CCNA 網絡安全運營 SECFND 210-250認證考試指南

[美]奧馬爾·桑托斯(Omar Santos),約瑟夫·穆尼斯(Joseph Muniz),[意]斯蒂法諾·德·克雷森佐(Stefano De Crescenzo)

  • CCNA 網絡安全運營 SECFND 210-250認證考試指南-preview-1
  • CCNA 網絡安全運營 SECFND 210-250認證考試指南-preview-2
CCNA 網絡安全運營 SECFND 210-250認證考試指南-preview-1

買這商品的人也買了...

相關主題

商品描述

本書是CCNA SECFND 210-250認證考試的官方認證指南,旨在幫助讀者掌握該考試的所有主題,為順利通過考試打下基礎。

本書分為14章,其內容包括網絡協議和網絡設備基本知識、網絡安全設備和雲服務、安全原理、訪問控制簡介、安全運維管理簡介、密碼學和公鑰基礎設施(PKI)基礎知識、虛擬專用網絡(VPN)簡介、基於Windows的分析、基於Linux和macOS的分析、端點安全技術、網絡和主機洞察技術、安全監控所面臨的操作方面的難題、攻擊和漏洞的種類以及安全逃避技術。為了幫助讀者更好地深入掌握各章所學的知識,每章開頭的“摸底測驗”可以幫助讀者評估知識能力並確定如何分配有限的學習時間。每章末尾的“備考任務”還總結了本章的考試要點以及課後練習,以方便讀者參考和復習。

本書主要面向備考CCNA SECFND 210-250認證考試的考生,全書緊密圍繞考試主題,在內容的組織和編寫上切實凸顯了認證考試需求。此外,本書內容的實用性很強,有志於從事網絡安全運營工作的讀者也可以通過本書順利入門。

作者簡介

Omar Santos,Cisco產品安全事故響應團隊(PSIRT)工程師。在調查和解決網絡安全漏洞期間,領導並指點工程師和事故經理(incident manager)是他的主要職責。他曾為財富500強公司和美國政府設計、實施和支持安全網絡,並在Cisco全球安全技術實踐和TAC部門任職。
Joseph Muniz,思科系統的安全架構師和研究員。他在為財富500強企業和美國政府設計安全解決方案和安全體系結構方面享有豐富的經驗。他參與並出版了多部作品。
Stefano De Crescenzo,Cisco產品安全事故響應團隊(PSIRT)事故經理。他專注於Cisco產品漏洞管理和取證,以及關鍵基礎設施設備中的惡意軟件檢測和完整性保證。他為Cisco IOS、IOS-XE和ASA編寫了完整性保證指南。

目錄大綱

 

第1章網絡協議和網絡設備基本知識1
1.1摸底測驗1
1.2 TCP/IP和OSI參考模型4
1.2.1 TCP/IP模型4
1.2.2開放系統互連參考模型10
1.3第二層基本知識和技術13
1.3.1以太網LAN基礎和技術13
1.3.2以太網設備和幀的轉發方式18
1.3.3無線LAN基本知識和技術33
1 .4 Internet協議和第三層技術41
1.4.1 IPv4包頭44
1.4.2 IPv4分片機制45
1.4.3 IPv4地址和地址結構46
1.4.4 IP地址分配和DHCP 55
1.4.5子網內的IP通信機制和地址解析協議(ARP) 58
1.4.6子網間IP數據包的路由60
1.4.7路由表和IP路由協議62
1.5 Internet控制消息協議(ICMP) 68
1.6域名系統(DNS) 70
1.7 IPv6基礎知識74
1.7.1 IPv6包頭76
1.7.2 IPv6地址和子網77
1.7.3特殊及預留的IPv6地址80
1.7.4 IPv6地址分配、鄰居發現協議和DHCPv6 81
1.8傳輸層技術和協議87
1.8.1傳輸控制協議(TCP) 88
1.8.2用戶數據報協議(UDP) 96
1.9考點回顧98
1.10課後練習101


