CCNA 網路安全運營 SECFND 210-250認證考試指南

CCNA 網路安全運營 SECFND 210-250認證考試指南

《CCNA 網路安全運營 SECFND 210-250認證考試指南》是2019年12月人民郵電出版社出版的圖書,作者是[美] 奧馬爾·桑托斯(Omar Santos)。

基本介紹

  • 中文名:CCNA 網路安全運營 SECFND 210-250認證考試指南
  • 作者:[美] 奧馬爾·桑托斯(Omar Santos)
  • 出版社:人民郵電出版社
  • 出版時間:2019年12月
  • 頁數:525 頁
  • 定價:129 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115522320
內容簡介,圖書目錄,作者簡介,

內容簡介

本書是CCNA SECFND 210-250認證考試的官方認證指南,旨在幫助讀者掌握該考試的所有主題,為順利通過考試打下基礎。
本書分為14章,其內容包括網路協定和網路設備基本知識、網路安全設備和雲服務、安全原理、訪問控制簡介、安全運維管理簡介、密碼學和公鑰基礎設施(PKI)基礎知識、虛擬專用網路(VPN)簡介、基於Windows的分析、基於Linux和macOS的分析、端點安全技術、網路和主機洞察技術、安全監控所面臨的操作方面的難題、攻擊和漏洞的種類以及安全逃避技術。為了幫助讀者更好地深入掌握各章所學的知識,每章開頭的“摸底測驗”可以幫助讀者評估知識能力並確定如何分配有限的學習時間。每章末尾的“備考任務”還總結了本章的考試要點以及課後練習,以方便讀者參考和複習。
本書主要面向備考CCNA SECFND 210-250認證考試的考生,全書緊密圍繞考試主題,在內容的組織和編寫上切實凸顯了認證考試需求。此外,本書內容的實用性很強,有志於從事網路安全運營工作的讀者也可以通過本書順利入門。

