CCNA网络安全运营SECFND210-250认证考试指南

CCNA网络安全运营SECFND210-250认证考试指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Omar Santos) , ,
2019-12
版次: 1
ISBN: 9787115522320
定价: 129.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 525页
3人买过
  • 本书是CCNA SECFND 210-250认证考试的官方认证指南,旨在帮助读者掌握该考试的所有主题,为顺利通过考试打下基础。

    本书分为14章,其内容包括网络协议和网络设备基本知识、网络安全设备和云服务、安全原理、访问控制简介、安全运维管理简介、密码学和公钥基础设施(PKI)基础知识、虚拟专用网路(VPN)简介、基于Windows的分析、基于Linux和macOS的分析、端点安全技术、网络和主机洞察技术、安全监控所面临的操作方面的难题、攻击和漏洞的种类以及安全逃避技术。为了帮助读者更好地深入掌握各章所学的知识,每章开头的“摸底测验”可以帮助读者评估知识能力并确定如何分配有限的学习时间。每章末尾的“备考任务”还总结了本章的考试要点以及课后练习,以方便读者参考和复习。

    本书主要面向备考CCNA SECFND 210-250认证考试的考生,全书紧密围绕考试主题,在内容的组织和编写上切实凸显了认证考试需求。此外,本书内容的实用性很强,有志于从事网络安全运营工作的读者也可以通过本书顺利入门。 Omar Santos,Cisco产品安全事故响应团队(PSIRT)工程师。在调查和解决网络安全漏洞期间,领导并指点工程师和事故经理(incident manager)是他的主要职责。他曾为财富500强公司和美国政府设计、实施和支持安全网络,并在Cisco全球安全技术实践和TAC部门任职。

    Joseph Muniz,思科系统的安全架构师和研究员。他在为财富500强企业和美国政 府设计安全解决方案和安全体系结构方面享有丰富的经验。他参与并出版了多部作品。

    Stefano De Crescenzo,Cisco产品安全事故响应团队(PSIRT)事故经理。他 专注于Cisco产品漏洞管理和取证,以及关键基础设施设备中的恶意软件检测和完整性保证。他为Cisco IOS、IOS-XE和ASA编写了完整性保证指南。 第 1章 网络协议和网络设备基本知识 1

    1.1 摸底测验 1

    1.2 TCP/IP和OSI参考模型 4

    1.2.1 TCP/IP模型 4

    1.2.2 开放系统互连参考模型 10

    1.3 第二层基本知识和技术 13

    1.3.1 以太网LAN基础和技术 13

    1.3.2 以太网设备和帧的转发方式 18

    1.3.3 无线LAN基本知识和技术 33

    1.4 Internet协议和第三层技术 41

    1.4.1 IPv4包头 44

    1.4.2 IPv4分片机制 45

    1.4.3 IPv4地址和地址结构 46

    1.4.4 IP地址分配和DHCP 55

    1.4.5 子网内的IP通信机制和地址解析

    协议(ARP) 58

    1.4.6 子网间IP数据包的路由 60

    1.4.7 路由表和IP路由协议 62

    1.5 Internet控制消息协议(ICMP) 68

    1.6 域名系统(DNS) 70

    1.7 IPv6基础知识 74

    1.7.1 IPv6包头 76

    1.7.2 IPv6地址和子网 77

    1.7.3 特殊及预留的IPv6地址 80

    1.7.4 IPv6地址分配、邻居发现协议和

    DHCPv6 81

    1.8 传输层技术和协议 87

    1.8.1 传输控制协议(TCP) 88

    1.8.2 用户数据报协议(UDP) 96

    1.9 考点回顾 98

    1.10 课后练习 101

    第 2章 网络安全设备和云服务 105

    2.1 摸底测验 105

    2.2 网络安全系统 107

    2.2.1 传统防火墙 108

    2.2.2 应用代理 113

    2.2.3 网络地址转换 113

    2.2.4 状态化检测防火墙 116

    2.2.5 下一代防火墙 121

    2.2.6 个人防火墙 124

    2.2.7 入侵检测系统和入侵防御系统 124

    2.2.8 下一代入侵防御系统 129

    2.2.9 高级恶意软件防护 129

    2.2.10 Web安全设备 134

    2.2.11 邮件安全设备(ESA) 137

    2.2.12 Cisco安全管理设备 139

    2.2.13 Cisco身份服务引擎 139

    2.3 云端安全解决方案 141

    2.3.1 Cisco云网络安全 141

    2.3.2 Cisco云邮件安全 142

    2.3.3 Cisco AMP威胁网格 143

    2.3.4 Cisco威胁感知服务 143

    2.3.5 OpenDNS 144

    2.3.6 CloudLock 144

    2.4 Cisco NetFlow 145

    2.4.1 NetFlow所导出的流是指什么 146

    2.4.2 NetFlow和抓包 147

    2.4.3 NetFlow缓存 148

    2.5 数据丢失防护 148

    2.6 考点回顾 149

    2.7 课后练习 150

    第3章 安全原理 153

    3.1 摸底测验 153

    3.2 纵深防御战略的原理 156

    3.3 什么是威胁、漏洞和漏洞利用 160

    3.3.1 漏洞 160

    3.3.2 威胁 161

    3.3.3 漏洞利用 163

    3.4 机密性、完整性和可用性:

    CIA三要素 164

    3.4.1 机密性 164

    3.4.2 完整性 164

    3.4.3 可用性 164

    3.5 风险和风险分析 165

    3.6 个人身份信息和受保护的

    健康信息 166

    3.6.1 PII 166

    3.6.2 PHI 167

    3.7 最低权限原则和职责分离 167

    3.7.1 最低权限原则 167

    3.7.2 职责分离 168

    3.8 安全运营中心 168

    3.9 取证 170

    3.9.1 证据式监管链 170

    3.9.2 逆向工程 171

    3.10 考点回顾 172

    3.11 课后练习 173

    第4章 访问控制简介 177

    4.1 摸底测验 177

    4.2 信息安全原则 180

    4.3 主体和客体 180

    4.4 访问控制基础知识 181

    4.4.1 识别 181

    4.4.2 认证 182

    4.4.3 授权 184

    4.4.4 记账 184

    4.4.5 访问控制基础知识:总结 184

    4.5 访问控制过程 185

    4.5.1 资产分类 186

    4.5.2 标记资产 187

    4.5.3 访问控制策略 187

    4.5.4 数据处置 187

    4.6 信息安全岗位和职责 188

    4.7 访问控制类型 189

    4.8 访问控制模型 192

    4.8.1 DAC模型 193

    4.8.2 MAC模型 194

    4.8.3 RBAC模型 195

    4.8.4 ABAC模型 197

    4.9 访问控制机制 200

    4.10 身份和访问控制机制的实现 202

    4.10.1 认证、授权和记账协议 202

    4.10.2 基于端口的访问控制 208

    4.10.3 网络访问控制列表和防火墙功能 211

    4.10.4 身份管理和信息收集 213

    4.10.5 网段划分 214

    4.10.6 入侵检测和入侵预防 217

    4.10.7 防病毒软件和防恶意软件 221

    4.11 考点回顾 222

    4.12 课后练习 223

    第5章 安全运维管理简介 229

    5.1 摸底测验 229

    5.2 身份和访问管理简介 231

    5.2.1 身份和访问生命周期的各个阶段 232

    5.2.2 密码管理 233

    5.2.3 目录管理 237

    5.2.4 单点登录 239

    5.2.5 联盟SSO(Federated SSO) 242

    5.3 安全事件和日志管理 247

    5.3.1 日志收集、分析和处置 248

    5.3.2 安全信息和事件管理器 251

    5.4 资产管理 253

    5.4.1 资产清单 254

    5.4.2 资产所有权 254

    5.4.3 可接受的资产领用和归还制度 255

    5.4.4 分类资产 255

    5.4.5 标记资产 255

    5.4.6 资产和信息处理 256

    5.4.7 介质管理 256

    5.5 企业移动性管理简介 256

    5.6 配置管理和变更管理 263

    5.6.1 配置管理 263

    5.6.2 变更管理 265

    5.7 漏洞管理 267

    5.7.1 漏洞识别 268

    5.7.2 漏洞分析和确定漏洞的等级 276

    5.7.3 漏洞修复 280

    5.8 补丁管理 281

    5.9 考点回顾 284

    5.10 课后练习 286

    第6章 密码学和公钥基础设施(PKI)

    基础知识 291

    6.1 摸底测验 291

    6.2 密码学 293

    6.2.1 密码和密钥 293

    6.2.2 对称和非对称算法 295

    6.2.3 哈希(Hash) 297

    6.2.4 哈希消息认证码 298

    6.2.5 数字签名 299

    6.2.6 密钥管理 302

    6.2.7 下一代加密协议 303

    6.2.8 IPSec和SSL 303

    6.3 PKI基础知识 305

    6.3.1 公钥和私钥对 305

    6.3.2 RSA算法、密钥和数字证书 306

    6.3.3 证书颁发机构 306

    6.3.4 根证书和身份证书 308

    6.3.5 认证并向CA登记 311

    6.3.6 公钥加密标准 312

    6.3.7 简单证书注册协议 312

    6.3.8 吊销数字证书 312

    6.3.9 使用数字证书 313

    6.3.10 PKI的拓扑结构 314

    6.4 考点回顾 315

    6.5 课后练习 316

    第7章 虚拟专用网络(VPN)简介 319

    7.1 摸底测验 319

    7.2 什么是VPN 321

    7.3 站点到站点VPN与远程访问VPN的

    对比 321

    7.4 IPSec概述 323

    7.4.1 IKEv1阶段1 323

    7.4.2 IKEv1阶段2 325

    7.4.3 IKEv2协议 328

    7.5 SSL VPN 328

    7.6 考点回顾 333

    7.7 课后练习 333

    第8章 基于Windows的分析 337

    8.1 摸底测验 337

    8.2 进程和线程 340

    8.3 内存分配 342

    8.4 Windows注册表 344

    8.5 Windows Management

    Instrumentation 346

    8.6 句柄 347

    8.7 服务 349

    8.8 Windows事件日志 351

    8.9 考点回顾 353

    8.10 课后练习 354

    第9章 基于Linux和macOS的

    分析 357

    9.1 摸底测验 357

    9.2 进程 359

    9.3 fork 362

    9.4 权限 363

    9.5 符号链接 367

    9.6 守护进程 369

    9.7 基于UNIX的Syslog 370

    9.8 Apache访问日志 374

    9.9 考点回顾 375

    9.10 课后练习 376

    第 10章 端点安全技术 379

    10.1 摸底测验 379

    10.2 防恶意软件和防病毒软件 381

    10.3 基于主机的防火墙和基于主机的

    入侵防御系统 383

    10.4 应用级白、黑名单 385

    10.5 基于系统的沙箱 386

    10.6 考点回顾 388

    10.7 课后练习 388

    第 11章 网络和主机洞察技术 393

    11.1 摸底测验 393

    11.2 网络洞察技术 395

    11.2.1 网络基础设施日志 395

    11.2.2 传统的防火墙日志 400

    11.2.3 大型网络环境中的Syslog 403

    11.2.4 下一代防火墙和下一代IPS日志 409

    11.2.5 NetFlow分析 418

    11.2.6 Cisco应用程序可见性和控制

    (AVC) 441

    11.2.7 数据包抓取 442

    11.2.8 Wireshark 442

    11.2.9 Cisco Prime基础设施 443

    11.3 主机洞察技术 446

    11.3.1 由用户端点生成的日志 446

    11.3.2 服务器生成的日志 451

