书籍详情
CCNA 网络安全运营 SECFND 210-250认证考试指南
作者:[美] 奥马尔·桑托斯 著,孙余强,王涛 译
出版社:人民邮电出版社
出版时间:2019-12-01
ISBN:9787115522320
定价:¥129.00
购买这本书可以去
内容简介
本书是CCNA SECFND 210-250认证考试的官方认证指南,旨在帮助读者掌握该考试的所有主题,为顺利通过考试打下基础。本书分为14章,其内容包括网络协议和网络设备基本知识、网络安全设备和云服务、安全原理、访问控制简介、安全运维管理简介、密码学和公钥基础设施(PKI)基础知识、虚拟专用网路(VPN)简介、基于Windows的分析、基于Linux和macOS的分析、端点安全技术、网络和主机洞察技术、安全监控所面临的操作方面的难题、攻击和漏洞的种类以及安全逃避技术。为了帮助读者更好地深入掌握各章所学的知识,每章开头的“摸底测验”可以帮助读者评估知识能力并确定如何分配有限的学习时间。每章末尾的“备考任务”还总结了本章的考试要点以及课后练习,以方便读者参考和复习。本书主要面向备考CCNA SECFND 210-250认证考试的考生,全书紧密围绕考试主题,在内容的组织和编写上切实凸显了认证考试需求。此外,本书内容的实用性很强,有志于从事网络安全运营工作的读者也可以通过本书顺利入门。
作者简介
Omar Santos,Cisco产品安全事故响应团队(PSIRT)工程师。在调查和解决网络安全漏洞期间,领导并指点工程师和事故经理(incident manager)是他的主要职责。他曾为财富500强公司和美国政府设计、实施和支持安全网络,并在Cisco全球安全技术实践和TAC部门任职。Joseph Muniz,思科系统的安全架构师和研究员。他在为财富500强企业和美国政 府设计安全解决方案和安全体系结构方面享有丰富的经验。他参与并出版了多部作品。Stefano De Crescenzo,Cisco产品安全事故响应团队(PSIRT)事故经理。他 专注于Cisco产品漏洞管理和取证,以及关键基础设施设备中的恶意软件检测和完整性保证。他为Cisco IOS、IOS-XE和ASA编写了完整性保证指南。
目录
第 1章 网络协议和网络设备基本知识 1
1.1 摸底测验 1
1.2 TCP/IP和OSI参考模型 4
1.2.1 TCP/IP模型 4
1.2.2 开放系统互连参考模型 10
1.3 第二层基本知识和技术 13
1.3.1 以太网LAN基础和技术 13
1.3.2 以太网设备和帧的转发方式 18
1.3.3 无线LAN基本知识和技术 33
1.4 Internet协议和第三层技术 41
1.4.1 IPv4包头 44
1.4.2 IPv4分片机制 45
1.4.3 IPv4地址和地址结构 46
1.4.4 IP地址分配和DHCP 55
1.4.5 子网内的IP通信机制和地址解析
协议(ARP) 58
1.4.6 子网间IP数据包的路由 60
1.4.7 路由表和IP路由协议 62
1.5 Internet控制消息协议(ICMP) 68
1.6 域名系统(DNS) 70
1.7 IPv6基础知识 74
1.7.1 IPv6包头 76
1.7.2 IPv6地址和子网 77
1.7.3 特殊及预留的IPv6地址 80
1.7.4 IPv6地址分配、邻居发现协议和
DHCPv6 81
1.8 传输层技术和协议 87
1.8.1 传输控制协议(TCP) 88
1.8.2 用户数据报协议(UDP) 96
1.9 考点回顾 98
1.10 课后练习 101
第 2章 网络安全设备和云服务 105
2.1 摸底测验 105
2.2 网络安全系统 107
2.2.1 传统防火墙 108
2.2.2 应用代理 113
2.2.3 网络地址转换 113
2.2.4 状态化检测防火墙 116
2.2.5 下一代防火墙 121
2.2.6 个人防火墙 124
2.2.7 入侵检测系统和入侵防御系统 124
2.2.8 下一代入侵防御系统 129
2.2.9 高级恶意软件防护 129
2.2.10 Web安全设备 134
