出版社:清华大学出版社
年代:2004
定价:
本书介绍了网络所面临的各种风险和威胁以及安全体系结构,讲述了VPN的基本原理及如何设置边界路由器和防火墙。主要内容有Cisco安全术语、技术和设计标准,在VPN环境中配置IPSec的完整的技术介绍,Cisco网络安全的入侵检测和访问控制系统。
第1章 理解网络安全的风险和威胁 1.1 技术弱点 1.2 配置弱点 1.3 策略弱点 1.4 安全威胁的来源 1.5 对于网络安全的威胁 1.6 应该怎么做 1.7 小结第2章 安全体系结构 2.1 安全策略的目标 2.2 物理安全 2.3 基本网络安全 2.4 小结第3章 边界路由器 3.1 密码
第1章 理解网络安全的风险和威胁 1.1 技术弱点 1.2 配置弱点 1.3 策略弱点 1.4 安全威胁的来源 1.5 对于网络安全的威胁 1.6 应该怎么做 1.7 小结第2章 安全体系结构 2.1 安全策略的目标 2.2 物理安全 2.3 基本网络安全 2.4 小结第3章 边界路由器 3.1 密码 3.2 禁用EXEC模式 3.3 设立线路特定的密码 3.4 设立用户特定的密码 3.5 使用访问列表作为过滤器来限制访问 3.6 其他问题 3.7 路由器服务和协议 3.8 流量管理 3.9 基于路由器的攻击防卫 3.10 路由选择协议 3.11 小结第4章 防火墙 4.1 因特网协议 4.2 什么是网络防火墙 4.3 防火墙提供哪种类型的保护 4.4 防火墙设计方法 4.5 使用防火墙的网络设计 4.6 小结第5章 PIX防火墙简介 5.1 安全级别 5.2 适应性安全算法 5.3 网络地址转换 5.4 PIX防火墙特性 5.5 控制通过PIX防火墙的流量 5.6 小结第6章 PIX防火墙的配置 6.1 配置前的准备; 6.2 配置PIX防火墙 6.3 控制出站的访问 6.4 认证和授权 6.5 记录事件 6.6 实现故障转移的备用PIX防火墙 6.7 小结第7章 基于路由器的防火墙 7.1 访问列表 7.2 Cisco网络安全集成软件 7.3 其他注意事项 7.4 小结第8章加密技术介绍 8.1对称密钥加密 8.2 非对称密钥加密 8.3 对称方法与非对称方法的比较 8.4 Diffie-Hellman算法 8.5 RSA公钥加密 8.6 消息认证码 8.7 小结第9章IPSec简介第10章IPSec的配置第11章VPN--虚拟专用网第12章Cisco其他安全产品
本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南! 资深网络安全顾问James Pike为Cisco安全产品的实现和配置提供了循序渐进的指南--包括使用PIX防火墙的深入介绍。本书内容: Cisco安全术语,技术和设计标准 在VPN环境中配置IPSec的完整技术介绍 Cisco Secure IDS/Net Ranger入侵检测,Cisco Secure Scanner/NetSonar扫描和Cisco Secure Access Control System 没有其他书可以带来如此多的Cisco安全信息:循序渐进的指南、深层的参考资料、用于配置的关键数据,以及决策制定的专家指导。无论在Cisco网络安全领域从事什么工作,本书都将立刻成为您的首选资源。
书籍详细信息 | |||
书名 | Cisco网络安全站内查询相似图书 | ||
9787302089803 《Cisco网络安全》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看 | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 语种 | 简体中文 | |
尺寸 | 26 | 装帧 | 平装 |
页数 | 240 | 印数 | 4000 |
Cisco网络安全是清华大学出版社于2004.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。