书籍详情
网络安全Cisco解决方案
作者:(美)Andrew G.Mason,(美)Mark J.Newcomb著;詹文军等译;詹文军译
出版社:电子工业出版社
出版时间:2002-01-01
ISBN:9787505372924
定价:¥35.00
购买这本书可以去
内容简介
虽然Cisco Systems公司通过推出Cisco Secure产品系列来帮助客户建立安全的网络,但到目前为止,国内尚没有使用Cisco Secure产品系列来解决因特网安全性问题的出版物,本书的出版填补了这一空白。本书英文原版的作者都是具有高深资历的网络安全专家,其中主笔人Andrew G. Mason作为一位Cisco网络认证工程师,具有多年使用Cisco Secure产品来设计和实现网络安全解决方案的丰富经验,为本书内容的权威性提供了充分的保证。本书内容覆盖了因特网安全性基础,并对Cisco Secure产品系列中的每种产品进行了集中介绍,提供了因特网安全所需要的优选配置示例。本书主要针对网络工程师和网络设计人员,其基本读者是负责企业网连接或Cisco Secure产品安装的网络工程师和设计人员,也适用于负责网络安全以及对Cisco Secure产品感兴趣的其他网络人员、参加CCIE和CCDP/CCNP认证考试的人员、业界专家等。
作者简介
暂缺《网络安全Cisco解决方案》作者简介
目录
第一部分 因特网安全性基础
第1章 因特网安全性
1.1 因特网上的威胁
1.2 网络服务
1.2.1 路由器服务
1.2.2 防火墙服务
1.2.3 认证和授权服务
1.2.4 网络地址转换服务
1.2.5 加密和解密服务
1.2.6 代理服务
1.3 TCP/IP协议集的安全性
1.3.1 TCP/IP概述
1.3.2 网际协议
1.3.3 地址解析协议
1.3.4 因特网控制报文协议
1.3.5 传输控制协议
1.3.6 用户数据报协议
1.4 拒绝服务攻击
1.4.1 SYN洪泛攻击
1.4.2 Ping攻击
1.5 创建企业安全性策略
1.6 小结
1.7 FAQ(常见问题)
1.8 词汇表
第2章 基本的Cisco路由器安全性
2.1 基本的管理安全性
2.1.1 访问列表
2.1.2 标准访问列表
2.1.3 扩展访问列表
2.1.4 命名访问列表
2.2 密码管理
2.2.1 enable password命令
2.2.2 enable secret命令
2.3 物理安全性
2.3.1 控制线路访问
2.4 带外管理安全性
2.5 Cisco发现协议
2.6 超文本传输协议(HTTP)配置服务
2.7 简单网络管理协议
2.8 网络时间协议
2.9 警示标语
2.10 推荐的最小IOS安全性设置
2.10.1 拒绝RFC 1918路由
2.10.2 UDP和TCP服务器
2.10.3 Finger服务
2.10.4 IP Unreachable报文
2.10.5 ICMP Redirect报文
2.10.6 定向广播
2.10.7 Proxy ARP
2.10.8 IP Verify
2.10.9 IP源路由
2.11 TCP截获
2.12 小结
2.12.1 全局命令示例配置
2.12.2 接口命令示例配置
2.12.3 vty命令示例配置
第二部分 Cisco Secure 产品系列
第3章 Cisco安全性解决方案和产品系列概述
3.1 Cisco安全性解决方案
3.1.1 标识
3.1.2 周边安全性
3.1.3 安全连接性
3.1.4 安全性监控
3.1.5 安全性管理
3.2 Cisco Secure产品系列
3.2.1 Cisco Secure PIX防火墙
3.2.2 Cisco IOS防火墙
3.2.3 Cisco Secure IDS
3.2.4 Cisco Secure Scanner
3.2.5 Cisco Secure Policy Manager
3.2.6 Cisco Secure Access Control Server
3.3 小结
3.4 常见问题
3.5 词汇表
3.6 参考书目
3.7 网上资源
第4章 Cisco Secure PIX防火墙
4.1 PIX产品型号
4.1.1 PIX 506
4.1.2 PIX 515
4.1.3 PIX 520/525
4.1.4 PIX 535
4.2 PIX防火墙功能
4.3 PIX配置
4.3.1 基本配置
4.3.2 实际的配置
4.3.3 单个DMZ配置
4.3.4 带AAA认证的双重DMZ
4.4 通过PPTP实现的VPN
4.4.1 ip local pool命令
4.4.2 vpdn命令
4.4.3 sysopt命令
4.5 使用IPSec和手工密钥的VPN
4.5.1 crypto map命令
4.5.2 crypto ipsec命令
4.6 使用预共享密钥的VPN
4.6.1 isakmp命令
4.6.2 对使用预共享密钥的VPN的解释
4.7 获得证书授权机构证书
4.8 PIX到PIX的配置
4.8.1 使用相同内部IP地址的PIX到PIX配置
4.9 小结
第5章 Cisco IOS防火墙
5.1 访问列表
5.2 动态访问列表
5.3 基于时间的访问列表
5.4 反射访问列表
5.4.1 Null Route命令
5.5 Cisco IOS防火墙特性
5.5.1 端口应用程序映射(PAM)
5.6 CBAC如何工作
5.6.1 CBAC工作方式
5.6.2 CBAC事件发生顺序
5.6.3 CBAC所支持的协议
5.6.4 与Cisco加密技术(CET)以及IPSec的兼容性
5.7 配置CBAC
5.7.1 选择一个接口
5.7.2 在接口上配置IP访问列表
5.7.3 配置全局超时值和门限值
5.7.4 定义检查规则
5.7.5 配置记录和审核追踪
5.7.6 CBAC配置示例
5.8 小结
第6章 入侵检测系统
6.1 入侵检测概述
6.1.1 基于主机的入侵检测系统
6.1.2 基于网络的入侵检测系统
6.2 入侵检测系统
6.3 Cisco Secure入侵检测系统(CSIDS)
6.3.1 CSIDS部件概述
6.3.2 CSIDS感应器
6.3.3 CSIDS邮局协议
6.3.4 CSIDS管理器
6.3.5 签名
6.3.6 对警报进行响应
6.3.7 截获日志
6.4 Cisco IOS防火墙IDS
6.5 Cisco Secure PIX防火墙IDS
6.6 Cisco IDS配置
6.6.1 Cisco IOS防火墙IDS配置
6.6.2 Cisco Secure PIX防火墙IDS配置
6.7 小结
6.8 常见问题
6.9 词汇表
第7章 Cisco Secure Scanner
7.1 Cisco Secure Scanner的功能
7.1.1 第1步:网络映射
7.1.2 第2步:数据收集
7.1.3 第3步:数据分析
7.1.4 第4步:安全性弱点确认
7.1.5 第5步:数据表达和导航
7.1.6 第6步:报告
7.2 Cisco Secure Scanner安装
7.3 Cisco Secure Scanner的配置
7.3.1 第1步:运行Cisco Secure Scanner
7.3.2 第2步:创建一个会话来捕获数据
7.3.3 第3步:截获所收集的数据
7.3.4 第4步:对所收集的数据进行报告
7.4 小结
7.5 常见问题
7.6 词汇表
7.7 URL
第8章 Cisco Secure Policy Manager(CSPM)
8.1 CSPM的功能
8.2 CSPM的安装
8.2.1 硬件需求
8.2.2 软件需求
8.2.3 规划安装
8.2.4 安装过程
8.3 配置示例
8.3.1 配置网络拓扑
8.3.2 配置安全性策略
8.3.3 生成并发布和特定设备相关的命令集
8.4 小结
8.5 常见问题
8.6 词汇表
8.7 URL
第9章 Cisco Secure ACS
9.1 Cisco Secure ACS的功能
9.2 认证、授权和记账(AAA)概述
9.2.1 认证
9.2.2 授权
9.2.3 记账
9.3 RADIUS和TACACS+
9.3.1 RADIUS
9.3.2 TACACS+
9.3.3 RADIUS和TACACS+之间的差异
9.4 Cisco Secure ACS的安装
9.4.1 Windows NT和Windows 2000版本的安装
9.4.2 UNIX版本的安装 232
9.5 Cisco Secure ACS的配置
9.5.1 基于Web的配置和ACS Admin站点
9.5.2 User Setup和Group Setup配置选项
9.5.3 Network Configuration配置选项
9.5.4 System Configuration配置选项
9.5.5 Interface Configuration配置选项
9.5.6 Administrtion Control配置选项
9.5.7 External User Databases配置选项
9.5.8 Reports and Activity配置选项
9.5.9 Online Documentation配置选项
9.6 网络访问服务器的配置
9.6.1 AAA配置概述
9.7 配置示例 253
9.7.1 案例假设
9.7.2 技术方面
9.7.3 潜在的风险
9.7.4 配置
9.7.5 ACS服务器的配置
9.7.6 NAS配置
9.7.7 认证配置
9.7.8 授权配置
9.7.9 记账配置
9.8 小结
9.9 常见问题
9.10 词汇表
9.11 书目
9.12 URL
第三部分 因特网安全性环境
第10章 保护企业网的安全
10.1 拨号连接的安全性
10.2 拨号用户认证、授权和记账(AAA)
10.3 使用TACACS+和RADIUS的AAA认证设置
10.3.1 初始配置
10.3.2 创建一个方法列表
10.3.3 将列表应用到接口
10.3.4 调整配置
10.4 AAA授权设置
10.5 AAA记账设置
10.6 同时使用所有的AAA服务
10.7 虚拟专用网(VPN)
10.7.1 L2F
10.7.2 L2TP
10.7.3 GRE隧道
10.7.4 加密
10.7.5 IPSec配置
10.8 小结
第11章 提供到因特网的安全访问
11.1 因特网服务
11.2 要常见的因特网安全性威胁
11.2.1 网络入侵
11.2.2 拒绝服务(DoS)攻击
11.3 因特网服务安全性示例
11.3.1 在因特网服务安全性示例中的最初问题和威胁
11.3.2 对因特网服务安全性示例的建议修改
11.3.3 在因特网服务安全性示例修改后的问题和威胁
11.4 Web服务
11.4.1 针对Web服务器的威胁
11.4.2 针对Web服务器所受威胁的解决方案
11.4.3 针对Web服务器的配置建议
11.5 文件传输协议(FTP)服务
11.5.1 针对FTP服务器的威胁
11.5.2 针对FTP服务器所受威胁的解决方案
11.5.3 针对FTP服务器的配置建议
11.6 因特网电子邮件服务器(SMTP/POP3/IMAP4)
11.6.1 针对因特网电子邮件服务器的威胁
11.6.2 针对因特网电子邮件服务器所受威胁的解决方案
11.6.3 针对因特网电子邮件服务器的配置推荐
11.7 域名系统(DNS)服务器
11.7.1 针对DNS服务器的威胁
11.7.2 针对DNS服务器所受威胁的解决方案
11.7.3 针对DNS服务器的配置建议
11.8 后端服务器
11.8.1 针对后端服务器的威胁
11.8.2 针对后端服务器所受威胁的解决方案
11.9 小结
11.10 常见问题
11.11 词汇表
第四部分 附 录
附录A Cisco SAFE:针对企业网的安全性蓝图
A.1 本附录的作者
A.2 概述
A.3 本附录的读者
A.4 忠告
A.5 体系结构概述
A.6 模块概念
A.7 企业模块
A.8 企业网园区模块
A.9 企业网边缘模块
A.10 移植策略
A.11 附件A:确认实验室
A.12 附件B:网络安全性入门
A.13 附件C:体系结构分类学
A.14 RFC
A.15 其他参考
A.16 其他公司产品参考
A.17 致谢
第1章 因特网安全性
1.1 因特网上的威胁
1.2 网络服务
1.2.1 路由器服务
1.2.2 防火墙服务
1.2.3 认证和授权服务
1.2.4 网络地址转换服务
1.2.5 加密和解密服务
1.2.6 代理服务
1.3 TCP/IP协议集的安全性
1.3.1 TCP/IP概述
1.3.2 网际协议
1.3.3 地址解析协议
1.3.4 因特网控制报文协议
1.3.5 传输控制协议
1.3.6 用户数据报协议
1.4 拒绝服务攻击
1.4.1 SYN洪泛攻击
1.4.2 Ping攻击
1.5 创建企业安全性策略
1.6 小结
1.7 FAQ(常见问题)
1.8 词汇表
第2章 基本的Cisco路由器安全性
2.1 基本的管理安全性
2.1.1 访问列表
2.1.2 标准访问列表
2.1.3 扩展访问列表
2.1.4 命名访问列表
2.2 密码管理
2.2.1 enable password命令
2.2.2 enable secret命令
2.3 物理安全性
2.3.1 控制线路访问
2.4 带外管理安全性
2.5 Cisco发现协议
2.6 超文本传输协议(HTTP)配置服务
2.7 简单网络管理协议
2.8 网络时间协议
2.9 警示标语
2.10 推荐的最小IOS安全性设置
2.10.1 拒绝RFC 1918路由
2.10.2 UDP和TCP服务器
2.10.3 Finger服务
2.10.4 IP Unreachable报文
2.10.5 ICMP Redirect报文
2.10.6 定向广播
2.10.7 Proxy ARP
2.10.8 IP Verify
2.10.9 IP源路由
2.11 TCP截获
2.12 小结
2.12.1 全局命令示例配置
2.12.2 接口命令示例配置
2.12.3 vty命令示例配置
第二部分 Cisco Secure 产品系列
第3章 Cisco安全性解决方案和产品系列概述
3.1 Cisco安全性解决方案
3.1.1 标识
3.1.2 周边安全性
3.1.3 安全连接性
3.1.4 安全性监控
3.1.5 安全性管理
3.2 Cisco Secure产品系列
3.2.1 Cisco Secure PIX防火墙
3.2.2 Cisco IOS防火墙
3.2.3 Cisco Secure IDS
3.2.4 Cisco Secure Scanner
3.2.5 Cisco Secure Policy Manager
3.2.6 Cisco Secure Access Control Server
3.3 小结
3.4 常见问题
3.5 词汇表
3.6 参考书目
3.7 网上资源
第4章 Cisco Secure PIX防火墙
4.1 PIX产品型号
4.1.1 PIX 506
4.1.2 PIX 515
4.1.3 PIX 520/525
4.1.4 PIX 535
4.2 PIX防火墙功能
4.3 PIX配置
4.3.1 基本配置
4.3.2 实际的配置
4.3.3 单个DMZ配置
4.3.4 带AAA认证的双重DMZ
4.4 通过PPTP实现的VPN
4.4.1 ip local pool命令
4.4.2 vpdn命令
4.4.3 sysopt命令
4.5 使用IPSec和手工密钥的VPN
4.5.1 crypto map命令
4.5.2 crypto ipsec命令
4.6 使用预共享密钥的VPN
4.6.1 isakmp命令
4.6.2 对使用预共享密钥的VPN的解释
4.7 获得证书授权机构证书
4.8 PIX到PIX的配置
4.8.1 使用相同内部IP地址的PIX到PIX配置
4.9 小结
第5章 Cisco IOS防火墙
5.1 访问列表
5.2 动态访问列表
5.3 基于时间的访问列表
5.4 反射访问列表
5.4.1 Null Route命令
5.5 Cisco IOS防火墙特性
5.5.1 端口应用程序映射(PAM)
5.6 CBAC如何工作
5.6.1 CBAC工作方式
5.6.2 CBAC事件发生顺序
5.6.3 CBAC所支持的协议
5.6.4 与Cisco加密技术(CET)以及IPSec的兼容性
5.7 配置CBAC
5.7.1 选择一个接口
5.7.2 在接口上配置IP访问列表
5.7.3 配置全局超时值和门限值
5.7.4 定义检查规则
5.7.5 配置记录和审核追踪
5.7.6 CBAC配置示例
5.8 小结
第6章 入侵检测系统
6.1 入侵检测概述
6.1.1 基于主机的入侵检测系统
6.1.2 基于网络的入侵检测系统
6.2 入侵检测系统
6.3 Cisco Secure入侵检测系统(CSIDS)
6.3.1 CSIDS部件概述
6.3.2 CSIDS感应器
6.3.3 CSIDS邮局协议
6.3.4 CSIDS管理器
6.3.5 签名
6.3.6 对警报进行响应
6.3.7 截获日志
6.4 Cisco IOS防火墙IDS
6.5 Cisco Secure PIX防火墙IDS
6.6 Cisco IDS配置
6.6.1 Cisco IOS防火墙IDS配置
6.6.2 Cisco Secure PIX防火墙IDS配置
6.7 小结
6.8 常见问题
6.9 词汇表
第7章 Cisco Secure Scanner
7.1 Cisco Secure Scanner的功能
7.1.1 第1步:网络映射
7.1.2 第2步:数据收集
7.1.3 第3步:数据分析
7.1.4 第4步:安全性弱点确认
7.1.5 第5步:数据表达和导航
7.1.6 第6步:报告
7.2 Cisco Secure Scanner安装
7.3 Cisco Secure Scanner的配置
7.3.1 第1步:运行Cisco Secure Scanner
7.3.2 第2步:创建一个会话来捕获数据
7.3.3 第3步:截获所收集的数据
7.3.4 第4步:对所收集的数据进行报告
7.4 小结
7.5 常见问题
7.6 词汇表
7.7 URL
第8章 Cisco Secure Policy Manager(CSPM)
8.1 CSPM的功能
8.2 CSPM的安装
8.2.1 硬件需求
8.2.2 软件需求
8.2.3 规划安装
8.2.4 安装过程
8.3 配置示例
8.3.1 配置网络拓扑
8.3.2 配置安全性策略
8.3.3 生成并发布和特定设备相关的命令集
8.4 小结
8.5 常见问题
8.6 词汇表
8.7 URL
第9章 Cisco Secure ACS
9.1 Cisco Secure ACS的功能
9.2 认证、授权和记账(AAA)概述
9.2.1 认证
9.2.2 授权
9.2.3 记账
9.3 RADIUS和TACACS+
9.3.1 RADIUS
9.3.2 TACACS+
9.3.3 RADIUS和TACACS+之间的差异
9.4 Cisco Secure ACS的安装
9.4.1 Windows NT和Windows 2000版本的安装
9.4.2 UNIX版本的安装 232
9.5 Cisco Secure ACS的配置
9.5.1 基于Web的配置和ACS Admin站点
9.5.2 User Setup和Group Setup配置选项
9.5.3 Network Configuration配置选项
9.5.4 System Configuration配置选项
9.5.5 Interface Configuration配置选项
9.5.6 Administrtion Control配置选项
9.5.7 External User Databases配置选项
9.5.8 Reports and Activity配置选项
9.5.9 Online Documentation配置选项
9.6 网络访问服务器的配置
9.6.1 AAA配置概述
9.7 配置示例 253
9.7.1 案例假设
9.7.2 技术方面
9.7.3 潜在的风险
9.7.4 配置
9.7.5 ACS服务器的配置
9.7.6 NAS配置
9.7.7 认证配置
9.7.8 授权配置
9.7.9 记账配置
9.8 小结
9.9 常见问题
9.10 词汇表
9.11 书目
9.12 URL
第三部分 因特网安全性环境
第10章 保护企业网的安全
10.1 拨号连接的安全性
10.2 拨号用户认证、授权和记账(AAA)
10.3 使用TACACS+和RADIUS的AAA认证设置
10.3.1 初始配置
10.3.2 创建一个方法列表
10.3.3 将列表应用到接口
10.3.4 调整配置
10.4 AAA授权设置
10.5 AAA记账设置
10.6 同时使用所有的AAA服务
10.7 虚拟专用网(VPN)
10.7.1 L2F
10.7.2 L2TP
10.7.3 GRE隧道
10.7.4 加密
10.7.5 IPSec配置
10.8 小结
第11章 提供到因特网的安全访问
11.1 因特网服务
11.2 要常见的因特网安全性威胁
11.2.1 网络入侵
11.2.2 拒绝服务(DoS)攻击
11.3 因特网服务安全性示例
11.3.1 在因特网服务安全性示例中的最初问题和威胁
11.3.2 对因特网服务安全性示例的建议修改
11.3.3 在因特网服务安全性示例修改后的问题和威胁
11.4 Web服务
11.4.1 针对Web服务器的威胁
11.4.2 针对Web服务器所受威胁的解决方案
11.4.3 针对Web服务器的配置建议
11.5 文件传输协议(FTP)服务
11.5.1 针对FTP服务器的威胁
11.5.2 针对FTP服务器所受威胁的解决方案
11.5.3 针对FTP服务器的配置建议
11.6 因特网电子邮件服务器(SMTP/POP3/IMAP4)
11.6.1 针对因特网电子邮件服务器的威胁
11.6.2 针对因特网电子邮件服务器所受威胁的解决方案
11.6.3 针对因特网电子邮件服务器的配置推荐
11.7 域名系统(DNS)服务器
11.7.1 针对DNS服务器的威胁
11.7.2 针对DNS服务器所受威胁的解决方案
11.7.3 针对DNS服务器的配置建议
11.8 后端服务器
11.8.1 针对后端服务器的威胁
11.8.2 针对后端服务器所受威胁的解决方案
11.9 小结
11.10 常见问题
11.11 词汇表
第四部分 附 录
附录A Cisco SAFE:针对企业网的安全性蓝图
A.1 本附录的作者
A.2 概述
A.3 本附录的读者
A.4 忠告
A.5 体系结构概述
A.6 模块概念
A.7 企业模块
A.8 企业网园区模块
A.9 企业网边缘模块
A.10 移植策略
A.11 附件A:确认实验室
A.12 附件B:网络安全性入门
A.13 附件C:体系结构分类学
A.14 RFC
A.15 其他参考
A.16 其他公司产品参考
A.17 致谢
猜您喜欢