《網絡安全技術與解決方案(修訂版)》(Network Security Technologies and Solutions)掃描版[PDF]

  • 资源大小:
  • 资源类别:历史
  • 支持语言:全部
  • 预览图片:无预览图
  • 资源格式:综合
  • 资源作者:网络
  • 更新时间:2013-6-7 18:17:27
  • 推荐指数:
  • 运行系统:全部型号
以下是资源列表 推荐使用 电驴 或 迅雷 进行下载
[網絡安全技術與解決方案(修訂版)].Yusuf.Bhaiji.掃描版.pdf 62.9MB
资源简介
語言: 簡體中文 地區: 大陸 圖書分類: 網絡 中文名: 網絡安全技術與解決方案(修訂版) 發行時間: 2009年12月31日 原名: Network Security Technologies and Solutions 資源格式: PDF 版本: 掃描版 簡介:
評論處1樓有網盤鏈接
内容介紹:
本書包含了cisco網絡安全解決方案中最爲常見的産品、技術,以及它們的配置方法和部署方針。.
在産品方面,本書從硬件的pix、asa、fwsm模塊、nac設備、ids、ips、各類入侵檢測模塊、cisco流量異常檢測器、cs-mars等,到軟件的cisco secure acs csa、sdm和集成在各設備中的系統等,無所不包。
在技術方面,本書全面涵蓋了cisco網絡中的各類安全技術,包括cisco路由器、交換機上的多種攻擊防禦特性、cbac、zfw、各類wlan安全技術、各類加密技術、vpn技術、ios ips技術等,無所不含。僅acl技術一項,本書就分成了10餘個種類并分别加以闡述。..
在解決方案方面,本書以cisco各類産品及其所支持的技術爲綱,講術了它們在不同環境、不同場合、不同媒介中的應用方法。
本書的任何一部分都始于理論,終于實踐:開篇闡明某種攻擊的技術要略,而後引入具體的應對設備、技術,以及部署和配置方法,作爲相應的解決方案,綱舉目張,博而不亂。
本書适用于網絡工程師、網絡安全工程師、網絡管理維護人員,及其他網絡安全技術相關領域的從業人員,可在他們設計、實施網絡安全解決方案時作爲技術指導和參考資料。尤其推薦那些正在備考安全方向ccie的考生閱讀本書,相信本書一定能夠幫助他們更好地理解與考試相關的知識點,并爲他們順利通過考試鋪平道路。...
内容截圖:
目錄: 第1部分 邊界安全.
第1章 網絡安全概述 3
1.1 網絡安全的基本問題 3
1.2 安全範例的變化 5
1.3 安全準則——cia模型 5
1.3.1 機密性 5
1.3.2 完整性 6
1.3.3 可用性 6
1.4 策略、标準、流程、基線、部署準則 6
1.4.1 安全策略 6
1.4.2 标準 7
1.4.3 流程 8
1.4.4 基線 8
1.4.5 部署準則 8
1.5 安全模型 9
1.6 邊界安全 9
1.6.1 邊界安全正在消失嗎? 9
1.6.2 定義邊界的複雜性 10
1.6.3 可靠的邊界安全解決方案 10
1.7 各層的安全 10
.1.7.1 多層邊界解決方案 10
1.7.2 多米諾效應 11
1.8 安全輪型圖 12
1.9 總結 13
1.10 參考 13
第2章 訪問控制 15
2.1 使用acl進行流量過濾 15
2.1.1 acl概述 15
2.1.2 acl的應用 15
2.1.3 何時配置acl 16
2.2 ip地址概述 17
2.2.1 ip地址分類 17
2.2.2 理解ip地址分類 17
2.2.3 私有ip地址(rfc 1918) 19
2.3 子網掩碼與反掩碼概述 20
2.3.1 子網掩碼 20
2.3.2 反掩碼 20
2.4 acl配置 21
2.4.1 創建一個acl 21
2.4.2 爲每個acl設置唯一的列表名或數字 21
2.4.3 把acl應用到接口上 22
2.4.4 acl的方向 23
2.5 理解acl的處理過程 23
2.5.1 入站acl 23
2.5.2 出站acl 24
2.5.3 各類數據包的包過濾原則 25
2.5.4 實施acl的準則 26
2.6 訪問控制列表類型 26
2.6.1 标準acl 27
2.6.2 擴展acl 27
2.6.3 命名的ip acl 28
2.6.4 鎖和密鑰(動态acl) 29
2.6.5 自反acl 30
2.6.6 established acl 31
2.6.7 使用時間範圍(time range)的時間acl 32