圖書目錄

第 1章 網路協定和網路設備基本知識 1
1.1 摸底測驗 1
1.2 TCP/IP和OSI參考模型 4
1.2.1 TCP/IP模型 4
1.3 第二層基本知識和技術 13
1.3.1 乙太網LAN基礎和技術 13
1.3.2 乙太網設備和幀的轉發方式 18
1.3.3 無線LAN基本知識和技術 33
1.4 Internet協定和第三層技術 41
1.4.1 IPv4包頭 44
1.4.2 IPv4分片機制 45
1.4.3 IPv4地址和地址結構 46
1.4.4 IP位址分配和DHCP 55
1.4.5 子網內的IP通信機制和地址解析
協定(ARP) 58
1.4.6 子網間IP數據包的路由 60
1.4.7 路由表和IP路由協定 62
1.5 Internet控制訊息協定(ICMP) 68
1.6 域名系統(DNS) 70
1.7 IPv6基礎知識 74
1.7.1 IPv6包頭 76
1.7.2 IPv6地址和子網 77
1.7.3 特殊及預留的IPv6地址 80
1.7.4 IPv6地址分配、鄰居發現協定和
DHCPv6 81
1.8 傳輸層技術和協定 87
1.8.1 傳輸控制協定(TCP) 88
1.8.2 用戶數據報協定(UDP) 96
1.9 考點回顧 98
1.10 課後練習 101
第 2章 網路安全設備和雲服務 105
2.1 摸底測驗 105
2.2 網路安全系統 107
2.2.1 傳統防火牆 108
2.2.2 套用代理 113
2.2.3 網路地址轉換 113
2.2.4 狀態化檢測防火牆 116
2.2.5 下一代防火牆 121
2.2.6 個人防火牆 124
2.2.7 入侵檢測系統和入侵防禦系統 124
2.2.8 下一代入侵防禦系統 129
2.2.9 高級惡意軟體防護 129
2.2.10 Web安全設備 134
2.2.11 郵件安全設備(ESA) 137
2.2.12 Cisco安全管理設備 139
2.2.13 Cisco身份服務引擎 139
2.3 雲端安全解決方案 141
2.3.1 Cisco雲網路安全 141
2.3.2 Cisco雲郵件安全 142
2.3.3 Cisco AMP威脅格線 143
2.3.4 Cisco威脅感知服務 143
2.3.5 OpenDNS 144
2.3.6 CloudLock 144
2.4 Cisco NetFlow 145
2.4.1 NetFlow所導出的流是指什麼 146
2.4.2 NetFlow和抓包 147
2.4.3 NetFlow快取 148
2.5 數據丟失防護 148
2.6 考點回顧 149
2.7 課後練習 150
第3章 安全原理 153
3.1 摸底測驗 153
3.2 縱深防禦戰略的原理 156
3.3 什麼是威脅、漏洞和漏洞利用 160
3.3.1 漏洞 160
3.3.2 威脅 161
3.3.3 漏洞利用 163
3.4 機密性、完整性和可用性:
CIA三要素 164
3.4.1 機密性 164
3.4.2 完整性 164
3.4.3 可用性 164
3.5 風險和風險分析 165
3.6 個人身份信息和受保護的
健康信息 166
3.6.1 PII 166
3.6.2 PHI 167
3.7 最低許可權原則和職責分離 167
3.7.1 最低許可權原則 167
3.7.2 職責分離 168
3.8 安全運營中心 168
3.9 取證 170
3.9.1 證據式監管鏈 170
3.9.2 逆向工程 171
3.10 考點回顧 172
3.11 課後練習 173
第4章 訪問控制簡介 177
4.1 摸底測驗 177
4.2 信息安全原則 180
4.3 主體和客體 180
4.4 訪問控制基礎知識 181
4.4.1 識別 181
4.4.2 認證 182
4.4.3 授權 184
4.4.4 記賬 184
4.4.5 訪問控制基礎知識:總結 184
4.5 訪問控制過程 185
4.5.1 資產分類 186
4.5.2 標記資產 187
4.5.3 訪問控制策略 187
4.5.4 數據處置 187
4.6 信息安全崗位和職責 188
4.7 訪問控制類型 189
4.8 訪問控制模型 192
4.8.1 DAC模型 193
4.8.2 MAC模型 194
4.8.3 RBAC模型 195
4.8.4 ABAC模型 197
4.9 訪問控制機制 200
4.10 身份和訪問控制機制的實現 202
4.10.1 認證、授權和記賬協定 202
4.10.2 基於連線埠的訪問控制 208
4.10.3 網路訪問控制列表和防火牆功能 211
4.10.4 身份管理和信息收集 213
4.10.5 網段劃分 214
4.10.6 入侵檢測和入侵預防 217
4.10.7 防病毒軟體和防惡意軟體 221
4.11 考點回顧 222
4.12 課後練習 223
第5章 安全運維管理簡介 229
5.1 摸底測驗 229
5.2 身份和訪問管理簡介 231
5.2.1 身份和訪問生命周期的各個階段 232
5.2.2 密碼管理 233
5.2.3 目錄管理 237
5.2.4 單點登錄 239
5.2.5 聯盟SSO(Federated SSO) 242
5.3 安全事件和日誌管理 247
5.3.1 日誌收集、分析和處置 248
5.3.2 安全信息和事件管理器 251
5.4 資產管理 253
5.4.1 資產清單 254
5.4.2 資產所有權 254
5.4.3 可接受的資產領用和歸還制度 255
5.4.4 分類資產 255
5.4.5 標記資產 255
5.4.6 資產和信息處理 256
5.4.7 介質管理 256
5.5 企業移動性管理簡介 256
5.6 配置管理和變更管理 263
5.6.1 配置管理 263
5.6.2 變更管理 265
5.7 漏洞管理 267
5.7.1 漏洞識別 268
5.7.2 漏洞分析和確定漏洞的等級 276
5.7.3 漏洞修復 280
5.8 補丁管理 281
5.9 考點回顧 284
5.10 課後練習 286
第6章 密碼學和公鑰基礎設施(PKI)
基礎知識 291
6.1 摸底測驗 291
6.2 密碼學 293
6.2.1 密碼和密鑰 293
6.2.2 對稱和非對稱算法 295
6.2.3 哈希(Hash) 297
6.2.4 哈希訊息認證碼 298
6.2.5 數字簽名 299
6.2.6 密鑰管理 302
6.2.7 下一代加密協定 303
6.2.8 IPSec和SSL 303
6.3 PKI基礎知識 305
6.3.1 公鑰和私鑰對 305
6.3.2 RSA算法、密鑰和數字證書 306
6.3.3 證書頒發機構 306
6.3.4 根證書和身份證書 308
6.3.5 認證並向CA登記 311
6.3.6 公鑰加密標準 312
6.3.7 簡單證書註冊協定 312
6.3.8 吊銷數字證書 312
6.3.9 使用數字證書 313
6.3.10 PKI的拓撲結構 314
6.4 考點回顧 315
6.5 課後練習 316
第7章 虛擬專用網路(VPN)簡介 319
7.1 摸底測驗 319
7.2 什麼是VPN 321
7.3 站點到站點VPN與遠程訪問VPN的
對比 321
7.4 IPSec概述 323
7.4.1 IKEv1階段1 323
7.4.2 IKEv1階段2 325
7.4.3 IKEv2協定 328
7.5 SSL VPN 328
7.6 考點回顧 333
7.7 課後練習 333
第8章 基於Windows的分析 337
8.1 摸底測驗 337
8.2 進程和執行緒 340
8.3 記憶體分配 342
8.4 Windows註冊表 344
8.5 Windows Management
Instrumentation 346
8.6 句柄 347
8.7 服務 349
8.8 Windows事件日誌 351
8.9 考點回顧 353
8.10 課後練習 354
第9章 基於Linux和macOS的
分析 357
9.1 摸底測驗 357
9.2 進程 359
9.3 fork 362
9.4 許可權 363
9.5 符號連結 367
9.6 守護進程 369
9.7 基於UNIX的Syslog 370
9.8 Apache訪問日誌 374
9.9 考點回顧 375
9.10 課後練習 376
第 10章 端點安全技術 379
10.1 摸底測驗 379
10.2 防惡意軟體和防病毒軟體 381
10.3 基於主機的防火牆和基於主機的
入侵防禦系統 383
10.4 套用級白、黑名單 385
10.5 基於系統的沙箱 386
10.6 考點回顧 388
10.7 課後練習 388
第 11章 網路和主機洞察技術 393
11.1 摸底測驗 393
11.2 網路洞察技術 395
11.2.1 網路基礎設施日誌 395
11.2.2 傳統的防火牆日誌 400
11.2.3 大型網路環境中的Syslog 403
11.2.4 下一代防火牆和下一代IPS日誌 409
11.2.5 NetFlow分析 418
11.2.6 Cisco應用程式可見性和控制
(AVC) 441
11.2.7 數據包抓取 442
11.2.8 Wireshark 442
11.2.9 Cisco Prime基礎設施 443
11.3 主機洞察技術 446
11.3.1 由用戶端點生成的日誌 446
11.3.2 伺服器生成的日誌 451
11.4 考點回顧 452
11.5 課後練習 452
第 12章 安全監控所面臨的操作方面的
難題 457
12.1 摸底測驗 457
12.2 安全監控和加密 459
12.3 安全監控和網路地址轉換 460
12.4 安全監控和事件關聯時間同步 461
12.5 DNS隧道和其他“數據夾帶”
方法 461
12.6 安全監控和Tor 462
12.7 安全監控和對等到對等通信 463
12.8 考點回顧 464
12.9 課後練習 464
第 13章 攻擊和漏洞的種類 467
13.1 摸底測驗 467
13.2 攻擊的種類 469
13.2.1 偵察攻擊 469
13.2.2 社會工程學 472
13.2.3 許可權提升攻擊 473
13.2.4 後門 473
13.2.5 代碼執行 474
13.2.6 中間人攻擊 474
13.2.7 拒絕服務攻擊 475
13.2.8 數據夾帶的攻擊方法 477
13.2.9 ARP快取中毒 478
13.2.10 欺騙攻擊 479
13.2.11 路由操縱攻擊 479
13.2.12 密碼攻擊 480
13.2.13 無線攻擊 481
13.3 漏洞的種類 481
13.4 考點回顧 484
13.5 課後練習 485
第 14章 安全逃避技術 489
14.1 摸底測驗 489
14.2 加密和隧道 491
14.3 資源耗竭 497
14.4 流量分片 498
14.5 協定級錯誤解釋 499
14.6 流量計時、替換和插入攻擊 500
14.7 軸心攻擊 501
14.8 考點回顧 505
14.9 課後練習 506
附錄 摸底測驗和課後練習答案 509
A.1 摸底測驗答案 509
A.2 課後練習答案 518

作者簡介

Omar Santos,Cisco產品安全事故回響團隊(PSIRT)工程師。在調查和解決網路安全漏洞期間,領導並指點工程師和事故經理(incident manager)是他的主要職責。他曾為財富500強公司和美國政府設計、實施和支持安全網路,並在Cisco全球安全技術實踐和TAC部門任職。
Joseph Muniz,思科系統的安全架構師和研究員。他在為財富500強企業和美國政 府設計安全解決方案和安全體系結構方面享有豐富的經驗。他參與並出版了多部作品。
Stefano De Crescenzo,Cisco產品安全事故回響團隊(PSIRT)事故經理。他 專注於Cisco產品漏洞管理和取證,以及關鍵基礎設施設備中的惡意軟體檢測和完整性保證。他為Cisco IOS、IOS-XE和ASA編寫了完整性保證指南。

相關詞條

熱門詞條

聯絡我們