v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络安全技术与解决方案(修订版)》(Network Security Technologies and Solutions)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2009年12月31日
    语言简体中文
  • 时间: 2013/06/08 11:05:36 发布 | 2013/06/09 02:20:16 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络安全技术与解决方案(修订版)
原名Network Security Technologies and Solutions
作者Yusuf Bhaiji
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115217349
发行时间2009年12月31日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书包含了cisco网络安全解决方案中最为常见的产品、技术,以及它们的配置方法和部署方针。.
   在产品方面,本书从硬件的pix、asa、fwsm模块、nac设备、ids、ips、各类入侵检测模块、cisco流量异常检测器、cs-mars等,到软件的cisco secure acs csa、sdm和集成在各设备中的系统等,无所不包。
   在技术方面,本书全面涵盖了cisco网络中的各类安全技术,包括cisco路由器、交换机上的多种攻击防御特性、cbac、zfw、各类wlan安全技术、各类加密技术、vpn技术、ios ips技术等,无所不含。仅acl技术一项,本书就分成了10余个种类并分别加以阐述。..
   在解决方案方面,本书以cisco各类产品及其所支持的技术为纲,讲术了它们在不同环境、不同场合、不同媒介中的应用方法。
   本书的任何一部分都始于理论,终于实践:开篇阐明某种攻击的技术要略,而后引入具体的应对设备、技术,以及部署和配置方法,作为相应的解决方案,纲举目张,博而不乱。
   本书适用于网络工程师、网络安全工程师、网络管理维护人员,及其他网络安全技术相关领域的从业人员,可在他们设计、实施网络安全解决方案时作为技术指导和参考资料。尤其推荐那些正在备考安全方向ccie的考生阅读本书,相信本书一定能够帮助他们更好地理解与考试相关的知识点,并为他们顺利通过考试铺平道路。...


内容截图:

IPB Image



目录

第1部分 边界安全.
第1章 网络安全概述 3
1.1 网络安全的基本问题 3
1.2 安全范例的变化 5
1.3 安全准则——cia模型 5
1.3.1 机密性 5
1.3.2 完整性 6
1.3.3 可用性 6
1.4 策略、标准、流程、基线、部署准则 6
1.4.1 安全策略 6
1.4.2 标准 7
1.4.3 流程 8
1.4.4 基线 8
1.4.5 部署准则 8
1.5 安全模型 9
1.6 边界安全 9
1.6.1 边界安全正在消失吗? 9
1.6.2 定义边界的复杂性 10
1.6.3 可靠的边界安全解决方案 10
1.7 各层的安全 10
.1.7.1 多层边界解决方案 10
1.7.2 多米诺效应 11
1.8 安全轮型图 12
1.9 总结 13
1.10 参考 13
第2章 访问控制 15
2.1 使用acl进行流量过滤 15
2.1.1 acl概述 15
2.1.2 acl的应用 15
2.1.3 何时配置acl 16
2.2 ip地址概述 17
2.2.1 ip地址分类 17
2.2.2 理解ip地址分类 17
2.2.3 私有ip地址(rfc 1918) 19
2.3 子网掩码与反掩码概述 20
2.3.1 子网掩码 20
2.3.2 反掩码 20
2.4 acl配置 21
2.4.1 创建一个acl 21
2.4.2 为每个acl设置唯一的列表名或数字 21
2.4.3 把acl应用到接口上 22
2.4.4 acl的方向 23
2.5 理解acl的处理过程 23
2.5.1 入站acl 23
2.5.2 出站acl 24
2.5.3 各类数据包的包过滤原则 25
2.5.4 实施acl的准则 26
2.6 访问控制列表类型 26
2.6.1 标准acl 27
2.6.2 扩展acl 27
2.6.3 命名的ip acl 28
2.6.4 锁和密钥(动态acl) 29
2.6.5 自反acl 30
2.6.6 established acl 31
2.6.7 使用时间范围(time range)的时间acl 32
2.6.8 分布式时间acl 33
2.6.9 配置分布式时间acl 33
2.6.10 turbo acl 33
2.6.11 限速acl(racl) 34
2.6.12 设备保护acl(iacl) 34
2.6.13 过境acl 34
2.6.14 分类acl 35
2.6.15 用acl进行流量调试 36
2.7 总结 36
2.8 参考 36
第3章 设备安全 39
3.1 设备安全策略 39
3.2 设备加固 40
3.2.1 物理安全 40
3.2.2 密码 41
3.2.3 用户账户 45
3.2.4 特权级别 45
3.2.5 设备保护acl(infrastructure acl) 46
3.2.6 交换访问方法 46
3.2.7 banner消息 48
3.2.8 cisco ios快速复原配置(resilient configuration) 50
3.2.9 cisco发现协议(cdp) 50
3.2.10 tcp/udp低端口服务(small-servers) 51
3.2.11 finger 51
3.2.12 identd(auth)协议(identification protocol) 51
3.2.13 dhcp与bootp服务 52
3.2.14 简单文件传输(tftp)协议 52
3.2.15 文件传输(ftp)协议 52
3.2.16 自动加载设备配置 52
3.2.17 pad 52
3.2.18 ip源路由 53
3.2.19 代理arp 53
3.2.20 无故arp(gratuitous arp) 53
3.2.21 ip定向广播 54
3.2.22 ip掩码应答
(ip mask reply) 54
3.2.23 ip重定向 54
3.2.24 icmp不可达 54
3.2.25 http 55
3.2.26 网络时间协议(ntp) 55
3.2.27 简单网络管理协议(snmp) 56
3.2.28 auto-secure特性 56
3.3 保护安全设备的管理访问 56
3.3.1 pix 500与asa 5500系列安全设备—设备访问安全 57
3.3.2 ips 4200系列传感器(前身为ids 4200) 58
3.4 设备安全的自查列表 60
3.5 总结 60
3.6 参考 60
第4章 交换机安全特性 63
4.1 保护二层网络 63
4.2 端口级流量控制 64
4.2.1 风暴控制(storm control) 64
4.2.2 端口隔离(protected port/pvlan edge) 64
4.3 私有vlan(pvlan) 65
4.3.1 配置pvlan 68
4.3.2 端口阻塞(port blocking) 69
4.3.3 端口安全(port security) 69
4.4 交换机访问列表 71
4.4.1 路由器acl 71
4.4.2 端口acl 71
4.4.3 vlan acl(vacl) 72
4.4.4 mac acl 74
4.5 生成树协议特性 74
4.5.1 桥协议数据单元防护(bpdu guard) 74
4.5.2 根防护(root guard) 75
4.5.3 etherchannel防护(etherchannel guard) 75
4.5.4 环路防护(loop guard) 76
4.6 动态主机配置协议(dhcp)snooping 76
4.7 ip源地址防护(ip source guard) 78
4.8 dai(动态arp监控) 78
4.8.1 dhcp环境中的dai 80
4.8.2 非dhcp环境中的dai 80
4.8.3 为入站arp数据包限速 81
4.8.4 arp确认检查(arp validation checks) 81
4.9 高端catalyst交换机上的高级安全特性 81
4.10 控制面监管(copp)特性 82
4.11 cpu限速器 83
4.12 二层安全的最佳推荐做法 83
4.13 总结 84
4.14 参考 84
第5章 cisco ios防火墙 87
5.1 路由器防火墙之解决方案 87
5.2 基于上下文的访问控制(cbac) 89
5.3 cbac功能 89
5.3.1 流量过滤 89
5.3.2 流量监控 90
5.3.3 告警与审计跟踪 90
5.4 cbac工作原理 91
5.4.1 数据包监控 91
5.4.2 超时时间与门限值 91
5.4.3 会话状态表 91
5.4.4 udp连接 92
5.4.5 动态acl条目 92
5.4.6 初始(半开)会话 92
5.4.7 为主机进行dos防护 93
5.5 cbac支持的协议 93
5.6 配置cbac 94
5.6.1 第一步:选择一个接口:内部接口或者外部接口 94
5.6.2 第二步:配置ip访问列表 95
5.6.3 第三步:定义监控规则 95
5.6.4 第四步:配置全局的超时时间和门限值 95
5.6.5 第五步:把访问控制列表和监控规则应用到接口下 96
5.6.6 第六步:验证和监测cbac配置 97
5.6.7 综合应用范例 97
5.7 ios防火墙增强特性 97
5.7.1 http监控功能 98
5.7.2 电子邮件监控功能 98
5.7.3 防火墙acl旁路 99
5.7.4 透明ios防火墙(二层防火墙) 99
5.7.5 虚拟分片重组(vfr) 100
5.7.6 vrf感知型(vrf-aware)ios防火墙 100
5.7.7 监控路由器生成的流量 101
5.8 基于区域的策略防火墙(zfw) 101
5.8.1 基于区域的策略概述 101
5.8.2 安全区域 102
5.8.3 配置基于区域的策略防火墙 103
5.8.4 使用cpl配置zfw 103
5.8.5 应用程序检查与控制(aic) 104
5.9 总结 105
5.10 参考 105
第6章 cisco防火墙:设备与模块 107
6.1 防火墙概述 107
6.2 硬件防火墙与软件防火墙的对比 108
6.3 cisco pix 500系列安全设备 108
6.4 cisco asa 5500系列自适应安全设备 109
6.5 cisco防火墙服务模块(fwsm) 110
6.6 pix 500和asa 550系列防火墙设备操作系统 111
6.7 防火墙设备os软件 112
6.8 防火墙模式 112
6.8.1 路由模式防火墙 112
6.8.2 透明模式防火墙(隐藏防火墙) 113
6.9 状态化监控 114
6.10 应用层协议监控 115
6.11 自适应安全算法的操作 116
6.12 安全虚拟防火墙 117
6.12.1 多虚拟防火墙——路由模式(及共享资源) 118
6.12.2 多虚拟防火墙——透明模式 118
6.12.3 配置安全虚拟防火墙 120
6.13 安全级别 121
6.14 冗余接口 122
6.15 ip路由 123
6.15.1 静态及默认路由 123
6.15.2 最短路径优先(ospf) 125
6.15.3 路由信息协议(rip) 128
6.15.4 增强型内部网关路由协议(eigrp) 129
6.16 网络地址转换(nat) 130
6.16.1 nat控制
(nat control) 130
6.16.2 nat的类型 132
6.16.3 在启用nat的情况下绕过nat转换 137
6.16.4 策略nat 139
6.16.5 nat的处理顺序 140
6.17 控制流量与网络访问 141
6.17.1 acl概述及其在安全设备上的应用 141
6.17.2 使用访问列表控制通过安全设备的出入站流量 141
6.17.3 用对象组简化访问列表 143
6.18 组件策略框架(mpf,modular policy framework) 144
6.19 cisco anyconnect vpn客户端 146
6.20 冗余备份与负载分担 147
6.20.1 故障切换需求 147
6.20.2 故障切换链路 148
6.20.3 状态链路(state link) 148
6.20.4 故障切换的实施 149
6.20.5 非对称路由支持(asr) 151
6.21 防火墙服务模块(fwsm)的防火墙“模块化”系统 151
6.22 防火墙模块os系统 151
6.23 穿越防火墙模块的网络流量 152
6.24 路由器/msfc的部署 152
6.24.1 单模防火墙 153
6.24.2 多模防火墙 153
6.25 配置fwsm 154
6.26 总结 155
6.27 参考 156
第7章 攻击矢量与缓解技术 159
7.1 网络漏洞、网络威胁与网络渗透 159
7.1.1 攻击的分类 160
7.1.2 攻击矢量 160
7.1.3 黑客家族的构成 161
7.1.4 风险评估 162
7.2 三层缓解技术 163
7.2.1 流量分类 163
7.2.2 ip源地址跟踪器 167
7.2.3 ip欺骗攻击 168
7.2.4 数据包分类与标记方法 171
7.2.5 承诺访问速率(car) 171
7.2.6 模块化qos cli(mqc) 173
7.2.7 流量管制(traffic policing) 174
7.2.8 基于网络的应用识别(nbar) 175
7.2.9 tcp拦截 177
7.2.10 基于策略的路由(pbr) 179
7.2.11 单播逆向路径转发(urpf) 180
7.2.12 netflow 182
7.3 二层缓解方法 184
7.3.1 cam表溢出—mac攻击 185
7.3.2 mac欺骗攻击 185
7.3.3 arp欺骗攻击 186
7.3.4 vtp攻击 187
7.3.5 vlan跳转攻击 188
7.3.6 pvlan攻击 190
7.3.7 生成树攻击 192
7.3.8 dhcp欺骗与耗竭(starvation)攻击 193
7.3.9 802.1x攻击 193
7.4 安全事故响应架构 195
7.4.1 什么是安全事故 195
7.4.2 安全事故响应处理 195
7.4.3 事故响应小组(irt) 195
7.4.4 安全事故响应方法指导 196
7.5 总结 198
7.6 参考 199
第2部分 身份安全和访问管理
第8章 保护管理访问 203
8.1 aaa安全服务 203
8.1.1 aaa范例 204
8.1.2 aaa之间的依赖关系 205
