CCIE Security 实验指南—Cisco职业认证培训系列(附CD-ROM光盘一张) pdf mobi txt 2024 电子版 下载

CCIE Security 实验指南—Cisco职业认证培训系列(附CD-ROM光盘一张)精美图片
》CCIE Security 实验指南—Cisco职业认证培训系列(附CD-ROM光盘一张)电子书籍版权问题 请点击这里查看《

CCIE Security 实验指南—Cisco职业认证培训系列(附CD-ROM光盘一张)书籍详细信息

  • ISBN:9787115135285
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2005-08
  • 页数:823
  • 价格:130.20
  • 纸张:胶版纸
  • 装帧:平装
  • 开本:暂无开本
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-07 01:07:57

内容简介:

和所有的CCIE实验室考试一样,CCIE Security的实验室考试力图模拟现实环境中业内专家和TAC工程师经常开展的网络安全实践,并通过一定的形式变化,以检验考生的实际技能水平。准备实验室考试时,如果没有动手实践,就无法充分证明已经准确地理解了安全问题和安全概念。考生接触的案例越多,就越容易理解实验室中的问题,越有可能高效地成功实施解决方案和排除故障。

按照这样的理念,本书给出了一个完整的实验室环境的有条理的逐步扩建过程,带领读者从开始的网络基础知识到后面深入的网络安全知识、专门的网络安全设施,循序渐进地学习。在每一章中,都有课程和案例分析。案例分析用于帮助读者强化相关的概念、算法过程等理论知识,同时包含所有需要的配置,为读者提供直接的指导。后的实验室结果就是一个完整的网络安全解决方案。通过完成情况,读者可以评估参加和通过CCIE Security实验室考试所要求的技术能力。由于包含了这些大量的操作实验,本书可以帮助正在准备CCIE安全实验室考试的考生以及业界的其他技术人员,提高专业技能,迈向设定的职业发展目标。


书籍目录:

第1章 CCIE安全认证计划 3

1.1 Cisco CCIE计划 3

1.2 CCIE安全认证考试 4

1.2.1 资格考试 4

1.2.2 实验室考试 6

1.3 小结 7

第2章 培养CCIE观念 9

2.1 如何成为CCIE 9

2.2 培养良好的学习习惯 10

2.2.1 好的学习习惯 10

2.2.2 常见的学习误区 11

2.3 实验室经验与现实世界的经验 13

2.4 小结 13

第3章 建立测试实验室 17

3.1 在实验室的学习时间 17

3.1.1 工作场所的学习实验室 18

3.1.2 家中的学习实验室 18

3.1.3 远程实验室 18

3.2 规划你的家庭实验室 19

3.2.1 获得实验室设备 19

3.2.2 基于Windows和UNIX的产品 21

3.3 为本书设计你的操作实验室 21

3.4 小结 22

第二部分 网络连接

第4章 第2层和第3层交换与局域网连接 27

4.1 Catalyst操作系统 27

4.2 交换概述 28

4.2.1 交换技术 28

4.2.2 透明桥接 29

4.3 生成树概述 30

4.3.1 网桥协议数据单元 30

4.3.2 选举过程 31

4.3.3 生成树接口状态 32

4.3.4 生成树地址管理 33

4.3.5 STP与IEEE 802.1q中继(trunk) 34

4.3.6 VLAN-网桥STP 34

4.3.7 STP与冗余连接 34

4.3.8 加速老化以保持连通 34

4.3.9 RSTP与MSTP 35

4.4 第3层交换概述 35

4.5 虚拟局域网概述 35

4.5.1 分配或修改VLAN 37

4.5.2 删除VLAN 37

4.5.3 配置扩展范围的VLAN 38

4.6 VLAN中继协议概述 38

4.6.1 VTP域 38

4.6.2 VTP模式 38

4.6.3 VTP密码 39

4.6.4 VTP通告 39

4.6.5 VTP版本2 39

4.6.6 VTP修剪 40

4.6.7 VTP配置准则 41

4.6.8 显示VTP 41

4.7 交换机接口概述 41

4.7.1 接入端口 42

4.7.2 中继端口 42

4.7.3 路由端口 43

4.8 EtherChannel概述 44

4.8.1 端口-信道接口 44

4.8.2 理解端口聚合协议 44

4.8.3 EtherChannel负载平衡与转发方法 45

4.8.4 EtherChannel配置准则 45

4.8.5 创建第2层EtherChannel 46

4.9 可选配置项 47

4.9.1 BPDU防护 47

4.9.2 BPDU过滤 47

4.9.3 UplinkFast 48

4.9.4 BackboneFast 48

4.9.5 环路防护(Loop Guard) 48

4.10 交换端口分析仪概述 49

4.10.1 SPAN会话 49

4.10.2 配置SPAN 49

4.11 基本Catalyst 3550交换机配置 51

4.11.1 案例分析4-1:基本网络连接 51

4.11.2 案例分析4-2:配置接口 56

4.11.3 案例分析4-3:配置PortFast 58

4.11.4 案例分析4-4:创建第2层EtherChannel 58

4.11.5 案例分析4-5:创建中继 60

4.11.6 案例分析4-6:配置第3层EtherChannel 60

4.11.7 案例分析4-7:EtherChannel负载平衡 62

4.11.8 案例分析4-8:配置路由端口 63

4.11.9 案例分析4-9:配置SPAN 64

4.12 小结 65

4.13 复习题 65

4.14 常见问题解答 65

第5章 帧中继连接 69

5.1 帧中继概述 69

5.2 帧中继设备 70

5.3 帧中继拓扑 71

5.3.1 星型拓扑 71

5.3.2 全网状拓扑 72

5.3.3 部分网状拓扑 72

5.3.4 帧中继子接口 73

5.4 帧中继虚电路 73

5.4.1 交换虚电路 74

5.4.2 永久虚电路 74

5.5 帧中继信令 75

5.5.1 LMI帧格式 76

5.5.2 LMI计时器 76

5.5.3 LMI自动感知 77

5.6 网络到网络接口 78

5.7 用户-网络接口 78

5.8 拥塞控制机制 78

5.8.1 帧中继的可丢弃指示位 80

5.8.2 DLCI优先级 80

5.8.3 帧中继错误检查 81

5.8.4 帧中继前视 81

5.8.5 帧中继拥塞通知方法 81

5.8.6 帧中继端到端keepalive 81

5.9 配置帧中继 83

5.9.1 案例分析5-1:配置帧中继 83

5.9.2 案例分析5-2:配置帧中继SVC 88

5.9.3 案例分析5-3:帧中继流量整形 92

5.10 为接口创建广播队列 96

5.11 透明桥接与帧中继 97

5.12 配置子接口的备份接口 97

5.13 TCP/IP头部压缩 97

5.13.1 配置单个IP映射的TCP/IP头部压缩 98

5.13.2 配置接口的TCP/IP头部压缩 98

5.13.3 禁止TCP/IP头部压缩 98

5.14 排除帧中继连通性故障 98