2.6.8 分布式時間acl 33
2.6.9 配置分布式時間acl 33
2.6.10 turbo acl 33
2.6.11 限速acl(racl) 34
2.6.12 設備保護acl(iacl) 34
2.6.13 過境acl 34
2.6.14 分類acl 35
2.6.15 用acl進行流量調試 36
2.7 總結 36
2.8 參考 36
第3章 設備安全 39
3.1 設備安全策略 39
3.2 設備加固 40
3.2.1 物理安全 40
3.2.2 密碼 41
3.2.3 用戶賬戶 45
3.2.4 特權級别 45
3.2.5 設備保護acl(infrastructure acl) 46
3.2.6 交換訪問方法 46
3.2.7 banner消息 48
3.2.8 cisco ios快速複原配置(resilient configuration) 50
3.2.9 cisco發現協議(cdp) 50
3.2.10 tcp/udp低端口服務(small-servers) 51
3.2.11 finger 51
3.2.12 identd(auth)協議(identification protocol) 51
3.2.13 dhcp與bootp服務 52
3.2.14 簡單文件傳輸(tftp)協議 52
3.2.15 文件傳輸(ftp)協議 52
3.2.16 自動加載設備配置 52
3.2.17 pad 52
3.2.18 ip源路由 53
3.2.19 代理arp 53
3.2.20 無故arp(gratuitous arp) 53
3.2.21 ip定向廣播 54
3.2.22 ip掩碼應答
(ip mask reply) 54
3.2.23 ip重定向 54
3.2.24 icmp不可達 54
3.2.25 http 55
3.2.26 網絡時間協議(ntp) 55
3.2.27 簡單網絡管理協議(snmp) 56
3.2.28 auto-secure特性 56
3.3 保護安全設備的管理訪問 56
3.3.1 pix 500與asa 5500系列安全設備—設備訪問安全 57
3.3.2 ips 4200系列傳感器(前身爲ids 4200) 58
3.4 設備安全的自查列表 60
3.5 總結 60
3.6 參考 60
第4章 交換機安全特性 63
4.1 保護二層網絡 63
4.2 端口級流量控制 64
4.2.1 風暴控制(storm control) 64
4.2.2 端口隔離(protected port/pvlan edge) 64
4.3 私有vlan(pvlan) 65
4.3.1 配置pvlan 68
4.3.2 端口阻塞(port blocking) 69
4.3.3 端口安全(port security) 69
4.4 交換機訪問列表 71
4.4.1 路由器acl 71
4.4.2 端口acl 71
4.4.3 vlan acl(vacl) 72
4.4.4 mac acl 74
4.5 生成樹協議特性 74
4.5.1 橋協議數據單元防護(bpdu guard) 74
4.5.2 根防護(root guard) 75
4.5.3 etherchannel防護(etherchannel guard) 75
4.5.4 環路防護(loop guard) 76
4.6 動态主機配置協議(dhcp)snooping 76
4.7 ip源地址防護(ip source guard) 78
4.8 dai(動态arp監控) 78
4.8.1 dhcp環境中的dai 80
4.8.2 非dhcp環境中的dai 80
4.8.3 爲入站arp數據包限速 81
4.8.4 arp确認檢查(arp validation checks) 81
4.9 高端catalyst交換機上的高級安全特性 81
4.10 控制面監管(copp)特性 82
4.11 cpu限速器 83
4.12 二層安全的最佳推薦做法 83
4.13 總結 84
4.14 參考 84
第5章 cisco ios防火牆 87
5.1 路由器防火牆之解決方案 87
5.2 基于上下文的訪問控制(cbac) 89
5.3 cbac功能 89
5.3.1 流量過濾 89
5.3.2 流量監控 90
5.3.3 告警與審計跟蹤 90
5.4 cbac工作原理 91
5.4.1 數據包監控 91
5.4.2 超時時間與門限值 91
5.4.3 會話狀态表 91
5.4.4 udp連接 92
5.4.5 動态acl條目 92
5.4.6 初始(半開)會話 92
5.4.7 爲主機進行dos防護 93
5.5 cbac支持的協議 93
5.6 配置cbac 94
5.6.1 第一步:選擇一個接口:内部接口或者外部接口 94
5.6.2 第二步:配置ip訪問列表 95
5.6.3 第三步:定義監控規則 95
5.6.4 第四步:配置全局的超時時間和門限值 95
5.6.5 第五步:把訪問控制列表和監控規則應用到接口下 96
5.6.6 第六步:驗證和監測cbac配置 97
5.6.7 綜合應用範例 97
5.7 ios防火牆增強特性 97
5.7.1 http監控功能 98
5.7.2 電子郵件監控功能 98
5.7.3 防火牆acl旁路 99
5.7.4 透明ios防火牆(二層防火牆) 99
5.7.5 虛拟分片重組(vfr) 100
5.7.6 vrf感知型(vrf-aware)ios防火牆 100
5.7.7 監控路由器生成的流量 101
5.8 基于區域的策略防火牆(zfw) 101
5.8.1 基于區域的策略概述 101
5.8.2 安全區域 102
5.8.3 配置基于區域的策略防火牆 103
5.8.4 使用cpl配置zfw 103
5.8.5 應用程序檢查與控制(aic) 104
5.9 總結 105
5.10 參考 105
第6章 cisco防火牆:設備與模塊 107
6.1 防火牆概述 107
6.2 硬件防火牆與軟件防火牆的對比 108
6.3 cisco pix 500系列安全設備 108
6.4 cisco asa 5500系列自适應安全設備 109
6.5 cisco防火牆服務模塊(fwsm) 110
6.6 pix 500和asa 550系列防火牆設備操作系統 111
6.7 防火牆設備os軟件 112
6.8 防火牆模式 112
6.8.1 路由模式防火牆 112
6.8.2 透明模式防火牆(隐藏防火牆) 113
6.9 狀态化監控 114
6.10 應用層協議監控 115
6.11 自适應安全算法的操作 116
6.12 安全虛拟防火牆 117
6.12.1 多虛拟防火牆——路由模式(及共享資源) 118
6.12.2 多虛拟防火牆——透明模式 118
6.12.3 配置安全虛拟防火牆 120
6.13 安全級别 121
6.14 冗餘接口 122
6.15 ip路由 123
6.15.1 靜态及默認路由 123
6.15.2 最短路徑優先(ospf) 125
6.15.3 路由信息協議(rip) 128
6.15.4 增強型内部網關路由協議(eigrp) 129
6.16 網絡地址轉換(nat) 130
6.16.1 nat控制
(nat control) 130
6.16.2 nat的類型 132
6.16.3 在啓用nat的情況下繞過nat轉換 137
6.16.4 策略nat 139
6.16.5 nat的處理順序 140
6.17 控制流量與網絡訪問 141
6.17.1 acl概述及其在安全設備上的應用 141
6.17.2 使用訪問列表控制通過安全設備的出入站流量 141
6.17.3 用對象組簡化訪問列表 143
6.18 組件策略框架(mpf,modular policy framework) 144
6.19 cisco anyconnect vpn客戶端 146
6.20 冗餘備份與負載分擔 147
6.20.1 故障切換需求 147
6.20.2 故障切換鏈路 148
6.20.3 狀态鏈路(state link) 148
6.20.4 故障切換的實施 149
6.20.5 非對稱路由支持(asr) 151
6.21 防火牆服務模塊(fwsm)的防火牆“模塊化”系統 151
6.22 防火牆模塊os系統 151
6.23 穿越防火牆模塊的網絡流量 152
6.24 路由器/msfc的部署 152
6.24.1 單模防火牆 153
6.24.2 多模防火牆 153
6.25 配置fwsm 154
6.26 總結 155
6.27 參考 156
第7章 攻擊矢量與緩解技術 159
7.1 網絡漏洞、網絡威脅與網絡滲透 159
7.1.1 攻擊的分類 160
7.1.2 攻擊矢量 160
7.1.3 黑客家族的構成 161
7.1.4 風險評估 162
7.2 三層緩解技術 163
7.2.1 流量分類 163
7.2.2 ip源地址跟蹤器 167
7.2.3 ip欺騙攻擊 168
