描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115514240
编辑推荐
本书是思科网络技术学院教程中“CCNA网络安全运营”课程的官方补充教材。本书强调网络安全相关的实际应用,同时介绍了作为安全运营中心(SOC)中的助理级安全分析师,应该具备的职责以及完成安全相关的任务所需要的技能。
本书旨在作为方便的案头参考书供学生随时随地使用,以巩固课程内容,充分利用学习时间。
本书的特色有助于读者将重点放在重要概念上,从而成功完成该课程的学习。
·学习目标——通过回答每章开篇列出的重要问题复习核心概念。
·复习题——每章末尾的复习题采用与在线课程中的问题相同的风格,帮助读者评估学习效果。附录提供了答案并做了解释。
本书旨在作为方便的案头参考书供学生随时随地使用,以巩固课程内容,充分利用学习时间。
本书的特色有助于读者将重点放在重要概念上,从而成功完成该课程的学习。
·学习目标——通过回答每章开篇列出的重要问题复习核心概念。
·复习题——每章末尾的复习题采用与在线课程中的问题相同的风格,帮助读者评估学习效果。附录提供了答案并做了解释。
内容简介
思科网络技术学院项目是Cisco公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习先进的网络技术知识,为互联网时代做好准备。
《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的*后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。
《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有志于进入网络安全行业的入门用户阅读。
《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的*后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。
《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有志于进入网络安全行业的入门用户阅读。
目 录
第 1章 网络安全和安全运营中心1
学习目标 1
1.1 危险 1
1.1.1 战争故事 1
1.1.2 威胁发起者 2
1.1.3 威胁的影响 3
1.2 打击网络犯罪的斗士 4
1.2.1 现代安全运营中心 4
1.2.2 成为守卫者 7
1.3 小结 9
复习题 9
第 2章 Windows操作系统 11
学习目标 11
2.1 Windows概述 11
2.1.1 Windows发展史 11
2.1.2 Windows架构和操作 15
2.2 Windows管理 24
2.2.1 Windows配置和监控 24
2.2.2 Windows安全 35
2.3 小结 41
复习题 42
第3章 Linux操作系统 44
学习目标 44
3.1 Linux概述 44
3.1.1 Linux基础知识 44
3.1.2 使用Linux Shell 46
3.1.3 Linux服务器和客户端 50
3.2 Linux管理 51
3.2.1 基本服务器管理 52
3.2.2 Linux文件系统 57
3.3 Linux主机 61
3.3.1 使用Linux GUI 61
3.3.2 使用Linux主机 63
3.4 小结 71
复习题 72
第4章 网络协议和服务 74
学习目标 74
4.1 网络协议 74
4.1.1 网络设计流程 75
4.1.2 通信协议 77
4.2 以太网和互联网协议(IP) 89
4.2.1 以太网 89
4.2.2 IPv4 91
4.2.3 IPv4编址基础知识 95
4.2.4 IPv4地址的分类 100
4.2.5 默认网关 102
4.2.6 IPv6 104
4.3 验证连接 106
4.3.1 ICMP 106
4.3.2 ping和tracerout实用程序 109
4.4 地址解析协议 115
4.4.1 MAC和IP 115
4.4.2 ARP 117
4.4.3 ARP问题 119
4.5 传输层 121
4.5.1 传输层的特征 121
4.5.2 传输层操作 129
4.6 网络服务 136
4.6.1 DHCP 136
4.6.2 DNS 138
4.6.3 NAT 143
4.6.4 文件传输和共享服务 145
4.6.5 邮件 147
4.6.6 HTTP 149
4.7 小结 152
复习题 153
第5章 网络基础设施 155
学习目标 155
5.1 网络通信设备 155
5.1.1 网络设备 155
5.1.2 无线通信 167
5.2 网络安全基础设施 171