    11.4 考点回顾 452

    11.5 课后练习 452

    第 12章 安全监控所面临的操作方面的

    难题 457

    12.1 摸底测验 457

    12.2 安全监控和加密 459

    12.3 安全监控和网络地址转换 460

    12.4 安全监控和事件关联时间同步 461

    12.5 DNS隧道和其他“数据夹带”

    方法 461

    12.6 安全监控和Tor 462

    12.7 安全监控和对等到对等通信 463

    12.8 考点回顾 464

    12.9 课后练习 464

    第 13章 攻击和漏洞的种类 467

    13.1 摸底测验 467

    13.2 攻击的种类 469

    13.2.1 侦察攻击 469

    13.2.2 社会工程学 472

    13.2.3 权限提升攻击 473

    13.2.4 后门 473

    13.2.5 代码执行 474

    13.2.6 中间人攻击 474

    13.2.7 拒绝服务攻击 475

    13.2.8 数据夹带的攻击方法 477

    13.2.9 ARP缓存中毒 478

    13.2.10 欺骗攻击 479

    13.2.11 路由操纵攻击 479

    13.2.12 密码攻击 480

    13.2.13 无线攻击 481

    13.3 漏洞的种类 481

    13.4 考点回顾 484

    13.5 课后练习 485

    第 14章 安全逃避技术 489

    14.1 摸底测验 489

    14.2 加密和隧道 491

    14.3 资源耗竭 497

    14.4 流量分片 498

    14.5 协议级错误解释 499

    14.6 流量计时、替换和插入攻击 500

    14.7 轴心攻击 501

    14.8 考点回顾 505

    14.9 课后练习 506

    附录 摸底测验和课后练习答案 509

    A.1 摸底测验答案 509

    A.2 课后练习答案 518
  • 内容简介:
    本书是CCNA SECFND 210-250认证考试的官方认证指南,旨在帮助读者掌握该考试的所有主题,为顺利通过考试打下基础。

    本书分为14章,其内容包括网络协议和网络设备基本知识、网络安全设备和云服务、安全原理、访问控制简介、安全运维管理简介、密码学和公钥基础设施(PKI)基础知识、虚拟专用网路(VPN)简介、基于Windows的分析、基于Linux和macOS的分析、端点安全技术、网络和主机洞察技术、安全监控所面临的操作方面的难题、攻击和漏洞的种类以及安全逃避技术。为了帮助读者更好地深入掌握各章所学的知识,每章开头的“摸底测验”可以帮助读者评估知识能力并确定如何分配有限的学习时间。每章末尾的“备考任务”还总结了本章的考试要点以及课后练习,以方便读者参考和复习。

    本书主要面向备考CCNA SECFND 210-250认证考试的考生,全书紧密围绕考试主题,在内容的组织和编写上切实凸显了认证考试需求。此外,本书内容的实用性很强,有志于从事网络安全运营工作的读者也可以通过本书顺利入门。
  • 作者简介:
    Omar Santos,Cisco产品安全事故响应团队(PSIRT)工程师。在调查和解决网络安全漏洞期间,领导并指点工程师和事故经理(incident manager)是他的主要职责。他曾为财富500强公司和美国政府设计、实施和支持安全网络,并在Cisco全球安全技术实践和TAC部门任职。

    Joseph Muniz,思科系统的安全架构师和研究员。他在为财富500强企业和美国政 府设计安全解决方案和安全体系结构方面享有丰富的经验。他参与并出版了多部作品。

    Stefano De Crescenzo,Cisco产品安全事故响应团队(PSIRT)事故经理。他 专注于Cisco产品漏洞管理和取证,以及关键基础设施设备中的恶意软件检测和完整性保证。他为Cisco IOS、IOS-XE和ASA编写了完整性保证指南。
  • 目录:
    第 1章 网络协议和网络设备基本知识 1

