图书介绍
CCNA安全 第3版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 美国思科网络技术学院著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115391537
- 出版时间:2015
- 标注页数:326页
- 文件大小:66MB
- 文件页数:338页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
CCNA安全 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 现代网络安全威胁1
1.1 一个安全网络的基本原则2
1.1.1 网络安全的演进2
1.1.2 网络安全的驱动者4
1.1.3 网络安全组织6
1.1.4 网络安全领域8
1.1.5 网络安全策略8
1.2 病毒、蠕虫和特洛伊木马10
1.2.1 病毒10
1.2.2 蠕虫10
1.2.3 特洛伊木马12
1.2.4 缓解病毒、蠕虫和特洛伊木马13
1.3 攻击方法14
1.3.1 侦查攻击14
1.3.2 接入攻击16
1.3.3 拒绝服务攻击17
1.3.4 缓解网络攻击19
1.4 Cisco网络基础保护框架21
1.5 总结23
第2章 保护网络设备25
2.1 保护对设备的访问25
2.1.1 保护边界路由器25
2.1.2 配置安全的管理访问28
2.1.3 为虚拟登录配置增强的安全性31
2.1.4 配置SSH33
2.2 分配管理角色35
2.2.1 配置特权级别35
2.2.2 配置基于角色的CLI访问38
2.3 监控和管理设备40
2.3.1 保护Cisco IOS镜像和配置文件40
2.3.2 安全管理和报告43
2.3.3 针对网络安全使用系统日志45
2.3.4 使用SNMP实现网络安全48
2.3.5 使用NTP51
2.4 使用自动安全特性53
2.4.1 执行安全审计53
2.4.2 使用AutoSecure锁定路由器55
2.4.3 用CCP锁定路由器56
2.5 总结58
第3章 认证、授权和审计59
3.1 使用AAA的目的59
3.1.1 AAA概述59
3.1.2 AAA的特点61
3.2 本地AAA认证62
3.2.1 使用CLI配置本地AAA认证62
3.2.2 使用CCP配置本地AAA认证64
3.2.3 本地AAA认证故障排错65
3.3 基于服务器的AAA65
3.3.1 基于服务器AAA的特点65
3.3.2 基于服务器的AAA通信协议66
3.3.3 Cisco安全ACS67
3.3.4 配置Cisco安全ACS69
3.3.5 配置Cisco安全ACS用户和组72
3.4 基于服务器的AAA认证73
3.4.1 使用CLI配置基于服务器的AAA认证73
3.4.2 使用CCP配置基于服务器的AAA认证74
3.4.3 基于服务器的AAA认证故障处理76
3.5 基于服务器的AAA授权和审计76
3.5.1 配置基于服务器的AAA授权76
3.5.2 配置基于服务器的AAA审计78
3.6 总结79
第4章 实现防火墙技术80
4.1 访问控制列表80
4.1.1 用CLI配置标准和扩展IPv4 ACL80
4.1.2 ACL的拓扑和流向86
4.1.3 用CCP配置标准和扩展ACL87
4.1.4 配置TCP的Established和自反ACL89
4.1.5 配置动态ACL92
4.1.6 配置基于时间的ACL93
4.1.7 对复杂的ACL实施进行排错95
4.1.8 使用ACL缓解攻击96
4.1.9 IPv6 ACL98
4.1.10 在ACE中使用对象组99
4.2 防火墙技术101
4.2.1 使用防火墙保护网络101
4.2.2 防火墙类型102
4.2.3 经典防火墙105
4.2.4 网络设计中的防火墙108
4.3 基于区域策略防火墙110
4.3.1 基于区域策略防火墙的特点110
4.3.2 基于区域策略防火墙的操作112
4.3.3 使用CLI配置区域策略防火墙113
4.3.4 用CCP向导配置区域策略防火墙115
4.4 总结120
第5章 实施入侵防御121
5.1 IPS技术121
5.1.1 IDS和IPS特性121
5.1.2 基于网络的IPS实施123
5.2 IPS特征125
5.2.1 IPS特征的特点125
5.2.2 IPS特征警报128
5.2.3 调整IPS特征报警130
5.2.4 IPS特征行为131
5.2.5 管理和监视IPS133
5.2.6 IPS全局关联136
5.3 执行IPS137
5.3.1 使用CLI配置Cisco IOS IPS137
5.3.2 使用Cisco配置专家配置Cisco IOS IPS139
5.3.3 修改Cisco IOS IPS特征141
5.4 检验和监测IPS143
5.4.1 检验Cisco IOS IPS143
5.4.2 监测 Cisco IOS IPS144
5.5 总结145
第6章 保护局域网146
6.1 终端安全146
6.1.1 终端安全概述146
6.1.2 使用Cisco ESA和WSA的终端安全149
6.1.3 使用网络准入控制的终端安全150
6.2 第二层安全考虑153
6.2.1 第二层安全概述153
6.2.2 MAC地址欺骗攻击154
6.2.3 MAC地址表溢出154
6.2.4 STP操纵攻击155
6.2.5 LAN风暴160
6.2.6 VLAN攻击160
6.3 配置第二层安全162
6.3.1 配置端口安全162
6.3.2 检验端口安全164
6.3.3 配置BPDU保护、BPDU过滤器和根保护165
6.3.4 配置风暴控制167
6.3.5 配置VLAN中继(Trunk)安全168
6.3.6 配置Cisco交换端口分析器169
6.3.7 配置PVLAN边缘170
6.3.8 用于第二层建议的推荐做法170
6.4 无线、VoIP和SAN安全171
6.4.1 企业高级技术安全考虑171
6.4.2 无线安全考虑172
6.4.3 无线安全解决方案175
6.4.4 VoIP安全考虑175
6.4.5 VoIP安全解决方案179
6.4.6 SAN安全考虑180
6.4.7 SAN安全解决方案183
6.5 总结184
第7章 密码系统186
7.1 密码服务186
7.1.1 保护通信安全186
7.1.2 密码术188
7.1.3 密码分析191
7.1.4 密码学192
7.2 基本完整性和真实性193
7.2.1 密码散列193
7.2.2 MD5和SHA-1的完整性194
7.2.3 HMAC的真实性196
7.2.4 密钥管理197
7.3 机密性199
7.3.1 加密199
7.3.2 数据加密标准202
7.3.3 3DES203
7.3.4 高级加密标准(AES)204
7.3.5 替代加密算法205
7.3.6 Diffie-Hellman密钥交换205
7.4 公钥密码术207
7.4.1 对称加密与非对称加密207
7.4.2 数字签名208
7.4.3 Rivest、Shamir和Alderman211
7.4.4 公共密钥基础架构211
7.4.5 PKI标准213
7.4.6 认证机构215
7.4.7 数字证书和CA216
7.5 总结218
第8章 实现虚拟专用网络219
8.1 VPN219
8.1.1 VPN概述219
8.1.2 VPN拓扑221
8.1.3 VPN解决方案222
8.2 GRE VPN225
8.3 IPSec VPN组件和操作226
8.3.1 IPSec介绍226
8.3.2 IPSec安全协议229
8.3.3 Internet密钥交换231
8.4 使用CLI实现站点到站点的IPSec VPN234
8.4.1 配置一个站点到站点的IPSec VPN234
8.4.2 任务1——配置兼容 ACL235
8.4.3 任务2——配置IKE235
8.4.4 任务3——配置变换集236
8.4.5 任务4——配置加密 ACL237
8.4.6 任务5——应用加密映射238
8.4.7 验证IPSec配置和故障排除240
8.5 使用CCP实现站点到站点的IPSec VPN240
8.5.1 使用CCP配置IPSec240
8.5.2 VPN向导——快速安装242
8.5.3 VPN向导——逐步安装242
8.5.4 验证、监控VPN和VPN故障排除244
8.6 实现远程访问VPN244
8.6.1 向远程办公的转变244
8.6.2 远程访问VPN介绍245
8.6.3 SSLVPN246
8.6.4 Cisco Easy VPN249
8.6.5 使用CCP配置VPN服务器250
8.6.6 连接VPN客户端252
8.7 总结252
第9章 实施Cisco自适应安全设备(ASA)254
9.1 介绍ASA255
9.1.1 ASA概述255
9.1.2 基本ASA配置258
9.2 ASA防火墙配置260
9.2.1 ASA防火墙配置介绍260
9.2.2 配置管理设置和服务262
9.2.3 介绍ASDM265
9.2.4 ASDM向导268
9.2.5 对象组270
9.2.6 ACL273
9.2.7 ASA上的NAT服务276
9.2.8 ASDM中的AAA279
9.2.9 ASA上的服务策略281
9.3 ASA VPN配置284
9.3.1 ASA远程访问VPN选项284
9.3.2 配置无客户端SSL VPN286
9.3.3 配置AnyConnect SSLVPN289
9.4 总结292
第10章 管理一个安全的网络294
10.1 安全网络设计的原则295
10.1.1 确保网络是安全的295
10.1.2 威胁识别和风险分析296
10.1.3 风险管理和风险避免299
10.2 安全架构300
10.2.1 Cisco SecureX架构简介300
10.2.2 Cisco SecureX架构的解决方案302
10.3 运行安全306
10.3.1 运行安全介绍306
10.3.2 运行安全的原则307
10.4 网络安全性测试308
10.4.1 网络安全性测试介绍308
10.4.2 网络安全性测试工具310
10.5 业务连续性规划和灾难恢复311
10.5.1 连续性规划和灾难恢复311
10.5.2 恢复规划和冗余312
10.5.3 安全复制313
10.6 系统开发生命周期314
10.6.1 SDLC介绍314
10.6.2 SDLC的各阶段314
10.7 开发一个全面的安全策略316
10.7.1 安全策略概述316
10.7.2 安全策略的结构318
10.7.3 标准、指南、规程319
10.7.4 角色和职责320
10.7.5 安全意识和培训321
10.7.6 法律与道德322
10.7.7 对安全违规的响应324
10.8 总结325
热门推荐
- 1841268.html
- 1636767.html
- 1655571.html
- 1357276.html
- 87490.html
- 3825141.html
- 3564024.html
- 923019.html
- 736410.html
- 3316079.html
- http://www.ickdjs.cc/book_1943576.html
- http://www.ickdjs.cc/book_3895577.html
- http://www.ickdjs.cc/book_1163176.html
- http://www.ickdjs.cc/book_813569.html
- http://www.ickdjs.cc/book_836732.html
- http://www.ickdjs.cc/book_329045.html
- http://www.ickdjs.cc/book_1759265.html
- http://www.ickdjs.cc/book_2975810.html
- http://www.ickdjs.cc/book_3514677.html
- http://www.ickdjs.cc/book_52892.html