8.2 认证协议 205
8.2.1 radius(远程认证拨入用户服务) 205
8.2.2 tacacs+(终端访问控制器访问控制系统) 208
8.2.3 radius与tacacs+的对比 211
8.3 实施aaa 211
8.3.1 aaa方法 212
8.3.2 aaa功能服务类型 213
8.4 配置案例 215
8.4.1 使用radius实现ppp认证、授权、审计 215
8.4.2 使用tacacs+服务器实现登录认证、命令授权和审计 216
8.4.3 设置了密码重试次数限制的登录认证 216
8.5 总结 217
8.6 参考 217
第9章 cisco secure acs软件与设备 219
9.1 windows操作系统下的
cisco secure acs软件 219
9.1.1 aaa服务器:cisco
secure acs 220
9.1.2 遵循的协议 221
9.2 高级acs功能与特性 222
9.2.1 共享配置文件组件(spc) 222
9.2.2 可下载的ip acl 222
9.2.3 网络访问过滤器(naf) 223
9.2.4 radius授权组件(rac) 223
9.2.5 shell命令授权集 223
9.2.6 网络访问限制(nar) 224
9.2.7 设备访问限制(mar) 224
9.2.8 网络访问配置文件(nap) 224
9.2.9 cisco nac支持 225
9.3 配置acs 225
9.4 cisco secure acs设备 234
9.5 总结 234
9.6 参考 235
第10章 多重认证 237
10.1 身份识别和认证(identification and authentication) 237
10.2 双重认证系统 238
10.2.1 一次性密码(otp) 238
10.2.2 s/key 239
10.2.3 用otp解决方案抵抗重放攻击(replay attack) 239
10.2.4 双重认证系统的属性 239
10.3 cisco secure acs支持的双重认证系统 240
10.3.1 cisco secure acs是如何工作的 241
10.3.2 在cisco secure acs上配置启用了radius的令牌服务器 242
10.3.3 在cisco secure acs上配置rsa secureid令牌服务器 245
10.4 总结 245
10.5 参考 246
第11章 第2层访问控制 249
11.1 信任与身份识别管理解决方案 250
11.2 基于身份的网络服务(ibns) 251
11.2.1 cisco secure acs 252
11.2.2 外部数据库支持 252
11.3 ieee 802.1x 252
11.3.1 ieee802.1x组件 253
11.3.2 端口状态:授权与未授权 254
11.3.3 eap认证方式 255
11.4 部署802.1x解决方案 256
11.4.1 无线lan(点到点) 256
11.4.2 无线lan(多点) 256
11.5 部署802.1x基于端口的认证 258
11.5.1 在运行cisco ios的cisco catalyst交换机上
配置802.1x和radius 258
11.5.2 在运行cisco ios的cisco aironet无线lan接入点上
配置802.1x和radius 262
11.5.3 在windows xp客户端配置遵循ieee 802.1x的
用户接入设备 263
11.6 总结 263
11.7 参考 264
第12章 无线局域网(wlan)安全 267
12.1 无线lan(lan) 267
12.1.1 无线电波 267
12.1.2 ieee协议标准 268
12.1.3 通信方式——无线频率(rf).. 268
12.1.4 wlan的组成 269
12.2 wlan安全 270
12.2.1 服务集标识(ssid) 270
12.2.2 mac认证 271
12.2.3 客户端认证 271
12.2.4 静态wep(有线等效保密) 272
12.2.5 wpa、wpa2和802.11i(wep的增强) 272
12.2.6 ieee 802.1x和eap 273
12.2.7 wlan nac 281
12.2.8 wlan ips 281
12.2.9 vpn ipsec 282
12.3 缓解wlan攻击 282
12.4 cisco统一无线网络解决方案 282
12.5 总结 284
12.6 参考 284
第13章 网络准入控制(nac) 287
13.1 建立自防御网络(sdn) 287
13.2 网络准入控制(nac) 288
13.2.1 为何使用nac 288
13.2.2 cisco nac 289
13.2.3 对比nac产品和nac框架 290
13.3 cisco nac产品解决方案 291
13.3.1 cisco nac产品解决方案机制 291