    1.1 摸底测验 1

    1.2 TCP/IP和OSI参考模型 4

    1.2.1 TCP/IP模型 4

    1.2.2 开放系统互连参考模型 10

    1.3 第二层基本知识和技术 13

    1.3.1 以太网LAN基础和技术 13

    1.3.2 以太网设备和帧的转发方式 18

    1.3.3 无线LAN基本知识和技术 33

    1.4 Internet协议和第三层技术 41

    1.4.1 IPv4包头 44

    1.4.2 IPv4分片机制 45

    1.4.3 IPv4地址和地址结构 46

    1.4.4 IP地址分配和DHCP 55

    1.4.5 子网内的IP通信机制和地址解析

    协议(ARP) 58

    1.4.6 子网间IP数据包的路由 60

    1.4.7 路由表和IP路由协议 62

    1.5 Internet控制消息协议(ICMP) 68

    1.6 域名系统(DNS) 70

    1.7 IPv6基础知识 74

    1.7.1 IPv6包头 76

    1.7.2 IPv6地址和子网 77

    1.7.3 特殊及预留的IPv6地址 80

    1.7.4 IPv6地址分配、邻居发现协议和

    DHCPv6 81

    1.8 传输层技术和协议 87

    1.8.1 传输控制协议(TCP) 88

    1.8.2 用户数据报协议(UDP) 96

    1.9 考点回顾 98

    1.10 课后练习 101

    第 2章 网络安全设备和云服务 105

    2.1 摸底测验 105

    2.2 网络安全系统 107

    2.2.1 传统防火墙 108

    2.2.2 应用代理 113

    2.2.3 网络地址转换 113

    2.2.4 状态化检测防火墙 116

    2.2.5 下一代防火墙 121

    2.2.6 个人防火墙 124

    2.2.7 入侵检测系统和入侵防御系统 124

    2.2.8 下一代入侵防御系统 129

    2.2.9 高级恶意软件防护 129

    2.2.10 Web安全设备 134

    2.2.11 邮件安全设备(ESA) 137

    2.2.12 Cisco安全管理设备 139

    2.2.13 Cisco身份服务引擎 139

    2.3 云端安全解决方案 141

    2.3.1 Cisco云网络安全 141

    2.3.2 Cisco云邮件安全 142

    2.3.3 Cisco AMP威胁网格 143

    2.3.4 Cisco威胁感知服务 143

    2.3.5 OpenDNS 144

    2.3.6 CloudLock 144

    2.4 Cisco NetFlow 145

    2.4.1 NetFlow所导出的流是指什么 146

    2.4.2 NetFlow和抓包 147

    2.4.3 NetFlow缓存 148

    2.5 数据丢失防护 148

    2.6 考点回顾 149

    2.7 课后练习 150

    第3章 安全原理 153

    3.1 摸底测验 153

    3.2 纵深防御战略的原理 156

    3.3 什么是威胁、漏洞和漏洞利用 160

    3.3.1 漏洞 160

    3.3.2 威胁 161

    3.3.3 漏洞利用 163

    3.4 机密性、完整性和可用性:

    CIA三要素 164

    3.4.1 机密性 164

    3.4.2 完整性 164

    3.4.3 可用性 164

    3.5 风险和风险分析 165

    3.6 个人身份信息和受保护的

    健康信息 166

    3.6.1 PII 166

    3.6.2 PHI 167

    3.7 最低权限原则和职责分离 167

    3.7.1 最低权限原则 167

    3.7.2 职责分离 168

    3.8 安全运营中心 168

    3.9 取证 170

    3.9.1 证据式监管链 170

    3.9.2 逆向工程 171

    3.10 考点回顾 172

    3.11 课后练习 173

    第4章 访问控制简介 177

    4.1 摸底测验 177

    4.2 信息安全原则 180

    4.3 主体和客体 180

    4.4 访问控制基础知识 181

    4.4.1 识别 181

    4.4.2 认证 182

    4.4.3 授权 184

    4.4.4 记账 184

    4.4.5 访问控制基础知识:总结 184

    4.5 访问控制过程 185

    4.5.1 资产分类 186

    4.5.2 标记资产 187

    4.5.3 访问控制策略 187

    4.5.4 数据处置 187

    4.6 信息安全岗位和职责 188

    4.7 访问控制类型 189

    4.8 访问控制模型 192

    4.8.1 DAC模型 193

    4.8.2 MAC模型 194

    4.8.3 RBAC模型 195

    4.8.4 ABAC模型 197

    4.9 访问控制机制 200

    4.10 身份和访问控制机制的实现 202

    4.10.1 认证、授权和记账协议 202

    4.10.2 基于端口的访问控制 208

    4.10.3 网络访问控制列表和防火墙功能 211

    4.10.4 身份管理和信息收集 213

    4.10.5 网段划分 214

    4.10.6 入侵检测和入侵预防 217

    4.10.7 防病毒软件和防恶意软件 221

    4.11 考点回顾 222

    4.12 课后练习 223

    第5章 安全运维管理简介 229

    5.1 摸底测验 229

    5.2 身份和访问管理简介 231

    5.2.1 身份和访问生命周期的各个阶段 232

    5.2.2 密码管理 233

    5.2.3 目录管理 237

    5.2.4 单点登录 239

    5.2.5 联盟SSO(Federated SSO) 242

    5.3 安全事件和日志管理 247

    5.3.1 日志收集、分析和处置 248

    5.3.2 安全信息和事件管理器 251

    5.4 资产管理 253

    5.4.1 资产清单 254

    5.4.2 资产所有权 254

    5.4.3 可接受的资产领用和归还制度 255

    5.4.4 分类资产 255

    5.4.5 标记资产 255

    5.4.6 资产和信息处理 256

    5.4.7 介质管理 256

    5.5 企业移动性管理简介 256

    5.6 配置管理和变更管理 263

    5.6.1 配置管理 263

    5.6.2 变更管理 265

    5.7 漏洞管理 267

    5.7.1 漏洞识别 268

    5.7.2 漏洞分析和确定漏洞的等级 276

    5.7.3 漏洞修复 280

    5.8 补丁管理 281

    5.9 考点回顾 284

    5.10 课后练习 286

    第6章 密码学和公钥基础设施(PKI)

