• 局域网交换机安全
21年品牌 40万+商家 超1.5亿件商品

局域网交换机安全

12.9 2.3折 55 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者(美)维恩克,(美)培根 著,孙余强,孙剑 译

出版社人民邮电出版社

ISBN9787115229908

出版时间2010-07

版次1

装帧平装

开本16开

纸张胶版纸

页数298页

字数99999千字

定价55元

上书时间2024-12-16

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:局域网交换机安全
定价:55.00元
作者:(美)维恩克,(美)培根 著,孙余强,孙剑 译
出版社:人民邮电出版社
出版日期:2010-07-01
ISBN:9787115229908
字数:444000
页码:298
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
与普遍观点相反,以太网交换机并不具备天然的安全性。以太网交换机中的安全隐患多种多样:从交换机的实现,到控制平面协议(生成树协议(STP)、Cisco发现协议等)和数据平面协议,例如,地址解析协议(ARP)或动态主机配置协议(DHCP)。《局域网交换机安全》阐述了网络基础设施中与以太网交换机相关的所有安全隐患,而且还展示了如何配置交换机以防止或缓解基于这些安全隐患的攻击。《局域网交换机安全》还以专门章节描述了如何利用交换机以增强整个网络的安全性,并防范未来的攻击。  《局域网交换机安全》为4个部分,为读者提供了实施的具体步骤,以确保在第二层设备上穿梭往来的语音及数据流量的完整性。部分讲述了第二层协议中的缺陷,以及如何配置交换机阻止针对这些缺陷的攻击。第2部分介绍了与以太网交换机有关的拒绝服务攻击(DoS),并演示了如何遏制这些攻击。第3部分详述了通过在交换机上利用线速访问控制列表(ACL)的处理,以及通过IEEE80 2.1X执行用户的认证和授权,从而切实增强网络整体安全性的方法。第4部分研究了IEEE LinkSec工作组的未来发展。《局域网交换机安全》通篇的绝大部分内容与硬件供应商无关,并对所有部署以太网交换机的网络架构师都有极高的实用性。  阅读完《局域网交换机安全》后,读者一定会对加深对LAN安全的理解,并有能力堵住存在于诸多园区网络中的安全漏洞。  利用端口安全防范CAM攻击  防范生成树攻击  运用正确的配置手段隔离VLAN  防范流氓DHCP服务器  阻止ARP欺骗  防范IPv6邻居发现和路由器恳求攻击  识别PoE隐患  缓解HSRP阳VRRP的风险  遏制利用CDP、PaGP、CGMPI以及其他Cisco辅助协议的信息泄露  理解并防范针对交换机的DoS攻击  利用ACI一执行简单的线速安全策略  以端口为基础利用802.1X实施用户认证  使用IEEE的新协议以线速加密所有以太网帧  《局域网交换机安全》为Cisco Press出版的网络技术系列丛书之一。Cisco Press出版的安全类别的图书可以帮助网络从业人员保护重要的数据和资源。防范和缓解网络攻击。以及构建端到端的自防御网络。
内容提要
本书是迄今为止国内引进的本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP等)。书中给出了针对上述攻击的各种反制措施。  除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE 802.1AE、Cisco INBS以及结合IPSec与L2TPv3的安全伪线。读完本书之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。  本书适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可以帮助网络(安全)工程师、网络管理员快速、高效地掌握各种第二层网络安全技术。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全的参考资料。
目录
部分 安全隐患和缓解技术 章 安全导论 第2章 挫败学习型网桥的转发进程 第3章 攻击生成树协议  第4章 VLAN安全吗 第5章 利用DHCP缺陷的攻击 第6章 利用IPv4 ARP的攻击 第7章 利用IPv6邻居发现和路由器通告协议的攻击  第8章 以太网上的供电呢  第9章 HSRP适应力强吗 0章 能打败VRRP吗  1章 Cisco辅助协议与信息泄露第2部分 交换机如何抵抗拒绝服务攻击 2章 拒绝服务攻击简介  3章 控制平面的监管  4章 屏蔽控制平面协议  5章 利用交换机发现数据平面拒绝服务攻击(DoS)第3部分 用交换机来增强网络安全  6章 线速访问控制列表  7章 基于身份的网络服务与802.1X第4部分 网络安全的下一步  8章 IEEE 802.1AE 附录 结合IPSec与L2TPv3 实现安全伪线
作者介绍
17.2.2 认证     认证是为请求服务的客户端确立和证实身份的过程。在建立相关授权时,认证是必需的,其强度由所采取的核实方法决定。    17.2.3 授权    授权是指在一个域中获得服务的权利,它可以发生在OSI参考模型的任意-层。    未经认证的授权毫无意义。    IBNS和802.1X一起提供了对用户和/或设备进行认证的基本概念,并提供了与I.AN介质的无关性。    从技术角度来看,当用户通过传统的点到点介质连入交换机或通过无线网络访问LAN时,必须对用户进行认证。通常,应仅允许已经一个组织批准的机器或用户进行访问。    此外,当用户或设备通过有区别的访问控制获得对网络的访问时,IBNS还有助于为这些用户和设备制定行为规范。认证还针对网络提供了立即记账的能力,除了能够知晓何时、何处以及如何获得服务以外,还可以了解“谁”获得了网络访问。    17.3 探索扩展认证协议    基于端口的网络访问控制使用IEEE 802 I.AN基础设施的物理访问特性。这些基础设施能够充分利用扩展认证协议(EAP)承载任意的认证信息,而非认证方法本身。 ……
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP