注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络认证与等级考试Micosoft认证CCSP Cisco安全PIX防火墙认证考试指南

CCSP Cisco安全PIX防火墙认证考试指南

CCSP Cisco安全PIX防火墙认证考试指南

定 价:¥50.00

作 者: (美)Greg Bastien,(美)Christian Abera Degu著;卢泽新等译
出版社: 人民邮电出版社
丛编项: Cisco职业认证培训系列
标 签: 计算机网络 安全技术 考核 自学参考资料

ISBN: 9787115112248 出版时间: 2003-01-01 包装: 简裝本
开本: 26cm 页数: 329 字数:  

内容简介

本书中的每一章都会通过详细的考试题目测试读者对考试内容的掌握,而且还突出要点便于读者快速查找和复习。由于有经验的IT专家会赞同他们工作中大部分的需求都是问题解答,因此本书最后部分包含了关于CiscoPIX防火墙?渲梅矫娴某【把芯俊;拱宋侍獾拿枋觥⑾低撑渲谩⒌魇允涑龊桶镏琳呓饩鑫侍獾慕ㄒ椤8酱墓馀滩馐砸嫱ü7率导什馐曰肪呈苟琳叩玫绞导实亩土丁K杏谔囟ǖ闹魈猓⒖刹樵牡缱游牡道锤聪啊1臼槭屎喜渭覥CSP认证考试中关于PIX防火器考试的应试者阅读。GregBasten:CCNP、CCSP、CISSP,现在是TrueNorthSolutions公司的高级网络安全工程师,美国国家部门的顾问。他是Strayer大学的兼职教授,教授网络和网络安全教程。当他在美国军队作为一个直升飞机飞行教官期间,在Embry-Riddle航空大学完成了他的本科和研究生学位。他和他的妻子、两个儿子生活在Maryland州的Monrovia。本书是为那些对安全认证感兴趣的安全专业人员和网络专业人员设?频模康氖前镏峭ü?9E0-111或者642-521CiscoPIX防火墙高级(CSPFA)认证考试。全书共分15章,分别介绍了网络安全、防火墙技术和CiscoPIX防火墙、系统维护、理解CiscoPIX防火墙转换和连接、开始使CiscoPIX防火墙、配置访问、系统日志、CiscoPIX防火器故障切换、虚拟专用网、PIX设备管理员、用CiscoPIX防火墙进行内容过滤、AAA和CiscoPIX防火墙概述、CiscoPIX防火墙上的AAA配置、攻击防护和多媒体支持等。本书适合参加CCSP认证考试中关于PIX防火器考试的应试者阅读。

作者简介

  GregBasten:CCNP、CCSP、CISSP,现在是TrueNorthSolutions公司的高级网络安全工程师,美国国家部门的顾问。他是Strayer大学的兼职教授,教授网络和网络安全教程。当他在美国军队作为一个直升飞机飞行教官期间,在Embry-Riddle航空大学完成了他的本科和研究生学位。他和他的妻子、两个儿子生活在Maryland州的Monrovia。

图书目录

第1章  网络安全  3
1.1  漏洞  4
1.2  威胁  4
1.3  攻击类型  4
1.3.1  侦察攻击  5
1.3.2  访问攻击  5
1.3.3  拒绝服务攻击  6
1.4  网络安全策略  6
1.5  AVVID和SAFE  8
1.5.1  什么是AVVID  8
1.5.2  什么是SAFE  9
第2章  防火墙技术和Cisco PIX防火墙  11
2.1  如何最好地使用本章  11
2.2  “我已经知道这些了吗?”测验  11
2.3  防火墙技术  12
2.3.1  分组过滤  12
2.3.2  代理  13
2.3.3  状态检测  13
2.4  Cisco PIX防火墙  14
2.4.1  安全实时嵌入式系统  14
2.4.2  自适应安全算法(ASA)  14
2.4.3  贯穿式代理  14
2.4.4  冗余  15
第3章  Cisco安全PIX 防火墙  17
3.1  如何最好地使用本章  17
3.2 “我已经知道这些了吗?”测试  17
3.3  Cisco PIX防火墙概述  18
3.3.1  自适应安全算法(ASA)  18
3.3.2  贯穿式代理  19
3.4  Cisco PIX防火墙型号和特性  20
3.4.1  入侵保护  20
3.4.2  AAA支持  21
3.4.3  X.509证书支持  21
3.4.4  网络地址转换/端口地址转换  21
3.4.5  防火墙管理  21
3.4.6  简单网络管理协议(SNMP)  22
3.4.7  系统日志支持  22
3.4.8  虚拟专用网(VPN)  22
3.4.9  Cisco安全PIX 501  22
3.4.10  Cisco安全PIX 506  23
3.4.11  Cisco安全PIX 515  24
3.4.12  Cisco安全PIX 520  26
3.4.13  Cisco安全PIX 525  27
3.4.14  Cisco安全PIX 535  29
第4章  系统维护  33
4.1  如何最好地使用本章  33
4.2 “我已经知道这些了吗?”测试  33
4.3  访问Cisco PIX防火墙  34
4.3.1  用Telnet访问Cisco PIX防火墙  34
4.3.2  使用安全shell(SSH)访问Cisco PIX防火墙  35
4.4  安装一个新的操作系统  36
4.5  升级Cisco PIX OS  38
4.5.1  使用copy tftp flash命令升级OS  39
4.5.2  使用监控模式升级OS  39
4.5.3  使用一个HTTP客户端升级OS  41
4.6  使用Windows PC创建一个引导帮助盘  41
4.7  自动更新支持  42
4.8  密码恢复  42
4.8.1  Cisco PIX密码恢复:开始  43
4.8.2  有一个软盘驱动器的PIX(PIX520)密码恢复过程  43
4.8.3  无盘PIX(PIX521、506、515、525和535)密码恢复过程  44
第5章  理解Cisco PIX防火墙的转换和连接  49
5.1  如何最好地使用本章  49
5.2 “我已经知道这些了吗?”测试  49
5.3  PIX防火墙如何处理流量  50
5.3.1  接口安全等级和默认的安全策略  50
5.3.2  传输协议  50
5.4  地址转换  53
5.4.1  转换命令  54
5.4.2  网络地址转换  55
5.4.3  端口地址转换  56
5.4.4  静态转换  57
5.4.5  使用static命令实现端口重定向  58
5.4.6  在Cisco PIX防火墙上配置多个转换类型  58
5.4.7  双向网络地址转换  59
5.5  转换与连接  59
5.6  配置DNS支持  61
第6章  开始使用Cisco PIX 防火墙  67
6.1  “我已经知道这些了吗?”测试  67
6.2  访问模式  68
6.3  配置PIX防火墙  68
6.3.1  interface命令  69
6.3.2  nameif命令  70
6.3.3  ip address命令  70
6.3.4  nat命令  71
6.3.5  global命令  71
6.3.6  route命令  72
6.3.7  RIP  73
6.3.8  测试配置  73
6.3.9  保存配置  74
6.4  在Cisco PIX防火墙上配置DHCP  74
6.4.1  使用PIX防火墙DHCP服务器  74
6.4.2  配置PIX防火墙DHCP客户端  75
6.5  在Cisco PIX防火墙上配置时间设置  76
6.5.1  网络时间协议(NTP)  76
6.5.2  PIX防火墙系统时钟  77
6.6  PIX配置示例  78
第7章  访问配置  83
7.1  “我已经知道这些了吗?”测试  83
7.2  配置经由PIX的入站访问  84
7.2.1  静态网络地址转换  84
7.2.2  静态端口地址转换  85
7.3  TCP拦截功能  86
7.3.1  nat 0命令  86
7.3.2  访问列表  87
7.4  TurboACL  89
7.4.1  配置单个TurboACL  89
7.4.2  全局配置TurboACL  90
7.5  对象分组  90
7.5.1  network对象类型  90
7.5.2  protocol对象类型  91
7.5.3  service对象类型  91
7.5.4  icmp-type对象类型  92
7.5.5  嵌套对象分组  92
7.6  fixup命令的使用  92
7.7  高级的协议处理  93
7.7.1  文件传送协议(FTP)  94
7.7.2  多媒体支持  94
第8章  系统日志(syslog)  99
8.1  “我已经知道这些了吗?”测试  99
8.2  syslog如何工作  100
8.2.1  日志部件  101
8.2.2  日志级别  101
8.3  配置Cisco PIX防火墙中的syslog  102
8.3.1  配置PIX设备管理器来观察日志  102
8.3.2  在控制台配置syslog消息  103
8.3.3  查看一个Telnet控制台会话的消息  103
8.3.4  配置Cisco PIX防火墙以发送syslog消息到log服务器  104
8.3.5  配置一个syslogd服务器  104
8.3.6  PIX防火墙系统日志服务器(PFSS)  105
8.4  配置SNMP陷阱和SNMP请求  105
8.5  如何组织log消息  106
8.6  如何阅读系统日志消息  106
8.7  禁止syslog消息  106
第9章  PIX防火墙故障切换  111
9.1  “我已经知道这些了吗?”测试  112
9.2  什么引起故障切换事件  112
9.3  什么是故障切换配置所必需的  113
9.4  故障切换监控  113
9.5  配置复制  114
9.6  有状态的故障切换  114
9.7  基于LAN(LAN-Based)的故障切换  115
9.8  配置故障切换  116
第10章  虚拟专用网络  123
10.1  如何最好地使用本章  123
10.2  “我已经知道这些了吗?”测试  124
10.3  VPN技术概述  124
10.4  网络协议安全(IPSec)  125
10.5  Internet密钥交换(IKE)  127
10.6  证书颁发机构(CAs)  129
10.7  将防火墙配置为VPN网关  129
10.7.1  选择配置  130
10.7.2  配置IKE  130
10.7.3  配置IPSec  133
10.7.4  VPN连接疑难解析  139
10.8  Cisco VPN客户端  143
10.8.1  VPN组  143
10.8.2  点对点隧道协议(PPTP)和第2层隧道协议(L2TP)  144
10.9  为可扩展的VPN配置PIX防火墙  145
10.10  PPPoE支持  146
10.11  VPN配置  147
10.11.1  洛杉矶配置  153
10.11.2  波士顿配置  154
10.11.3  亚特兰大配置  154
10.12  配置行如何互相作用  160
第11章  PIX设备管理器  163
11.1  “我已经知道这些了吗?”测试  163
11.2  PDM概述  164
11.3  运行PDM的PIX防火墙的要求  165
11.3.1  PDM运行的要求  166
11.3.2  对浏览器的要求  166
11.3.3  对Windows的要求  166
11.3.4  对SUN Solaris的要求  166
11.3.5  对Linux的要求  167
11.4  PDM的安装和配置  167
11.5  使用PDM对VPN进行配置  177
11.5.1  使用PDM来创建一个站点到站点的VPN  177
11.5.2  使用PDM来创建远程访问VPN  181
第12章  Cisco PIX防火墙的内容过滤功能  193
12.1  “我已经知道这些了吗?”测试  193
12.2  过滤Java applet  194
12.3  过滤ActiveX对象  195
12.4  过滤URL  195
第13章  AAA及Cisco PIX防火墙概述  203
13.1  如何最好地使用本章  203
13.2  “我已经知道这些了吗?”测试  204
13.3  AAA与Cisco PIX防火墙概述  204
13.4  Cisco安全访问控制服务器(CSACS)  207
13.4.1  CSACS对硬件及操作系统的最低要求  207
13.4.2  在Windows 2000/NT服务器下安装CSACS  207
第14章  在PIX防火墙上配置AAA  215
14.1  如何最好地使用本章  215
14.2  “我已经知道这些了吗?”测试  216
14.3  指定AAA服务器  217
14.4  配置Cisco PIX防火墙上的AAA  217
14.4.1  步骤1:标识AAA服务器及NAS  217
14.4.2  步骤2:配置认证  219
14.4.3  步骤3:配置授权  225
14.4.4  步骤4:配置统计  231
14.5  Cisco安全及贯穿(Cut-through)配置  234
14.6  配置可下载PIX ACL  234
14.7  AAA设置疑难解析  236
14.7.1  检查PIX防火墙  236
14.7.2  检查CSACS  239
第15章  攻击保护及多媒体支持  243
15.1  “我已经知道这些了吗?”测试  243
15.2  Cisco PIX防火墙上的多媒体支持  244
15.2.1  实时流协议(RTSP)  245
15.2.2  H.323  245
15.3  攻击保护  246
15.3.1  分段保护及虚拟重组  247
15.3.2  域名系统(DNS)保护  247
15.3.3  邮件保护  248
15.3.4  泛洪防护  249
15.3.5  AAA FloodGuard  249
15.4  PIX防火墙的入侵检测特性  249
15.4.1  入侵检测配置  250
15.4.2  动态屏蔽(shuning)  251
15.4.3  ip verify reverse-path命令  252
附录A  “我已经知道这些了吗?”测试和Q&A问题答案  257
附录B  案例研究与实例配置  291
术语表  319

本目录推荐