思科网络技术学院教程 CCNA安全(第3版) pdf epub mobi txt 电子书 下载 2024

图书介绍


思科网络技术学院教程 CCNA安全(第3版)

简体网页||繁体网页
[美] 思科网络技术学院(Cisco Networking Academy) 著,北京邮电大学,思科网络技术学院 译



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-14


类似图书 点击查看全场最低价

出版社: 人民邮电出版社
ISBN:9787115391537
版次:3
商品编码:11732221
品牌:异步图书
包装:平装
开本:16开
出版时间:2015-07-01
用纸:胶版纸
页数:326
正文语种:中文

思科网络技术学院教程 CCNA安全(第3版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



思科网络技术学院教程 CCNA安全(第3版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

思科网络技术学院教程 CCNA安全(第3版) pdf epub mobi txt 电子书 下载



具体描述

编辑推荐

《思科网络技术学院教程 CCNA安全(第3版)》是思科官方授权的适用于思科网络技术学院的CCNA安全教程,全面涵盖了思科CCNA安全(640-554)认证考试的的考点,适合准备该认证考试的读者阅读。此外,对网络安全感兴趣的入门级读者也可以通过本书了解到相关的知识。
除了这本全新的CCNA安全(第3版)教程可以用作CCNA安全考试备考用书之外,读者还可以参考《CCNA安全640-554认证考试指南》进一步掌握CCNA安全认证考试的相关主题,为顺利通过考试保驾护航。

内容简介

《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容是针对思科网络技术学院的认证项目之一— CCNA安全课程,作为思科网络学院的指定教材,本书面向的读者群需要具备CCNA水平的知识。
《思科网络技术学院教程 CCNA安全(第3版)》共分10章,第1章介绍了现代网络安全威胁相关的知识,让大家了解网络安全发展的历史和现状,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和防范。随后的3章主要侧重于如何防止外部网络对内部网络的攻击,比如如何加强对路由器的保护、AAA认证以及防火墙技术和部署。第5章介绍了如何对内部网络自身的保护,强调了网络入侵防御系统(IPS)的特点和在思科设备上的实现。第6章是针对局域网的安全防护,主要侧重于对于交换网络的安全部署及配置。第7章介绍了加密算法,普及了加密技术的基本知识。第8章是本书的重要环节,介绍了使用路由器来实现虚拟专用网(VPN)技术,特别是IPSec技术的概念和配置。第9章对Cisco ASA防火墙配置和VPN配置的实施进行了详细介绍。第10章综合了前面的内容,介绍了如何设计和部署一个安全网络的全面解决方案,以及如何制定有效的安全策略等。
《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容涵盖了思科认证考试— CCNA安全(IINS 640-554)要求的全部知识,因此适合准备该认证考试的读者阅读,对网络安全感兴趣的读者也可以从中获益。

作者简介

思科网络技术学院 (Cisco Networking Academy Program) 是由思科公司联合世界范围内的教育机构、公司、政府和国际组织一起努力推广的以网络技术为主要内容的教育项目。其目的就是为了让更多的年轻人学习先进的网络技术知识,帮助教育机构克服资金和技术两大瓶颈,为互联网时代做准备。 据统计,国内有近600所高职院校加入了思科网络技术学院项目,每年有近3万学生受益该项目。
除了火爆畅销的全新版思科网院教程——《思科网络技术学院教程:网络简介》、《思科网络技术学院教程:路由和交换基础》、《思科网络技术学院教程:扩展网络》和《《思科网络技术学院教程:连接网络》以及凸显实用性、实操性的配套实验手册之外,思科网络技术学院还推出了《思科网络技术学院教程:IT基础(第5版)》等全新课程。这些图书的热销为进一步推广思科网络技术学院项目起到了重要的推动作用。