7.2.4 數據包分類與标記方法 171
7.2.5 承諾訪問速率(car) 171
7.2.6 模塊化qos cli(mqc) 173
7.2.7 流量管制(traffic policing) 174
7.2.8 基于網絡的應用識别(nbar) 175
7.2.9 tcp攔截 177
7.2.10 基于策略的路由(pbr) 179
7.2.11 單播逆向路徑轉發(urpf) 180
7.2.12 netflow 182
7.3 二層緩解方法 184
7.3.1 cam表溢出—mac攻擊 185
7.3.2 mac欺騙攻擊 185
7.3.3 arp欺騙攻擊 186
7.3.4 vtp攻擊 187
7.3.5 vlan跳轉攻擊 188
7.3.6 pvlan攻擊 190
7.3.7 生成樹攻擊 192
7.3.8 dhcp欺騙與耗竭(starvation)攻擊 193
7.3.9 802.1x攻擊 193
7.4 安全事故響應架構 195
7.4.1 什麽是安全事故 195
7.4.2 安全事故響應處理 195
7.4.3 事故響應小組(irt) 195
7.4.4 安全事故響應方法指導 196
7.5 總結 198
7.6 參考 199
第2部分 身份安全和訪問管理
第8章 保護管理訪問 203
8.1 aaa安全服務 203
8.1.1 aaa範例 204
8.1.2 aaa之間的依賴關系 205
8.2 認證協議 205
8.2.1 radius(遠程認證撥入用戶服務) 205
8.2.2 tacacs+(終端訪問控制器訪問控制系統) 208
8.2.3 radius與tacacs+的對比 211
8.3 實施aaa 211
8.3.1 aaa方法 212
8.3.2 aaa功能服務類型 213
8.4 配置案例 215
8.4.1 使用radius實現ppp認證、授權、審計 215
8.4.2 使用tacacs+服務器實現登錄認證、命令授權和審計 216
8.4.3 設置了密碼重試次數限制的登錄認證 216
8.5 總結 217
8.6 參考 217
第9章 cisco secure acs軟件與設備 219
9.1 windows操作系統下的
cisco secure acs軟件 219
9.1.1 aaa服務器:cisco
secure acs 220
9.1.2 遵循的協議 221
9.2 高級acs功能與特性 222
9.2.1 共享配置文件組件(spc) 222
9.2.2 可下載的ip acl 222
9.2.3 網絡訪問過濾器(naf) 223
9.2.4 radius授權組件(rac) 223
9.2.5 shell命令授權集 223
9.2.6 網絡訪問限制(nar) 224
9.2.7 設備訪問限制(mar) 224
9.2.8 網絡訪問配置文件(nap) 224
9.2.9 cisco nac支持 225
9.3 配置acs 225
9.4 cisco secure acs設備 234
9.5 總結 234
9.6 參考 235
第10章 多重認證 237
10.1 身份識别和認證(identification and authentication) 237
10.2 雙重認證系統 238
10.2.1 一次性密碼(otp) 238
10.2.2 s/key 239
10.2.3 用otp解決方案抵抗重放攻擊(replay attack) 239
10.2.4 雙重認證系統的屬性 239
10.3 cisco secure acs支持的雙重認證系統 240
10.3.1 cisco secure acs是如何工作的 241
10.3.2 在cisco secure acs上配置啓用了radius的令牌服務器 242
10.3.3 在cisco secure acs上配置rsa secureid令牌服務器 245
10.4 總結 245
10.5 參考 246
第11章 第2層訪問控制 249
11.1 信任與身份識别管理解決方案 250
11.2 基于身份的網絡服務(ibns) 251
11.2.1 cisco secure acs 252
11.2.2 外部數據庫支持 252
11.3 ieee 802.1x 252
11.3.1 ieee802.1x組件 253
11.3.2 端口狀态:授權與未授權 254
11.3.3 eap認證方式 255
11.4 部署802.1x解決方案 256
11.4.1 無線lan(點到點) 256