13.3.2 nac产品组件 291
13.3.3 nac产品部署方案 292
13.4 cisco nac框架解决方案 294
13.4.1 cisco nac框架解决方案机制 294
13.4.2 nac框架组件 296
13.4.3 nac框架部署环境 300
13.4.4 nac框架的执行方法 300
13.4.5 实施nac-l3-ip 301
13.4.6 实施nac-l2-ip 303
13.4.7 部署nac-l2-802.1x 306
13.5 总结 308
13.6 参考 309
第3部分 数据保密
第14章 密码学 313
14.1 安全通信 313
14.1.1 加密系统 313
14.1.2 密码学概述 314
14.1.3 加密术语 314
14.1.4 加密算法 315
14.2 虚拟专用网(vpn) 322
14.3 总结 323
14.4 参考 323
第15章 ipsec vpn 325
15.1 虚拟专用网络(vpn) 325
15.1.1 vpn技术类型 325
15.1.2 vpn部署方案类型 326
15.2 ipsec vpn(安全vpn) 327
15.2.1 ipsec rfc 327
15.2.2 ipsec模式 330
15.2.3 ipsec协议头 331
15.2.4 ipsec反重放保护 333
15.2.5 isakmp和ike 333
15.2.6 isakmp profile 337
15.2.7 ipsec profile 338
15.2.8 ipsec虚拟隧道接口(ipsec vti) 339
15.3 公钥基础结构(pki) 340
15.3.1 pki组件 341
15.3.2 证书登记 341
15.4 部署ipsec vpn 343
15.4.1 cisco ipsec vpn部署环境 343
15.4.2 站点到站点ipsec vpn 345
15.4.3 远程访问ipsec vpn 348
15.5 总结 355
15.6 参考 356
第16章 动态多点vpn(dmvpn) 359
16.1 dmvpn解决方案技术架构 359
16.1.1 dmvpn网络设计 360
16.1.2 dmvpn解决方案组件 362
16.1.3 dmvpn如何工作 362
16.1.4 dmvpn数据结构 363
16.2 dmvpn部署环境拓扑 364
16.3 实施dmvpn中心到节点的设计方案 364
16.3.1 实施单hub单dmvpn(shsd)拓扑 365
16.3.2 实施双hub双dmvpn(dhdd)拓扑 370
16.3.3 实施服务器负载均衡(slb)拓扑 371
16.4 实施dmvpn动态网状节点到节点的设计方案 372
16.4.1 实施双hub单dmvpn(dhsd)拓扑 373
16.4.2 实施多hub单dmvpn(mhsd)拓扑 381
16.4.3 实施分层(基于树的)拓扑 382
16.5 总结 382
16.6 参考 383
第17章 群组加密传输vpn(get vpn) 385
17.1 get vpn解决方案技术构架 385
17.1.1 get vpn特性 386
17.1.2 为何选择get vpn 387
17.1.3 get vpn和dmvpn 389
17.1.4 get vpn部署需要考虑的因素 388
17.1.5 get vpn解决方案组件 388
17.1.6 get vpn的工作方式 389
17.1.7 保留ip包头 391
17.1.8 组成员acl 391
17.2 实施cisco ios get vpn 392
17.3 总结 396
17.4 参考 397
第18章 安全套接字层vpn(ssl vpn) 309
18.1 安全套接字层(ssl)协议 309
18.2 ssl vpn解决方案技术架构 400
18.2.1 ssl vpn概述 400
18.2.2 ssl vpn特性 401
18.2.3 部署ssl vpn需要考虑的因素 401
18.2.4 ssl vpn访问方式 402
18.2.5 ssl vpn citrix支持 403
18.3 部署cisco ios ssl vpn 404
18.4 cisco anyconnect vpn client 405
18.5 总结 406
18.6 参考 406
第19章 多协议标签交换vpn(mpls vpn) 409
19.1 多协议标签交换(mpls) 409
19.1.1 mpls技术架构概述 410
19.1.2 mpls如何工作 411
19.1.3 mpls vpn和ipsec vpn 411
19.1.4 部署场景 412
19.1.5 面向连接和无连接的vpn技术 413
19.2 mpls vpn(可信vpn) 414
19.3 l3 vpn和l2 vpn的对比 414
19.4 l3vpn 415
19.4.1 l3vpn组件 415
19.4.2 l3vpn如何实施 416
19.4.3 vrf如何工作 416
19.5 实施l3vpn 416
19.6 l2vpn 422
19.7 实施l2vpn 424
19.7.1 在mpls服务上部署以太网vlan——使用
基于vpws的技术架构 424
19.7.2 在mpls服务上部署以太网vlan——使用
基于vpls的技术架构 424
19.8 总结 425
19.9 参考 426
第4部分 安全监控
第20章 网络入侵防御 431
20.1 入侵系统术语 431
20.2 网络入侵防御概述 432
20.3 cisco ips 4200系列传感器 432
20.4 cisco ids服务模块(idsm-2) 434
20.5 cisco高级检测和防御安全服务模块(aip-ssm) 435
20.6 cisco ips高级集成模块(ips-aim) 436
20.7 cisco ios ips 437
20.8 部署ips 437
20.9 cisco ips传感器os软件 438
20.10 cisco ips传感器软件 440
20.10.1 传感器软件—系统架构 440
20.10.2 传感器软件—通信协议 441
20.10.3 传感器软件—用户角色 442
20.10.4 传感器软件—分区 442
20.10.5 传感器软件—特征和特征引擎 442
20.10.6 传感器软件—ips事件 444
20.10.7 传感器软件—ips事件响应 445
20.10.8 传感器软件—ips风险评估(rr) 446
20.10.9 传感器软件—ips威胁评估 447
20.10.10 传感器软件—ips接口 447
20.10.11 传感器软件—ips接口模式 449
20.10.12 传感器软件—ips阻塞(block/shun) 452
20.10.13 传感器软件—ips速率限制 453
20.10.14 传感器软件—ips虚拟化 453
20.10.15 传感器软件—ips安全策略 454
20.10.16 传感器软件—ips异常检测(ad) 454
20.11 ips高可用性 455
20.11.1 ips失效开放机制 456
20.11.2 故障切换机制 456
20.11.3 失效开放和故障切换的部署 457
20.11.4 负载均衡技术 457
20.12 ips设备部署准则 457
20.13 cisco入侵防御系统设备管理器(idm) 457
20.14 配置ips在线vlan对模式 458
20.15 配置ips在线接口对模式 460
20.16 配置自定义特征和ips阻塞 464
20.17 总结 465
20.18 参考 466
第21章 主机入侵防御 469
21.1 使用无特征机制保障终端安全 469
21.2 cisco安全代理(csa) 470
21.3 csa技术架构 471
21.3.1 csa拦截和关联 472
21.3.2 csa关联的全局扩展 473
21.3.3 csa访问控制过程 473
21.3.4 csa深层防御——零时差保护 474
21.4 csa的能力和安全功能角色 474
21.5 csa组件 475
21.6 使用csa mc配置和管理csa部署 476
21.6.1 管理csa主机 476
21.6.2 管理csa代理工具包 479
21.6.3 管理csa组 481
21.6.4 csa代理用户界面 482
21.6.5 csa策略、规则模块和规则 484
21.7 总结 485
21.8 参考 486
第22章 异常检测与缓解 489
22.1 攻击概述 489
22.1.1 拒绝服务(dos)攻击定义 489
22.1.2 分布式拒绝服务(ddos)攻击定义 490
22.2 异常检测和缓解系统 491
22.3 cisco ddos异常检测和缓解解决方案 492
22.4 cisco流量异常检测器(cisco traffic anomaly detecor) 493
22.5 cisco guard ddos缓解设备 495
22.6 整体运行 497
22.7 配置和管理cisco流量异常检测器 499
22.7.1 管理检测器 500
22.7.2 通过cli控制台初始化检测器 500
22.7.3 配置检测器(区域、过滤器、策略和学习过程) 501
22.8 配置和管理cisco guard缓解设备 504
22.8.1 管理guard 504
22.8.2 通过cli控制台初始化guard 505
22.8.3 配置guard(区域、过滤器、策略和学习过程) 505
22.9 总结 508
22.10 参考 508
第23章 安全监控和关联 511
23.1 安全信息和事件管理 511
23.2 cisco安全监控、分析和响应系统(cs-mars) 512
23.2.1 安全威胁防御(stm)系统 513
23.2.2 拓扑感知和网络映射 514
23.2.3 关键概念——事件、会话、规则和事故 515
23.2.4 cs-mars中的事件处理 517
23.2.5 cs-mars中的误报 518