第2章網絡安全設備和雲服務105
2. 1摸底測驗105
2.2網絡安全系統107
2.2.1傳統防火牆108
2.2.2應用代理113
2.2.3網絡地址轉換113
2.2.4狀態化檢測防火牆116
2.2. 5下一代防火牆121
2.2.6個人防火牆124
2.2.7入侵檢測系統和入侵防禦系統124
2.2.8下一代入侵防禦系統129
2.2.9高級惡意軟件防護129
2.2 .10 Web安全設備134
2.2.11郵件安全設備(ESA) 137
2.2.12 Cisco安全管理設備139
2.2.13 Cisco身份服務引擎139
2.3雲端安全解決方案141
2.3. 1 Cisco云網絡安全141
2.3.2 Cisco雲郵件安全142
2.3.3 Cisco AMP威脅網格143
2.3.4 Cisco威脅感知服務143
2.3.5 OpenDNS 144
2.3.6 CloudLock 144
2.4 Cisco NetFlow 145
2.4.1 NetFlow所導出的流是指什麼146
2.4.2 NetFlow和抓包147
2.4.3 NetFlow緩存148
2.5數據丟失防護148
2.6考點回顧149
2.7課後練習150
 

第3章安全原理153
3.1摸底測驗153
3.2縱深防禦戰略的原理156
3.3什麼是威脅、漏洞和漏洞利用160
3.3.1漏洞160
3. 3.2威脅161
3.3.3漏洞利用163
3.4機密性、完整性和可用性:CIA三要素164
3.4.1機密性164
3.4.2完整性164
3.4.3可用性164
3.5風險和風險分析165
3.6個人身份信息和受保護的健康信息166
3.6.1 PII 166
3.6.2 PHI 167
3.7最低權限原則和職責分離167
3.7. 1最低權限原則167
3.7.2職責分離168
3.8安全運營中心168
3.9取證170
3.9.1證據式監管鏈170
3.9.2逆向工程171
3.10考點回顧172
3.11課後練習173


第4章訪問控制簡介177
4.1摸底測驗177
4.2信息安全原則180
4.3主體和客體180
4.4訪問控制基礎知識181
4. 4.1識別181
4.4.2認證182
4.4.3授權184
4.4.4記賬184
4.4.5訪問控制基礎知識:總結184
4.5訪問控製過程185
4.5. 1資產分類186
4.5.2標記資產187
4.5.3訪問控制策略187
4.5.4數據處置187
4.6信息安全崗位和職責188
4.7訪問控制類型189
4.8訪問控制模型192
4.8.1 DAC模型193
4.8.2 MAC模型194
4.8.3 RBAC模型195
4.8.4 ABAC模型197
4.9訪問控制機制200
4.10身份和訪問控制機制的實現202
4.10.1認證、授權和記賬協議202
4.10.2基於端口的訪問控制208
4.10.3網絡訪問控制列表和防火牆功能211
4.10.4身份管理和信息收集213
4.10.5網段劃分214
4.10.6入侵檢測和入侵預防217
4.10.7防病毒軟件和防惡意軟件221
4.11考點回顧222
4.12課後練習223


第5章安全運維管理簡介229
5.1摸底測驗229
5.2身份和訪問管理簡介231
5.2.1身份和訪問生命週期的各個階段232
5.2.2密碼管理233
5.2.3目錄管理237
5.2.4單點登錄239
5.2.5聯盟SSO(Federated SSO) 242
5.3安全事件和日誌管理247
5.3.1日誌收集、分析和處置248
5.3.2安全信息和事件管理器251
5.4資產管理253
5.4.1資產清單254
5.4.2資產所有權254
5.4.3可接受的資產領用和歸還制度255
5.4.4分類資產255
5 .4.5標記資產255
5.4.6資產和信息處理256
5.4.7介質管理256
5.5企業移動性管理簡介256
5.6配置管理和變更管理263
5.6.1配置管理263
5.6.2變更管理265
5.7漏洞管理267
5.7.1漏洞識別268
5.7.2漏洞分析和確定漏洞的等級276
5.7.3漏洞修復280
5.8補丁管理281
5.9考點回顧284
5.10課後練習286


第6章密碼學和公鑰基礎設施(PKI)基礎知識291
6.1摸底測驗291
6.2密碼學293
6.2.1密碼和密鑰293
6.2.2對稱和非對稱算法295
6.2 .3哈希(Hash) 297
6.2.4哈希消息認證碼298
6.2.5數字簽名299
6.2.6密鑰管理302
6.2.7下一代加密協議303
6.2. 8 IPSec和SSL 303
6.3 PKI基礎知識305
6.3.1公鑰和私鑰對305
6.3.2 RSA算法、密鑰和數字證書306
6.3.3證書頒發機構306
6.3 .4根證書和身份證書308
6.3.5認證並向CA登記311
6.3.6公鑰加密標準312
6.3.7簡單證書註冊協議312
6.3.8吊銷數字證書312
6. 3.9使用數字證書313
6.3.10 PKI的拓撲結構314
6.4考點回顧315
6.5課後練習316


第7章虛擬專用網絡(VPN)簡介319
7.1摸底測驗319
7.2什麼是VPN 321
7.3站點到站點VPN與遠程訪問VPN的對比321
7.4 IPSec概述323
7.4.1 IKEv1階段1 323
7.4.2 IKEv1階段2 325
7.4.3 IKEv2協議328
7.5 SSL VPN 328
7.6考點回顧333
7.7課後練習333


第8章基於Windows的分析337
8.1摸底測驗337
8.2進程和線程340
8.3內存分配342
8.4 Windows註冊表344
8.5 Windows Management Instrumentation 346
8.6句柄347
8. 7服務349
8.8 Windows事件日誌351
8.9考點回顧353
8.10課後練習354


第9章基於Linux和macOS的分析357
9.1摸底測驗357
9.2進程359
9.3 fork 362
9.4權限363
9.5符號鏈接367
9.6守護進程369
9.7基於UNIX的Syslog 370
9.8 Apache訪問日誌374
9.9考點回顧375
9.10課後練習376


第10章端點安全技術379
10.1摸底測驗379
10.2防惡意軟件和防病毒軟件381
10.3基於主機的防火牆和基於主機的入侵防禦系統383
10.4應用級白、黑名單385
10.5基於系統的沙箱386
10.6考點回顧388
10.7課後練習388


第11章網絡和主機洞察技術393
11.1摸底測驗393
11.2網絡洞察技術395
11.2.1網絡基礎設施日誌395
11. 2.2傳統的防火牆日誌400
11.2.3大型網絡環境中的Syslog 403
11.2.4下一代防火牆和下一代IPS日誌409
11.2.5 NetFlow分析418
11.2.6 Cisco應用程序可見性和控制(AVC) 441
11.2.7數據包抓取442
11.2.8 Wireshark 442
11.2.9 Cisco Prime基礎設施443
11.3主機洞察技術446
11.3.1由用戶端點生成的日誌446
11.3.2服務器生成的日誌451
11.4考點回顧452
11.5課後練習452


第12章安全監控所面臨的操作方面的難題457
12.1摸底測驗457
12.2安全監控和加密459
12.3安全監控和網絡地址轉換460
12.4安全監控和事件關聯時間同步461
12.5 DNS隧道和其他“數據夾帶”方法461
12.6安全監控和Tor 462
12.7安全監控和對等到對等通信463
12.8考點回顧464
12.9課後練習464


第13章攻擊和漏洞的種類467
13.1摸底測驗467
13.2攻擊的種類469
13.2.1偵察攻擊469
13.2.2社會工程學472
13.2.3權限提升攻擊473
13.2.4後門473
13.2.5代碼執行474
13.2.6中間人攻擊474
13.2.7拒絕服務攻擊475
13.2.8數據夾帶的攻擊方法477
13.2.9 ARP緩存中毒478
13.2.10欺騙攻擊479
13.2.11路由操縱攻擊479
13.2.12密碼攻擊480
13.2.13無線攻擊481
13.3漏洞的種類481
13 .4考點回顧484
13.5課後練習485


第14章安全逃避技術489
14.1摸底測驗489
14.2加密和隧道491
14.3資源耗竭497
14.4流量分片498
14.5協議級錯誤解釋499
14.6流量計時、替換和插入攻擊500
14.7軸心攻擊501
14.8考點回顧505
14.9課後練習506


附錄摸底測驗和課後練習答案509
A.1摸底測驗答案509
A.2課後練習答案518