5.2.1 安全设备 171
5.2.2 安全服务 178
5.3 网络表示方式 184
5.4 小结 190
复习题 190
第6章 网络安全原理 192
学习目标 192
6.1 攻击者及其工具 192
6.1.1 谁在攻击我们的网络 192
6.1.2 威胁发起者工具 195
6.2 常见威胁和攻击 197
6.2.1 恶意软件 197
6.2.2 常见网络攻击 201
6.3 小结 209
复习题 211
第7章 深入了解网络攻击 213
学习目标 213
7.1 网络监控和工具 213
7.1.1 网络监控简介 213
7.1.2 网络监控工具简介 215
7.2 攻击基础 218
7.2.1 IP漏洞和威胁 218
7.2.2 TCP和UDP漏洞 224
7.3 攻击我们的操作 227
7.3.1 IP服务 227
7.3.2 企业级服务 233
7.4 小结 237
复习题 237
第8章 保护网络 239
学习目标 239
8.1 了解防御 239
8.1.1 纵深防御 239
8.1.2 安全策略 242
8.2 访问控制 244
8.2.1 访问控制概念 244
8.2.2 AAA使用与操作 245
8.3 威胁情报 248
8.3.1 信息来源 248
8.3.2 威胁情报服务 250
8.4 小结 251
复习题 251
第9章 加密和公钥基础设施 253
学习目标 253
9.1 加密 253
9.1.1 什么是加密 253
9.1.2 完整性和真实性 259
9.1.3 保密性 263
9.2 公钥基础架构 272
9.2.1 公钥密码学 272
9.2.2 机构和PKI信任系统 276
9.2.3 密码学的应用与影响 282
9.3 小结 284
复习题 286
第 10章 终端安全和分析 288
学习目标 288
10.1 终端保护 288
10.1.1 反恶意软件保护 288
10.1.2 基于主机的入侵防御 293
10.1.3 应用安全 295
10.2 终端漏洞评估 297
10.2.1 网络和服务器配置文件 297
10.2.2 通用漏洞评分系统 300
10.2.3 合规性框架 304
10.2.4 安全设备管理 306
10.2.5 信息安全管理系统 311
10.3 小结 314
复习题 315
第 11章 安全监控 317
学习目标 317
11.1 技术和协议 317
11.1.1 监控常用协议 317
11.1.2 安全技术 321
11.2 日志文件 325
11.2.1 安全数据的类型 325
11.2.2 终端设备日志 328
11.2.3 网络日志 334
11.3 小结 340
复习题 341
第 12章 入侵数据分析 343
学习目标 343
12.1 评估警报 343
12.1.1 警报来源 343
12.1.2 警报评估概述 349
12.2 使用网络安全数据 351
12.2.1 通用数据平台 351
12.2.2 调查网络数据 354
12.2.3 提升网络安全分析师的工作能力 361
12.3 数字取证 362
12.4 小结 365
复习题 365
第 13章 事件响应和处理 367
学习目标 367
13.1 事件响应模型 367
13.1.1 网络杀伤链 367
13.1.2 入侵的钻石模型 371
13.1.3 VERIS方案 374
13.2 事件处理 378
13.2.1 CSIRT 378
13.2.2 NIST 800-61r2 380
13.3 小结 386
复习题 387
附录A 复习题答案 389
学习目标 1
1.1 危险 1
1.1.1 战争故事 1
1.1.2 威胁发起者 2
1.1.3 威胁的影响 3
1.2 打击网络犯罪的斗士 4
1.2.1 现代安全运营中心 4
1.2.2 成为守卫者 7
1.3 小结 9
复习题 9
第 2章 Windows操作系统 11
学习目标 11
2.1 Windows概述 11
2.1.1 Windows发展史 11
2.1.2 Windows架构和操作 15
2.2 Windows管理 24
2.2.1 Windows配置和监控 24
2.2.2 Windows安全 35
2.3 小结 41
复习题 42
第3章 Linux操作系统 44
学习目标 44
3.1 Linux概述 44
3.1.1 Linux基础知识 44
3.1.2 使用Linux Shell 46
3.1.3 Linux服务器和客户端 50
3.2 Linux管理 51
3.2.1 基本服务器管理 52
3.2.2 Linux文件系统 57
3.3 Linux主机 61
3.3.1 使用Linux GUI 61
3.3.2 使用Linux主机 63
3.4 小结 71
复习题 72
第4章 网络协议和服务 74
学习目标 74
4.1 网络协议 74
