網絡空間安全原理與實踐
田果
買這商品的人也買了...
-
$320$288 -
$357$339 -
$474$450 -
$658MATLAB R2020a 從入門到精通
-
$580$452 -
$520$406 -
$534$507 -
$486Spinnaker實戰:雲原生多雲環境的持續部署方案
-
$539$512 -
$314網絡空間安全原理與實踐 實驗指南
-
$400$300 -
$505DevSecOps 實戰
-
$890$587 -
$254雲安全管理與應用
-
$714$678 -
$575DevOps 權威指南 : IT 效能新基建
-
$480$360 -
$499$394 -
$6115G + AI 融合全景圖
-
$480$360 -
$550$429 -
$356漏洞管理實戰:網絡風險管理的策略方法
-
$594$564 -
$359$341 -
$588$559
相關主題
商品描述
《網絡空間安全原理與實踐》是信息安全、網絡空間安全系列教材的第一冊,主要著墨於信息安全的基本原理、各類網絡攻擊方式與基於思科設備的防禦特性、AAA(認證、授權和審計)的原理與部署、防火牆的基本原理、加密原理與VPN(虛擬專用網絡)的基本概念及基於思科設備的實現等內容。另外,本書也簡單介紹了一些掃描工具及其在Windows環境中的基本使用方法。
《網絡空間安全原理與實踐》不僅適合電腦網絡、信息安全、網絡空間安全專業的學生作為教材使用,而且適合網絡安全技術愛好者,以及各類學完CCNA課程或者思科網院課程,希望進一步瞭解安全相關技術及原理的技術人員閱讀。
作者簡介
田果,CCIE #19920,畢業於北京工業大學,12年網絡行業從業經驗,工作內容涵蓋項目管理、工程實施、課程設計、學員培訓、教材出版等。曾深度參與大量與業內領頭企業、院校的合作項目,並在2020年主導了思科網絡技術學院系列圖書(CCNAv7)及配套資源的本土化工作。原創教材6冊,譯作20餘冊。
徐龍泉,畢業於華南理工大學,12年網絡行業從業經驗,珠海市高層次人才、高級工程師、思科網絡技術學院教師培訓講師(ITR),累計培訓了800多位來自全國高校的教師。近三年來,專注於網絡安全相關領域的師資培訓及企業定制化培訓,出版教材3部,發表論文5篇,獲發明專利2項。
目錄大綱
第 1章 網絡安全威脅 1
1.1 保護網絡安全及安全原理 1
1.1.1 網絡/信息安全原則 2
1.1.2 網絡安全設計指導方針 4
1.1.3 安全策略 5
1.2 網絡安全威脅 6
1.2.1 STRIDE威脅模型 7
1.2.2 常見的網絡攻擊類型 9
1.3 緩解威脅 12
1.3.1 接入層與分佈層 13
1.3.2 核心層 14
1.3.3 數據中心 14
1.3.4 Internet邊緣 15
1.4 小結 16
1.5 習題 16
第 2章 保護設備安全 18
2.1 終端安全 18
2.2 第 2層安全威脅及防禦 28
2.2.1 MAC地址攻擊與端口安全 28
2.2.2 STP操縱攻擊與生成樹安全策略 32
2.2.3 VLAN跳轉攻擊與緩解 36
2.2.4 DHCP欺騙攻擊與DHCP監聽(DHCP Snooping) 38
2.2.5 ARP欺騙攻擊與動態ARP監控 41
2.3 保護設備訪問 44
2.4 分配管理角色 47
2.4.1 特權級別 47
2.4.2 為用戶賬號分配特權級別 48
2.4.3 定義命令的特權級別 48
2.5 監控和管理設備 48
2.5.1 簡單網絡管理協議 48
2.5.2 系統日誌 52
2.5.3 網絡時間協議 53
2.6 保護控制平面 54
2.6.1 網絡基礎保護架構 54
2.6.2 路由協議認證 55
2.6.3 控制平面管制(CoPP) 57
2.6.4 控制平面保護 58
2.7 auto secure 60
2.8 小結 66
2.9 習題 66
第3章 認證、授權和審計(AAA) 69
3.1 AAA的基本原理 69
3.1.1 認證、授權和審計 69
3.1.2 AAA的部署方式 70
3.2 本地AAA 71
3.3 基於服務器的AAA 73
3.3.1 RADIUS 74
3.3.2 TACACS+ 76
3.3.3 AAA服務器 79
3.4 基於服務器的AAA認證 84
3.5 基於服務器的AAA授權和審計 88
3.6 小結 90
3.7 習題 91
第4章 加密系統 92
4.1 加密學原理 92
4.1.1 密碼的產生 93
4.1.2 維吉尼亞密碼 94
4.1.3 對稱加密算法 96
4.1.4 DH算法 97
4.1.5 非對稱加密算法 99
4.2 數字簽名 100
4.2.1 使用非對稱加密算法執行數字簽名 101
4.2.2 哈希函數 102
4.2.3 使用哈希函數和非對稱加密法來執行數字簽名 104
4.3 證書概述 105
4.3.1 公共密鑰基礎設施(PKI)概述 106
4.3.2 獲得數字證書的過程 107
4.4 小結 109
4.5 習題 109
第5章 實施虛擬專用網絡技術 111
5.1 VPN簡介 111
5.1.1 VPN的概念 112
5.1.2 VPN的分類 113
5.2 IPSec VPN組件和操作 114
5.2.1 IKE介紹 116
5.2.2 IPSec的操作方式 121
5.3 傳統命令行實施站點間IPSec VPN 129
5.4 小結 132
5.5 習題 132
第6章 實施自適應安全設備 134
6.1 訪問控制列表 134
6.1.1 ACL的工作原理 134
6.1.2 掩碼與ACL 136
6.1.3 ACL的方向 137
6.1.4 ACL的類型 139
6.2 防火牆技術介紹 144
6.2.1 包過濾防火牆 144
6.2.2 電路層防火牆 145
6.2.3 代理防火牆 146
6.2.4 自適應代理防火牆 148
6.2.5 下一代防火牆 149
6.3 基於區域的策略防火牆 149
6.3.1 基於上下文的訪問控制 149
6.3.2 基於區域的防火牆 151
6.4 硬件防火牆圖形化管理 156
6.4.1 思科防火牆及系統發展簡介 156
6.4.2 連接Firepower並使用FDM進行管理 157
6.4.3 FDM的管理界面 160
6.5 硬件防火牆實施IPSec VPN 166
6.6 小結 176
6.7 習題 176
第7章 管理安全網絡 179
7.1 網絡安全測試 179
7.1.1 Nmap和Zenmap 179
7.1.2 Nessus 185
7.2 制定全面的安全策略 192
7.3 小結 193
7.4 習題 193