书馨卡帮你省薪 2024个人购书报告 2024中图网年度报告
欢迎光临中图网 请 | 注册
> >>
CCNA 网络安全运营 SECFND 210-250认证考试指南

CCNA 网络安全运营 SECFND 210-250认证考试指南

出版社:人民邮电出版社出版时间:2017-12-01
开本: 其他 页数: 525
中 图 价:¥87.7(6.8折) 定价  ¥129.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

CCNA 网络安全运营 SECFND 210-250认证考试指南 版权信息

CCNA 网络安全运营 SECFND 210-250认证考试指南 本书特色

本书是CCNA SECFND 210-250认证考试的官方认证指南,旨在帮助读者掌握该考试的所有主题,为顺利通过考试打下基础。 本书分为14章,其内容包括网络协议和网络设备基本知识、网络安全设备和云服务、安全原理、访问控制简介、安全运维管理简介、密码学和公钥基础设施(PKI)基础知识、虚拟专用网路(VPN)简介、基于Windows的分析、基于Linux和macOS的分析、端点安全技术、网络和主机洞察技术、安全监控所面临的操作方面的难题、攻击和漏洞的种类以及安全逃避技术。为了帮助读者更好地深入掌握各章所学的知识,每章开头的“摸底测验”可以帮助读者评估知识能力并确定如何分配有限的学习时间。每章末尾的“备考任务”还总结了本章的考试要点以及课后练习,以方便读者参考和复习。 本书主要面向备考CCNA SECFND 210-250认证考试的考生,全书紧密围绕考试主题,在内容的组织和编写上切实凸显了认证考试需求。此外,本书内容的实用性很强,有志于从事网络安全运营工作的读者也可以通过本书顺利入门。

CCNA 网络安全运营 SECFND 210-250认证考试指南 内容简介

本书是CCNA SECFND 210-250认证考试的官方认证指南,旨在帮助读者掌握该考试的所有主题,为顺利通过考试打下基础。 本书分为14章,其内容包括网络协议和网络设备基本知识、网络安全设备和云服务、安全原理、访问控制简介、安全运维管理简介、密码学和公钥基础设施(I)基础知识、虚拟专用网路(VPN)简介、基于Windows的分析、基于Linux和macOS的分析、端点安全技术、网络和主机洞察技术、安全监控所面临的操作方面的难题、攻击和漏洞的种类以及安全逃避技术。为了帮助读者更好地深入掌握各章所学的知识,每章开头的“摸底测验”可以帮助读者评估知识能力并确定如何分配有限的学习时间。每章末尾的“备考任务”还总结了本章的考试要点以及课后练习,以方便读者参考和复习。 本书主要面向备考CCNA SECFND 210-250认证考试的考生,全书紧密围绕考试主题,在内容的组织和编写上切实凸显了认证考试需求。此外,本书内容的实用性很强,有志于从事网络安全运营工作的读者也可以通过本书顺利入门。

CCNA 网络安全运营 SECFND 210-250认证考试指南 目录

第 1章 网络协议和网络设备基本知识 1

1.1 摸底测验 1

1.2 TCP/IP和OSI参考模型 4

1.2.1 TCP/IP模型 4

1.2.2 开放系统互连参考模型 10

1.3 第二层基本知识和技术 13

1.3.1 以太网LAN基础和技术 13

1.3.2 以太网设备和帧的转发方式 18

1.3.3 无线LAN基本知识和技术 33

1.4 Internet协议和第三层技术 41

1.4.1 IPv4包头 44

1.4.2 IPv4分片机制 45

1.4.3 IPv4地址和地址结构 46

1.4.4 IP地址分配和DHCP 55

1.4.5 子网内的IP通信机制和地址解析

协议(ARP) 58

1.4.6 子网间IP数据包的路由 60

1.4.7 路由表和IP路由协议 62

1.5 Internet控制消息协议(ICMP) 68

1.6 域名系统(DNS) 70

1.7 IPv6基础知识 74

1.7.1 IPv6包头 76

1.7.2 IPv6地址和子网 77

1.7.3 特殊及预留的IPv6地址 80

1.7.4 IPv6地址分配、邻居发现协议和

DHCPv6 81

1.8 传输层技术和协议 87

1.8.1 传输控制协议(TCP) 88

1.8.2 用户数据报协议(UDP) 96

1.9 考点回顾 98

1.10 课后练习 101

第 2章 网络安全设备和云服务 105

2.1 摸底测验 105

2.2 网络安全系统 107

2.2.1 传统防火墙 108

2.2.2 应用代理 113

2.2.3 网络地址转换 113

2.2.4 状态化检测防火墙 116

2.2.5 下一代防火墙 121

2.2.6 个人防火墙 124

2.2.7 入侵检测系统和入侵防御系统 124

2.2.8 下一代入侵防御系统 129

2.2.9 高级恶意软件防护 129

2.2.10 Web安全设备 134

2.2.11 邮件安全设备(ESA) 137

2.2.12 Cisco安全管理设备 139

2.2.13 Cisco身份服务引擎 139

2.3 云端安全解决方案 141

2.3.1 Cisco云网络安全 141

2.3.2 Cisco云邮件安全 142

2.3.3 Cisco AMP威胁网格 143

2.3.4 Cisco威胁感知服务 143

2.3.5 OpenDNS 144

2.3.6 CloudLock 144

2.4 Cisco NetFlow 145

2.4.1 NetFlow所导出的流是指什么 146

2.4.2 NetFlow和抓包 147

2.4.3 NetFlow缓存 148

2.5 数据丢失防护 148

2.6 考点回顾 149

2.7 课后练习 150



第3章 安全原理 153

3.1 摸底测验 153

3.2 纵深防御战略的原理 156

3.3 什么是威胁、漏洞和漏洞利用 160

3.3.1 漏洞 160

3.3.2 威胁 161

3.3.3 漏洞利用 163

3.4 机密性、完整性和可用性:

 CIA三要素 164

3.4.1 机密性 164

3.4.2 完整性 164

3.4.3 可用性 164

3.5 风险和风险分析 165

3.6 个人身份信息和受保护的

 健康信息 166

3.6.1 PII 166

3.6.2 PHI 167

3.7 *低权限原则和职责分离 167

3.7.1 *低权限原则 167

3.7.2 职责分离 168

3.8 安全运营中心 168

3.9 取证 170

3.9.1 证据式监管链 170

3.9.2 逆向工程 171

3.10 考点回顾 172

3.11 课后练习 173

第4章 访问控制简介 177

4.1 摸底测验 177

4.2 信息安全原则 180

4.3 主体和客体 180

4.4 访问控制基础知识 181

4.4.1 识别 181

4.4.2 认证 182

4.4.3 授权 184

4.4.4 记账 184

4.4.5 访问控制基础知识:总结 184

4.5 访问控制过程 185

4.5.1 资产分类 186

4.5.2 标记资产 187

4.5.3 访问控制策略 187

4.5.4 数据处置 187

4.6 信息安全岗位和职责 188

4.7 访问控制类型 189

4.8 访问控制模型 192

4.8.1 DAC模型 193

4.8.2 MAC模型 194

4.8.3 RBAC模型 195

4.8.4 ABAC模型 197

4.9 访问控制机制 200

4.10 身份和访问控制机制的实现 202

4.10.1 认证、授权和记账协议 202

4.10.2 基于端口的访问控制 208

4.10.3 网络访问控制列表和防火墙功能 211

4.10.4 身份管理和信息收集 213

4.10.5 网段划分 214

4.10.6 入侵检测和入侵预防 217

4.10.7 防病毒软件和防恶意软件 221

4.11 考点回顾 222

4.12 课后练习 223

第5章 安全运维管理简介 229

5.1 摸底测验 229

5.2 身份和访问管理简介 231

5.2.1 身份和访问生命周期的各个阶段 232

5.2.2 密码管理 233

5.2.3 目录管理 237

5.2.4 单点登录 239

5.2.5 联盟SSO(Federated SSO) 242

5.3 安全事件和日志管理 247

5.3.1 日志收集、分析和处置 248

5.3.2 安全信息和事件管理器 251

5.4 资产管理 253

5.4.1 资产清单 254

5.4.2 资产所有权 254

5.4.3 可接受的资产领用和归还制度 255

5.4.4 分类资产 255

5.4.5 标记资产 255

5.4.6 资产和信息处理 256

5.4.7 介质管理 256

5.5 企业移动性管理简介 256

5.6 配置管理和变更管理 263

5.6.1 配置管理 263

5.6.2 变更管理 265

5.7 漏洞管理 267

5.7.1 漏洞识别 268

5.7.2 漏洞分析和确定漏洞的等级 276

5.7.3 漏洞修复 280

5.8 补丁管理 281

5.9 考点回顾 284

5.10 课后练习 286

第6章 密码学和公钥基础设施(PKI)

