注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書教育/教材/教輔考試其他類職稱考試管理Cisco網絡安全

管理Cisco網絡安全

管理Cisco網絡安全

定 價:¥75.00

作 者: (美)Michael Wenstrom著;李逢天等譯
出版社: 人民郵電出版社
叢編項: Cisco職業(yè)認證培訓系列
標 簽: 互連網絡 安全技術

ISBN: 9787115097187 出版時間: 2001-01-01 包裝: 膠版紙
開本: 26cm 頁數: 632 字數:  

內容簡介

  基于同名的培訓課程,《管理Cisco網絡安全》一書集中介紹了如何實施IP網絡的安全。本書分為六個部分。第一部分教給讀者如何建立網絡安全策略和保護網絡基礎設施方面的信息。第二部分描述用CiscoSecure ACS和Cisco IOS軟件AAA安全特性來保護遠程撥號訪問安全的方法。第三部分集中講述通過識別邊界安全系統的基本組件和配置邊界路由器及Cisco防火墻特性集來保護Internet訪問安全。第四部分向讀者介紹PIX防火墻的特性和組件,提供了有關如何配置基本PIX防火墻特性的詳細信息。第五部分剖析Cisco加密技術(CET),并教給讀者如何配置CET來確保數據私密性。在第六部分中,讀者將學習如何用IP安全(IPSec)特性來實施一個安全的虛擬專用網絡(VPN)解決方案,以及如何使用入侵檢測和網絡統計工具。書是MCNS培訓課程的正式教材,同時也適合作為廣大網絡管理人員的參考書,用以設置、維護網絡安全。

作者簡介

  MichaelWenstrom是CiscoSystems公司的培訓專員,他設計、開發(fā)和交付關于Cisco虛擬專用網絡和網絡安全產品方面的培訓。Mike在技術培訓方面有18年以上的經驗,他做過指導設計人、課程開發(fā)人,技術指導人和項目經理。

圖書目錄

第一部分 建立網絡安全策略</font><br></font><br>第1章 評估網絡安全威脅 </font><br></font><br>1.1 我們?yōu)槭裁葱枰W絡安全 </font><br>1.2 我們?yōu)槭裁磿邪踩珕栴} </font><br>1.2.1 安全問題的三個主要原因 </font><br>1.2.2 了解敵人:入侵者在想什么 </font><br>1.3 安全威脅類型 </font><br>1.3.1 偵察 </font><br>1.3.2 非授權訪問 </font><br>1.3.3 拒絕服務(Denial of Service) </font><br>1.3.4 數據操縱(Data Manipulation) </font><br>1.4 安全機會 </font><br>1.5 小結 </font><br>1.6 復習題 </font><br>1.7 參考文獻 </font><br>1.7.1 網絡安全和商務 </font><br>1.7.2 攻擊(hacking)和黑客(hacker)工具 </font><br>1.7.3 安全Web站點 </font><br>1.7.4 安全調研與報告 </font><br>1.7.5 網絡入侵者報導 </font><br></font><br>第2章 評估網絡安全策略 </font><br></font><br>2.1 保護網絡的重要性 </font><br>2.2 安全狀況評估過程 </font><br>2.2.1 評估網絡安全策略 </font><br>2.2.2 XYZ公司的網絡安全策略 </font><br>2.2.3 保護網絡的安全 </font><br>2.2.4 監(jiān)視網絡安全 </font><br>2.2.5 通過安全審計測試網絡安全 </font><br>2.3 改善網絡安全狀況 </font><br>2.4 網絡安全案例研究 </font><br>2.4.1 案例研究1:開放的安全策略 </font><br>2.4.2 案例研究2:有限制的安全策略 </font><br>2.4.3 案例研究3:嚴密的安全策略 </font><br>2.4.4 案例研究小結 </font><br>2.5 小結 </font><br>2.6 案例學習:評估XYZ公司的網絡安全策略 </font><br>2.6.1 案例學習背景介紹 </font><br>2.6.2 案例學習背景問題的答案 </font><br>2.7 復習題 </font><br>2.8 參考文獻 </font><br>2.8.1 開發(fā)安全策略 </font><br>2.8.2 安全策略示例和指導原則 </font><br>2.8.3 對安全事件報告有用的事件響應中心 </font><br>2.8.4 其他安全Web站點 </font><br></font><br>第3章 保護網絡基礎設施的安全 </font><br></font><br>3.1 園區(qū)網安全問題和解決方案 </font><br>3.2 保護設備的物理安全 </font><br>3.3 保護管理接口的安全 </font><br>3.3.1 保護控制臺(console)端口訪問安全 </font><br>3.3.2 使用口令加密 </font><br>3.3.3 細調線路參數 </font><br>3.3.4 設置多個特權級別 </font><br>3.3.5 設置設備標識(banner)消息 </font><br>3.3.6 控制Telnet訪問 </font><br>3.3.7 控制SNMP訪問 </font><br>3.4 保護路由器到路由器的通信安全 </font><br>3.4.1 路由協議認證 </font><br>3.4.2 保護路由器配置文件的安全 </font><br>3.4.3 用過濾器控制數據流 </font><br>3.4.4 抑制從路由更新中收到的路由 </font><br>3.4.5 進入網絡過濾器 </font><br>3.4.6 用安全策略控制數據流的一個簡單例子 </font><br>3.4.7 控制對路由器的HTTP訪問 </font><br>3.5 保護以太網交換機的安全 </font><br>3.5.1 控制以太網交換機的管理訪問 </font><br>3.5.2 以太網交換機的端口安全 </font><br>3.5.3 以太網交換機的訪問安全 </font><br>3.6 小結 </font><br>3.7 案例學習:配置基本的網絡安全 </font><br>3.7.1 案例學習背景介紹 </font><br>3.7.2 拓撲結構 </font><br>3.7.3 網絡安全策略 </font><br>3.7.4 路由器R2的配置樣例 </font><br>3.8 復習題 </font><br>3.9 參考文獻 </font><br>3.9.1 通用路由器安全配置 </font><br>3.9.2 標準和擴展訪問列表 </font><br>3.9.3 SNMP </font><br>3.9.4 相鄰路由器認證 </font><br>3.9.5 以太網交換機安全 </font><br></font><br>第二部分 撥號(Dialup)安全</font><br></font><br>第4章 分析Cisco AAA安全技術 </font><br></font><br>4.1 用AAA保護網絡訪問安全 </font><br>4.1.1 AAA安全架構 </font><br>4.1.2 AAA和訪問數據流 </font><br>4.2 認證方式 </font><br>4.2.1 用戶名和口令認證 </font><br>4.2.2 S/Key認證 </font><br>4.2.3 令牌卡(Token Card)和服務器 </font><br>4.2.4 PAP和CHAP認證 </font><br>4.3 授權方式 </font><br>4.4 統計方式 </font><br>4.5 AAA安全服務器 </font><br>4.5.1 采用本地安全數據庫的AAA </font><br>4.5.2 采用遠程安全數據庫的AAA </font><br>4.5.3 Cisco所支持的遠程安全數據庫標準 </font><br>4.6 小結 </font><br>4.7 復習題 </font><br>4.8 參考文獻 </font><br>4.8.1 令牌卡服務器 </font><br>4.8.2 S/Key </font><br>4.8.3 PPP </font><br>4.8.4 CHAP </font><br>4.8.5 MD5 </font><br>4.8.6 TACACS+ </font><br>4.8.7 RADIUS </font><br>4.8.8 Kerberos </font><br>4.8.9 CiscoSecure ACS安全服務器和Cisco IOS軟件 </font><br></font><br>第5章 配置網絡接入服務器使用AAA安全特性 </font><br></font><br>5.1 遠程訪問的安全問題和解決方案 </font><br>5.2 NAS AAA配置步驟 </font><br>5.2.1 步驟1:保護特權可執(zhí)行(EXEC)和配置模式 </font><br>5.2.2 步驟2:在NAS上全局性地啟用AAA </font><br>5.2.3 步驟3:配置AAA認證原型(profile) </font><br>5.2.4 步驟4:配置AAA授權 </font><br>5.2.5 步驟5:配置AAA審計選項 </font><br>5.2.6 步驟6:調試所做的配置 </font><br>5.3 小結 </font><br>5.4 案例學習:為AAA安全配置NAS </font><br>5.4.1 案例學習背景介紹 </font><br>5.4.2 拓撲結構 </font><br>5.4.3 網絡安全策略 </font><br>5.4.4 NAS配置示例 </font><br>5.5 復習題 </font><br>5.6 參考文獻 </font><br>5.6.1 配置安全策略 </font><br>5.6.2 配置AAA </font><br></font><br>第6章 配置CiscoSecure ACS和TACACS+/RADIUS </font><br></font><br>6.1 用于Windows NT和UNIX的 CiscoSecure ACS </font><br>6.1.1 支持TACACS+ </font><br>6.1.2 支持RADIUS </font><br>6.2 用于Windows NT的CiscoSecure ACS </font><br>6.2.1 CSNT的特性 </font><br>6.2.2 CSNT對系統的要求 </font><br>6.2.3 CSNT的架構 </font><br>6.2.4 CSNT對令牌卡的支持 </font><br>6.2.5 安裝CSNT </font><br>6.2.6 管理和為CSNT排錯 </font><br>6.3 用于UNIX的CiscoSecure ACS </font><br>6.3.1 CSUNIX的特性 </font><br>6.3.2 CSUNIX對系統的要求 </font><br>6.4 為CiscoSecure ACS配置TACACS+ </font><br>6.4.1 AAA配置命令 </font><br>6.4.2 NAS AAA TACACS+配置例子 </font><br>6.4.3 測試和為TACACS+排錯 </font><br>6.5 為CiscoSecure ACS配置RADIUS </font><br>6.5.1 啟用和配置AAA </font><br>6.5.2 AAA配置命令 </font><br>6.5.3 NAS AAA RADIUS配置例子 </font><br>6.5.4 測試和為RADIUS排錯 </font><br>6.6 雙重認證 </font><br>6.6.1 只用PAP或CHAP進行認證所帶來的問題 </font><br>6.6.2 雙重認證解決方案 </font><br>6.6.3 雙重認證的前提條件 </font><br>6.7 小結 </font><br>6.8 案例學習:配置CSNT </font><br>6.8.1 案例學習背景介紹 </font><br>6.8.2 拓撲結構 </font><br>6.8.3 網絡安全策略 </font><br>6.8.4 CSNT配置例子 </font><br>6.9 復習題 </font><br>6.10 參考文獻 </font><br>6.10.1 配置安全策略 </font><br>6.10.2 配置TACACS+/RADIUS </font><br>6.10.3 CiscoSecure ACS </font><br></font><br>第三部分 保護Internet連接安全</font><br></font><br>第7章 配置Cisco邊界路由器 </font><br></font><br>7.1 Cisco邊界安全系統 </font><br>7.1.1 Cisco邊界路由器 </font><br>7.1.2 停火區(qū) </font><br>7.1.3 堡壘主機 </font><br>7.1.4 防火墻 </font><br>7.2 控制TCP/IP服務 </font><br>7.3 防止重路由攻擊 </font><br>7.3.1 靜態(tài)路由 </font><br>7.3.2 控制路由通告 </font><br>7.3.3 路由認證 </font><br>7.4 控制訪問 </font><br>7.4.1 進入數據包過濾 </font><br>7.4.2 外出數據包過濾 </font><br>7.4.3 Lock-and-Key安全機制 </font><br>7.5 DoS攻擊防護 </font><br>7.5.1 防止DDoS攻擊 </font><br>7.5.2 用TCP攔截限制SYN攻擊 </font><br>7.6 使用網絡層加密 </font><br>7.6.1 用CET進行網絡層加密 </font><br>7.6.2 用IPSec進行網絡層加密 </font><br>7.7 用NAT和PAT管理IP地址 </font><br>7.7.1 使用NAT </font><br>7.7.2 配置動態(tài)NAT </font><br>7.7.3 使用PAT </font><br>7.7.4 配置PAT </font><br>7.8 記錄(logging)邊界路由器事件 </font><br>7.9 小結 </font><br>7.10 案例學習:配置Cisco邊界路由器 </font><br>7.10.1 案例學習背景介紹 </font><br>7.10.2 拓撲結構 </font><br>7.10.3 網絡安全策略 </font><br>7.10.4 邊界路由器的配置樣例 </font><br>7.11 復習題 </font><br>7.12 參考文獻 </font><br>7.12.1 通用邊界安全參考文獻 </font><br>7.12.2 Cisco IOS防火墻 </font><br>7.12.3 DoS防護和包過濾 </font><br>7.12.4 NAT和PAT </font><br>7.12.5 安全郵件列表 </font><br></font><br>第8章 配置Cisco IOS防火墻 </font><br></font><br>8.1 Cisco IOS防火墻安全問題和解決方案 </font><br>8.2 配置Cisco IOS防火墻 </font><br>8.2.1 Cisco IOS防火墻特性集 </font><br>8.2.2 入侵檢測 </font><br>8.3 為Cisco IOS防火墻做規(guī)劃 </font><br>8.4 配置CBAC </font><br>8.4.1 步驟1:為CBAC選擇接口 </font><br>8.4.2 步驟2:在接口上配置IP訪問控制列表 </font><br>8.4.3 步驟3:配置全局的超時值和門限 </font><br>8.4.4 步驟4:定義檢查規(guī)則 </font><br>8.4.5 步驟5:將檢查規(guī)則應用到接口上 </font><br>8.4.6 步驟6:測試和驗證CBAC </font><br>8.5 Cisco IOS防火墻管理 </font><br>8.5.1 通過命令行接口(CLI)管理Cisco IOS防火墻 </font><br>8.5.2 ConfigMaker </font><br>8.6 小結 </font><br>8.7 案例學習:配置Cisco IOS防火墻 </font><br>8.7.1 案例學習背景介紹 </font><br>8.7.2 拓撲結構 </font><br>8.7.3 網絡安全策略 </font><br>8.7.4 Cisco IOS防火墻的配置樣例 </font><br>8.8 復習題 </font><br>8.9 參考文獻 </font><br>8.9.1 配置防火墻 </font><br>8.9.2 配置Cisco IOS防火墻 </font><br></font><br>第四部分 配置CiscoSecure PIX防火墻</font><br></font><br>第9章 PIX防火墻基礎 </font><br></font><br>9.1 什么是PIX防火墻 </font><br>9.2 從外部通過防火墻 </font><br>9.2.1 PIX的ASA </font><br>9.2.2 為入訪問使用管道和靜態(tài)轉換 </font><br>9.2.3 直通式(cut-through)代理的用戶認證 </font><br>9.3 防火墻型號和組件 </font><br>9.3.1 CiscoSecure PIX 515 </font><br>9.3.2 CiscoSecure PIX 520 </font><br>9.3.3 PIX防火墻支持的網絡接口 </font><br>9.4 配置PIX防火墻 </font><br>9.4.1 PIX的命令行接口 </font><br>9.4.2 實施接口安全 </font><br>9.4.3 使用"interface"和"ip address"命令 </font><br>9.4.4 使用"Global"和"NAT"命令的PIX防火墻地址翻譯 </font><br>9.4.5 測試基本的防火墻配置 </font><br>9.5 PIX防火墻配置示例 </font><br>9.6 小結 </font><br>9.7 案例學習:在PIX防火墻上配置NAT來保護內部網絡的身份 </font><br>9.7.1 案例學習背景介紹 </font><br>9.7.2 拓撲結構 </font><br>9.7.3 網絡安全策略 </font><br>9.7.4 PIX防火墻配置樣例 </font><br>9.8 復習題 </font><br>9.9 參考文獻 </font><br>9.9.1 NAT </font><br>9.9.2 黑客(hacker)和攻擊(hacking) </font><br>9.9.3 命令行接口(CLI) </font><br>9.9.4 網絡安全 </font><br>9.9.5 與安全相關的其他資源 </font><br></font><br>第10章 配置通過PIX防火墻訪問 </font><br></font><br>10.1 配置外出訪問控制 </font><br>10.1.1 PIX NAT概述 </font><br>10.1.2 為外出訪問控制配置NAT </font><br>10.1.3 "nat 0"配置例子 </font><br>10.1.4 端口地址翻譯 </font><br>10.1.5 NetBIOS翻譯 </font><br>10.1.6 控制外出訪問和入訪問 </font><br>10.1.7 PIX支持的多媒體應用 </font><br>10.2 控制對內部主機的訪問 </font><br>10.2.1 靜態(tài)翻譯 </font><br>10.2.2 允許ping訪問 </font><br>10.2.3 PIX的DNS警衛(wèi)(DNS Guard)和拒絕服務(DoS)防護特性 </font><br>10.3 小結 </font><br>10.4 案例學習:為安全的雙向通信配置PIX防火墻 </font><br>10.4.1 案例學習背景介紹 </font><br>10.4.2 拓撲結構 </font><br>10.4.3 網絡安全策略 </font><br>10.4.4 