-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络安全体系结构 版权信息
- ISBN:7115131643
- 条形码:9787115131645 ; 978-7-115-13164-5
- 装帧:简裝本
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全体系结构 本书特色
本书作者是CiscoSystems公司SAEE安全蓝图的首席架构师。本书是你设计和实现安全网络的全面指南。不管你的知识背景是安全还是网络方面,都可以从书中学到如何实现一个既高度可用并且有效,同时又尽可能安全的网络。本书中包含的安全网络设计技术注重使网络和安全技术作为一个统一的系统协同工作,而不是以特别的方式所孤立部署的系统。
本书弥补了其他安全书籍遗漏的内容,展示了如何综合使用组成安全系统的各种技术来提高网络的安全性。你将看到的这些技术和*佳实践不仅限于某个厂商,而是广泛适用于任何网络系统。本书讨论了为什么以及如何实现安全,从威胁和反击手段,到如何建立安全策略以及纺织网络架构。在学习了涵盖从第2层安全到电子商务设计在内所有内容的详细安全*佳实践后,你将看一如何将这些*佳实践应用到网络中,并学会如何设计你自己的安全系统,以满足安全策略的需求。你还会通过应用纵深防御技术,并仔细研究案例,找出如何修改这些设计以解决网络中的特殊问题,从而来审视应对目前威胁的详细设计。
不管你是一位网络工程师还是安全工程师,本书都会成你设计和构建安全网络必不可少的参考书。
“设计和配置网络,以坦然面对恶意攻击、错误和不幸仍是一片神秘的园地。也许它*终会被充分理解,而成为固定公式。但是在目前,本书将是指导方针之一”。——RossAnderson,安全工程师教授,剑桥大学
网络安全体系结构 内容简介
本书是一本非常全面的关于网络安全的书,全书共分为4个部分和3个附录,**部分概述了网络安全的基础知识,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了安全设计人员可用的各种技术,以便构建安全的网络系统,还讨论了一些特定的安全领域,如身份识别、IPsecVPN和各种支持技术集。第三部分则介绍了安全网络设计的主要部分,以及根据网络规模的各种设计。第四部分则注重于网络管理以及一些案例研究和结论。附录A总结了本书所用的部分术语。附录B则提供各章应用知识问题的答案。附录C是一些安装策略示例。
本书的读者对象是网络/安全设计人员、网络/安全操作工程师、IT经理和CIO以及其他对网络安全感兴趣的专业人员。
网络安全体系结构 目录
第1章网络安全格言
1.1网络安全是一个系统
1.2必须首先考虑商业的优先级
1.3网络安全有助于良好的网络设计
1.4每样东西都是目标
1.5每样东西都是武器
1.6争取操作简单
1.7良好的网络安全要有预见性
1.8通过隐匿避免安全风险
1.9机密性不等同于安全
1.10总结
1.11参考资料
1.12应用知识问题
第2章安全策略与运行生命周期
2.1网络安全千金难买
2.2什么是安全策略
2.3安全系统的开发与运行概述
2.3.1安全系统的开发
2.3.2安全系统运行的生命周期
2.4总结
2.5参考资料
2.6应用知识问题
第3章安全联网的威胁
3.1攻击过程
3.2攻击者类型
3.2.1脚本小子
3.2.2解密者
3.2.3精英
3.3弱点类型
3.3.1软件弱点
3.3.2硬件弱点
3.3.3配置弱点
3.3.4策略弱点
3.3.5使用弱点
3.4攻击结果
3.4.1信息泄密
3.4.2信息损坏
3.4.3拒绝服务
3.4.4服务被盗
3.4.5访问权增大
3.5攻击分类
3.5.1读取攻击
3.5.2操纵攻击
3.5.3欺骗攻击
3.5.4泛洪
3.5.5重定向
3.5.6混合型攻击
3.6总结
3.7参考资料
3.8应用知识问题
第4章网络安全技术
4.1安全联网的难点
4.2安全技术
4.2.1身份识别技术
4.2.2主机和应用安全
4.2.3网络防火墙
4.2.4内容过滤
4.2.5网络入侵检测系统
4.2.6加密技术
4.3新兴安全技术
4.3.1混合主机解决方案
4.3.2在线(Inline)NIDS
4.3.3应用防火墙
4.4总结
4.5参考资料
4.6应用知识问题
第二部分设计安全网络
第5章设备安全强化
5.1安全强化战略的组成
5.1.1安全策略
5.1.2设备位置
5.1.3威胁配置文件
5.1.4功能需求
5.1.5管理需求
5.2网络设备
5.2.1路由器
5.2.2交换机
5.2.3防火墙
5.2.4NIDS
5.3主机操作系统
5.3.1分区磁盘空间
5.3.2关闭不需要的服务
5.3.3为需要的服务打补丁
5.3.4记录关键事件
5.4应用程序
5.5基于设备的网络服务
5.6无赖设备检测
5.7总结
5.8参考资料
5.9应用知识问题
第6章常规设计考虑
6.1物理安全问题
6.1.1控制对设施的物理访问
6.1.2控制对数据中心的物理访问
6.1.3用于非安全位置的隔离身份识别机制
6.1.4防止非安全位置的密码恢复机制
6.1.5清楚线缆线路问题
6.1.6清楚电磁辐射问题
6.1.7清楚物理PC安全威胁
6.2第2层安全考虑
6.2.1L2控制协议
6.2.2MAC泛洪考虑
6.2.3VLAN跳转考虑
6.2.4ARP考虑
6.2.5DHCP考虑
6.2.6专用VLAN
6.2.7L2*佳实践推荐
6.3IP寻址设计考虑
6.3.1通用*佳实践和路由汇总
6.3.2入口/出口过滤
6.3.3NAT
6.3.4ICMP设计考虑
6.3.5ICMP消息类型过滤
6.4路由选择考虑
6.4.1路由选择协议安全
6.4.2非对称路由选择和状态敏感的安全技术
6.5传输协议设计考虑
6.6DoS设计考虑
6.6.1网络泛洪设计考虑
6.6.2TCPSYN泛洪设计考虑
6.6.3ICMP不可达DoS考虑
6.7总结
6.8参考资料
6.9应用知识问题
第7章网络安全平台选项和*佳部署实践
7.1网络安全平台选项
7.1.1通用操作系统安全设备
7.1.2基于设备的安全设备
7.1.3网络集成安全功能
7.1.4网络安全平台选项建议
7.2网络安全设备*佳实践
7.2.1防火墙
7.2.2代理服务器/内容过滤
7.2.3NIDS
7.3总结
7.4参考资料
7.5应用知识问题
第8章常用应用设计考虑
8.1电子邮件
8.1.1基本的两层(Two-Tier)电子邮件设计
8.1.2分布式两层电子邮件设计
8.1.3访问控制实例
8.1.4邮件应用设计推荐
8.2DNS
8.2.1不要将你的DNS服务器放在同一处
8.2.2拥有多于一台权威DNS服务器
8.2.3让你的外部DNS服务器仅仅是非递归响应者
8.2.4提供受保护的内部DNS服务器
8.2.5分隔外部和内部DNS服务器提供的信息
8.2.6限制权威服务器的区域传输
8.2.7DNS过滤案例学习
8.3HTTP/HTTPS
8.3.1简单Web设计
8.3.2两层Web设计
8.3.3三层Web设计
8.4FTP
8.4.1主动模式
8.4.2被动模式
8.5即时消息
8.6应用评估
8.7总结
8.8参考资料
8.9应用知识问题
第9章身份识别设计考虑
9.1基本身份识别概念
9.1.1设备身份识别与用户身份识别
9.1.2网络身份识别与应用身份识别
9.1.3你信任谁?
9.1.4身份识别与认证、授权及记账
9.1.5共享的身份识别
9.1.6加密身份识别考虑
9.2身份识别类型
9.2.1物理访问
9.2.2MAC地址
9.2.3IP地址
9.2.4第4层信息
9.2.5数字证书
9.2.6生物特征识别
9.2.7身份识别要素
9.3身份识别在安全联网中的角色
9.4身份识别技术指导方针
9.4.1AAA服务器设计指导方针
9.4.2802.1x/EAP身份识别设计指导方针
9.4.3基于网关的网络认证
9.4.4PKI使用基础
9.5身份识别部署推荐
9.5.1设备到网络
9.5.2用户到网络
9.5.3用户到应用
9.6总结
9.7参考资料
9.8应用知识问题
第10章IPsecVPN设计考虑
10.1VPN基础
10.2IPsecVPN类型
10.2.1站点到站点VPN
10.2.2远程用户VPN
10.3IPsec运行模式与安全选项
10.3.1IPsec的三个要素
10.3.2传输模式和隧道模式
10.3.3IPsecSA建立
10.3.4其他安全选项
10.4拓扑考虑
10.4.1分割隧道
10.4.2拓扑选择
10.4.3中心-分支型
10.5设计考虑
10.5.1平台选项
10.5.2身份识别和IPsec访问控制
10.5.3第3层IPsec考虑
10.5.4分片和路径*大传输单元发现
10.5.5VPN的防火墙和NIDS放置
10.5.6高可用性
10.5.7QoS
10.5.8IPsec厂商互操作性
10.6站点到站点部署实例
10.6.1基本IPsec
10.6.2GRE IPsec
10.6.3动态多点VPN
10.7IPsec外包
10.7.1基于网络管理的IPsec
10.7.2CPE管理的IPsec
10.8总结
10.9参考资料
10.10应用知识问题
第11章支持技术设计考虑
11.1内容
11.1.1缓存
11.1.2内容传播与路由选择
11.2负载均衡
11.2.1安全考虑
11.2.服务器负载均衡
11.2.3安全设备负载均衡
11.3无线局域网
11.3.1一般考虑
11.3.2技术选项
11.3.3独特的部署选项
11.3.4WLAN结论
11.4IP电话
11.4.1安全考虑
11.4.2部署选项
11.4.3IP电话推荐
11.5总结
11.6参考资料
11.7应用知识问题
第12章设计安全系统
12.1网络设计进阶
12.1.1核心、分布、接入/边界
12.1.2管理
12.2安全系统概念
12.2.1信任域
12.2.2安全控制点
12.2.3安全角色:接入/边界、分布、核心
12.3网络安全对整个设计的影响
12.3.1路由选择与IP寻址
12.3.2易管理性
12.3.3扩展性和性能
12.4设计安全系统的10个步骤
12.4.1第1步:回顾已完成的安全策略文档
12.4.2第2步:对照安全策略分析当前网络
12.4.3第3步:选择技术并评估产品能力
12.4.4第4步:设计一个安全系统的理想草案
12.4.5第5步:在实验中测试关键组件
12.4.6第6步:评估并修正设计/策略
12.4.7第7步:设计定案
12.4.8第8步:在一个关键区域实现安全系统
12.4.9第9步:推广到其他区域
12.4.10第10步:验证设计/策略
12.4.11两步骤评估清单
12.5总结
12.6应用知识问题
第三部分安全网络设计
第13章边界安全设计
13.1什么是边界
13.2预计威胁
13.3威胁缓解
13.4身份识别考虑
13.5网络设计考虑
13.5.1ISP路由器
13.5.2公共服务器数量
13.5.3分支与总部设计考虑
13.5.4远程访问替代
13.6小型网络边界安全设计
13.6.1设计需求
13.6.2设计概述
13.6.3边界设备和安全角色
13.6.4VPN
13.6.5设计评估
13.6.6设计替代
13.7中型网络边界安全设计
13.7.1设计需求
13.7.2设计概述
13.7.3Internet边界
13.7.4远程访问边界
13.7.5设计评估
13.7.6设计替代
13.8高端弹性边界安全设计
13.8.1设计需求
13.8.2设计概述
13.8.3Internet边界
13.8.4远程访问边界
13.8.5设计评估
13.8.6设计替代
13.9电子商务和外部网设计防护措施
13.9.1电子商务
13.9.2外部网
13.10总结
13.11参考资料
13.12应用知识问题
第14章园区网络安全设计
14.1什么是园区
14.2园区信任模型
14.3预计威胁
14.4威胁缓解
14.5身份识别考虑
14.6网络设计考虑
14.6.1第2层考虑
14.6.2状态与无状态ACL对比和L3与L4过滤对比
14.6.3入侵检测系统
14.6.4WLAN考虑
14.6.5网络管理
14.6.6无赖设备
14.7小型网络园区安全设计
14.7.1设计需求
14.7.2设计概述
14.7.3园区设备和安全角色
14.7.4设计评估
14.7.5设计替代
14.7.6增加安全的替代
14.7.7降低安全的替代
14.8中型网络园区安全设计
14.8.1设计需求
14.8.2设计概述
14.8.3园区设备和安
网络安全体系结构 作者简介
SeanConvery(CCIENo.4232)是CiscoSystems公司VPN和安全业务部门的安全架构师,专注于新的网格安全技术的研究,他已在Cisco工作了6年,最为引人瞩目的是担任了最初CiscoSAFE安全蓝图的首席架构师,并且还是其中数个白皮书的作者,在Cisco工作时,Sean为全球数以千计络客户提供了安全网络设计,并为很多大型和小型网络客户提供安全设计方面的咨询。在加盟Cisco之前,Sean已在IT和安全咨询公司有过12年的联网工作经验,并且担任过各种不同的职位。在思考网络安全问题之余,Sean喜欢使用两轮交通工具(带电机或不带电机的)与家人远足,并且喜欢几乎所有与水上、水中或水下有关的运动。他的专业网站是http://www.sean-convery.com.
- >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
莉莉和章鱼
莉莉和章鱼
¥18.1¥42.0 - >
中国历史的瞬间
中国历史的瞬间
¥19.0¥38.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.3¥10.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥16.4¥49.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥18.3¥45.8
-
反电信网络诈骗全民指南
¥29.3¥59.8 -
黑客攻防从入门到精通-(攻防与脚本编程篇)
¥53.1¥69 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6