23.3 部署cs-mars 518
23.3.1 独立控制器和本地控制器(lc) 519
23.3.2 全局控制器(gc) 520
23.3.3 软件版本信息 521
23.3.4 报告和防御设备 522
23.3.5 运行级别 523
23.3.6 必需的流量和需要开放的端口 523
23.3.7 基于web的管理界面 525
23.3.8 初始化cs-mars 526
23.4 总结 527
23.5 参考 528
第5部分 安全管理
第24章 安全和策略管理 533
24.1 cisco安全管理解决方案 533
24.2 cisco安全管理器 534
24.2.1 cisco安全管理器—特性和能力 534
24.2.2 cisco安全管理器—防火墙管理 536
24.2.3 cisco安全管理器—vpn管理 536
24.2.4 cisco安全管理器—ips管理 537
24.2.5 cisco安全管理器—平台管理 538
24.2.6 cisco安全管理器—系统架构 538
24.2.7 cisco安全管理器—配置视图 539
24.2.8 cisco安全管理器—管理设备 541
24.2.9 cisco安全管理器—工作流模式 541
24.2.10 cisco安全管理器—基于角色的访问控制(rbac) 542
24.2.11 cisco安全管理器—交叉启动xdm 543
24.2.12 cisco安全管理器—支持的设备和os版本 545
24.2.13 cisco安全管理器—服务器和客户端的要求与限制 546
24.2.14 cisco安全管理器—必需的流量和需要开放的端口 547
24.3 cisco路由器和安全设备管理器(sdm) 549
24.3.1 cisco sdm—特性和能力 549
24.3.2 cisco sdm—如何工作 550
24.3.3 cisco sdm—路由器安全审计特性 552
24.3.4 cisco sdm—一步锁定特性 552
24.3.5 cisco sdm—监测模式 553
24.3.6 cisco sdm—支持的路由器和ios版本 554
24.3.7 cisco sdm—系统要求 555
24.4 cisco自适应安全设备管理器(asdm) 556
24.4.1 cisco asdm—特性和能力 556
24.4.2 cisco asdm—如何工作 556
24.4.3 cisco asdm—数据包追踪器程序 559
24.4.4 cisco asdm—系统日志到访问规则的关联 559
24.4.5 cisco asdm—支持的防火墙和软件版本 560
24.4.6 cisco asdm——用户要求 560
24.5 cisco pix设备管理器(pdm) 560
24.6 cisco ips设备管理器(idm) 561
24.6.1 cisco idm—如何工作 562
24.6.2 cisco idm—系统要求 562
24.7 总结 563
24.8 参考 563
第25章 安全框架与法规遵从性 567
25.1 安全模型 567
25.2 策略、标准、部署准则和流程 568
25.2.1 安全策略 569
25.2.2 标准 569
25.2.3 部署准则 569
25.2.4 流程 569
25.3 最佳做法框架 570
25.3.1 iso/iec 17799(现为iso/iec 27002) 570
25.3.2 cobit 571
25.3.3 17799/27002和cobit的对比 571
25.4 遵从性和风险管理 572
25.5 法规遵从性和立法行为 572
25.6 glba——格雷姆-里奇-比利雷法 572
25.6.1 对谁有效 573
25.6.2 glba的要求 573
25.6.3 违规处罚 574
25.6.4 满足glba的cisco解决方案 574
25.6.5 glba总结 574
25.7 hipaa——健康保险可携性与责任法案 575
25.7.1 对谁有效 575
25.7.2 hipaa的要求 575
25.7.3 违规处罚 575
25.7.4 满足hipaa的cisco解决方案 576
25.7.5 hipaa总结 576
25.8 sox——萨班斯-奥克斯利法案 576
25.8.1 对谁有效 577
25.8.2 sox法案的要求 577
25.8.3 违规处罚 578
25.8.4 满足sox的cisco解决方案 579
25.8.5 sox总结 579
25.9 法规遵从性规章制度的全球性展望 579
25.9.1 在美国 580
25.9.2 在欧洲 580
25.9.3 在亚太地区 580
25.10 cisco自防御网络解决方案 581
25.11 总结 581
25.12 参考... 581

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有217网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。