11.4.2 無線lan(多點) 256
11.5 部署802.1x基于端口的認證 258
11.5.1 在運行cisco ios的cisco catalyst交換機上
配置802.1x和radius 258
11.5.2 在運行cisco ios的cisco aironet無線lan接入點上
配置802.1x和radius 262
11.5.3 在windows xp客戶端配置遵循ieee 802.1x的
用戶接入設備 263
11.6 總結 263
11.7 參考 264
第12章 無線局域網(wlan)安全 267
12.1 無線lan(lan) 267
12.1.1 無線電波 267
12.1.2 ieee協議标準 268
12.1.3 通信方式——無線頻率(rf).. 268
12.1.4 wlan的組成 269
12.2 wlan安全 270
12.2.1 服務集标識(ssid) 270
12.2.2 mac認證 271
12.2.3 客戶端認證 271
12.2.4 靜态wep(有線等效保密) 272
12.2.5 wpa、wpa2和802.11i(wep的增強) 272
12.2.6 ieee 802.1x和eap 273
12.2.7 wlan nac 281
12.2.8 wlan ips 281
12.2.9 vpn ipsec 282
12.3 緩解wlan攻擊 282
12.4 cisco統一無線網絡解決方案 282
12.5 總結 284
12.6 參考 284
第13章 網絡準入控制(nac) 287
13.1 建立自防禦網絡(sdn) 287
13.2 網絡準入控制(nac) 288
13.2.1 爲何使用nac 288
13.2.2 cisco nac 289
13.2.3 對比nac産品和nac框架 290
13.3 cisco nac産品解決方案 291
13.3.1 cisco nac産品解決方案機制 291
13.3.2 nac産品組件 291
13.3.3 nac産品部署方案 292
13.4 cisco nac框架解決方案 294
13.4.1 cisco nac框架解決方案機制 294
13.4.2 nac框架組件 296
13.4.3 nac框架部署環境 300
13.4.4 nac框架的執行方法 300
13.4.5 實施nac-l3-ip 301
13.4.6 實施nac-l2-ip 303
13.4.7 部署nac-l2-802.1x 306
13.5 總結 308
13.6 參考 309
第3部分 數據保密
第14章 密碼學 313
14.1 安全通信 313
14.1.1 加密系統 313
14.1.2 密碼學概述 314
14.1.3 加密術語 314
14.1.4 加密算法 315
14.2 虛拟專用網(vpn) 322
14.3 總結 323
14.4 參考 323
第15章 ipsec vpn 325
15.1 虛拟專用網絡(vpn) 325
15.1.1 vpn技術類型 325
15.1.2 vpn部署方案類型 326
15.2 ipsec vpn(安全vpn) 327
15.2.1 ipsec rfc 327
15.2.2 ipsec模式 330
15.2.3 ipsec協議頭 331
15.2.4 ipsec反重放保護 333
15.2.5 isakmp和ike 333
15.2.6 isakmp profile 337
15.2.7 ipsec profile 338
15.2.8 ipsec虛拟隧道接口(ipsec vti) 339
15.3 公鑰基礎結構(pki) 340
15.3.1 pki組件 341
15.3.2 證書登記 341
15.4 部署ipsec vpn 343
15.4.1 cisco ipsec vpn部署環境 343
15.4.2 站點到站點ipsec vpn 345
15.4.3 遠程訪問ipsec vpn 348
15.5 總結 355
15.6 參考 356
第16章 動态多點vpn(dmvpn) 359
16.1 dmvpn解決方案技術架構 359
16.1.1 dmvpn網絡設計 360
16.1.2 dmvpn解決方案組件 362
16.1.3 dmvpn如何工作 362
16.1.4 dmvpn數據結構 363
16.2 dmvpn部署環境拓撲 364
16.3 實施dmvpn中心到節點的設計方案 364
16.3.1 實施單hub單dmvpn(shsd)拓撲 365