    基础知识 291

    6.1 摸底测验 291

    6.2 密码学 293

    6.2.1 密码和密钥 293

    6.2.2 对称和非对称算法 295

    6.2.3 哈希(Hash) 297

    6.2.4 哈希消息认证码 298

    6.2.5 数字签名 299

    6.2.6 密钥管理 302

    6.2.7 下一代加密协议 303

    6.2.8 IPSec和SSL 303

    6.3 PKI基础知识 305

    6.3.1 公钥和私钥对 305

    6.3.2 RSA算法、密钥和数字证书 306

    6.3.3 证书颁发机构 306

    6.3.4 根证书和身份证书 308

    6.3.5 认证并向CA登记 311

    6.3.6 公钥加密标准 312

    6.3.7 简单证书注册协议 312

    6.3.8 吊销数字证书 312

    6.3.9 使用数字证书 313

    6.3.10 PKI的拓扑结构 314

    6.4 考点回顾 315

    6.5 课后练习 316

    第7章 虚拟专用网络(VPN)简介 319

    7.1 摸底测验 319

    7.2 什么是VPN 321

    7.3 站点到站点VPN与远程访问VPN的

    对比 321

    7.4 IPSec概述 323

    7.4.1 IKEv1阶段1 323

    7.4.2 IKEv1阶段2 325

    7.4.3 IKEv2协议 328

    7.5 SSL VPN 328

    7.6 考点回顾 333

    7.7 课后练习 333

    第8章 基于Windows的分析 337

    8.1 摸底测验 337

    8.2 进程和线程 340

    8.3 内存分配 342

    8.4 Windows注册表 344

    8.5 Windows Management

    Instrumentation 346

    8.6 句柄 347

    8.7 服务 349

    8.8 Windows事件日志 351

    8.9 考点回顾 353

    8.10 课后练习 354

    第9章 基于Linux和macOS的

    分析 357

    9.1 摸底测验 357

    9.2 进程 359

    9.3 fork 362

    9.4 权限 363

    9.5 符号链接 367

    9.6 守护进程 369

    9.7 基于UNIX的Syslog 370

    9.8 Apache访问日志 374

    9.9 考点回顾 375

    9.10 课后练习 376

    第 10章 端点安全技术 379

    10.1 摸底测验 379

    10.2 防恶意软件和防病毒软件 381

    10.3 基于主机的防火墙和基于主机的

    入侵防御系统 383

    10.4 应用级白、黑名单 385

    10.5 基于系统的沙箱 386

    10.6 考点回顾 388

    10.7 课后练习 388

    第 11章 网络和主机洞察技术 393

    11.1 摸底测验 393

    11.2 网络洞察技术 395

    11.2.1 网络基础设施日志 395

    11.2.2 传统的防火墙日志 400

    11.2.3 大型网络环境中的Syslog 403

    11.2.4 下一代防火墙和下一代IPS日志 409

    11.2.5 NetFlow分析 418

    11.2.6 Cisco应用程序可见性和控制

    (AVC) 441

    11.2.7 数据包抓取 442

    11.2.8 Wireshark 442

    11.2.9 Cisco Prime基础设施 443

    11.3 主机洞察技术 446

    11.3.1 由用户端点生成的日志 446

    11.3.2 服务器生成的日志 451

    11.4 考点回顾 452

    11.5 课后练习 452

    第 12章 安全监控所面临的操作方面的

    难题 457

    12.1 摸底测验 457

    12.2 安全监控和加密 459

    12.3 安全监控和网络地址转换 460

    12.4 安全监控和事件关联时间同步 461

    12.5 DNS隧道和其他“数据夹带”

    方法 461

    12.6 安全监控和Tor 462

    12.7 安全监控和对等到对等通信 463

    12.8 考点回顾 464

    12.9 课后练习 464

    第 13章 攻击和漏洞的种类 467

    13.1 摸底测验 467

    13.2 攻击的种类 469

    13.2.1 侦察攻击 469

    13.2.2 社会工程学 472

    13.2.3 权限提升攻击 473

    13.2.4 后门 473

    13.2.5 代码执行 474

    13.2.6 中间人攻击 474

    13.2.7 拒绝服务攻击 475

