书籍详情
管理Cisco网络安全
作者:(美)Michael Wenstrom著;李逢天等译
出版社:人民邮电出版社
出版时间:2001-01-01
ISBN:9787115097187
定价:¥75.00
购买这本书可以去
内容简介
基于同名的培训课程,《管理Cisco网络安全》一书集中介绍了如何实施IP网络的安全。本书分为六个部分。第一部分教给读者如何建立网络安全策略和保护网络基础设施方面的信息。第二部分描述用CiscoSecure ACS和Cisco IOS软件AAA安全特性来保护远程拨号访问安全的方法。第三部分集中讲述通过识别边界安全系统的基本组件和配置边界路由器及Cisco防火墙特性集来保护Internet访问安全。第四部分向读者介绍PIX防火墙的特性和组件,提供了有关如何配置基本PIX防火墙特性的详细信息。第五部分剖析Cisco加密技术(CET),并教给读者如何配置CET来确保数据私密性。在第六部分中,读者将学习如何用IP安全(IPSec)特性来实施一个安全的虚拟专用网络(VPN)解决方案,以及如何使用入侵检测和网络统计工具。书是MCNS培训课程的正式教材,同时也适合作为广大网络管理人员的参考书,用以设置、维护网络安全。
作者简介
MichaelWenstrom是CiscoSystems公司的培训专员,他设计、开发和交付关于Cisco虚拟专用网络和网络安全产品方面的培训。Mike在技术培训方面有18年以上的经验,他做过指导设计人、课程开发人,技术指导人和项目经理。
目录
第一部分 建立网络安全策略</font><br></font><br>第1章 评估网络安全威胁 </font><br></font><br>1.1 我们为什么需要网络安全 </font><br>1.2 我们为什么会有安全问题 </font><br>1.2.1 安全问题的三个主要原因 </font><br>1.2.2 了解敌人:入侵者在想什么 </font><br>1.3 安全威胁类型 </font><br>1.3.1 侦察 </font><br>1.3.2 非授权访问 </font><br>1.3.3 拒绝服务(Denial of Service) </font><br>1.3.4 数据操纵(Data Manipulation) </font><br>1.4 安全机会 </font><br>1.5 小结 </font><br>1.6 复习题 </font><br>1.7 参考文献 </font><br>1.7.1 网络安全和商务 </font><br>1.7.2 攻击(hacking)和黑客(hacker)工具 </font><br>1.7.3 安全Web站点 </font><br>1.7.4 安全调研与报告 </font><br>1.7.5 网络入侵者报导 </font><br></font><br>第2章 评估网络安全策略 </font><br></font><br>2.1 保护网络的重要性 </font><br>2.2 安全状况评估过程 </font><br>2.2.1 评估网络安全策略 </font><br>2.2.2 XYZ公司的网络安全策略 </font><br>2.2.3 保护网络的安全 </font><br>2.2.4 监视网络安全 </font><br>2.2.5 通过安全审计测试网络安全 </font><br>2.3 改善网络安全状况 </font><br>2.4 网络安全案例研究 </font><br>2.4.1 案例研究1:开放的安全策略 </font><br>2.4.2 案例研究2:有限制的安全策略 </font><br>2.4.3 案例研究3:严密的安全策略 </font><br>2.4.4 案例研究小结 </font><br>2.5 小结 </font><br>2.6 案例学习:评估XYZ公司的网络安全策略 </font><br>2.6.1 案例学习背景介绍 </font><br>2.6.2 案例学习背景问题的答案 </font><br>2.7 复习题 </font><br>2.8 参考文献 </font><br>2.8.1 开发安全策略 </font><br>2.8.2 安全策略示例和指导原则 </font><br>2.8.3 对安全事件报告有用的事件响应中心 </font><br>2.8.4 其他安全Web站点 </font><br></font><br>第3章 保护网络基础设施的安全 </font><br></font><br>3.1 园区网安全问题和解决方案 </font><br>3.2 保护设备的物理安全 </font><br>3.3 保护管理接口的安全 </font><br>3.3.1 保护控制台(console)端口访问安全 </font><br>3.3.2 使用口令加密 </font><br>3.3.3 细调线路参数 </font><br>3.3.4 设置多个特权级别 </font><br>3.3.5 设置设备标识(banner)消息 </font><br>3.3.6 控制Telnet访问 </font><br>3.3.7 控制SNMP访问 </font><br>3.4 保护路由器到路由器的通信安全 </font><br>3.4.1 路由协议认证 </font><br>3.4.2 保护路由器配置文件的安全 </font><br>3.4.3 用过滤器控制数据流 </font><br>3.4.4 抑制从路由更新中收到的路由 </font><br>3.4.5 进入网络过滤器 </font><br>3.4.6 用安全策略控制数据流的一个简单例子 </font><br>3.4.7 控制对路由器的HTTP访问 </font><br>3.5 保护以太网交换机的安全 </font><br>3.5.1 控制以太网交换机的管理访问 </font><br>3.5.2 以太网交换机的端口安全 </font><br>3.5.3 以太网交换机的访问安全 </font><br>3.6 小结 </font><br>3.7 案例学习:配置基本的网络安全 </font><br>3.7.1 案例学习背景介绍 </font><br>3.7.2 拓扑结构 </font><br>3.7.3 网络安全策略 </font><br>3.7.4 路由器R2的配置样例 </font><br>3.8 复习题 </font><br>3.9 参考文献 </font><br>3.9.1 通用路由器安全配置 </font><br>3.9.2 标准和扩展访问列表 </font><br>3.9.3 SNMP </font><br>3.9.4 相邻路由器认证 </font><br>3.9.5 以太网交换机安全 </font><br></font><br>第二部分 拨号(Dialup)安全</font><br></font><br>第4章 分析Cisco AAA安全技术 </font><br></font><br>4.1 用AAA保护网络访问安全 </font><br>4.1.1 AAA安全架构 </font><br>4.1.2 AAA和访问数据流 </font><br>4.2 认证方式 </font><br>4.2.1 用户名和口令认证 </font><br>4.2.2 S/Key认证 </font><br>4.2.3 令牌卡(Token Card)和服务器 </font><br>4.2.4 PAP和CHAP认证 </font><br>4.3 授权方式 </font><br>4.4 统计方式 </font><br>4.5 AAA安全服务器 </font><br>4.5.1 采用本地安全数据库的AAA </font><br>4.5.2 采用远程安全数据库的AAA </font><br>4.5.3 Cisco所支持的远程安全数据库标准 </font><br>4.6 小结 </font><br>4.7 复习题 </font><br>4.8 参考文献 </font><br>4.8.1 令牌卡服务器 </font><br>4.8.2 S/Key </font><br>4.8.3 PPP </font><br>4.8.4 CHAP </font><br>4.8.5 MD5 </font><br>4.8.6 TACACS+ </font><br>4.8.7 RADIUS </font><br>4.8.8 Kerberos </font><br>4.8.9 CiscoSecure ACS安全服务器和Cisco IOS软件 </font><br></font><br>第5章 配置网络接入服务器使用AAA安全特性 </font><br></font><br>5.1 远程访问的安全问题和解决方案 </font><br>5.2 NAS AAA配置步骤 </font><br>5.2.1 步骤1:保护特权可执行(EXEC)和配置模式 </font><br>5.2.2 步骤2:在NAS上全局性地启用AAA </font><br>5.2.3 步骤3:配置AAA认证原型(profile) </font><br>5.2.4 步骤4:配置AAA授权 </font><br>5.2.5 步骤5:配置AAA审计选项 </font><br>5.2.6 步骤6:调试所做的配置 </font><br>5.3 小结 </font><br>5.4 案例学习:为AAA安全配置NAS </font><br>5.4.1 案例学习背景介绍 </font><br>5.4.2 拓扑结构 </font><br>5.4.3 网络安全策略 </font><br>5.4.4 NAS配置示例 </font><br>5.5 复习题 </font><br>5.6 参考文献 </font><br>5.6.1 配置安全策略 </font><br>5.6.2 配置AAA </font><br></font><br>第6章 配置CiscoSecure ACS和TACACS+/RADIUS </font><br></font><br>6.1 用于Windows NT和UNIX的 CiscoSecure ACS </font><br>6.1.1 支持TACACS+ </font><br>6.1.2 支持RADIUS </font><br>6.2 用于Windows NT的CiscoSecure ACS </font><br>6.2.1 CSNT的特性 </font><br>6.2.2 CSNT对系统的要求 </font><br>6.2.3 CSNT的架构 </font><br>6.2.4 CSNT对令牌卡的支持 </font><br>6.2.5 安装CSNT </font><br>6.2.6 管理和为CSNT排错 </font><br>6.3 用于UNIX的CiscoSecure ACS </font><br>6.3.1 CSUNIX的特性 </font><br>6.3.2 CSUNIX对系统的要求 </font><br>6.4 为CiscoSecure ACS配置TACACS+ </font><br>6.4.1 AAA配置命令 </font><br>6.4.2 NAS AAA TACACS+配置例子 </font><br>6.4.3 测试和为TACACS+排错 </font><br>6.5 为CiscoSecure ACS配置RADIUS </font><br>6.5.1 启用和配置AAA </font><br>6.5.2 AAA配置命令 </font><br>6.5.3 NAS AAA RADIUS配置例子 </font><br>6.5.4 测试和为RADIUS排错 </font><br>6.6 双重认证 </font><br>6.6.1 只用PAP或CHAP进行认证所带来的问题 </font><br>6.6.2 双重认证解决方案 </font><br>6.6.3 双重认证的前提条件 </font><br>6.7 小结 </font><br>6.8 案例学习:配置CSNT </font><br>6.8.1 案例学习背景介绍 </font><br>6.8.2 拓扑结构 </font><br>6.8.3 网络安全策略 </font><br>6.8.4 CSNT配置例子 </font><br>6.9 复习题 </font><br>6.10 参考文献 </font><br>6.10.1 配置安全策略 </font><br>6.10.2 配置TACACS+/RADIUS </font><br>6.10.3 CiscoSecure ACS </font><br></font><br>第三部分 保护Internet连接安全</font><br></font><br>第7章 配置Cisco边界路由器 </font><br></font><br>7.1 Cisco边界安全系统 </font><br>7.1.1 Cisco边界路由器 </font><br>7.1.2 停火区 </font><br>7.1.3 堡垒主机 </font><br>7.1.4 防火墙 </font><br>7.2 控制TCP/IP服务 </font><br>7.3 防止重路由攻击 </font><br>7.3.1 静态路由 </font><br>7.3.2 控制路由通告 </font><br>7.3.3 路由认证 </font><br>7.4 控制访问 </font><br>7.4.1 进入数据包过滤 </font><br>7.4.2 外出数据包过滤 </font><br>7.4.3 Lock-and-Key安全机制 </font><br>7.5 DoS攻击防护 </font><br>7.5.1 防止DDoS攻击 </font><br>7.5.2 用TCP拦截限制SYN攻击 </font><br>7.6 使用网络层加密 </font><br>7.6.1 用CET进行网络层加密 </font><br>7.6.2 用IPSec进行网络层加密 </font><br>7.7 用NAT和PAT管理IP地址 </font><br>7.7.1 使用NAT </font><br>7.7.2 配置动态NAT </font><br>7.7.3 使用PAT </font><br>7.7.4 配置PAT </font><br>7.8 记录(logging)边界路由器事件 </font><br>7.9 小结 </font><br>7.10 案例学习:配置Cisco边界路由器 </font><br>7.10.1 案例学习背景介绍 </font><br>7.10.2 拓扑结构 </font><br>7.10.3 网络安全策略 </font><br>7.10.4 边界路由器的配置样例 </font><br>7.11 复习题 </font><br>7.12 参考文献 </font><br>7.12.1 通用边界安全参考文献 </font><br>7.12.2 Cisco IOS防火墙 </font><br>7.12.3 DoS防护和包过滤 </font><br>7.12.4 NAT和PAT </font><br>7.12.5 安全邮件列表 </font><br></font><br>第8章 配置Cisco IOS防火墙 </font><br></font><br>8.1 Cisco IOS防火墙安全问题和解决方案 </font><br>8.2 配置Cisco IOS防火墙 </font><br>8.2.1 Cisco IOS防火墙特性集 </font><br>8.2.2 入侵检测 </font><br>8.3 为Cisco IOS防火墙做规划 </font><br>8.4 配置CBAC </font><br>8.4.1 步骤1:为CBAC选择接口 </font><br>8.4.2 步骤2:在接口上配置IP访问控制列表 </font><br>8.4.3 步骤3:配置全局的超时值和门限 </font><br>8.4.4 步骤4:定义检查规则 </font><br>8.4.5 步骤5:将检查规则应用到接口上 </font><br>8.4.6 步骤6:测试和验证CBAC </font><br>8.5 Cisco IOS防火墙管理 </font><br>8.5.1 通过命令行接口(CLI)管理Cisco IOS防火墙 </font><br>8.5.2 ConfigMaker </font><br>8.6 小结 </font><br>8.7 案例学习:配置Cisco IOS防火墙 </font><br>8.7.1 案例学习背景介绍 </font><br>8.7.2 拓扑结构 </font><br>8.7.3 网络安全策略 </font><br>8.7.4 Cisco IOS防火墙的配置样例 </font><br>8.8 复习题 </font><br>8.9 参考文献 </font><br>8.9.1 配置防火墙 </font><br>8.9.2 配置Cisco IOS防火墙 </font><br></font><br>第四部分 配置CiscoSecure PIX防火墙</font><br></font><br>第9章 PIX防火墙基础 </font><br></font><br>9.1 什么是PIX防火墙 </font><br>9.2 从外部通过防火墙 </font><br>9.2.1 PIX的ASA </font><br>9.2.2 为入访问使用管道和静态转换 </font><br>9.2.3 直通式(cut-through)代理的用户认证 </font><br>9.3 防火墙型号和组件 </font><br>9.3.1 CiscoSecure PIX 515 </font><br>9.3.2 CiscoSecure PIX 520 </font><br>9.3.3 PIX防火墙支持的网络接口 </font><br>9.4 配置PIX防火墙 </font><br>9.4.1 PIX的命令行接口 </font><br>9.4.2 实施接口安全 </font><br>9.4.3 使用"interface"和"ip address"命令 </font><br>9.4.4 使用"Global"和"NAT"命令的PIX防火墙地址翻译 </font><br>9.4.5 测试基本的防火墙配置 </font><br>9.5 PIX防火墙配置示例 </font><br>9.6 小结 </font><br>9.7 案例学习:在PIX防火墙上配置NAT来保护内部网络的身份 </font><br>9.7.1 案例学习背景介绍 </font><br>9.7.2 拓扑结构 </font><br>9.7.3 网络安全策略 </font><br>9.7.4 PIX防火墙配置样例 </font><br>9.8 复习题 </font><br>9.9 参考文献 </font><br>9.9.1 NAT </font><br>9.9.2 黑客(hacker)和攻击(hacking) </font><br>9.9.3 命令行接口(CLI) </font><br>9.9.4 网络安全 </font><br>9.9.5 与安全相关的其他资源 </font><br></font><br>第10章 配置通过PIX防火墙访问 </font><br></font><br>10.1 配置外出访问控制 </font><br>10.1.1 PIX NAT概述 </font><br>10.1.2 为外出访问控制配置NAT </font><br>10.1.3 "nat 0"配置例子 </font><br>10.1.4 端口地址翻译 </font><br>10.1.5 NetBIOS翻译 </font><br>10.1.6 控制外出访问和入访问 </font><br>10.1.7 PIX支持的多媒体应用 </font><br>10.2 控制对内部主机的访问 </font><br>10.2.1 静态翻译 </font><br>10.2.2 允许ping访问 </font><br>10.2.3 PIX的DNS警卫(DNS Guard)和拒绝服务(DoS)防护特性 </font><br>10.3 小结 </font><br>10.4 案例学习:为安全的双向通信配置PIX防火墙 </font><br>10.4.1 案例学习背景介绍 </font><br>10.4.2 拓扑结构 </font><br>10.4.3 网络安全策略 </font><br>10.4.4 实施PIX防火墙的配置样例 </font><br>10.5 复习题 </font><br>10.6 参考文献 </font><br>10.6.1 配置管道命令 </font><br>10.6.2 DoS攻击 </font><br>10.6.3 "Xlates"和命令结构 </font><br></font><br>第11章 在PIX防火墙上配置多个接口和AAA </font><br></font><br>11.1 配置对多个接口的访问 </font><br>11.1.1 配置多接口支持 </font><br>11.1.2 配置由内到外的转换:使用"global"和"nat"命令 </font><br>11.1.3 "show"命令和其他有用的命令 </font><br>11.1.4 配置外部对DMZ区的访问:使用静态转换和管道 </font><br>11.1.5 允许ping访问和过滤ICMP包 </font><br>11.1.6 配置Syslog输出 </font><br>11.2 配置用户认证 </font><br>11.2.1 配置PIX防火墙AAA服务 </font><br>11.2.2 AAA示例 </font><br>11.3 小结 </font><br>11.4 案例学习:在PIX防火墙上配置多个接口和AAA </font><br>11.4.1 案例学习背景介绍 </font><br>11.4.2 拓扑结构 </font><br>11.4.3 网络设计和安全策略 </font><br>11.4.4 XYZ公司PIX防火墙的配置样例 </font><br>11.5 复习题 </font><br>11.6 参考文献 </font><br>11.6.1 通用PIX防火墙信息在线 </font><br>11.6.2 AAA信息在线 </font><br>11.6.3 通用安全在线 </font><br>11.6.4 PIX防火墙软件信息在线 </font><br></font><br>第12章 配置PIX防火墙高级特性 </font><br></font><br>12.1 高级网络地址翻译:NAT 0 </font><br>12.2 控制外出访问 </font><br>12.3 配置Java Applet封锁和URL过滤 </font><br>12.3.1 Java Applet封锁 </font><br>12.3.2 URL过滤 </font><br>12.4 配置FTP和URL日志记录(logging) </font><br>12.5 配置SNMP </font><br>12.6 配置PIX防火墙失效切换(failover) </font><br>12.6.1 基本失效切换 </font><br>12.6.2 状态型失效切换 </font><br>12.6.3 失效切换的操作 </font><br>12.6.4 配置失效切换 </font><br>12.7 配置VPN特性 </font><br>12.7.1 私有链路加密 </font><br>12.7.2 配置PPTP支持 </font><br>12.8 CiscoSecure策略管理器 </font><br>12.9 PIX防火墙维护 </font><br>12.9.1 PIX防火墙口令恢复 </font><br>12.9.2 PIX防火墙软件升级 </font><br>12.10 小结 </font><br>12.11 案例学习:配置PIX防火墙高级特性 </font><br>12.11.1 案例学习背景介绍 </font><br>12.11.2 拓扑结构 </font><br>12.11.3 网络设计和安全策略的增加 </font><br>12.11.4 XYZ公司PIX防火墙的配置样例 </font><br>12.12 复习题 </font><br>12.13 参考文献 </font><br>12.13.1 URL过滤 </font><br>12.13.2 私有链路加密 </font><br>12.13.3 点对点隧道协议(PPTP) </font><br>12.13.4 TFTP服务器 </font><br>12.13.5 CiscoSecure策略管理器 </font><br>12.13.6 CiscoSecure软件中心 </font><br></font><br>第五部分 配置Cisco加密技术</font><br></font><br>第13章 Cisco加密技术概览 </font><br></font><br>13.1 加密解决方案 </font><br>13.1.1 数据完整性问题和解决方案 </font><br>13.1.2 什么是加密 </font><br>13.1.3 加密是如何工作的 </font><br>13.1.4 加密的应用 </font><br>13.1.5 加密的选择 </font><br>13.2 Cisco IOS加密系统概述 </font><br>13.2.1 DES加密 </font><br>13.2.2 MD5消息散列(hashing) </font><br>13.2.3 DSS加密 </font><br>13.2.4 Diffie-Hellman密钥协定 </font><br>13.3 小结 </font><br>13.4 复习题 </font><br>13.5 参考文献 </font><br>13.5.1 CET的操作 </font><br>13.5.2 加密算法和操作 </font><br>13.5.3 MD5 </font><br>13.5.4 DSS </font><br>13.5.5 其他加密参考文献 </font><br></font><br>第14章 配置Cisco加密技术 </font><br></font><br>14.1 Cisco加密技术基础 </font><br>14.1.1 CET加密引擎 </font><br>14.1.2 Cisco加密技术的操作 </font><br>14.2 配置Cisco加密技术 </font><br>14.2.1 步骤1:产生DSS公钥和私钥 </font><br>14.2.2 步骤2:交换DSS公钥 </font><br>14.2.3 步骤3:定义全局的加密策略 </font><br>14.2.4 步骤4:配置按会话的加密策略 </font><br>14.2.5 步骤5:测试和验证加密 </font><br>14.3 诊断和为Cisco加密技术排错 </font><br>14.3.1 调试(Debug)命令 </font><br>14.3.2 调试crypto sesmgmt消息示例 </font><br>14.4 加密实现考虑 </font><br>14.4.1 设计考虑 </font><br>14.4.2 配置CET的技巧 </font><br>14.5 加密输出政策 </font><br>14.6 加密规划工作帮助 </font><br>14.6.1 通用规划 </font><br>14.6.2 按站点规划 </font><br>14.7 配置过程工作帮助 </font><br>14.8 小结 </font><br>14.9 复习题 </font><br>14.10 参考文献 </font><br>14.10.1 CET技术、设计和配置概述 </font><br>14.10.2 ESA和VIP2-40信息 </font><br>14.10.3 配置Cisco加密技术 </font><br></font><br>第六部分 用IPSec配置VPN</font><br></font><br>第15章 理解Cisco对IPSec的支持 </font><br></font><br>15.1 用IPSec启用安全的VPN </font><br>15.2 什么是IPSec </font><br>15.2.1 安全关联(security association) </font><br>15.2.2 IPSec设备基础设施 </font><br>15.3 IPSec的工作过程 </font><br>15.3.1 步骤1:IPSec过程初始化 </font><br>15.3.2 步骤2:IKE阶段1 </font><br>15.3.3 步骤3:IKE阶段2 </font><br>15.3.4 步骤4:数据传输 </font><br>15.3.5 步骤5:IPSec隧道终结 </font><br>15.4 IPSec中使用的技术 </font><br>15.4.1 认证头标 </font><br>15.4.2 封装安全净载 </font><br>15.4.3 数据加密标准 </font><br>15.4.4 Internet密钥交换(IKE) </font><br>15.4.5 Diffie-Hellman密钥协定 </font><br>15.4.6 散列消息认证代码 </font><br>15.4.7 RSA安全性 </font><br>15.5 公钥基础设施和CA支持 </font><br>15.5.1 支持的CA标准 </font><br>15.5.2 CA登记如何与SCEP协同工作 </font><br>15.5.3 CA服务器支持 </font><br>15.6 Cisco IOS软件中的IKE和IPSec流 </font><br>15.7 配置IPSec加密任务概述 </font><br>15.8 小结 </font><br>15.9 复习题 </font><br>15.10 参考文献 </font><br>15.10.1 IPSec标准 </font><br>15.10.2 加密 </font><br>15.10.3 IKE </font><br>15.10.4 散列算法 </font><br>15.10.5 公钥密码术 </font><br>15.10.6 数字证书和证书授权 </font><br>15.10.7 通用安全 </font><br></font><br>第16章 配置Cisco IOS IPSec </font><br></font><br>16.1 使用预共享密钥配置Cisco IOS IPSec进行认证 </font><br>16.1.1 任务1:为IPSec做准备 </font><br>16.1.2 任务2:为预共享密钥配置IKE </font><br>16.1.3 任务3:配置IPSec </font><br>16.1.4 任务4:测试和验证IPSec </font><br>16.2 用RSA加密的随机数(nonce)配置Cisco IOS IPSec进行认证 </font><br>16.2.1 任务1:为IPSec做准备 </font><br>16.2.2 任务2:配置RSA加密 </font><br>16.2.3 任务3:为RSA加密的随机数(nonce)配置IKE </font><br>16.3 小结 </font><br>16.4 案例学习:为预共享密钥配置Cisco IOS IPSec </font><br>16.4.1 案例学习背景介绍 </font><br>16.4.2 拓扑结构 </font><br>16.4.3 网络安全策略 </font><br>16.4.4 Perimeter 1路由器的配置样例 </font><br>16.5 复习题 </font><br>16.6 参考文献 </font><br>16.6.1 IKE配置 </font><br>16.6.2 IPSec配置 </font><br>16.6.3 扩展IP访问列表 </font><br>16.6.4 系统错误信息和调试参考 </font><br></font><br>第17章 配置PIX防火墙对IPSec的支持 </font><br></font><br>17.1 任务1:为IPSec做准备 </font><br>17.2 任务2:为预共享密钥配置IKE </font><br>17.2.1 步骤1:启用或关闭IKE </font><br>17.2.2 步骤2:创建IKE策略 </font><br>17.2.3 步骤3:配置预共享密钥 </font><br>17.2.4 步骤4:验证IKE的配置 </font><br>17.3 任务3:配置IPSec </font><br>17.3.1 步骤1:创建加密用访问列表 </font><br>17.3.2 步骤2:配置变换集 </font><br>17.3.3 步骤3:配置全局IPSec安全关联的生存期 </font><br>17.3.4 步骤4:创建加密图 </font><br>17.3.5 步骤5:将加密图应用到接口上 </font><br>17.3.6 步骤6:验证IPSec的配置 </font><br>17.4 测试和验证IPSec的整体配置 </font><br>17.4.1 测试和验证IKE配置 </font><br>17.4.2 测试和验证IPSec配置 </font><br>17.4.3 监视和管理IKE和IPSec通信 </font><br>17.5 小结 </font><br>17.6 案例学习:为预共享密钥配置PIX防火墙IPSec </font><br>17.6.1 案例学习背景介绍 </font><br>17.6.2 拓扑结构 </font><br>17.6.3 网络安全策略 </font><br>17.6.4 防火墙PIX 1的配置样例 </font><br>17.6.5 防火墙PIX 2的配置样例 </font><br>17.7 复习题 </font><br>17.8 参考文献 </font><br></font><br>第18章 扩展Cisco IPSec网络 </font><br></font><br>18.1 在Cisco路由器和PIX防火墙中配置CA支持 </font><br>18.1.1 任务1:为IPSec做准备 </font><br>18.1.2 任务2:配置CA支持 </font><br>18.1.3 任务3:为IPSec配置IKE </font><br>18.1.4 任务4:配置IPSec </font><br>18.1.5 任务5:验证VPN配置 </font><br>18.2 扩展Cisco VPN </font><br>18.2.1 配置动态加密图 </font><br>18.2.2 配置IKE模式配置 </font><br>18.2.3 配置IPSec扩展认证 </font><br>18.2.4 配置隧道终点发现 </font><br>18.3 小结 </font><br>18.4 复习题 </font><br>18.5 参考文献 </font><br>18.5.1 CA标准与概述 </font><br>18.5.2 为Cisco IOS软件配置CA </font><br>18.5.3 用于PIX防火墙的CA </font><br>18.5.4 IPSec标准和RFC文档 </font><br>18.5.5 安全联合程序(Security Associates Program) </font><br></font><br>第七部分 附 录</font><br></font><br>附录A XYZ公司案例学习背景介绍 </font><br></font><br>A.1 XYZ公司概述 </font><br>A.1.1 拨号访问 542</font><br>A.1.2 