Cisco 网络安全

出版时间:2004-9-1  出版社:清华大学出版社  作者:James Pike,常晓波,杨剑峰  页数:233  字数:325000  译者:常晓波,杨剑峰  

内容概要

本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南!    资深网络安全顾问James Pike为Cisco安全产品的实现和配置提供了循序渐进的指南--包括使用PIX防火墙的深入介绍。本书内容:    Cisco安全术语,技术和设计标准    在VPN环境中配置IPSec的完整技术介绍    Cisco Secure IDS/Net Ranger入侵检测,Cisco    Secure Scanner/NetSonar扫描和Cisco Secure    Access Control System    没有其他书可以带来如此多的Cisco安全信息:循序渐进的指南、深层的参考资料、用于配置的关键数据,以及决策制定的专家指导。无论在Cisco网络安全领域从事什么工作,本书都将立刻成为您的首选资源。

作者简介

James Pike是专门从事网络安全咨询的Atlantis Communications公司的总裁。他在计算机和网络方面拥有25年的经验,作为独立的顾问和讲师也已经有10多年了。作为Cisco认证培训教师,他为几家Cisco授权培训合作伙伴讲授高级路由选择和网络安全课程已经有6年之久。

书籍目录

第1章 理解网络安全的风险和威胁  1.1 技术弱点  1.2 配置弱点  1.3 策略弱点  1.4 安全威胁的来源  1.5 对于网络安全的威胁  1.6 应该怎么做  1.7 小结第2章 安全体系结构  2.1 安全策略的目标  2.2 物理安全  2.3 基本网络安全  2.4 小结第3章 边界路由器  3.1 密码  3.2 禁用EXEC模式  3.3 设立线路特定的密码  3.4 设立用户特定的密码  3.5 使用访问列表作为过滤器来限制访问  3.6 其他问题  3.7 路由器服务和协议  3.8 流量管理  3.9 基于路由器的攻击防卫  3.10 路由选择协议  3.11 小结第4章 防火墙  4.1 因特网协议  4.2 什么是网络防火墙  4.3 防火墙提供哪种类型的保护  4.4 防火墙设计方法  4.5 使用防火墙的网络设计  4.6 小结第5章 PIX防火墙简介  5.1 安全级别  5.2 适应性安全算法  5.3 网络地址转换  5.4 PIX防火墙特性  5.5 控制通过PIX防火墙的流量  5.6 小结第6章 PIX防火墙的配置  6.1 配置前的准备;  6.2 配置PIX防火墙  6.3 控制出站的访问  6.4 认证和授权  6.5 记录事件  6.6 实现故障转移的备用PIX防火墙  6.7 小结第7章 基于路由器的防火墙  7.1 访问列表  7.2 Cisco网络安全集成软件  7.3 其他注意事项  7.4 小结第8章加密技术介绍  8.1对称密钥加密  8.2 非对称密钥加密  8.3 对称方法与非对称方法的比较  8.4 Diffie-Hellman算法  8.5 RSA公钥加密  8.6 消息认证码  8.7 小结第9章IPSec简介第10章IPSec的配置第11章VPN--虚拟专用网第12章Cisco其他安全产品

图书封面

评论、评分、阅读与下载


    Cisco 网络安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7