5.14.1 show frame-relay lmi命令 98

5.14.2 show frame-relay pvc命令 99

5.14.3 show frame-relay map命令 100

5.14.4 debug frame-relay lmi命令 101

5.15 小结 101

5.16 复习题 102

5.17 常见问题解答 102

第6章 ISDN连接 105

6.1 ISDN概述 105

6.1.1 ISDN标准支持 105

6.1.2 ISDN数字信道 106

6.1.3 ISDN终端设备和网络端接设备 106

6.1.4 参考点 106

6.1.5 ISDN层次和呼叫阶段 107

6.2 点到点协议(PPP)概述 110

6.2.1 链路控制协议(LCP) 110

6.2.2 网络控制协议(NCP) 110

6.3 按需拨号路由选择(DDR)概述 111

6.4 配置ISDN 112

6.4.1 课程6-1开始ISDN配置 112

6.4.2 课程6-2:配置DDR 113

6.4.3 课程6-3:ISDN上的路由选择 117

6.4.4 课程6-4:配置接口和备份接口 124

6.4.5 课程6-5:配置PPP选项 126

6.4.6 课程6-6:配置高级选项 126

6.4.7 课程6-7:监视和排除ISDN故障 132

6.5 小结 140

6.6 复习题 140

6.7 常见问题解答 141

第7章 ATM连接 143

7.1 ATM概述 143

7.2 配置ATM 144

7.2.1 课程7-1:RFC2684:AAL5上的多协议封装 145

7.2.2 课程7-2:RFC 2225:ATM上的传统IP与ARP 150

7.3 小结 153

7.4 复习题 153

7.5 常见问题解答 153

第三部分 IP路由选择

第8章 RIP 159

8.1 RIP结构 159

8.1.1 路由选择更新和定时器 159

8.1.2 路由选择度量 160

8.1.3 水平分割问题 160

8.1.4 RIP和默认路由 161

8.1.5 RIPv1与RIPv2对比 161

8.2 配置RIP 161

8.2.1 案例分析8-1:RIP基本配置 161

8.2.2 案例分析8-2:RIPv1运行在路由器和PIX 5.2的连接上 175

8.2.3 案例分析8-3:带验证的RIPv2运行在路由器和PIX6.2的连接上 179

8.2.4 课程8-1:RIP高级配置 185

8.3 小结 187

8.4 复习题 187

8.5 常见问题解答 187

第9章 EIGRP 191

9.1 EIGRP概述 192

9.2 配置EIGRP 192

9.3 EIGRP构件 194

9.3.1 包格式 194

9.3.2 EIGRP表 195

9.3.3 可用后继者 199

9.3.4 路由状态 200

9.3.5 路由标记 200

9.3.6 IGRP和EIGRP的互操作性 201

9.3.7 DUAL运转的一个例 201

9.4 配置EIGRP的选项 202

9.4.1 课程9-2:添加一个WAN连接 202

9.4.2 课程9-3:记录邻居的邻接变化 204

9.4.3 课程9-4:禁用路由汇总 204

9.4.4 课程9-5:配置手工路由汇总 206

9.4.5 课程9-6:配置默认路由 207

9.4.6 课程9-7:控制EIGRP路由 209

9.4.7 课程9-8:带路由控制的EIGRP重分布 210

9.4.8 课程9-9:配置EIGRP路由验证 210

9.4.9 课程9-10:配置EIGRP末端路由选择 211

9.4.10 课程9-11:在GRE隧道上配置EIGRP 212

9.4.11 课程9-12:关闭EIGRP水平分割 215

9.5 EIGRP故障诊断 215

9.6 总结 217

9.7 复习题 217

9.8 常见问题解答 218

第10章 OSPF 221

10.1 配置OSPF 222

10.1.1 案例分析10-1:OSPF基本配置 222

10.1.2 案例分析10-2:OSPF以及路由汇总 243

10.1.3 案例分析10-3:OSPF过滤 246

10.1.4 案例分析10-4:GRE上的OSPF以及非IP数据流 248

10.2 OSPF的监视和维护 251

10.2.1 验证OSPF ABR类型3的LSA 的过滤 252

10.2.2 显示OSPF更新包步调 252

10.3 小结 253

10.4 复习题 253

10.5 常见问题解答 253

第11章 IS-IS 257

11.1 集成IS-IS概览 257

11.2 配置IS-IS 258

11.3 IS-IS构件 263

11.4 IS-IS状态机 264

11.4.1 接收进程 265

11.4.2 更新进程 265

11.4.3 判定进程 265

11.4.4 转发进程 265

11.5 伪节点 265

11.6 IS-IS编址 266

11.6.1 NSAP简化格式 267

11.6.2 编址要求 268

11.7 限制LSP泛洪 268

11.7.1 在特定接口上阻止泛洪 269

11.7.2 配置网孔组 269

11.8 生成默认路由 270

11.9 路由重分布 271

11.10 设置IS-IS可选参数 271

11.10.1 设置Hello的通告间隔 272

11.10.2 设置CSNP通告间隔 272

11.10.3 设置重传间隔 272

11.10.4 设置LSP传输间隔 272

11.11 配置IS-IS验证 272

11.11.1 案例分析11-2:IS-IS验证 273

11.11.2 验证问题 277

11.12 使用show和debug命令 277

11.12.1 监视IS-IS 278

11.12.2 调试IS-IS 278

11.13 小结 279

11.14 复习题 279

11.15 常见问题解答 280

第12章 BGP 283

12.1 理解BGP概念 283

12.1.1 自治系统 283

12.1.2 BGP功能性 284

12.1.3 EBGP和IBGP 284

12.1.4 BGP更新 285

12.2 配置BGP 285

12.2.1 案例分析12-1:单宿主自治系统设置 285

12.2.2 案例分析12-2:传输自治系统的建立 293

12.2.3 案例分析12-3:BGP联盟 300

12.2.4 案例分析12-4:跨过防火墙的私有自治系统的BGP 304

12.2.5 案例分析12-5:穿过防火墙带前置(prepend)的BGP 311

12.3 小结 318

12.4 复习题 318

12.5 常见问题解答 318

第13章 重分布 321

13.1 度量 321

13.2 管理距离 322

13.3 有类和无类特性 322

13.4 避免重分布带来的问题 322

13.5 配置路由选择信息的重分布 323

13.5.1 重分布直连网络到OSPF 325

13.5.2 课程13-1:重分布OSPF到BGP中 325

13.5.3 课程13-2:重分布OSPF Not-So-Stubby Area外部路由到BGP 328

13.5.4 课程13-3:在OSPF和RIP版本1之间重分布路由 329

13.5.5 课程13-4:在两个EIGRP自治系统之间的重分布 330

13.5.6 课程13-5:在两个不同的自治系统中进行EIGRP和IGRP之间的路由重分布 331

13.5.7 课程13-6:同一个自治系统中的EIGRP和IGRP之间的路由重分布 332

13.5.8 EIGRP和其他协议的进出重分布 333

13.5.9 课程13-7:重分布静态路由到EIGRP接口 333

13.5.10 课程13-8:重分布直连网络 334

13.5.11 课程13-9:过滤路由选择信息 336

13.6 小结 340

13.7 复习题 340

13.8 常见问题 341

第四部分 安全实践

第14章 安全入门 345

14.1 重要的安全缩略词 346

14.2 白帽子与黑帽子 349

14.3 Cisco的安全实现 349

14.3.1 Cisco IOS安全概述 349

14.3.2 CatalystOS安全概述 350

14.4 VPN概述 351

14.5 AAA概述 352

14.6 IDS基础 352

14.7 小结 353

14.8 复习题 353

14.9 常见问题解答 353

第15章 Cisco IOS软件与Catalyst 3550系列的基本安全 357

15.1 Cisco IOS软件安全 357

15.1.1 网络时间协议安全 358

15.1.2 HTTP服务器安全 358

15.1.3 密码管理 358

15.1.4 访问列表 359

15.1.5 Secure Shell 359

15.2 基本IOS安全配置 359

15.2.1 课程15-1:配置密码、特权和登录 359

15.2.2 课程15-2:关闭服务 365

15.2.3 课程15-3:建立一个安全的HTTP服务器 369

15.2.4 案例分析15-1:安全NTP配置 371

15.2.5 案例分析15-2:配置SSH 374

15.3 Catalyst 3550安全 377

15.4 小结 381

15.5 复习题 382

15.6 常见问题解答 382

第16章 访问控制列表 385

16.1 访问控制列表概述 385

16.1.1 在什么地方配置ACL 386

16.1.2 什么时候配置ACL 387

16.2 在IOS路由器和Catalyst 3550交换机上的ACL 387

16.2.1 基本ACL 387

16.2.2 高级ACL 389

16.3 时刻ACL 390

16.4 锁与密钥ACL 390

16.4.1 为什么要用Lock-and-key 391

16.4.2 什么时候使用Lock-and-key 391

16.4.3 源地址欺诈和Lock-and-key 391

16.4.4 Lock-and-key配置技巧 392

16.4.5 验证Lock-and-key配置 393

16.4.6 维护Lock-and-key 393

16.4.7 手工删除动态列表条目 393

16.5 反身ACL 393

16.5.1 反身ACL的好处与限制 394

16.5.2 反身ACL的设计考虑 395

16.6 路由器ACL 395

16.7 端口ACL 395

16.7.1 VLAN映射 396

16.7.2 和路由器ACL一起使用VLAN映射 396

16.7.3 分段和未分段流 397

16.8 记录ACL 398

16.9 定义ACL 399

16.9.1 隐含的“拒绝所有流”的ACE语句 399

16.9.2 ACE条目顺序 399

16.9.3 应用ACL到接口 400

16.9.4 课程16-1:配置ACL 401

16.9.5 课程16-2:建立一个已编号的标准IP ACL 404

16.9.6 课程16-3:配置一个已编号的扩展IP ACL 405

16.9.7 课程16-4:创建一个已命名的标准IP ACL 405

16.9.8 课程16-5:创建一个已命名的扩展IP ACL 406

16.9.9 课程16-6:时刻ACL的实现 406

16.9.10 课程16-7:配置Lock-and-key 408

16.9.11 课程16-8:配置反身ACL 409

16.9.12 课程16-9:记录ACL 412

16.9.13 课程16-10:配置一个已命名的MAC扩展ACL 413

16.9.14 创建一个VLAN映射 413

16.9.15 课程16-11:与VLAN映射一起使用ACL 414

16.10 维护ACL 414

16.10.1 显示ACL资源占用 415

16.10.2 排除配置问题故障 416

16.10.3 ACL配置大小 417

16.11 Catalyst 3550交换机上不支持的特征 418

16.12 小结 418

16.13 复习题 418

16.14 常见问题解答 419

第17章 IP服务 423

17.1 管理IP连接 423

17.1.1 ICMP不可达消息 424

17.1.2 ICMP重定向消息 424

17.1.3 ICMP掩码回应消息 424

17.1.4 IP路径MTU发现 425

17.2 MTU包大小 425

17.2.1 IP源路由选择 426

17.2.2 单向以太网接口 426

17.2.3 DRP服务器代理 426

17.3 使用访问列表来过滤IP包 427

17.4 热备份路由器协议概述 427

17.5 IP记账概述 428

17.5.1 IP MAC记账 429

17.5.2 IP优先级(precedence)记账 429

17.6 配置TCP性能参数 429

17.6.1 压缩TCP报头 430

17.6.2 设置TCP连接的尝试时间 431

17.6.3 使用TCP路径MTU发现 431

17.6.4 使用TCP选择性确认 431

17.6.5 使用TCP时间戳 432

17.6.6 设置TCP读取大小 432

17.6.7 设置TCP窗口大小 432

17.6.8 设置TCP输出队列大小 432

17.7 配置多节点负载均衡转发代理 432

17.8 网络地址翻译概述 434

17.9 配置IP服务 436

17.9.1 课程17-1:配置ICMP重定向 436

17.9.2 课程17-2:配置DRP服务器代理 436

17.9.3 课程17-3:配置HSRP 438

17.9.4 课程17-4:配置IP记账 443

17.9.5 课程17-5:配置NAT 444

17.10 监视和维护IP服务 449

17.10.1 验证HSRP对MPLS VPN的支持 449

17.10.2 显示系统和网络的统计 450

17.10.3 清除缓存、表和数据库 450

17.10.4 监视和维护DRP服务器代理 451

17.10.5 清除访问列表计数器 451

17.10.6 监视NMLB的转发代理 451

17.10.7 监视和维护支持ICMP重定向消息的HSRP 451

17.10.8 监视和维护NAT 452

17.11 小结 452

17.12 复习题 452

17.13 常见问题解答 453

第五部分 认证与虚拟专网

第18章 AAA服务 459

18.1 TACACS+与RADIUS 459

18.1.1 底层协议 459

18.1.2 数据包加密 460

18.1.3 认证、授权和记账过程 460

18.1.4 路由器管理 460

18.1.5 互操作性 460

18.1.6 数据流 461

18.2 配置AAA 461

18.2.1 案例分析18-1:使用RADIUS以简化AAA的配置 461

18.2.2 案例分析18-2:在PIX防火墙上配置AAA 470

18.2.3 案例分析18-3:配置VPN客户端远程访问 479

18.2.4 案例分析18-4:TACACS+的认证代理 492

18.2.5 案例分析18-5:TACACS+下的特权级别 497

18.2.6 案例分析18-6:配置TACACS+下的PPP回拨 500

18.3 小结 504

18.4 复习题 505

18.5 常见问题解答 505

第19章 虚拟专网 507

19.1 VPN概述 507

19.1.1 节点到节点VPN 508

19.1.2 远程访问VPN 508

19.2 IPSec概述 509

19.2.1 验证报头(AH) 509

19.2.2 封装安全有效载荷(ESP) 510

19.2.3 IPSec协议套 511

19.3 隧道和传输模式 514

19.4 IPSec的运作 514

19.4.1 定义感兴趣的数据流 515

19.4.2 IKE阶段1 515