實施PIX防火墻的配置樣例 </font><br>10.5 復習題 </font><br>10.6 參考文獻 </font><br>10.6.1 配置管道命令 </font><br>10.6.2 DoS攻擊 </font><br>10.6.3 "Xlates"和命令結構 </font><br></font><br>第11章 在PIX防火墻上配置多個接口和AAA </font><br></font><br>11.1 配置對多個接口的訪問 </font><br>11.1.1 配置多接口支持 </font><br>11.1.2 配置由內到外的轉換:使用"global"和"nat"命令 </font><br>11.1.3 "show"命令和其他有用的命令 </font><br>11.1.4 配置外部對DMZ區(qū)的訪問:使用靜態(tài)轉換和管道 </font><br>11.1.5 允許ping訪問和過濾ICMP包 </font><br>11.1.6 配置Syslog輸出 </font><br>11.2 配置用戶認證 </font><br>11.2.1 配置PIX防火墻AAA服務 </font><br>11.2.2 AAA示例 </font><br>11.3 小結 </font><br>11.4 案例學習:在PIX防火墻上配置多個接口和AAA </font><br>11.4.1 案例學習背景介紹 </font><br>11.4.2 拓撲結構 </font><br>11.4.3 網絡設計和安全策略 </font><br>11.4.4 XYZ公司PIX防火墻的配置樣例 </font><br>11.5 復習題 </font><br>11.6 參考文獻 </font><br>11.6.1 通用PIX防火墻信息在線 </font><br>11.6.2 AAA信息在線 </font><br>11.6.3 通用安全在線 </font><br>11.6.4 PIX防火墻軟件信息在線 </font><br></font><br>第12章 配置PIX防火墻高級特性 </font><br></font><br>12.1 高級網絡地址翻譯:NAT 0 </font><br>12.2 控制外出訪問 </font><br>12.3 配置Java Applet封鎖和URL過濾 </font><br>12.3.1 Java Applet封鎖 </font><br>12.3.2 URL過濾 </font><br>12.4 配置FTP和URL日志記錄(logging) </font><br>12.5 配置SNMP </font><br>12.6 配置PIX防火墻失效切換(failover) </font><br>12.6.1 基本失效切換 </font><br>12.6.2 狀態(tài)型失效切換 </font><br>12.6.3 失效切換的操作 </font><br>12.6.4 配置失效切換 </font><br>12.7 配置VPN特性 </font><br>12.7.1 私有鏈路加密 </font><br>12.7.2 配置PPTP支持 </font><br>12.8 CiscoSecure策略管理器 </font><br>12.9 PIX防火墻維護 </font><br>12.9.1 PIX防火墻口令恢復 </font><br>12.9.2 PIX防火墻軟件升級 </font><br>12.10 小結 </font><br>12.11 案例學習:配置PIX防火墻高級特性 </font><br>12.11.1 案例學習背景介紹 </font><br>12.11.2 拓撲結構 </font><br>12.11.3 網絡設計和安全策略的增加 </font><br>12.11.4 XYZ公司PIX防火墻的配置樣例 </font><br>12.12 復習題 </font><br>12.13 參考文獻 </font><br>12.13.1 URL過濾 </font><br>12.13.2 私有鏈路加密 </font><br>12.13.3 點對點隧道協議(PPTP) </font><br>12.13.4 TFTP服務器 </font><br>12.13.5 CiscoSecure策略管理器 </font><br>12.13.6 CiscoSecure軟件中心 </font><br></font><br>第五部分 配置Cisco加密技術</font><br></font><br>第13章 Cisco加密技術概覽 </font><br></font><br>13.1 加密解決方案 </font><br>13.1.1 數據完整性問題和解決方案 </font><br>13.1.2 什么是加密 </font><br>13.1.3 加密是如何工作的 </font><br>13.1.4 加密的應用 </font><br>13.1.5 加密的選擇 </font><br>13.2 Cisco IOS加密系統概述 </font><br>13.2.1 DES加密 </font><br>13.2.2 MD5消息散列(hashing) </font><br>13.2.3 DSS加密 </font><br>13.2.4 Diffie-Hellman密鑰協定 </font><br>13.3 小結 </font><br>13.4 復習題 </font><br>13.5 參考文獻 </font><br>13.5.1 CET的操作 </font><br>13.5.2 加密算法和操作 </font><br>13.5.3 MD5 </font><br>13.5.4 DSS </font><br>13.5.5 其他加密參考文獻 </font><br></font><br>第14章 配置Cisco加密技術 </font><br></font><br>14.1 Cisco加密技術基礎 </font><br>14.1.1 CET加密引擎 </font><br>14.1.2 Cisco加密技術的操作 </font><br>14.2 配置Cisco加密技術 </font><br>14.2.1 步驟1:產生DSS公鑰和私鑰 </font><br>14.2.2 步驟2:交換DSS公鑰 </font><br>14.2.3 步驟3:定義全局的加密策略 </font><br>14.2.4 步驟4:配置按會話的加密策略 </font><br>14.2.5 步驟5:測試和驗證加密 </font><br>14.3 診斷和為Cisco加密技術排錯 </font><br>14.3.1 調試(Debug)命令 </font><br>14.3.2 調試crypto sesmgmt消息示例 </font><br>14.4 加密實現考慮 </font><br>14.4.1 設計考慮 </font><br>14.4.2 配置CET的技巧 </font><br>14.5 加密輸出政策 </font><br>14.6 加密規(guī)劃工作幫助 </font><br>14.6.1 通用規(guī)劃 </font><br>14.6.2 按站點規(guī)劃 </font><br>14.7 配置過程工作幫助 </font><br>14.8 小結 </font><br>14.9 復習題 </font><br>14.10 參考文獻 </font><br>14.10.1 CET技術、設計和配置概述 </font><br>14.10.2 ESA和VIP2-40信息 </font><br>14.10.3 配置Cisco加密技術 </font><br></font><br>第六部分 用IPSec配置VPN</font><br></font><br>第15章 理解Cisco對IPSec的支持 </font><br></font><br>15.1 用IPSec啟用安全的VPN </font><br>15.2 什么是IPSec </font><br>15.2.1 安全關聯(security association) </font><br>15.2.2 IPSec設備基礎設施 </font><br>15.3 IPSec的工作過程 </font><br>15.3.1 步驟1:IPSec過程初始化 </font><br>15.3.2 步驟2:IKE階段1 </font><br>15.3.3 步驟3:IKE階段2 </font><br>15.3.4 步驟4:數據傳輸 </font><br>15.3.5 步驟5:IPSec隧道終結 </font><br>15.4 IPSec中使用的技術 </font><br>15.4.1 認證頭標 </font><br>15.4.2 封裝安全凈載 </font><br>15.4.3 數據加密標準 </font><br>15.4.4 Internet密鑰交換(IKE) </font><br>15.4.5 Diffie-Hellman密鑰協定 </font><br>15.4.6 散列消息認證代碼 </font><br>15.4.7 RSA安全性 </font><br>15.5 公鑰基礎設施和CA支持 </font><br>15.5.1 支持的CA標準 </font><br>15.5.2 CA登記如何與SCEP協同工作 </font><br>15.5.3 CA服務器支持 </font><br>15.6 Cisco IOS軟件中的IKE和IPSec流 </font><br>15.7 配置IPSec加密任務概述 </font><br>15.8 小結 </font><br>15.9 復習題 </font><br>15.10 參考文獻 </font><br>15.10.1 IPSec標準 </font><br>15.10.2 加密 </font><br>15.10.3 IKE </font><br>15.10.4 散列算法 </font><br>15.10.5 公鑰密碼術 </font><br>15.10.6 數字證書和證書授權 </font><br>15.10.7 通用安全 </font><br></font><br>第16章 配置Cisco IOS IPSec </font><br></font><br>16.1 使用預共享密鑰配置Cisco IOS IPSec進行認證 </font><br>16.1.1 任務1:為IPSec做準備 </font><br>16.1.2 任務2:為預共享密鑰配置IKE </font><br>16.1.3 任務3:配置IPSec </font><br>16.1.4 任務4:測試和驗證IPSec </font><br>16.2 用RSA加密的隨機數(nonce)配置Cisco IOS IPSec進行認證 </font><br>16.2.1 任務1:為IPSec做準備 </font><br>16.2.2 任務2:配置RSA加密 </font><br>16.2.3 任務3:為RSA加密的隨機數(nonce)配置IKE </font><br>16.3 小結 </font><br>16.4 案例學習:為預共享密鑰配置Cisco IOS IPSec </font><br>16.4.1 案例學習背景介紹 </font><br>16.4.2 拓撲結構 </font><br>16.4.3 網絡安全策略 </font><br>16.4.4 Perimeter 1路由器的配置樣例 </font><br>16.5 復習題 </font><br>16.6 參考文獻 </font><br>16.6.1 IKE配置 </font><br>16.6.2 IPSec配置 </font><br>16.6.3 擴展IP訪問列表 </font><br>16.6.4 系統錯誤信息和調試參考 </font><br></font><br>第17章 配置PIX防火墻對IPSec的支持 </font><br></font><br>17.1 任務1:為IPSec做準備 </font><br>17.2 任務2:為預共享密鑰配置IKE </font><br>17.2.1 步驟1:啟用或關閉IKE </font><br>17.2.2 步驟2:創(chuàng)建IKE策略 </font><br>17.2.3 步驟3:配置預共享密鑰 </font><br>17.2.4 步驟4:驗證IKE的配置 </font><br>17.3 任務3:配置IPSec </font><br>17.3.1 步驟1:創(chuàng)建加密用訪問列表 </font><br>17.3.2 步驟2:配置變換集 </font><br>17.3.3 步驟3:配置全局IPSec安全關聯的生存期 </font><br>17.3.4 步驟4:創(chuàng)建加密圖 </font><br>17.3.5 步驟5:將加密圖應用到接口上 </font><br>17.3.6 步驟6:驗證IPSec的配置 </font><br>17.4 測試和驗證IPSec的整體配置 </font><br>17.4.1 測試和驗證IKE配置 </font><br>17.4.2 測試和驗證IPSec配置 </font><br>17.4.3 監(jiān)視和管理IKE和IPSec通信 </font><br>17.5 小結 </font><br>17.6 案例學習:為預共享密鑰配置PIX防火墻IPSec </font><br>17.6.1 案例學習背景介紹 </font><br>17.6.2 拓撲結構 </font><br>17.6.3 網絡安全策略 </font><br>17.6.4 防火墻PIX 1的配置樣例 </font><br>17.6.5 防火墻PIX 2的配置樣例 </font><br>17.7 復習題 </font><br>17.8 參考文獻 </font><br></font><br>第18章 擴展Cisco IPSec網絡 </font><br></font><br>18.1 在Cisco路由器和PIX防火墻中配置CA支持 </font><br>18.1.1 任務1:為IPSec做準備 </font><br>18.1.2 任務2:配置CA支持 </font><br>18.1.3 任務3:為IPSec配置IKE </font><br>18.1.4 任務4:配置IPSec </font><br>18.1.5 任務5:驗證VPN配置 </font><br>18.2 擴展Cisco VPN </font><br>18.2.1 配置動態(tài)加密圖 </font><br>18.2.2 配置IKE模式配置 </font><br>18.2.3 配置IPSec擴展認證 </font><br>18.2.4 配置隧道終點發(fā)現 </font><br>18.3 小結 </font><br>18.4 復習題 </font><br>18.5 參考文獻 </font><br>18.5.1 CA標準與概述 </font><br>18.5.2 為Cisco IOS軟件配置CA </font><br>18.5.3 用于PIX防火墻的CA </font><br>18.5.4 IPSec標準和RFC文檔 </font><br>18.5.5 安全聯合程序(Security Associates Program) </font><br></font><br>第七部分 附 錄</font><br></font><br>附錄A XYZ公司案例學習背景介紹 </font><br></font><br>A.1 XYZ公司概述 </font><br>A.1.1 撥號訪問 542</font><br>A.1.2 Internet訪問 </font><br>A.2 所涉及的部門 </font><br>A.2.1 信息系統(IS)部門 </font><br>A.2.2 銷售部門 </font><br>A.2.3 工程部門 </font><br>A.3 XYZ公司的網絡安全目標 </font><br></font><br>附錄B XYZ公司網絡安全策略的一個例子 </font><br></font><br>B.1 權力與范圍聲明 </font><br>B.1.1 適用對象 </font><br>B.1.2 安全策略的范圍 </font><br>B.1.3 策略風險承擔者 </font><br>B.1.4 系統管理員責任 </font><br>B.1.5 安全策略維護流程 </font><br>B.1.6 實施過程 </font><br>B.1.7 用戶培訓 </font><br>B.2 可接受的使用策略 </font><br>B.2.1 可接受的網絡使用 </font><br>B.2.2 不可接受的網絡使用 </font><br>B.2.3 服從要求 </font><br>B.3 身份識別和認證策略 </font><br>B.3.1 口令管理指導原則 </font><br>B.3.2 認證指導原則 </font><br>B.4 Internet訪問策略 </font><br>B.4.1 可接受的使用 </font><br>B.4.2 防火墻策略 </font><br>B.4.3 公共服務策略 </font><br>B.5 園區(qū)網訪問策略 </font><br>B.5.1 信任關系 </font><br>B.5.2 網絡設備安全 </font><br>B.6 遠程訪問策略 </font><br>B.6.1 移動計算 </font><br>B.6.2 在家訪問 </font><br>B.6.3 遠程辦公者協定 </font><br>B.6.4 分支辦事處訪問 </font><br>B.6.5 商業(yè)伙伴(Extranet)訪問 </font><br>B.6.6 加密策略 </font><br>B.7 事件處理流程 </font><br>B.7.1 入侵檢測需求 </font><br>B.7.2 事件響應流程 </font><br>B.7.3 聯絡點 </font><br></font><br>附錄C 配置標準和擴展訪問控制列表 </font><br></font><br>C.1 IP編址和通用訪問控制列表概念 </font><br>C.1.1 IP編址 </font><br>C.1.2 通配掩碼 </font><br>C.1.3 通用訪問控制列表配置任務 </font><br>C.1.4 訪問控制列表配置原則 </font><br>C.2 配置標準IP訪問控制列表 </font><br>C.2.1 標準IP訪問控制列表處理 </font><br>C.2.2 標準IP訪問控制列表命令 </font><br>C.2.3 標準訪問控制列表的放置位置 </font><br>C.2.4 標準IP訪問控制列表的常見錯誤 </font><br>C.2.5 標準IP訪問控制列表示例 </font><br>C.3 配置擴展IP訪問控制列表 </font><br>C.3.1 擴展IP訪問控制列表處理 </font><br>C.3.2 擴展IP訪問控制列表命令 </font><br>C.3.3 ICMP命令句法 </font><br>C.3.4 TCP句法 </font><br>C.3.5 UDP句法 </font><br>C.3.6 擴展IP訪問控制列表的放置位置 </font><br>C.3.7 擴展IP訪問控制列表示例1 </font><br>C.3.8 擴展IP訪問控制列表示例2 </font><br>C.4 核驗訪問控制列表的配置 </font><br>C.5 由名字索引的IP訪問控制列表 </font><br>C.6 小結 </font><br>C.7 參考文獻 </font><br>C.7.1 配置IP訪問控制列表 </font><br>C.7.2 IP協議和編址信息 </font><br></font><br>附錄D 復習題答案 </font><br></font><br>D.1 第1章 </font><br>D.2 第2章 </font><br>D.3 第3章 </font><br>D.4 第4章 </font><br>D.5 第5章 </font><br>D.6 第6章 </font><br>D.7 第7章 </font><br>D.8 第8章 </font><br>D.9 第9章 </font><br>D.10 第10章 </font><br>D.11 第11章 </font><br>D.12 第12章 </font><br>D.13 第13章 </font><br>D.14 第14章 </font><br>D.15 第15章 </font><br>D.16 第16章 </font><br>D.17 第17章 </font><br>D.18 第18章 

本目錄推薦

掃描二維碼
Copyright ? 讀書網 leeflamesbasketballcamps.com 2005-2026, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號