登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』Cisco防火墙

書城自編碼: 2429378
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: [巴西]摩赖斯 著,YESLAB工作室 译
國際書號(ISBN): 9787115351722
出版社: 人民邮电出版社
出版日期: 2014-08-01
版次: 1 印次: 1
頁數/字數: 846/1127000
書度/開本: 16开 釘裝: 平装

售價:HK$ 332.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
一个英国军事顾问眼中的二战
《 一个英国军事顾问眼中的二战 》

售價:HK$ 285.2
就业、利息和货币通论(徐毓枬译本)(经济学名著译丛)
《 就业、利息和货币通论(徐毓枬译本)(经济学名著译丛) 》

售價:HK$ 69.0
瘦肝
《 瘦肝 》

售價:HK$ 102.4
股票大作手回忆录
《 股票大作手回忆录 》

售價:HK$ 57.3
秩序四千年:人类如何运用法律缔造文明(世界重归混乱,文明岌岌可危,法律与秩序是我们仅有的武器。穿越时间,鸟瞰全球,一部波澜壮阔的人类文明史)
《 秩序四千年:人类如何运用法律缔造文明(世界重归混乱,文明岌岌可危,法律与秩序是我们仅有的武器。穿越时间,鸟瞰全球,一部波澜壮阔的人类文明史) 》

售價:HK$ 158.7
民法典1000问
《 民法典1000问 》

售價:HK$ 102.4
国术健身 易筋经
《 国术健身 易筋经 》

售價:HK$ 34.3
古罗马800年
《 古罗马800年 》

售價:HK$ 193.2

 

建議一齊購買:

+

HK$ 127.7
《策略驱动型数据中心 ACI技术详解》
+

HK$ 199.8
《数据中心虚拟化技术权威指南》
+

HK$ 280.8
《Cisco QoS认证考试指南(第2版)》
+

HK$ 286.2
《NX-OS与Cisco Nexus交换技术:下一代数据中心架》
+

HK$ 145.8
《802.11无线网络部署指南》
+

HK$ 348.1
《Cisco VPN完全配置指南》
編輯推薦:
Cisco防火墙全系列产品配置手册;
Cisco资深经理兼CCIE认证考试考官、《网络安全技术与解决方案》作者Yusuf Bhaiji为该书作推荐序;
使用Cisco防火墙全系列产品创建高级安全设计方案;
根据性能需求选择合适的防火墙产品;
学习防火墙配置基础,掌握能够监测防火墙工作方式的网络工具;
使用3层或2层的连接方式,将防火墙正确地部署在网络拓扑中;
在健壮、安全的虚拟化架构中使用Cisco防火墙;
在NAT或无NAT的方案中部署Cisco ASA防火墙;
充分利用经典I O S 防火墙特性集(CBAC);
通过区域策略防火墙(ZPF)来实现灵活的安全策略;
通过反欺骗技术、TCP正常化、连接限制、IP分片处理等方式来提升状态化监控的效果;
使用Cisco防火墙内置的应用层监控功能;
监控各类IP语音协议,包括SCCP、H.323、SIP和MGCP;
使用身份信息来提供基于用户身份的状态化监控;
理解防火墙如何处理组播流量;
使用防火墙来保护IPv6部署环境。
本书对各类主流Cisco防火墙产品、特性和解决方案进行了详尽的介绍,同时介绍了如何将这
內容簡介:
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。
《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。
对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实用工具书;正在备考CCNA安全、CCNP安全以及CCIE安全的考生,也可以从中获益。
關於作者:
Alexandre Matos da Silva Pires de Moraes,CCIE #6063,自1998年变开始在Cisco(巴西)担任系统工程师,他参与的项目不仅涉及网络安全技术和VPN技术,同时也包含路由协议、园区网设计、IP组播路由和MPLS网络设计。他曾经为大型企业和公共部门提供过支持,也曾在将近3年的时间里于巴西的一个安全工程师小组中任职。Alexandre拥有CISSP、CCSP和3项CCIE认证(路由交换、安全与服务提供商)。
目錄
第1章 防火墙与网络安全 
 1.1 网络安全必不可少,但要如何着手呢 
 1.2 防火墙和信任区域 
 1.3 将防火墙部署到网络拓扑环境中 
1.3.1 路由模式与透明模式 
1.3.2 网络地址转换和端口地址转换 
 1.4 网络防火墙的主要类型 
1.4.1 数据包过滤 
1.4.2 电路级代理 
1.4.3 应用级代理 
1.4.4 状态化防火墙 
 1.5 状态化防火墙的演变 
1.5.1 应用识别(Application Awareness) 
1.5.2 身份识别技术 
1.5.3 通过路由表实施保护策略 
1.5.4 虚拟化防火墙与网络分段 
 1.6 状态化防火墙的类型 
1.6.1 防火墙设备 
1.6.2 基于路由器的防火墙 
1.6.3 基于交换机的防火墙 
 1.7 使用状态化防火墙的经典网络拓扑结构 
 1.8 状态化防火墙与网络安全设计 
1.8.1 状态化防火墙和VPN技术的结合使用 
1.8.2 状态化防火墙和入侵防御技术的结合使用 
1.8.3 状态化防火墙和专用安全设备的结合使用 
 1.9 总结 
第2章 Cisco防火墙系列概述 
 2.1 ASA设备的概述 
2.1.1 ASA设备的产品定位 
2.1.2 防火墙的性能参数 
2.1.3 ASA硬件型号的概述 
 2.2 防火墙服务模块的概述 
 2.3 集成于IOS系统的防火墙的概述 
2.3.1 集成服务路由器 
2.3.2 汇聚服务路由器 
 2.4 总结 
第3章 防火墙配置基础 
 3.1 通过命令行界面访问设备 
 3.2 ASA的基本配置 
3.2.1 ASA设备的基本配置方法(非5505平台) 
3.2.2 ASA 5505平台的基本配置方法 
 3.3 FWSM的基本配置 
 3.4 ASA和FWSM的远程管理 
3.4.1 Telnet访问 
3.4.2 SSH连接访问 
3.4.3 使用ASDM实现HTTPS连接 
 3.5 IOS的基本配置 
 3.6 IOS设备的远程管理 
3.6.1 Telnet远程访问 
3.6.2 SSH远程访问 
3.6.3 使用HTTP和HTTPS发起远程访问 
 3.7 通过NTP实现时钟同步 
 3.8 通过PPPoE客户端来获取IP地址 
 3.9 DHCP服务 
 3.10 总结 
 3.11 深入阅读 
第4章 工欲善其事,必先利其器 
 4.1 访问控制列表的高级用法 
 4.2 事件日志 
 4.3 调试(debug)命令 
 4.4 使用Netflow执行流量审计和其他功能 
4.4.1 开启IOS的流量采集 
4.4.2 传统型Netflow 
4.4.3 Netflow v9与Flexible Netflow 
4.4.4 在ASA设备上启用NSEL 
 4.5 通过ASDM执行性能监测 
 4.6 图形化界面与CLI之间的相互关联 
 4.7 ASA的数据包追踪(Packet Tracer)技术 
 4.8 抓包 
4.8.1 ASA设备内置的抓包工具 
4.8.2 IOS设备内置的抓包工具 
 4.9 总结 
第5章 网络拓扑中的防火墙 
 5.1 IP路由与转发简介 
 5.2 静态路由概述 
 5.3 路由协议的基本概念 
 5.4 RIP概述 
 5.5 EIGRP概述 
 5.6 OSPF概述 
 5.7 为路由协议配置认证 
 5.8 桥接操作 
 5.9 总结 
第6章 防火墙世界中的虚拟化 
 6.1 一些初始定义 
 6.2 从数据平面说起:VLAN与VRF 
6.2.1 虚拟LAN 
6.2.2 VRF 
 6.3 VRF感知型服务 
 6.4 超越数据平面—虚拟防火墙 
 6.5 虚拟防火墙的管理访问 
 6.6 为虚拟防火墙分配资源 
 6.7 虚拟成分之间的互联 
6.7.1 将VRF与外部路由器互联 
6.7.2 两个没有共享接口的虚拟防火墙互联 
6.7.3 共享一个接口的两个FWSM虚拟防火墙互联 
6.7.4 共享一个接口的两个ASA虚拟防火墙互联 
 6.8 虚拟防火墙那些事 
 6.9 虚拟化的整体架构 
6.9.1 FWSM与ACE模块的虚拟化 
6.9.2 分段传输 
6.9.3 虚拟设备与Nexus 1000V 
 6.10 总结 
第7章 在没有部署NAT的环境中穿越ASA 
 7.1 穿越ASA防火墙进行访问的类型 
 7.2 关于安全级别的其他思考 
7.2.1 接入Internet的防火墙拓扑 
7.2.2 外联网拓扑 
7.2.3 隔离内部部门 
 7.3 ICMP连接案例 
7.3.1 出站ping 
7.3.2 入站ping 
7.3.3 穿越ASA执行Windows Traceroute 
 7.4 UDP连接示例 
 7.5 TCP连接实例 
7.5.1 与TCP连接相关的ASA标记 
7.5.2 TCP序列号随机生成 
 7.6 相同安全级别之间的访问 
 7.7 ACL和对象组的处理 
 7.8 总结 
第8章 在部署了NAT的环境中穿越ASA 
 8.1 nat-Control模型 
 8.2 出站NAT分析 
8.2.1 动态NAT 
8.2.2 动态PAT 
8.2.3 Identity NAT 
8.2.4 静态NAT 
8.2.5 策略NAT 
8.2.6 NAT免除 
8.2.7 NAT优先级规则 
 8.3 入站访问的地址发布 
8.3.1 通过static命令进行发布 
8.3.2 通过端口重定向进行发布 
8.3.3 通过NAT免除技术进行发布 
 8.4 入站NAT分析 
8.4.1 入站方向的动态PAT 
8.4.2 入站方向的Identity NAT 
8.4.3 入站方向的NAT免除技术 
  8.4.4 入站方向的静态NAT 
 8.5 双向NAT(Dual NAT) 
 8.6 禁用TCP序列号随机生成 
 8.7 通过NAT规则定义连接限制 
 8.8 总结 
第9章 经典IOS防火墙概述 
 9.1 CBAC的用途 
 9.2 CBAC基础 
 9.3 ICMP连接示例 
 9.4 UDP连接示例 
 9.5 TCP连接示例 
 9.6 ACL与对象组的处理 
9.6.1 在ACL列表中使用对象组 
9.6.2 CBAC与访问控制列表 
 9.7 IOS NAT概述 
9.7.1 静态NAT 
9.7.2 动态NAT 
9.7.3 策略NAT 
9.7.4 双向NAT 
9.7.5 NAT与流审计 
 9.8 CBAC与NAT 
 9.9 总结 
第10章 IOS区域策略防火墙概述 
 10.1 ZFW的用途 
 10.2 为基于区域的防火墙策略创建类 
 10.3 ICMP连接示例 
 10.4 UDP连接示例 
 10.5 TCP连接示例 
 10.6 ZFW与ACL 
 10.7 ZFW与NAT 
 10.8 透明模式下的ZFW 
 10.9 定义连接限制 
 10.10 路由器流量的监控 
 10.11 在IOS 15.X中的区域内防火墙策略 
 10.12 总结 
第11章 其他防护机制 
 11.1 防欺骗 
11.1.1 使用ACL的经典防欺骗技术 
11.1.2 在IOS上使用uRPF的防欺骗机制 
11.1.3 在ASA上使用uRPF的防欺骗机制 
 11.2 TCF标记过滤 
 11.3 TTL值过滤 
 11.4 处理IP可选项 
11.4.1 在IOS系统执行IP可选项无状态过滤 
11.4.2 在IOS系统中丢弃带有IP可选项的数据包 
11.4.3 ASA丢弃带有IP可选项的数据包 
 11.5 处理IP分片 
11.5.1 在IOS中对IP分片进行无状态过滤 
11.5.2 IOS的虚拟分片重组 
11.5.3 ASA的虚拟分片重组 
 11.6 灵活数据包匹配 
 11.7 时间访问控制列表 
11.7.1 ASA上的时间访问控制列表 
11.7.2 IOS上的时间访问控制列表 
 11.8 ASA上的连接限制 
 11.9 ASA上的TCP正常化(Normalization) 
 11.10 ASA上的威胁检测 
 11.11 总结 
 11.12 深入阅读 
第12章 应用监控 
 12.1 经典IOS防火墙的监控功能 
 12.2 区域策略防火墙的应用监控 
 12.3 区域策略防火墙的DNS监控 
 12.4 区域策略防火墙的FTP监控 
 12.5 区域策略防火墙的HTTP监控 
 12.6 区域策略防火墙的IM监控 
 12.7 ASA应用监控的概述 
 12.8 ASA的DNS监控 
12.8.1 DNS防护(DNS Guard) 
12.8.2 DNS刮除(DNS Doctoring) 
12.8.3 DNS监控参数 
12.8.4 一些其他的DNS监控功能 
 12.9 ASA的FTP监控 
 12.10 ASA的HTTP监控 
 12.11 ASA的IM及隧道流量监控 
 12.12 ASA的僵尸网络流量监控 
 12.13 总结 
 12.14 深入阅读 
第13章 语音协议的监控 
 13.1 介绍语音术语 
 13.2 Skinny协议 
 13.3 H.323框架 
13.3.1 H.323直接呼叫 
13.3.2 H.323网守路由的呼叫 
 13.4 会话初始化协议(SIP) 
 13.5 MGCP协议 
 13.6 Cisco IP电话和数字证书 
 13.7 使用ASA TLS代理进行高级语音检测 
 13.8 使用ASA电话代理进行高级语音检测 
 13.9 总结 
 13.10 深入阅读 
第14章 Cisco 防火墙上的身份认证 
 14.1 选择认证协议 
 14.2 通过直通代理(Cut-Through Proxy)实现ASA用户级控制 
 14.3 通过认证代理(Auth-Proxy)实现IOS用户级控制 
14.3.1 方案1:包含可下载ACE的IOS认证代理 
14.3.2 方案2:包含可下载ACL的IOS代理 
14.3.3 方案3:将经典IP监控(CBAC)与认证代理相结合 
 14.4 基于用户的区域策略防火墙 
14.4.1 在IOS中建立用户组成员关系的认知功能—方法1 
14.4.2 在IOS中建立用户组成员关系的认知功能—方法2 
14.4.3 将认证代理与ZFW进行集成 
 14.5 IOS上的管理访问控制 
 14.6 ASA上的管理访问控制 
 14.7 总结 
第15章 防火墙与IP组播 
 15.1 组播编址的回顾 
 15.2 组播路由与转发概述 
15.2.1 上游接口与下游接口 
15.2.2 RPF接口与RPF检验 
 15.3 PIM组播路由 
15.3.1 在Cisco路由器上启用PIM 
15.3.2 PIM-DM基础 
15.3.3 PIM-SM基础 
15.3.4 在PIM-SM拓扑中寻找集合点 
 15.4 将ASA插入组播路由环境中 
15.4.1 在ASA上启用组播路由 
15.4.2 ASA中的末节组播路由 
15.4.3 ASA充当PIM-SM路由器 
 15.5 ASA上的组播转发规则汇总 
 15.6 总结 
 15.7 深入阅读 
第16章 Cisco防火墙与IPv6 
 16.1 IPv6入门 
 16.2 IPv6编址概述 
 16.3 IPv6头部格式 
 16.4 IPv6连接基础 
 16.5 处理IOS IPv6访问控制列表 
 16.6 经典IOS防火墙对IPv6的支持 
 16.7 区域策略防火墙对IPv6的支持 
 16.8 ASA IPv6 ACL和对象组的处理 
 16.9 在ASA上实现IPv6的状态化监控 
 16.10 建立连接限制 
 16.11 IPv6与反欺骗 
16.11.1 在ASA上通过uRPF实现反欺骗 
16.11.2 在IOS上通过uRPF实现反欺骗 
 16.12 IPv6与分片 
16.12.1 ASA上的虚拟分片重组 
16.12.2 IOS上的虚拟分片重组 
 16.13 总结 
 16.14 深入阅读 
第17章 防火墙的互动 
 17.1 防火墙与入侵防御系统 
 17.2 防火墙与服务质量 
 17.3 防火墙与私有VLAN 
 17.4 防火墙与服务器负载分担 
 17.5 防火墙与虚拟设备 
17.5.1 用外部防火墙保护虚拟设备 
17.5.2 使用虚拟防火墙设施保护虚拟设备 
 17.6 防火墙与IPv6隧道机制 
 17.7 防火墙与IPSec VPN 
17.7.1 使用IOS设备部署经典的IPSec站点到站点VPN 
17.7.2 使用虚拟隧道接口(VTI)实现IPSec站点到站点VPN 
17.7.3 使用一条GRE隧道实现IPSec站点到站点VPN 
17.7.4 IPSec隧道中的NAT 
17.7.5 在解密后通过ASA过滤数据包 
 17.8 防火墙与SSL VPN 
17.8.1 无客户端的访问 
17.8.2 基于客户端的访问(AnyConnect) 
 17.9 防火墙与MPLS网络 
 17.10 无边界网络的畅想 
 17.11 总结 
 17.12 深入阅读 
 附录A ASA 8.3在NAT和ACL方面的变化 

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.