Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Название: Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

Автор: Синадский Н.И.(ред.)

Издательство: Екатеринбург: Изд-во Урал. ун-та

Год: 2014

Страниц: 180

ISBN: 978-5-7996-1201-6

Формат: PDF

Размер: 10.2 Мб

Язык: русский

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems.

В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems.

Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в области защиты компьютерной информации.

Оглавление

Введение 6

1. Основы конфигурирования в командной строке IOS 12

1.1. Основы моделирования компьютерной сети в Cisco Packet Tracer 12

1.2. Эмулятор оборудования Cisco GNS3 19

1.3. Операционная система Cisco IOS 28

2. Конфигурирование сетевых устройств фирмы Cisco 41

2.1. Конфигурирование коммутаторов 41

2.2. Конфигурирование маршрутизаторов 57

2.3. Конфигурирование протоколов управления оборудованием 70

3. Межсетевое экранирование с использованием технологий фирмы Cisco 81

3.1. Списки управления доступом 81

3.2. Настройка Zone-Based Policy Firewall 90

3.3. Межсетевые экраны Cisco PIX 95

3.4. Организация защищенного канала на основе IPSec 108

4. Обнаружение сетевых компьютерных атак 117

4.1. Настройка комплекса Cisco IDS Sensor 117

4.2. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco IDS Sensor 133

5. Обнаружение комплексных компьютерных атак 144

5.1. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco MARS 144

5.2. Обнаружение компьютерных атак на узлы сети с использованием СОА Cisco Security Agent и Cisco MARS 163

Библиографический список 174

Приложение. Применение технологии виртуальных машин для имитации сетевых соединений 175

Дата создания страницы: