您好,欢迎光临有路网!
Cisco网络安全
QQ咨询:
有路璐璐:

Cisco网络安全

  • 作者:译者:(美国)派克著 常晓波
  • 出版社:清华大学出版社
  • ISBN:9787302089803
  • 出版日期:2004年09月01日
  • 页数:0
  • 定价:¥29.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是关于Cisco网络**中关键要素的实现和配置的*实用、*方便的指南!
    **网络**顾问James Pike为Cisco**产品的实现和配置提供了循序渐进的指南--包括使用PIX防火墙的深入介绍。
    本书内容:
    Cisco**术语,技术和设计标准
    在VPN环境中配置IPSec的完整技术介绍
    Cisco Secure IDS/Net Ranger入侵检测,Cisco
    Secure Scanner/NetSonar扫描和Cisco Secure
    Access Control System
    没有其他书可以带来如此多的Cisco**信息:循序渐进的指南、深层的参考资料、用于配置的关键数据,以及决策制定的专家指导。无论在Cisco网络**领域从事什么工作,本书都将立刻成为您的**资源。
    目录
    第1章 理解网络**的风险和威胁
    1.1 技术弱点
    1.2 配置弱点
    1.3 策略弱点
    1.4 **威胁的来源
    1.5 对于网络**的威胁
    1.6 应该怎么做
    1.7 小结
    第2章 **体系结构
    2.1 **策略的目标
    2.2 物理**
    2.3 基本网络**
    2.4 小结
    第3章 边界路由器
    3.1 密码
    3.2 禁用EXEC模式
    3.3 设立线路特定的密码
    3.4 设立用户特定的密码
    3.5 使用访问列表作为过滤器来限制访问
    3.6 其他问题
    3.7 路由器服务和协议
    3.8 流量管理
    3.9 基于路由器的攻击防卫
    3.10 路由选择协议
    3.11 小结
    第4章 防火墙
    4.1 因特网协议
    4.2 什么是网络防火墙
    4.3 防火墙提供哪种类型的保护
    4.4 防火墙设计方法
    4.5 使用防火墙的网络设计
    4.6 小结
    第5章 PIX防��墙简介
    5.1 **级别
    5.2 适应性**算法
    5.3 网络地址转换
    5.4 PIX防火墙特性
    5.5 控制通过PIX防火墙的流量
    5.6 小结
    第6章 PIX防火墙的配置
    6.1 配置前的准备;
    6.2 配置PIX防火墙
    6.3 控制出站的访问
    6.4 认证和授权
    6.5 记录事件
    6.6 实现故障转移的备用PIX防火墙
    6.7 小结
    第7章 基于路由器的防火墙
    7.1 访问列表
    7.2 Cisco网络**集成软件
    7.3 其他注意事项
    7.4 小结
    第8章加密技术介绍
    8.1对称密钥加密
    8.2 非对称密钥加密
    8.3 对称方法与非对称方法的比较
    8.4 Diffie-Hellman算法
    8.5 RSA公钥加密
    8.6 消息认证码
    8.7 小结
    第9章IPSec简介
    第10章IPSec的配置
    第11章VPN--虚拟专用网
    第12章Cisco其他**产品

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外