    13.2.8 数据夹带的攻击方法 477

    13.2.9 ARP缓存中毒 478

    13.2.10 欺骗攻击 479

    13.2.11 路由操纵攻击 479

    13.2.12 密码攻击 480

    13.2.13 无线攻击 481

    13.3 漏洞的种类 481

    13.4 考点回顾 484

    13.5 课后练习 485

    第 14章 安全逃避技术 489

    14.1 摸底测验 489

    14.2 加密和隧道 491

    14.3 资源耗竭 497

    14.4 流量分片 498

    14.5 协议级错误解释 499

    14.6 流量计时、替换和插入攻击 500

    14.7 轴心攻击 501

    14.8 考点回顾 505

    14.9 课后练习 506

    附录 摸底测验和课后练习答案 509

    A.1 摸底测验答案 509

    A.2 课后练习答案 518
查看详情
相关图书 / 更多
CCNA网络安全运营SECFND210-250认证考试指南
CCUS-EOR实用技术/中国石油提高采收率技术新进展丛书
王高峰、祝孝华、潘若生、林海波 编
CCNA网络安全运营SECFND210-250认证考试指南
CCF 2021-2022中国计算机科学技术发展报告
中国计算机学会
CCNA网络安全运营SECFND210-250认证考试指南
CCF CSP认证考试历年真题解
中国计算机学会
CCNA网络安全运营SECFND210-250认证考试指南
CCF2020-2021中国计算机科学技术发展报告
中国计算机学会 著
CCNA网络安全运营SECFND210-250认证考试指南
CCSP云安全专家认证All-in-One(第2版)
[美]丹尼尔·卡特(Daniel Carter)著 栾浩 陈英杰 张瑞恒 译;河北翎贺计算机信息技术有限公司 审
CCNA网络安全运营SECFND210-250认证考试指南
CCF中国教练联盟核心能力解读
FDCL五维教练团 著
CCNA网络安全运营SECFND210-250认证考试指南
CC的一天(精)/CC成长记
智象 编
CCNA网络安全运营SECFND210-250认证考试指南
CCSK云安全知识认证考试完全指南
方红琴 译;[美]格雷汉姆·汤普森(Graham Thompson)
CCNA网络安全运营SECFND210-250认证考试指南
CCNP企业高级路由ENARSI 300-410认证考试指南
[加拿大]雷蒙德·拉科斯特(Raymond Lacoste) (美)布拉德·埃奇沃思
CCNA网络安全运营SECFND210-250认证考试指南
CC2530单片机技术与应用第2版
北京新大陆时代教育科技有限公司 著
CCNA网络安全运营SECFND210-250认证考试指南
CCTV 八集专题片:必由之路 (1978-2018 庆祝改革开放四十周年) 8DVD
中央电视总台
CCNA网络安全运营SECFND210-250认证考试指南
CC2530单片机应用技术
曾妍 张凤仪
您可能感兴趣 / 更多
CCNA网络安全运营SECFND210-250认证考试指南
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
CCNA网络安全运营SECFND210-250认证考试指南
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
CCNA网络安全运营SECFND210-250认证考试指南
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
CCNA网络安全运营SECFND210-250认证考试指南
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
CCNA网络安全运营SECFND210-250认证考试指南
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
CCNA网络安全运营SECFND210-250认证考试指南
街头官僚:公共服务中的个人困境
[美]迈克尔·李普斯基(Michael Lipsky)
CCNA网络安全运营SECFND210-250认证考试指南
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
CCNA网络安全运营SECFND210-250认证考试指南
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
CCNA网络安全运营SECFND210-250认证考试指南
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
CCNA网络安全运营SECFND210-250认证考试指南
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
CCNA网络安全运营SECFND210-250认证考试指南
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
CCNA网络安全运营SECFND210-250认证考试指南
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