2.2.11 邮件安全设备(ESA) 137
2.2.12 Cisco安全管理设备 139
2.2.13 Cisco身份服务引擎 139
2.3 云端安全解决方案 141
2.3.1 Cisco云网络安全 141
2.3.2 Cisco云邮件安全 142
2.3.3 Cisco AMP威胁网格 143
2.3.4 Cisco威胁感知服务 143
2.3.5 OpenDNS 144
2.3.6 CloudLock 144
2.4 Cisco NetFlow 145
2.4.1 NetFlow所导出的流是指什么 146
2.4.2 NetFlow和抓包 147
2.4.3 NetFlow缓存 148
2.5 数据丢失防护 148
2.6 考点回顾 149
2.7 课后练习 150
第3章 安全原理 153
3.1 摸底测验 153
3.2 纵深防御战略的原理 156
3.3 什么是威胁、漏洞和漏洞利用 160
3.3.1 漏洞 160
3.3.2 威胁 161
3.3.3 漏洞利用 163
3.4 机密性、完整性和可用性:
CIA三要素 164
3.4.1 机密性 164
3.4.2 完整性 164
3.4.3 可用性 164
3.5 风险和风险分析 165
3.6 个人身份信息和受保护的
健康信息 166
3.6.1 PII 166
3.6.2 PHI 167
3.7 最低权限原则和职责分离 167
3.7.1 最低权限原则 167
3.7.2 职责分离 168
3.8 安全运营中心 168
3.9 取证 170
3.9.1 证据式监管链 170
3.9.2 逆向工程 171
3.10 考点回顾 172
3.11 课后练习 173
第4章 访问控制简介 177
4.1 摸底测验 177
4.2 信息安全原则 180
4.3 主体和客体 180
4.4 访问控制基础知识 181
4.4.1 识别 181
4.4.2 认证 182
4.4.3 授权 184
4.4.4 记账 184
4.4.5 访问控制基础知识:总结 184
4.5 访问控制过程 185
4.5.1 资产分类 186
4.5.2 标记资产 187
4.5.3 访问控制策略 187
4.5.4 数据处置 187
4.6 信息安全岗位和职责 188
4.7 访问控制类型 189
4.8 访问控制模型 192
4.8.1 DAC模型 193
4.8.2 MAC模型 194
4.8.3 RBAC模型 195
4.8.4 ABAC模型 197
4.9 访问控制机制 200
4.10 身份和访问控制机制的实现 202
4.10.1 认证、授权和记账协议 202
4.10.2 基于端口的访问控制 208
4.10.3 网络访问控制列表和防火墙功能 211
4.10.4 身份管理和信息收集 213
4.10.5 网段划分 214
4.10.6 入侵检测和入侵预防 217
4.10.7 防病毒软件和防恶意软件 221
4.11 考点回顾 222
4.12 课后练习 223
第5章 安全运维管理简介 229
5.1 摸底测验 229
5.2 身份和访问管理简介 231
5.2.1 身份和访问生命周期的各个阶段 232
5.2.2 密码管理 233
5.2.3 目录管理 237
5.2.4 单点登录 239
5.2.5 联盟SSO(Federated SSO) 242
5.3 安全事件和日志管理 247
5.3.1 日志收集、分析和处置 248
5.3.2 安全信息和事件管理器 251
5.4 资产管理 253
5.4.1 资产清单 254
5.4.2 资产所有权 254
5.4.3 可接受的资产领用和归还制度 255
5.4.4 分类资产 255
5.4.5 标记资产 255
5.4.6 资产和信息处理 256
5.4.7 介质管理 256
5.5 企业移动性管理简介 256
5.6 配置管理和变更管理 263
5.6.1 配置管理 263
5.6.2 变更管理 265
5.7 漏洞管理 267
5.7.1 漏洞识别 268
5.7.2 漏洞分析和确定漏洞的等级 276
5.7.3 漏洞修复 280
5.8 补丁管理 281
5.9 考点回顾 284
5.10 课后练习 286
第6章 密码学和公钥基础设施(PKI)
基础知识 291
6.1 摸底测验 291
6.2 密码学 293
6.2.1 密码和密钥 293
6.2.2 对称和非对称算法 295
6.2.3 哈希(Hash) 297
6.2.4 哈希消息认证码 298
6.2.5 数字签名 299
6.2.6 密钥管理 302
6.2.7 下一代加密协议 303
6.2.8 IPSec和SSL 303
6.3 PKI基础知识 305
6.3.1 公钥和私钥对 305
6.3.2 RSA算法、密钥和数字证书 306
6.3.3 证书颁发机构 306
6.3.4 根证书和身份证书 308
6.3.5 认证并向CA登记 311
6.3.6 公钥加密标准 312
6.3.7 简单证书注册协议 312
6.3.8 吊销数字证书 312
6.3.9 使用数字证书 313
6.3.10 PKI的拓扑结构 314
6.4 考点回顾 315
6.5 课后练习 316
第7章 虚拟专用网络(VPN)简介 319
7.1 摸底测验 319
7.2 什么是VPN 321
7.3 站点到站点VPN与远程访问VPN的
对比 321
7.4 IPSec概述 323
7.4.1 IKEv1阶段1 323
7.4.2 IKEv1阶段2 325
7.4.3 IKEv2协议 328
7.5 SSL VPN 328
7.6 考点回顾 333
7.7 课后练习 333
第8章 基于Windows的分析 337
8.1 摸底测验 337
8.2 进程和线程 340
8.3 内存分配 342
8.4 Windows注册表 344
8.5 Windows Management
Instrumentation 346
8.6 句柄 347
8.7 服务 349
8.8 Windows事件日志 351
8.9 考点回顾 353
8.10 课后练习 354
第9章 基于Linux和macOS的
分析 357
9.1 摸底测验 357
9.2 进程 359
9.3 fork 362
9.4 权限 363
9.5 符号链接 367
9.6 守护进程 369
9.7 基于UNIX的Syslog 370
9.8 Apache访问日志 374
9.9 考点回顾 375
9.10 课后练习 376
第 10章 端点安全技术 379
10.1 摸底测验 379
10.2 防恶意软件和防病毒软件 381
10.3 基于主机的防火墙和基于主机的
入侵防御系统 383
10.4 应用级白、黑名单 385
10.5 基于系统的沙箱 386
10.6 考点回顾 388
10.7 课后练习 388
第 11章 网络和主机洞察技术 393
11.1 摸底测验 393
11.2 网络洞察技术 395
11.2.1 网络基础设施日志 395
11.2.2 传统的防火墙日志 400
11.2.3 大型网络环境中的Syslog 403
11.2.4 下一代防火墙和下一代IPS日志 409
11.2.5 NetFlow分析 418
11.2.6 Cisco应用程序可见性和控制
(AVC) 441
11.2.7 数据包抓取 442
11.2.8 Wireshark 442
11.2.9 Cisco Prime基础设施 443
11.3 主机洞察技术 446
11.3.1 由用户端点生成的日志 446
11.3.2 服务器生成的日志 451
11.4 考点回顾 452
11.5 课后练习 452
第 12章 安全监控所面临的操作方面的
难题 457
12.1 摸底测验 457
12.2 安全监控和加密 459
12.3 安全监控和网络地址转换 460
12.4 安全监控和事件关联时间同步 461
12.5 DNS隧道和其他“数据夹带”
方法 461
12.6 安全监控和Tor 462
12.7 安全监控和对等到对等通信 463
12.8 考点回顾 464
12.9 课后练习 464
第 13章 攻击和漏洞的种类 467
13.1 摸底测验 467
13.2 攻击的种类 469
13.2.1 侦察攻击 469
13.2.2 社会工程学 472
13.2.3 权限提升攻击 473
13.2.4 后门 473
13.2.5 代码执行 474
13.2.6 中间人攻击 474
13.2.7 拒绝服务攻击 475
13.2.8 数据夹带的攻击方法 477
13.2.9 ARP缓存中毒 478
13.2.10 欺骗攻击 479
13.2.11 路由操纵攻击 479
13.2.12 密码攻击 480
13.2.13 无线攻击 481
13.3 漏洞的种类 481
13.4 考点回顾 484
13.5 课后练习 485
第 14章 安全逃避技术 489
14.1 摸底测验 489
14.2 加密和隧道 491
14.3 资源耗竭 497
14.4 流量分片 498
14.5 协议级错误解释 499
14.6 流量计时、替换和插入攻击 500
14.7 轴心攻击 501
14.8 考点回顾 505
14.9 课后练习 506
附录 摸底测验和课后练习答案 509
A.1 摸底测验答案 509
A.2 课后练习答案 518
1.1 摸底测验 1
1.2 TCP/IP和OSI参考模型 4
1.2.1 TCP/IP模型 4
1.2.2 开放系统互连参考模型 10
1.3 第二层基本知识和技术 13
1.3.1 以太网LAN基础和技术 13
1.3.2 以太网设备和帧的转发方式 18
1.3.3 无线LAN基本知识和技术 33
1.4 Internet协议和第三层技术 41
1.4.1 IPv4包头 44
1.4.2 IPv4分片机制 45
1.4.3 IPv4地址和地址结构 46
1.4.4 IP地址分配和DHCP 55
1.4.5 子网内的IP通信机制和地址解析
协议(ARP) 58
1.4.6 子网间IP数据包的路由 60
1.4.7 路由表和IP路由协议 62
1.5 Internet控制消息协议(ICMP) 68
1.6 域名系统(DNS) 70
1.7 IPv6基础知识 74
1.7.1 IPv6包头 76
1.7.2 IPv6地址和子网 77
1.7.3 特殊及预留的IPv6地址 80
1.7.4 IPv6地址分配、邻居发现协议和
DHCPv6 81
1.8 传输层技术和协议 87
1.8.1 传输控制协议(TCP) 88
1.8.2 用户数据报协议(UDP) 96
1.9 考点回顾 98
1.10 课后练习 101
第 2章 网络安全设备和云服务 105
2.1 摸底测验 105
2.2 网络安全系统 107
2.2.1 传统防火墙 108
2.2.2 应用代理 113
2.2.3 网络地址转换 113
2.2.4 状态化检测防火墙 116
2.2.5 下一代防火墙 121
2.2.6 个人防火墙 124
2.2.7 入侵检测系统和入侵防御系统 124
2.2.8 下一代入侵防御系统 129
2.2.9 高级恶意软件防护 129
2.2.10 Web安全设备 134
2.2.11 邮件安全设备(ESA) 137
2.2.12 Cisco安全管理设备 139
2.2.13 Cisco身份服务引擎 139
2.3 云端安全解决方案 141
2.3.1 Cisco云网络安全 141
2.3.2 Cisco云邮件安全 142
2.3.3 Cisco AMP威胁网格 143
2.3.4 Cisco威胁感知服务 143
2.3.5 OpenDNS 144
2.3.6 CloudLock 144
2.4 Cisco NetFlow 145
2.4.1 NetFlow所导出的流是指什么 146
2.4.2 NetFlow和抓包 147
2.4.3 NetFlow缓存 148
2.5 数据丢失防护 148
2.6 考点回顾 149
2.7 课后练习 150
第3章 安全原理 153
3.1 摸底测验 153
3.2 纵深防御战略的原理 156
3.3 什么是威胁、漏洞和漏洞利用 160
3.3.1 漏洞 160
3.3.2 威胁 161
3.3.3 漏洞利用 163
3.4 机密性、完整性和可用性:
CIA三要素 164
3.4.1 机密性 164
3.4.2 完整性 164
3.4.3 可用性 164
3.5 风险和风险分析 165
3.6 个人身份信息和受保护的
健康信息 166
3.6.1 PII 166
3.6.2 PHI 167
3.7 最低权限原则和职责分离 167
3.7.1 最低权限原则 167
3.7.2 职责分离 168
3.8 安全运营中心 168
3.9 取证 170
3.9.1 证据式监管链 170
3.9.2 逆向工程 171
3.10 考点回顾 172
3.11 课后练习 173
第4章 访问控制简介 177
4.1 摸底测验 177
4.2 信息安全原则 180
4.3 主体和客体 180
4.4 访问控制基础知识 181
4.4.1 识别 181
4.4.2 认证 182
4.4.3 授权 184
4.4.4 记账 184
4.4.5 访问控制基础知识:总结 184
4.5 访问控制过程 185
4.5.1 资产分类 186
4.5.2 标记资产 187
4.5.3 访问控制策略 187
4.5.4 数据处置 187
4.6 信息安全岗位和职责 188
4.7 访问控制类型 189
4.8 访问控制模型 192
4.8.1 DAC模型 193
4.8.2 MAC模型 194
4.8.3 RBAC模型 195
4.8.4 ABAC模型 197
4.9 访问控制机制 200
4.10 身份和访问控制机制的实现 202
4.10.1 认证、授权和记账协议 202
4.10.2 基于端口的访问控制 208
4.10.3 网络访问控制列表和防火墙功能 211
4.10.4 身份管理和信息收集 213
4.10.5 网段划分 214
4.10.6 入侵检测和入侵预防 217
4.10.7 防病毒软件和防恶意软件 221
4.11 考点回顾 222
4.12 课后练习 223
第5章 安全运维管理简介 229
5.1 摸底测验 229
5.2 身份和访问管理简介 231
5.2.1 身份和访问生命周期的各个阶段 232
5.2.2 密码管理 233
5.2.3 目录管理 237
5.2.4 单点登录 239
5.2.5 联盟SSO(Federated SSO) 242
5.3 安全事件和日志管理 247
5.3.1 日志收集、分析和处置 248
5.3.2 安全信息和事件管理器 251
5.4 资产管理 253
5.4.1 资产清单 254
5.4.2 资产所有权 254
5.4.3 可接受的资产领用和归还制度 255
5.4.4 分类资产 255
5.4.5 标记资产 255
5.4.6 资产和信息处理 256
5.4.7 介质管理 256
5.5 企业移动性管理简介 256
5.6 配置管理和变更管理 263
5.6.1 配置管理 263
5.6.2 变更管理 265
5.7 漏洞管理 267
5.7.1 漏洞识别 268
5.7.2 漏洞分析和确定漏洞的等级 276
5.7.3 漏洞修复 280
5.8 补丁管理 281
5.9 考点回顾 284
5.10 课后练习 286
第6章 密码学和公钥基础设施(PKI)
基础知识 291
6.1 摸底测验 291
6.2 密码学 293
6.2.1 密码和密钥 293
6.2.2 对称和非对称算法 295
6.2.3 哈希(Hash) 297
6.2.4 哈希消息认证码 298
6.2.5 数字签名 299
6.2.6 密钥管理 302
6.2.7 下一代加密协议 303
6.2.8 IPSec和SSL 303
6.3 PKI基础知识 305
6.3.1 公钥和私钥对 305
6.3.2 RSA算法、密钥和数字证书 306
6.3.3 证书颁发机构 306
6.3.4 根证书和身份证书 308
6.3.5 认证并向CA登记 311
6.3.6 公钥加密标准 312
6.3.7 简单证书注册协议 312
6.3.8 吊销数字证书 312
6.3.9 使用数字证书 313
6.3.10 PKI的拓扑结构 314
6.4 考点回顾 315
6.5 课后练习 316
第7章 虚拟专用网络(VPN)简介 319
7.1 摸底测验 319
7.2 什么是VPN 321
7.3 站点到站点VPN与远程访问VPN的
对比 321
7.4 IPSec概述 323
7.4.1 IKEv1阶段1 323
7.4.2 IKEv1阶段2 325
7.4.3 IKEv2协议 328
7.5 SSL VPN 328
7.6 考点回顾 333
7.7 课后练习 333
第8章 基于Windows的分析 337
8.1 摸底测验 337
8.2 进程和线程 340
8.3 内存分配 342
8.4 Windows注册表 344
8.5 Windows Management
Instrumentation 346
8.6 句柄 347
8.7 服务 349
8.8 Windows事件日志 351
8.9 考点回顾 353
8.10 课后练习 354
第9章 基于Linux和macOS的
分析 357
9.1 摸底测验 357
9.2 进程 359
9.3 fork 362
9.4 权限 363
9.5 符号链接 367
9.6 守护进程 369
9.7 基于UNIX的Syslog 370
9.8 Apache访问日志 374
9.9 考点回顾 375
9.10 课后练习 376
第 10章 端点安全技术 379
10.1 摸底测验 379
10.2 防恶意软件和防病毒软件 381
10.3 基于主机的防火墙和基于主机的
入侵防御系统 383
10.4 应用级白、黑名单 385
10.5 基于系统的沙箱 386
10.6 考点回顾 388
10.7 课后练习 388
第 11章 网络和主机洞察技术 393
11.1 摸底测验 393
11.2 网络洞察技术 395
11.2.1 网络基础设施日志 395
11.2.2 传统的防火墙日志 400
11.2.3 大型网络环境中的Syslog 403
11.2.4 下一代防火墙和下一代IPS日志 409
11.2.5 NetFlow分析 418
11.2.6 Cisco应用程序可见性和控制
(AVC) 441
11.2.7 数据包抓取 442
11.2.8 Wireshark 442
11.2.9 Cisco Prime基础设施 443
11.3 主机洞察技术 446
11.3.1 由用户端点生成的日志 446
11.3.2 服务器生成的日志 451
11.4 考点回顾 452
11.5 课后练习 452
第 12章 安全监控所面临的操作方面的
难题 457
12.1 摸底测验 457
12.2 安全监控和加密 459
12.3 安全监控和网络地址转换 460
12.4 安全监控和事件关联时间同步 461
12.5 DNS隧道和其他“数据夹带”
方法 461
12.6 安全监控和Tor 462
12.7 安全监控和对等到对等通信 463
12.8 考点回顾 464
12.9 课后练习 464
第 13章 攻击和漏洞的种类 467
13.1 摸底测验 467
13.2 攻击的种类 469
13.2.1 侦察攻击 469
13.2.2 社会工程学 472
13.2.3 权限提升攻击 473
13.2.4 后门 473
13.2.5 代码执行 474
13.2.6 中间人攻击 474
13.2.7 拒绝服务攻击 475
13.2.8 数据夹带的攻击方法 477
13.2.9 ARP缓存中毒 478
13.2.10 欺骗攻击 479
13.2.11 路由操纵攻击 479
13.2.12 密码攻击 480
13.2.13 无线攻击 481
13.3 漏洞的种类 481
13.4 考点回顾 484
13.5 课后练习 485
第 14章 安全逃避技术 489
14.1 摸底测验 489
14.2 加密和隧道 491
14.3 资源耗竭 497
14.4 流量分片 498
14.5 协议级错误解释 499
14.6 流量计时、替换和插入攻击 500
14.7 轴心攻击 501
14.8 考点回顾 505
14.9 课后练习 506
附录 摸底测验和课后练习答案 509
A.1 摸底测验答案 509
A.2 课后练习答案 518
猜您喜欢