16.3.2 實施雙hub雙dmvpn(dhdd)拓撲 370
16.3.3 實施服務器負載均衡(slb)拓撲 371
16.4 實施dmvpn動态網狀節點到節點的設計方案 372
16.4.1 實施雙hub單dmvpn(dhsd)拓撲 373
16.4.2 實施多hub單dmvpn(mhsd)拓撲 381
16.4.3 實施分層(基于樹的)拓撲 382
16.5 總結 382
16.6 參考 383
第17章 群組加密傳輸vpn(get vpn) 385
17.1 get vpn解決方案技術構架 385
17.1.1 get vpn特性 386
17.1.2 爲何選擇get vpn 387
17.1.3 get vpn和dmvpn 389
17.1.4 get vpn部署需要考慮的因素 388
17.1.5 get vpn解決方案組件 388
17.1.6 get vpn的工作方式 389
17.1.7 保留ip包頭 391
17.1.8 組成員acl 391
17.2 實施cisco ios get vpn 392
17.3 總結 396
17.4 參考 397
第18章 安全套接字層vpn(ssl vpn) 309
18.1 安全套接字層(ssl)協議 309
18.2 ssl vpn解決方案技術架構 400
18.2.1 ssl vpn概述 400
18.2.2 ssl vpn特性 401
18.2.3 部署ssl vpn需要考慮的因素 401
18.2.4 ssl vpn訪問方式 402
18.2.5 ssl vpn citrix支持 403
18.3 部署cisco ios ssl vpn 404
18.4 cisco anyconnect vpn client 405
18.5 總結 406
18.6 參考 406
第19章 多協議标簽交換vpn(mpls vpn) 409
19.1 多協議标簽交換(mpls) 409
19.1.1 mpls技術架構概述 410
19.1.2 mpls如何工作 411
19.1.3 mpls vpn和ipsec vpn 411
19.1.4 部署場景 412
19.1.5 面向連接和無連接的vpn技術 413
19.2 mpls vpn(可信vpn) 414
19.3 l3 vpn和l2 vpn的對比 414
19.4 l3vpn 415
19.4.1 l3vpn組件 415
19.4.2 l3vpn如何實施 416
19.4.3 vrf如何工作 416
19.5 實施l3vpn 416
19.6 l2vpn 422
19.7 實施l2vpn 424
19.7.1 在mpls服務上部署以太網vlan——使用
基于vpws的技術架構 424
19.7.2 在mpls服務上部署以太網vlan——使用
基于vpls的技術架構 424
19.8 總結 425
19.9 參考 426
第4部分 安全監控
第20章 網絡入侵防禦 431
20.1 入侵系統術語 431
20.2 網絡入侵防禦概述 432
20.3 cisco ips 4200系列傳感器 432
20.4 cisco ids服務模塊(idsm-2) 434
20.5 cisco高級檢測和防禦安全服務模塊(aip-ssm) 435
20.6 cisco ips高級集成模塊(ips-aim) 436
20.7 cisco ios ips 437
20.8 部署ips 437
20.9 cisco ips傳感器os軟件 438
20.10 cisco ips傳感器軟件 440
20.10.1 傳感器軟件—系統架構 440
20.10.2 傳感器軟件—通信協議 441
20.10.3 傳感器軟件—用戶角色 442
20.10.4 傳感器軟件—分區 442
20.10.5 傳感器軟件—特征和特征引擎 442
20.10.6 傳感器軟件—ips事件 444
20.10.7 傳感器軟件—ips事件響應 445
20.10.8 傳感器軟件—ips風險評估(rr) 446
20.10.9 傳感器軟件—ips威脅評估 447
20.10.10 傳感器軟件—ips接口 447
20.10.11 傳感器軟件—ips接口模式 449
20.10.12 傳感器軟件—ips阻塞(block/shun) 452
20.10.13 傳感器軟件—ips速率限制 453
20.10.14 傳感器軟件—ips虛拟化 453
20.10.15 傳感器軟件—ips安全策略 454
20.10.16 傳感器軟件—ips異常檢測(ad) 454
20.11 ips高可用性 455
20.11.1 ips失效開放機制 456
20.11.2 故障切換機制 456
20.11.3 失效開放和故障切換的部署 457
20.11.4 負載均衡技術 457
20.12 ips設備部署準則 457
20.13 cisco入侵防禦系統設備管理器(idm) 457
20.14 配置ips在線vlan對模式 458
20.15 配置ips在線接口對模式 460
20.16 配置自定義特征和ips阻塞 464
20.17 總結 465
20.18 參考 466
第21章 主機入侵防禦 469
21.1 使用無特征機制保障終端安全 469
21.2 cisco安全代理(csa) 470
21.3 csa技術架構 471
21.3.1 csa攔截和關聯 472
21.3.2 csa關聯的全局擴展 473
21.3.3 csa訪問控制過程 473
21.3.4 csa深層防禦——零時差保護 474
21.4 csa的能力和安全功能角色 474
21.5 csa組件 475
21.6 使用csa mc配置和管理csa部署 476
21.6.1 管理csa主機 476
21.6.2 管理csa代理工具包 479
21.6.3 管理csa組 481
21.6.4 csa代理用戶界面 482
21.6.5 csa策略、規則模塊和規則 484
21.7 總結 485
21.8 參考 486
第22章 異常檢測與緩解 489
22.1 攻擊概述 489
22.1.1 拒絕服務(dos)攻擊定義 489
22.1.2 分布式拒絕服務(ddos)攻擊定義 490
22.2 異常檢測和緩解系統 491
22.3 cisco ddos異常檢測和緩解解決方案 492
22.4 cisco流量異常檢測器(cisco traffic anomaly detecor) 493
22.5 cisco guard ddos緩解設備 495
22.6 整體運行 497
22.7 配置和管理cisco流量異常檢測器 499
22.7.1 管理檢測器 500
22.7.2 通過cli控制台初始化檢測器 500
22.7.3 配置檢測器(區域、過濾器、策略和學習過程) 501
22.8 配置和管理cisco guard緩解設備 504
22.8.1 管理guard 504
22.8.2 通過cli控制台初始化guard 505
22.8.3 配置guard(區域、過濾器、策略和學習過程) 505
22.9 總結 508
22.10 參考 508
第23章 安全監控和關聯 511
23.1 安全信息和事件管理 511
23.2 cisco安全監控、分析和響應系統(cs-mars) 512
23.2.1 安全威脅防禦(stm)系統 513
23.2.2 拓撲感知和網絡映射 514
23.2.3 關鍵概念——事件、會話、規則和事故 515
23.2.4 cs-mars中的事件處理 517
23.2.5 cs-mars中的誤報 518
23.3 部署cs-mars 518
23.3.1 獨立控制器和本地控制器(lc) 519
23.3.2 全局控制器(gc) 520
23.3.3 軟件版本信息 521
23.3.4 報告和防禦設備 522
23.3.5 運行級别 523
23.3.6 必需的流量和需要開放的端口 523
23.3.7 基于web的管理界面 525
23.3.8 初始化cs-mars 526
23.4 總結 527
23.5 參考 528
第5部分 安全管理
第24章 安全和策略管理 533
24.1 cisco安全管理解決方案 533
24.2 cisco安全管理器 534
24.2.1 cisco安全管理器—特性和能力 534
24.2.2 cisco安全管理器—防火牆管理 536
24.2.3 cisco安全管理器—vpn管理 536
24.2.4 cisco安全管理器—ips管理 537
24.2.5 cisco安全管理器—平台管理 538
24.2.6 cisco安全管理器—系統架構 538
24.2.7 cisco安全管理器—配置視圖 539
24.2.8 cisco安全管理器—管理設備 541
24.2.9 cisco安全管理器—工作流模式 541
24.2.10 cisco安全管理器—基于角色的訪問控制(rbac) 542
24.2.11 cisco安全管理器—交叉啓動xdm 543
24.2.12 cisco安全管理器—支持的設備和os版本 545
24.2.13 cisco安全管理器—服務器和客戶端的要求與限制 546
24.2.14 cisco安全管理器—必需的流量和需要開放的端口 547
24.3 cisco路由器和安全設備管理器(sdm) 549
24.3.1 cisco sdm—特性和能力 549
24.3.2 cisco sdm—如何工作 550
24.3.3 cisco sdm—路由器安全審計特性 552
24.3.4 cisco sdm—一步鎖定特性 552
24.3.5 cisco sdm—監測模式 553
24.3.6 cisco sdm—支持的路由器和ios版本 554
24.3.7 cisco sdm—系統要求 555
24.4 cisco自适應安全設備管理器(asdm) 556
24.4.1 cisco asdm—特性和能力 556
24.4.2 cisco asdm—如何工作 556
24.4.3 cisco asdm—數據包追蹤器程序 559
24.4.4 cisco asdm—系統日志到訪問規則的關聯 559
24.4.5 cisco asdm—支持的防火牆和軟件版本 560
24.4.6 cisco asdm——用戶要求 560
24.5 cisco pix設備管理器(pdm) 560
24.6 cisco ips設備管理器(idm) 561
24.6.1 cisco idm—如何工作 562
24.6.2 cisco idm—系統要求 562
24.7 總結 563
24.8 參考 563
第25章 安全框架與法規遵從性 567
25.1 安全模型 567
25.2 策略、标準、部署準則和流程 568
25.2.1 安全策略 569
25.2.2 标準 569
25.2.3 部署準則 569
25.2.4 流程 569
25.3 最佳做法框架 570
25.3.1 iso/iec 17799(現爲iso/iec 27002) 570
25.3.2 cobit 571
25.3.3 17799/27002和cobit的對比 571
25.4 遵從性和風險管理 572
25.5 法規遵從性和立法行爲 572
25.6 glba——格雷姆-裏奇-比利雷法 572
25.6.1 對誰有效 573
25.6.2 glba的要求 573
25.6.3 違規處罰 574
25.6.4 滿足glba的cisco解決方案 574
25.6.5 glba總結 574
25.7 hipaa——健康保險可攜性與責任法案 575
25.7.1 對誰有效 575
25.7.2 hipaa的要求 575
25.7.3 違規處罰 575
25.7.4 滿足hipaa的cisco解決方案 576
25.7.5 hipaa總結 576
25.8 sox——薩班斯-奧克斯利法案 576
25.8.1 對誰有效 577
25.8.2 sox法案的要求 577
25.8.3 違規處罰 578
25.8.4 滿足sox的cisco解決方案 579
25.8.5 sox總結 579
25.9 法規遵從性規章制度的全球性展望 579
25.9.1 在美國 580
25.9.2 在歐洲 580
25.9.3 在亞太地區 580
25.10 cisco自防禦網絡解決方案 581
25.11 總結 581
25.12 參考... 581
相关内容
专辑中文名: 原声大碟-[Fate/hollow ataraxia ORIGINAL SOUNDTRACK].专辑.(APE).rar 语言: 日语 地区: 日本 简介: 这是PC游戏Fate/hollow ataraxia的原声音乐《Fate/hollow atara[查看详细]
简介:播出:其他 类  型:动作/罪案地区:美国 制作公司:语言:英语 首播日期:2012-06-14 周四英文:Bullet.In.The.Face统计:0人订阅简介:找不到中文简介,反正就是个罪案片子[展开全文]找不到中文简介,反正就是个罪案片子[查看详细]
语言: 简体中文 地区: 大陆 图书分类: 管理 中文名: 企业所得税检查应对技巧 [查看详细]
电驴云下载 网站地图 最近更新 收藏本页 返回顶部
Copyright @ 电驴云下载 - www.verycd9.com All Rights Reserved
声明:本站内容来自网络,如有意见请与我们联系。谢谢!
1 秒 2017-08-17 03:19:24 357932