基础知识 291

6.1 摸底测验 291

6.2 密码学 293

6.2.1 密码和密钥 293

6.2.2 对称和非对称算法 295

6.2.3 哈希(Hash) 297

6.2.4 哈希消息认证码 298

6.2.5 数字签名 299

6.2.6 密钥管理 302

6.2.7 下一代加密协议 303

6.2.8 IPSec和SSL 303

6.3 PKI基础知识 305

6.3.1 公钥和私钥对 305

6.3.2 RSA算法、密钥和数字证书 306

6.3.3 证书颁发机构 306

6.3.4 根证书和身份证书 308

6.3.5 认证并向CA登记 311

6.3.6 公钥加密标准 312

6.3.7 简单证书注册协议 312

6.3.8 吊销数字证书 312

6.3.9 使用数字证书 313

6.3.10 PKI的拓扑结构 314

6.4 考点回顾 315

6.5 课后练习 316

第7章 虚拟专用网络(VPN)简介 319

7.1 摸底测验 319

7.2 什么是VPN 321

7.3 站点到站点VPN与远程访问VPN的

 对比 321

7.4 IPSec概述 323

7.4.1 IKEv1阶段1 323

7.4.2 IKEv1阶段2 325

7.4.3 IKEv2协议 328

7.5 SSL VPN 328

7.6 考点回顾 333

7.7 课后练习 333

第8章 基于Windows的分析 337

8.1 摸底测验 337

8.2 进程和线程 340

8.3 内存分配 342

8.4 Windows注册表 344

8.5 Windows Management

 Instrumentation 346

8.6 句柄 347

8.7 服务 349

8.8 Windows事件日志 351

8.9 考点回顾 353

8.10 课后练习 354

第9章 基于Linux和macOS的

分析 357

9.1 摸底测验 357

9.2 进程 359

9.3 fork 362

9.4 权限 363

9.5 符号链接 367

9.6 守护进程 369

9.7 基于UNIX的Syslog 370

9.8 Apache访问日志 374

9.9 考点回顾 375

9.10 课后练习 376

第 10章 端点安全技术 379

10.1 摸底测验 379

10.2 防恶意软件和防病毒软件 381

10.3 基于主机的防火墙和基于主机的

入侵防御系统 383

10.4 应用级白、黑名单 385

10.5 基于系统的沙箱 386

10.6 考点回顾 388

10.7 课后练习 388

第 11章 网络和主机洞察技术 393

11.1 摸底测验 393

11.2 网络洞察技术 395

11.2.1 网络基础设施日志 395

11.2.2 传统的防火墙日志 400

11.2.3 大型网络环境中的Syslog 403

11.2.4 下一代防火墙和下一代IPS日志 409

11.2.5 NetFlow分析 418

11.2.6 Cisco应用程序可见性和控制

 (AVC) 441

11.2.7 数据包抓取 442

11.2.8 Wireshark 442

11.2.9 Cisco Prime基础设施 443

11.3 主机洞察技术 446

11.3.1 由用户端点生成的日志 446

11.3.2 服务器生成的日志 451

11.4 考点回顾 452

11.5 课后练习 452

第 12章 安全监控所面临的操作方面的

 难题 457

12.1 摸底测验 457

12.2 安全监控和加密 459

12.3 安全监控和网络地址转换 460

12.4 安全监控和事件关联时间同步 461

12.5 DNS隧道和其他“数据夹带”

方法 461

12.6 安全监控和Tor 462

12.7 安全监控和对等到对等通信 463

12.8 考点回顾 464

12.9 课后练习 464

第 13章 攻击和漏洞的种类 467

13.1 摸底测验 467

13.2 攻击的种类 469

13.2.1 侦察攻击 469

13.2.2 社会工程学 472

13.2.3 权限提升攻击 473

13.2.4 后门 473

13.2.5 代码执行 474

13.2.6 中间人攻击 474

13.2.7 拒绝服务攻击 475

13.2.8 数据夹带的攻击方法 477

13.2.9 ARP缓存中毒 478

13.2.10 欺骗攻击 479

13.2.11 路由操纵攻击 479

13.2.12 密码攻击 480

13.2.13 无线攻击 481

13.3 漏洞的种类 481

13.4 考点回顾 484

13.5 课后练习 485

第 14章 安全逃避技术 489

14.1 摸底测验 489

14.2 加密和隧道 491

14.3 资源耗竭 497

14.4 流量分片 498

14.5 协议级错误解释 499

14.6 流量计时、替换和插入攻击 500

14.7 轴心攻击 501

14.8 考点回顾 505

14.9 课后练习 506

附录 摸底测验和课后练习答案 509

A.1 摸底测验答案 509

A.2 课后练习答案 518

展开全部

CCNA 网络安全运营 SECFND 210-250认证考试指南 作者简介

Omar Santos,Cisco产品安全事故响应团队(PSIRT)工程师。在调查和解决网络安全漏洞期间,领导并指点工程师和事故经理(incident manager)是他的主要职责。他曾为财富500强公司和美国政府设计、实施和支持安全网络,并在Cisco全球安全技术实践和TAC部门任职。 Joseph Muniz,思科系统的安全架构师和研究员。他在为财富500强企业和美国政 府设计安全解决方案和安全体系结构方面享有丰富的经验。他参与并出版了多部作品。 Stefano De Crescenzo,Cisco产品安全事故响应团队(PSIRT)事故经理。他 专注于Cisco产品漏洞管理和取证,以及关键基础设施设备中的恶意软件检测和完整性保证。他为Cisco IOS、IOS-XE和ASA编写了完整性保证指南。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服