内页插图

目录

第1章 现代网络安全威胁 1
1.1 一个安全网络的基本原则 2
1.1.1 网络安全的演进 2
1.1.2 网络安全的驱动者 4
1.1.3 网络安全组织 6
1.1.4 网络安全领域 8
1.1.5 网络安全策略 8
1.2 病毒、蠕虫和特洛伊木马 10
1.2.1 病毒 10
1.2.2 蠕虫 10
1.2.3 特洛伊木马 12
1.2.4 缓解病毒、蠕虫和特洛
伊木马 13
1.3 攻击方法 14
1.3.1 侦查攻击 14
1.3.2 接入攻击 16
1.3.3 拒绝服务攻击 17
1.3.4 缓解网络攻击 19
1.4 Cisco网络基础保护框架 21
1.5 总结 23
第2章 保护网络设备 25
2.1 保护对设备的访问 25
2.1.1 保护边界路由器 25
2.1.2 配置安全的管理访问 28
2.1.3 为虚拟登录配置增强的
安全性 31
2.1.4 配置SSH 33
2.2 分配管理角色 35
2.2.1 配置特权级别 35
2.2.2 配置基于角色的CLI
访问 38
2.3 监控和管理设备 40
2.3.1 保护Cisco IOS镜像和
配置文件 40
2.3.2 安全管理和报告 43
2.3.3 针对网络安全使用系统
日志 45
2.3.4 使用SNMP实现网络
安全 48
2.3.5 使用NTP 51
2.4 使用自动安全特性 53
2.4.1 执行安全审计 53
2.4.2 使用AutoSecure锁定
路由器 55
2.4.3 用CCP锁定路由器 56
2.5 总结 58
第3章 认证、授权和审计 59
3.1 使用AAA的目的 59
3.1.1 AAA概述 59
3.1.2 AAA的特点 61
3.2 本地AAA认证 62
3.2.1 使用CLI配置本地AAA
认证 62
3.2.2 使用CCP配置本地AAA
认证 64
3.2.3 本地AAA认证故障
排错 65
3.3 基于服务器的AAA 65
3.3.1 基于服务器AAA的特点 65
3.3.2 基于服务器的AAA通信
协议 66
3.3.3Cisco安全ACS 67
3.3.4 配置Cisco安全ACS 69
3.3.5 配置Cisco安全ACS用户
和组 72
3.4 基于服务器的AAA认证 73
3.4.1 使用CLI配置基于服务器
的AAA认证 73
3.4.2 使用CCP配置基于服务器
的AAA认证 74
3.4.3 基于服务器的AAA认证
故障处理 76
3.5 基于服务器的AAA授权和
审计 76
3.5.1 配置基于服务器的AAA
授权 76
3.5.2 配置基于服务器的AAA
审计 78
3.6 总结 79
第4章 实现防火墙技术 80
4.1 访问控制列表 80
4.1.1 用CLI配置标准和扩
展IPv4 ACL 80
4.1.2 ACL的拓扑和流向 86
4.1.3 用CCP配置标准和
扩展ACL 87
4.1.4 配置TCP的Established
和自反ACL 89
4.1.5 配置动态ACL 92
4.1.6 配置基于时间的ACL 93
4.1.7 对复杂的ACL实施进行
排错 95
4.1.8 使用ACL缓解攻击 96
4.1.9 IPv6 ACL 98
4.1.10 在ACE中使用对象组 99
4.2 防火墙技术 101
4.2.1 使用防火墙保护网络 101
4.2.2 防火墙类型 102
4.2.3 经典防火墙 105
4.2.4 网络设计中的防火墙 108
4.3 基于区域策略防火墙 110
4.3.1 基于区域策略防火墙的
特点 110
4.3.2 基于区域策略防火墙的
操作 112
4.3.3 使用CLI配置区域策略
防火墙 113
4.3.4 用CCP向导配置区域
策略防火墙 115
4.4 总结 120
第5章 实施入侵防御 121
5.1 IPS技术 121
5.1.1 IDS和IPS特性 121
5.1.2 基于网络的IPS实施 123
5.2 IPS特征 125
5.2.1 IPS特征的特点 125
5.2.2 IPS特征警报 128
5.2.3 调整IPS特征报警 130
5.2.4 IPS特征行为 131
5.2.5 管理和监视IPS 133
5.2.6 IPS全局关联 136
5.3 执行IPS 137
5.3.1 使用CLI配置Cisco IOS
IPS 137
5.3.2 使用Cisco配置专家配
置Cisco IOS IPS 139
5.3.3 修改Cisco IOS IPS
特征 141
5.4 检验和监测IPS 143
5.4.1 检验Cisco IOS IPS 143
5.4.2 监测Cisco IOS IPS 144
5.5 总结 145
第6章 保护局域网 146
6.1 终端安全 146
6.1.1 终端安全概述 146
6.1.2 使用Cisco ESA和WSA
的终端安全 149
6.1.3 使用网络准入控制的
终端安全 150
6.2 第二层安全考虑 153
6.2.1 第二层安全概述 153
6.2.2 MAC地址欺骗攻击 154
6.2.3 MAC地址表溢出 154
6.2.4 STP操纵攻击 155
6.2.5 LAN风暴 160
6.2.6 VLAN攻击 160
6.3 配置第二层安全 162
6.3.1 配置端口安全 162
6.3.2 检验端口安全 164
6.3.3 配置BPDU保护、BPDU
过滤器和根保护 165
6.3.4 配置风暴控制 167
6.3.5 配置VLAN中继(Trunk)安全 168
6.3.6 配置Cisco交换端口分
析器 169
6.3.7 配置PVLAN边缘 170
6.3.8 用于第二层建议的推荐
做法 170
6.4 线、VoIP和SAN安全 171
6.4.1 企业高级技术安全
考虑 171
6.4.2 线安全考虑 172
6.4.3 线安全解决方案 175
6.4.4 VoIP安全考虑 175
6.4.5 VoIP安全解决方案 179
6.4.6 SAN安全考虑 180
6.4.7 SAN安全解决方案 183
6.5 总结 184
第7章 密码系统 186
7.1 密码服务 186
7.1.1 保护通信安全 186
7.1.2 密码术 188
7.1.3 密码分析 191
7.1.4 密码学 192
7.2 基本完整性和真实性 193
7.2.1 密码散列 193
7.2.2 MD5和SHA-1的
完整性 194
7.2.3 HMAC的真实性 196
7.2.4 密钥管理 197
7.3 机密性 199
7.3.1 加密 199
7.3.2 数据加密标准 202
7.3.3 3DES 203
7.3.4 高级加密标准(AES) 204
7.3.5 替代加密算法 205
7.3.6 Diffie-Hellman密钥
交换 205
7.4 公钥密码术 207
7.4.1 对称加密与非对称
加密 207
7.4.2 数字签名 208
7.4.3 Rivest、Shamir和
Alderman 211
7.4.4 公共密钥基础架构 211
7.4.5 PKI标准 213
7.4.6 认证机构 215
7.4.7 数字证书和CA 216
7.5 总结 218
第8章 实现虚拟专用网络 219
8.1 VPN 219
8.1.1 VPN概述 219
8.1.2 VPN拓扑 221
8.1.3 VPN解决方案 222
8.2 GRE VPN 225
8.3 IPSec VPN组件和操作 226
8.3.1 IPSec介绍 226
8.3.2 IPSec安全协议 229
8.3.3 Internet密钥交换 231
8.4 使用CLI实现站点到站点的
IPSec VPN 234
8.4.1 配置一个站点到站点
的IPSec VPN 234
8.4.2 任务1—配置兼容
ACL 235
8.4.3 任务2—配置IKE 235
8.4.4 任务3—配置变换集 236
8.4.5 任务4—配置加密
ACL 237
8.4.6 任务5—应用加密
映射 238
8.4.7 验证IPSec配置和故障
排除 240
8.5 使用CCP实现站点到站点的
IPSec VPN 240
8.5.1 使用CCP配置IPSec 240
8.5.2 VPN向导—快速
安装 242
8.5.3 VPN向导—逐步
安装 242
8.5.4 验证、监控VPN和VPN
故障排除 244
8.6 实现远程访问VPN 244
8.6.1



前言/序言


思科网络技术学院教程 CCNA安全(第3版) 电子书 下载 mobi epub pdf txt

思科网络技术学院教程 CCNA安全(第3版) pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

买得比不上看的时间,加油,成为大师的那一刻一定会到来。买得比不上看的时间,加油,成为大师的那一刻一定会到来。

评分

书不错..

评分

这个书里讲的有些东西,要比网上查找的更直接

评分

暴力发货,请求退货!真是恶心了

评分

到货快,质量很好

评分

还可以

评分

乾杯 []~( ̄▽ ̄)~*

评分

好都有塑封 考证备用 非常划算

评分

uuuuuuuuuuuuuuuuuummvb

类似图书 点击查看全场最低价

思科网络技术学院教程 CCNA安全(第3版) pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


思科网络技术学院教程 CCNA安全(第3版) bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有