4.2.2 防火墙类型 82 4.2.3 经典防火墙 85 4.2.4 网络设计中的防火墙 87 4.3 基于区域策略防火墙 89 4.3.1 ZPF概述 89 4.3.2 ZPF的操作 90 4.3.3 配置ZPF 91 4.4 总结 93 第5章 实施入侵防御 95 5.1 IPS技术 95 5.1.1 IDS和IPS特性 95 5.1.2 基于网络的IPS实施 98 5.1.3 思科交换端口分析器 102 5.2 IPS特征 103 5.2.1 IPS特征的特点 103 5.2.2 IPS特征警报 107 5.2.3 IPS特征行为 110 5.2.4 管理和监视IPS 113 5.2.5 IPS全局关联 115 5.3 实施IPS 117 5.3.1 使用CLI配置Cisco IOS IPS 117 5.3.2 修改Cisco IOS IPS特征 120 5.3.3 检验和监控IPS 121 5.4 总结 122 第6章 保护局域网 123 6.1 终端** 123 6.1.1 终端**概述 123 6.1.2 反恶意软件保护 125 6.1.3 邮件和Web** 127 6.1.4 控制网络访问 129 6.2 第 2层**考虑 132 6.2.1 第 2层**威胁 132 6.2.2 CAM表攻击 133 6.2.3 缓解CAM表攻击 134 6.2.4 缓解VLAN攻击 137 6.2.5 缓解DHCP攻击 140 6.2.6 缓解ARP攻击 143 6.2.7 缓解地址欺骗攻击 145 6.2.8 生成树协议 146 6.2.9 缓解STP攻击 152 6.3 总结 154 第7章 密码系统 156 7.1 密码服务 156 7.1.1 保护通信** 156 7.1.2 密码术 159 7.1.3 密码分析 161 7.1.4 密码学 163 7.2 基本完整性和真实性 164 7.2.1 密码散列 164 7.2.2 MD5和SHA-1的完整性 166 7.2.3 HMAC的真实性 167 7.2.4 密钥管理 169 7.3 机密性 171 7.3.1 加密 171 7.3.2 数据加密标准 174 7.3.3 替代加密算法 176 7.3.4 Diffie-Hellman密钥交换 177 7.4 公钥密码术 179 7.4.1 对称加密与非对称加密 179 7.4.2 数字签名 181 7.4.3 公钥基础设施 183 7.5 总结 187 第8章 实施虚拟专用网络 188 8.1 VPN 188 8.1.1 VPN概述 188 8.1.2 VPN拓扑 189 8.2 IPSec VPN组件和运行 191 8.2.1 IPSec简介 191 8.2.2 IPSec协议 193 8.2.3 互联网密钥交换 195 8.3 使用CLI实现站点到站点的IPSec VPN 197 8.3.1 配置一个站点到站点的IPSec VPN 197 8.3.2 ISAKMP策略 198 8.3.3 IPSec策略 199 8.3.4 加密映射 200 8.3.5 IPSec VPN 201 8.4 总结 201 第9章 实施Cisco自适应**设备(ASA) 202 9.1 ASA简介 202 9.1.1 ASA解决方案 202 9.1.2 基本ASA配置 206 9.2 ASA防火墙配置 207 9.2.1 ASA防火墙配置 207 9.2.2 配置管理设置和服务 208 9.2.3 对象组 212 9.2.4 ACL 214 9.2.5 ASA上的NAT服务 217 9.2.6 AAA 218 9.2.7 ASA上的服务策略 219 9.3 总结 222 第 10章 **Cisco自适应**设备 223 10.1 ASA设备管理器 223 10.1.1 ASDM简介 223 10.1.2 ASDM向导菜单 227 10.1.3 配置管理设置与服务 229 10.1.4 配置**ASDM特性 232 10.2 ASA VPN配置 234 10.2.1 站点到站点VPN 234 10.2.2 远程访问VPN 237 10.2.3 配置无客户端SSL VPN 240 10.2.4 配置AnyConnect SSL VPN 244 10.3 总结 248 第 11章 管理一个**的网络 250 11.1 **网络测试 251 11.1.1 网络**测试技术 251 11.1.2 网络**测试工具 253 11.2 开发一个全面的**策略 256 11.2.1 **策略概述 256 11.2.2 **策略的结构 258 11.2.3 标准、指南、规程 259 11.2.4 角色和职责 261 11.2.5 **意识和培训 262 11.2.6 对**违规的响应 264 11.3 总结 265

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外