Internet访问 </font><br>A.2 所涉及的部门 </font><br>A.2.1 信息系统(IS)部门 </font><br>A.2.2 销售部门 </font><br>A.2.3 工程部门 </font><br>A.3 XYZ公司的网络安全目标 </font><br></font><br>附录B XYZ公司网络安全策略的一个例子 </font><br></font><br>B.1 权力与范围声明 </font><br>B.1.1 适用对象 </font><br>B.1.2 安全策略的范围 </font><br>B.1.3 策略风险承担者 </font><br>B.1.4 系统管理员责任 </font><br>B.1.5 安全策略维护流程 </font><br>B.1.6 实施过程 </font><br>B.1.7 用户培训 </font><br>B.2 可接受的使用策略 </font><br>B.2.1 可接受的网络使用 </font><br>B.2.2 不可接受的网络使用 </font><br>B.2.3 服从要求 </font><br>B.3 身份识别和认证策略 </font><br>B.3.1 口令管理指导原则 </font><br>B.3.2 认证指导原则 </font><br>B.4 Internet访问策略 </font><br>B.4.1 可接受的使用 </font><br>B.4.2 防火墙策略 </font><br>B.4.3 公共服务策略 </font><br>B.5 园区网访问策略 </font><br>B.5.1 信任关系 </font><br>B.5.2 网络设备安全 </font><br>B.6 远程访问策略 </font><br>B.6.1 移动计算 </font><br>B.6.2 在家访问 </font><br>B.6.3 远程办公者协定 </font><br>B.6.4 分支办事处访问 </font><br>B.6.5 商业伙伴(Extranet)访问 </font><br>B.6.6 加密策略 </font><br>B.7 事件处理流程 </font><br>B.7.1 入侵检测需求 </font><br>B.7.2 事件响应流程 </font><br>B.7.3 联络点 </font><br></font><br>附录C 配置标准和扩展访问控制列表 </font><br></font><br>C.1 IP编址和通用访问控制列表概念 </font><br>C.1.1 IP编址 </font><br>C.1.2 通配掩码 </font><br>C.1.3 通用访问控制列表配置任务 </font><br>C.1.4 访问控制列表配置原则 </font><br>C.2 配置标准IP访问控制列表 </font><br>C.2.1 标准IP访问控制列表处理 </font><br>C.2.2 标准IP访问控制列表命令 </font><br>C.2.3 标准访问控制列表的放置位置 </font><br>C.2.4 标准IP访问控制列表的常见错误 </font><br>C.2.5 标准IP访问控制列表示例 </font><br>C.3 配置扩展IP访问控制列表 </font><br>C.3.1 扩展IP访问控制列表处理 </font><br>C.3.2 扩展IP访问控制列表命令 </font><br>C.3.3 ICMP命令句法 </font><br>C.3.4 TCP句法 </font><br>C.3.5 UDP句法 </font><br>C.3.6 扩展IP访问控制列表的放置位置 </font><br>C.3.7 扩展IP访问控制列表示例1 </font><br>C.3.8 扩展IP访问控制列表示例2 </font><br>C.4 核验访问控制列表的配置 </font><br>C.5 由名字索引的IP访问控制列表 </font><br>C.6 小结 </font><br>C.7 参考文献 </font><br>C.7.1 配置IP访问控制列表 </font><br>C.7.2 IP协议和编址信息 </font><br></font><br>附录D 复习题答案 </font><br></font><br>D.1 第1章 </font><br>D.2 第2章 </font><br>D.3 第3章 </font><br>D.4 第4章 </font><br>D.5 第5章 </font><br>D.6 第6章 </font><br>D.7 第7章 </font><br>D.8 第8章 </font><br>D.9 第9章 </font><br>D.10 第10章 </font><br>D.11 第11章 </font><br>D.12 第12章 </font><br>D.13 第13章 </font><br>D.14 第14章 </font><br>D.15 第15章 </font><br>D.16 第16章 </font><br>D.17 第17章 </font><br>D.18 第18章
猜您喜欢