19.4.3 IKE阶段2 516

19.4.4 IPSec加密隧道 516

19.4.5 隧道终止 517

19.5 在Cisco IOS软件和PIX防火墙中配置IPSec 517

19.5.1 案例分析19-1:配置一个基本的IOS到IOS的IPSec VPN 517

19.5.2 案例分析19-2:配置一个基本的PIX到PIX的IPSec VPN 537

19.6 CA支持 556

19.6.1 配置CA 556

19.6.2 使用CA的IOS到IOS VPN 556

19.6.3 使用CA的PIX到PIX VPN 562

19.7 总结 567

19.8 复习题 567

19.9 常见问题解答 568

第20章 高级虚拟专网 571

20.1 传统IPSec VPN中的问题 571

20.1.1 用GRE解决IPSec问题 572

20.1.2 用DMVPN解决IPSec问题 572

20.2 配置高级VPN 574

20.2.1 案例分析20-1:在IPSec保护的VPN上使用动态路由选择 574

20.2.2 案例分析20-2:配置DMVPN 585

20.3 小结 595

20.4 复习题 596

20.5 常见问题解答 596

第21章 虚拟私有拨号专网 599

21.1 L2F和L2TP概述 599

21.2 VPDN过程概述 600

21.3 PPTP概述 601

21.4 配置VPDN 601

21.4.1 案例分析21-1:配置使用本地AAA工作的VPDN 602

21.4.2 案例分析21-2:配置用于VPDN的TACACS+验证和授权 609

21.4.3 案例21-3:配置PIX防火墙使用PPTP 612

21.4.4 课程21-1:配置默认的VPDN组模板(group template) 614

21.5 小结 615

21.6 复习题 615

21.7 常见问题解答 615

第六部分 防火墙

第22章 Cisco IOS防火墙 619

22.1 创建一台定制的防火墙 620

22.2 配置TCP拦截 620

22.3 CBAC概览 624

22.3.1 数据流过滤 624

22.3.2 数据流检查 624

22.3.3 警报和审计跟踪 625

22.3.4 入侵检测 625

22.3.5 CBAC的不足与局限 625

22.3.6 CBAC操作 626

22.3.7 什么时候和什么地方配置CBAC 630

22.3.8 CBAC支持的协议 630

22.3.9 和IPSec一起使用CBAC 631

22.3.10 课程22-2:配置CBAC 631

22.3.11 监视和维护CBAC 637

22.3.12 关闭CBAC 639

22.3.13 案例分析22-1:在两个接口上配置CBAC 640

22.4 PAM(端口到应用程序的映射) 642

22.4.1 PAM是如何工作的 643

22.4.2 什么时候使用PAM 644

22.4.3 课程22-3:配置PAM 644

22.4.4 监视和维护PAM 645

22.5 小结 646

22.6 复习题 646

22.7 常见问题解答 646

第23章 Cisco PIX防火墙 649

23.1 安全级别和地址翻译 649

23.2 TCP和UDP 650

23.3 配置Cisco PIX防火墙 650

23.3.1 课程23-1:PIX防火墙配置基础 650

23.3.2 课程23-2:配置网络保护以及控制其访问与使用 657

23.3.3 课程23-3:支持特别的协议和应用程序 665

23.3.4 课程23-4:监视PIX防火墙 668

23.3.5 课程23-5:利用PIX防火墙作为DHCP服务器 672

23.3.6 课程23-6:PIX防火墙版本6.2的新特性 673

23.4 小结 679

23.5 复习题 679

23.6 常见问题解答 679

第七部分 入侵检测

第24章 Cisco PIX防火墙和IOS软件上的IDS 683

24.1 Cisco IOS软件的入侵检测 683

24.2 Cisco PIX防火墙的入侵检测 684

24.3 Cisco IOS软件和PIX的IDS签名 684

24.4 配置Cisco IDS 687

24.4.1 案例分析24-1:配置Cisco IOS软件IDS 688

24.4.2 案例分析24-2:配置CiscoSecure PIX防火墙的IDS 690

24.5 小结 693

24.6 复习题 693

24.7 常见问题解答 693

第25章 Internet服务提供商的安全服务 697

25.1 防止拒绝服务攻击 697

25.1.1 CAR(承诺访问速率) 697

25.1.2 反向路径转发(RPF) 698

25.2 第2层VPN(L2VPN) 698

25.2.1 802.1Q 698

25.2.2 第2层协议隧道 699

25.3 配置ISP服务 699

25.3.1 案例分析25-1:通过速率限制进行DoS防范 699

25.3.2 案例分析25-2:通过RPF进行DoS防范 702

25.3.3 案例分析25-3:配置L2VPN 703

25.4 小结 709

25.5 复习题 710

25.6 常见问题解答 710

第八部分 实验方案举例

第26章 实验方案举例 715

26.1 练习实验的格式 715

26.2 综合实验和CCIE安全实验考试的对比情况 716

26.3 CCIE练习实验1:构建第2层网络 717

26.3.1 设备清单 717

26.3.2 引导步骤:配置帧中继交换机 718

26.3.3 引导步骤:配置台骨干路由器:R9-BB1 718

26.3.4 引导步骤:配置第二台骨干路由器:R7-BB2 719

26.3.5 实验规则 721

26.3.6 计时部分 722

26.4 CCIE练习实验2:路由选择 723

26.4.1 设备清单 723

26.4.2 实验规则 724

26.4.3 计时部分 724

26.5 CCIE练习实验3:配置协议重分布和拨号备份 725

26.5.1 设备清单 725

26.5.2 实验规则 726

26.5.3 计时部分 727

26.6 CCIE练习实验4:配置基础安全 727

26.6.1 设备清单 727

26.6.2 实验规则 728

26.6.3 计时部分 729

26.7 CCIE练习实验5:拨号和应用安全 730

26.7.1 设备清单 730

26.7.2 实验规则 730

26.7.3 计时部分 731

26.8 CCIE练习实验6:配置高级安全特性 733

26.8.1 设备清单 733

26.8.2 实验规则 734

26.8.3 计时部分 735

26.9 CCIE练习实验7:服务提供商 737

26.9.1 设备清单 737

26.9.2 实验规则 738

26.9.3 计时部分 738

26.10 CCIE实验练习8:概括全部内容的综合实验 739

26.10.1 设备清单 739

26.10.2 引导步骤:配置帧中继交换机 740

26.10.3 引导步骤:配置台骨干路由器:R7-BB1 741

26.10.4 引导步骤:配置第二台骨干路由器:R7-BB2 742

26.10.5 引导步骤:配置反向远程登录路由器 744

26.10.6 实验规则 745

26.10.7 计时部分 745

26.11 小结 753

第九部分 附录

附录A 基本的UNIX安全 757

附录B Windows的基本安全 767

附录C ISDN错误代码和调试参考 779

附录D Cisco IOS、CatalystOS和PIX上的密码恢复 787

附录E 安全相关的RFC和出版物 803

附录F 复习题答案 815


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

编辑推荐

本书提供了为模仿复杂安全解决方案而设计的实践性的实验室练习,引领你达到历时一天的CCIE Security实验室考试要求。这些实验室案例将帮助你精通广泛的、在CCIE Security实验室考试中取得成功所需要的技术,并为你奠定坚实的知识基础,以应对作为网络安全专家所要处理的日常工作。

作为专家级的网络安全参考书以及CCIE Security实验室考试的准备工具,本书首先回顾了路由和交换基础,并在此基础上,介绍了现代网络安全技术的更高级需求。每章包括技术概览,并配合展示此技术实际应用的小型实验案例。本书的*后一章包含多个完整的实验室案例,综合了前面各章覆盖的概念和技术。这些详细的实验室案例与考生在实际的实验室考试中将面对的案例类型非常相似。


书籍介绍

和所有的CCIE实验室考试一样,CCIE Security的实验室考试力图模拟现实环境中业内专家和TAC工程师最经常开展的网络安全实践,并通过一定的形式变化,以检验考生的实际技能水平。准备实验室考试时,如果没有动手实践,就无法充分证明已经准确地理解了安全问题和安全概念。考生接触的案例越多,就越容易理解实验室中的问题,越有可能高效地成功实施解决方案和排除故障。

  按照这样的理念,本书给出了一个完整的实验室环境的有条理的逐步扩建过程,带领读者从开始的网络基础知识到后面深入的网络安全知识、专门的网络安全设施,循序渐进地学习。在每一章中,都有课程和案例分析。案例分析用于帮助读者强化相关的概念、算法过程等理论知识,同时包含所有需要的配置,为读者提供最直接的指导。最后的实验室结果就是一个完整的网络安全解决方案。通过完成情况,读者可以评估参加和通过CCIE Security实验室考试所要求的技术能力。由于包含了这些大量的操作实验,本书可以帮助正在准备CCIE安全实验室考试的考生以及业界的其他技术人员,提高专业技能,迈向设定的职业发展目标。


精彩短评:

  • 作者:corner 发布时间:2017-01-10 21:23:36

    1、编者卡洛斯贝克写了很不错的序。2、600多封信,没有目录和人名索引,有点不方便。

  • 作者:王火火 发布时间:2020-10-21 14:10:05

    解答了很多疑问

  • 作者:iSha 发布时间:2008-01-19 21:54:01

    不停地离别…转眼就是一生……

  • 作者:Elisa Day 发布时间:2010-01-28 18:31:33

    想起高中曾花了一月画了一本,送人做礼物

  • 作者:太一 发布时间:2020-11-26 23:16:13

    有点点用

  • 作者:荻花秋瑟 发布时间:2023-09-12 18:26:39

    理论类的书


深度书评:

  • 记录一下读后感吧

    作者:Aozora_SR 发布时间:2020-07-28 22:11:10

  • 一起去野外吧——美味果蔬篇

    作者:叶天穗 发布时间:2023-04-08 14:25:34

    去野外吃田间的美味果蔬

    这里是按照果园和菜园两种分类

    果园

    在果园里我们会看到许许多多的水果,他们是如何长成和种植出来的。水果鲜美多汁,营养丰富。而且这里都标注了他们属于什么样的系统果期和原产地。

    香蕉它是以马来西亚为中心的东亚地区。椰子分为热带地区。菠萝原产地在美洲热带地区,而榴莲则是在印度尼西亚在东南亚中榴莲会被誉为水果之王,山竹会称为水果王后。山竹的味道清香甘甜,多吃也不腻。

    大部分水果的结基本结构都是由果皮和种子两个部分。果皮又分为外果皮,中果皮和内果皮,种子则由种皮,胚乳和胚等组成

    菜园

    蔬菜是我们不可缺少的营养来源。经过烹饪之后,蔬菜会拥有很多好吃的滋味,无论是做主菜还是配菜,他都毫不逊色。

    像我们一般的配菜会有葱姜蒜

    葱可以分为葱叶和葱白,葱白水分更足,味道更浓郁,葱叶他的气味大,但是吃起来不那么辣。

    姜它会有一些辛辣的味道,但是它一直可以作为我们的烹饪配料,还可以制成酱菜。还可以做成好吃的姜饼。

    生蒜可能会让人觉得非常辣,但是在高温烹饪后,蒜中四星味道就会被分解的,只剩下一丝丝甜味儿。

    之后我们了解到的萝卜青菜,番茄,土豆,这都是我们常见的家常菜。

    从田野到餐桌劳动者们挥洒着心情的汗水赋予了每一种食材独特的魅力。这里还可以动手去画一些书中的美丽花朵以及农作物,以图为主,以文为辅,了解奇花异草,美味果蔬。展现了大自然每个季节的独特性。拥抱热爱他们。


书籍真实打分

  • 故事情节:6分

  • 人物塑造:6分

  • 主题深度:7分

  • 文字风格:5分

  • 语言运用:6分

  • 文笔流畅:9分

  • 思想传递:7分

  • 知识深度:5分

  • 知识广度:4分

  • 实用性:8分

  • 章节划分:3分

  • 结构布局:8分

  • 新颖与独特:3分

  • 情感共鸣:9分

  • 引人入胜:5分

  • 现实相关:9分

  • 沉浸感:6分

  • 事实准确性:7分

  • 文化贡献:7分


网站评分

  • 书籍多样性:8分

  • 书籍信息完全性:3分

  • 网站更新速度:3分

  • 使用便利性:7分

  • 书籍清晰度:5分

  • 书籍格式兼容性:3分

  • 是否包含广告:3分

  • 加载速度:9分

  • 安全性:9分

  • 稳定性:5分

  • 搜索功能:7分

  • 下载便捷性:4分


下载点评

  • 无广告(231+)
  • 值得下载(567+)
  • 强烈推荐(425+)
  • 体验差(238+)
  • 一星好评(557+)
  • 无水印(322+)
  • azw3(504+)

下载评价

  • 网友 居***南: ( 2024-12-14 19:17:57 )

    请问,能在线转换格式吗?

  • 网友 常***翠: ( 2025-01-03 11:34:58 )

    哈哈哈哈哈哈

  • 网友 索***宸: ( 2024-12-09 18:54:23 )

    书的质量很好。资源多

  • 网友 晏***媛: ( 2025-01-06 17:00:36 )

    够人性化!

  • 网友 菱***兰: ( 2024-12-07 20:40:00 )

    特好。有好多书

  • 网友 孙***美: ( 2025-01-05 08:00:42 )

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 薛***玉: ( 2024-12-08 09:43:17 )

    就是我想要的!!!

  • 网友 堵***格: ( 2024-12-08 00:49:45 )

    OK,还可以

  • 网友 习***蓉: ( 2024-12-29 04:21:47 )

    品相完美

  • 网友 冯***丽: ( 2024-12-07 04:44:03 )

    卡的不行啊

  • 网友 权***波: ( 2025-01-05 17:05:41 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 谢***灵: ( 2024-12-13 17:54:43 )

    推荐,啥格式都有

  • 网友 益***琴: ( 2025-01-01 08:30:37 )

    好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。

  • 网友 宓***莉: ( 2024-12-17 18:28:40 )

    不仅速度快,而且内容无盗版痕迹。

  • 网友 冯***卉: ( 2024-12-17 18:40:53 )

    听说内置一千多万的书籍,不知道真假的

  • 网友 融***华: ( 2024-12-12 16:52:53 )

    下载速度还可以


随机推荐