4.1.1 网络设计流程 75
4.1.2 通信协议 77
4.2 以太网和互联网协议(IP) 89
4.2.1 以太网 89
4.2.2 IPv4 91
4.2.3 IPv4编址基础知识 95
4.2.4 IPv4地址的分类 100
4.2.5 默认网关 102
4.2.6 IPv6 104
4.3 验证连接 106
4.3.1 ICMP 106
4.3.2 ping和tracerout实用程序 109
4.4 地址解析协议 115
4.4.1 MAC和IP 115
4.4.2 ARP 117
4.4.3 ARP问题 119
4.5 传输层 121
4.5.1 传输层的特征 121
4.5.2 传输层操作 129
4.6 网络服务 136
4.6.1 DHCP 136
4.6.2 DNS 138
4.6.3 NAT 143
4.6.4 文件传输和共享服务 145
4.6.5 邮件 147
4.6.6 HTTP 149
4.7 小结 152
复习题 153
第5章 网络基础设施 155
学习目标 155
5.1 网络通信设备 155
5.1.1 网络设备 155
5.1.2 无线通信 167
5.2 网络安全基础设施 171
5.2.1 安全设备 171
5.2.2 安全服务 178
5.3 网络表示方式 184
5.4 小结 190
复习题 190
第6章 网络安全原理 192
学习目标 192
6.1 攻击者及其工具 192
6.1.1 谁在攻击我们的网络 192
6.1.2 威胁发起者工具 195
6.2 常见威胁和攻击 197
6.2.1 恶意软件 197
6.2.2 常见网络攻击 201
6.3 小结 209
复习题 211
第7章 深入了解网络攻击 213
学习目标 213
7.1 网络监控和工具 213
7.1.1 网络监控简介 213
7.1.2 网络监控工具简介 215
7.2 攻击基础 218
7.2.1 IP漏洞和威胁 218
7.2.2 TCP和UDP漏洞 224
7.3 攻击我们的操作 227
7.3.1 IP服务 227
7.3.2 企业级服务 233
7.4 小结 237
复习题 237
第8章 保护网络 239
学习目标 239
8.1 了解防御 239
8.1.1 纵深防御 239
8.1.2 安全策略 242
8.2 访问控制 244
8.2.1 访问控制概念 244
8.2.2 AAA使用与操作 245
8.3 威胁情报 248
8.3.1 信息来源 248
8.3.2 威胁情报服务 250
8.4 小结 251
复习题 251
第9章 加密和公钥基础设施 253
学习目标 253
9.1 加密 253
9.1.1 什么是加密 253
9.1.2 完整性和真实性 259
9.1.3 保密性 263
9.2 公钥基础架构 272
9.2.1 公钥密码学 272
9.2.2 机构和PKI信任系统 276
9.2.3 密码学的应用与影响 282
9.3 小结 284
复习题 286
第 10章 终端安全和分析 288
学习目标 288
10.1 终端保护 288
10.1.1 反恶意软件保护 288
10.1.2 基于主机的入侵防御 293
10.1.3 应用安全 295
10.2 终端漏洞评估 297
10.2.1 网络和服务器配置文件 297
10.2.2 通用漏洞评分系统 300
10.2.3 合规性框架 304
10.2.4 安全设备管理 306
10.2.5 信息安全管理系统 311
10.3 小结 314
复习题 315
第 11章 安全监控 317
学习目标 317
11.1 技术和协议 317
11.1.1 监控常用协议 317
11.1.2 安全技术 321
11.2 日志文件 325
11.2.1 安全数据的类型 325
11.2.2 终端设备日志 328
11.2.3 网络日志 334
11.3 小结 340
复习题 341
第 12章 入侵数据分析 343
学习目标 343
12.1 评估警报 343
12.1.1 警报来源 343
12.1.2 警报评估概述 349
12.2 使用网络安全数据 351
12.2.1 通用数据平台 351
12.2.2 调查网络数据 354
12.2.3 提升网络安全分析师的工作能力 361
12.3 数字取证 362
12.4 小结 365
复习题 365
第 13章 事件响应和处理 367
学习目标 367
13.1 事件响应模型 367
13.1.1 网络杀伤链 367
13.1.2 入侵的钻石模型 371
13.1.3 VERIS方案 374
13.2 事件处理 378
13.2.1 CSIRT 378
13.2.2 NIST 800-61r2 380
13.3 小结 386
复习题 387
附录A 复习题答案 389
评论
还没有评论。