请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

  思科 CCO 登录 推荐
 找回密码
 立即注册

搜索
热搜: 邮件服务器
查看: 16903|回复: 104

【跟我一起读】《CCNP安全Secure 642-637认证考试指南》

[复制链接]
发表于 2018-4-2 09:49:04 | 显示全部楼层 |阅读模式
【管理员说-奖励设置】
     参与奖:活动期间跟帖回复主题相关内容即可获得20积分
     优质参与奖:每周优质回复内容可获得奖励50积分/条
     幸运奖:每周从优质参与奖获奖用户中随机抽取2人赠送50元代金卡(京东卡或亚马逊卡二选一)
     领读者福利:  100元京东卡+500积分奖励(你也想成为领读者,为大家分享好书?立即私信联系管理员

推荐理由:
网络安全是极其复杂的主题,在开始应用安全策略之前,你应当具备与计算机网络相关的大量且深入的操作经验。Cisco CCNP Secure 教程旨在介绍相关的安全产品与cisco IOS 软件集成的安全特性,并阐述这些安全产品的应用,以及如何利用安全产品来增强网络的安全。Secure 课程是为网络管理员、网络安全管理员、网络架构师以及打算在自己的网络中应用安全策略的网络从业人员准备的。认真学习本书您必将收获丰富的安全知识与实践配置。



内容简介:《CCNP安全Secure 642-637认证考试指南》分为22章和2个附录,包括网络安全基础的概念、组件、CiscoSAFE模型;对网络及其组件造成威胁的各种手段;网络基础保护(NFP)概述;交换机数据面的攻击手段及应对方案;使用802.1X与CiscoIBNS框架为网络提供有效的访问授权;802.1X认证的配置与实施;路由器数据面的攻击手段及应对方案;CiscoIOS控制面/管理面的攻击手段及应对方案;NAT/ZBPFW/IPS的配置与实施;站点到站点的安全解决方案;站点到站点IPSecVPN的部署/认证;DMVPN的部署;为基于隧道的IPSecVPN部署高可用性;GETVPN的部署;使用SSLVPN/EZVPN部署远程访问的解决方案等。



想读没书?报名即有机会获得价值91.8元的赠书哦:


读书规划:
第一周:4月2日-4月8日          第一章-第四章  网络安全、网络攻击基础知识
第二周:4月9日-4月15日        第五章-第七章  安全认证
第三周:4月16日-4月22日      第八章-第十三章  安全策略及IPS
第四周:4月23日-4月29日       第十四章-第二十章  安全隧道VPN

我的问题:
1.常见网络攻击有哪些?
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
3.回顾一下为什么需要802.1X认证?优势是什么?
4.部署802.1X的时候有哪些需要注意的事项?分享一下你实施项目中遇到过的故障问题,让大家跳过这个坑?
5. 思科的Flexible Netflow 有哪些优势,主要用途是什么?
6. 管理面安全有哪些解决方案可以配置?
7.基于签名的IPS有哪些有点与不足? 对比一下
8.大家来分析对比一下L2L IPSec VPN  、DMVPN、GET VPN
9.分析一个你在工作中遇到的VPN 故障(重点分享),大家一起分享就能收获更多!


Tips:  希望大家不要只是为了参加活动而回帖,认真看看其他人的回复,优质的回帖可以学习并记录,大家相互学习交流,共同进步!


我的心得及分享:(每周伊始,更新心得体会哦,和我一起读书的小伙伴,欢迎在回复中交流)
2018年4月2日
学习网络安全,首先需要了解基础网络架构,去了解为什么会存在网络攻击?攻击人的心里是怎么样的?攻击的方式有哪些?  攻击分哪些阶段,每个阶段需要做什么事情?所谓知己知彼,百战不殆!  所以我们从基础开始,了解网络攻击的前因后果才能对症下药! 来跟着我一起读书吧,里面有你需要的知识!


2018年4月9日
说到网络安全,基础认证是必不可少的,如果一个网络能够随随便便接入进来,谈何安全?从事网络的都知道802.1X是非常常见的访问控制与认证协议。那么802.1X有哪些构成? 认证流程有哪些?  EAP、EAPOL有什么作用?  如果我们要在思科的设备上面实施802.1X 应该怎么配置呢?这些答案都在本书籍的第五-第七章节,欢迎大家与我一起细读!

2018年4月16
对于我们最常见的路由器交换机,在数据层面,管理层面、控制层面都会有不同的安全威胁,那么不同层面如何针对相应的威胁进行安全防护呢?哪些安全防护措施更佳?书中第八章-- 第十章会有详细的说明解释,还会有具体的配置教程,相当的详细! 说到安全,IDS、IPS是大家熟悉的安全系统,那么思科基于IOS 的入侵防御系统有哪些优势呢?  基于签名的IPS 有什么优点?又存在哪些不足?  这些尽在书种的第十三章。让我们一起学习起来,将安全知识收入囊中!

2018年4月23日
对于安全,VPN 是我们使用非常多的一项技术,VPN 又分为IPSec VPN、SSL VPN、DMVPN、Easy VPN、GET VPN 、MPLS VPN.........。 为什么要有这么多的VPN 技术呢? 大统一不好么?  这个就有时代技术演进的原因,也有不同环境需求不同的原因了,那么这些VPN 有什么优势,又有哪些不足,每一种VPN 适合使用在哪些环境呢,你自己网络需要什么样的VPN ?   这些都能在本书中找到答案,不但能找到适合您网络的VPN 技术,还能学习到如何在思科设备上面配置各种VPN技术,来跟着我一起读书吧!!!

【管理员说-注意事项】
1. 禁止发表不当言论,不涉及政治、国家、党派等信息,禁止刷帖灌水行为,审核发现后将不能获得活动积分,对于在论坛中多次出现此行为者,将采取至少禁言一周的处罚。
2. 积分奖励在管理员审核通过后即刻发放,优质回复奖在活动结束发布获奖公告后进行发放。
3. 思科服务支持社区对本次活动有最终解释权。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (9 评价)
发表于 2018-4-3 10:31:11 | 显示全部楼层
是时候来读个书了!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (5 评价)
发表于 2018-4-3 10:52:48 | 显示全部楼层
怎样报名啊???????????已经开始了????????如何下载书籍?????????时间很赶!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (5 评价)
 楼主| 发表于 2018-4-3 10:59:41 | 显示全部楼层
http://bbs.csc-china.com.cn/foru ... p;extra=#pid1021185

  这里,不过你可以网上关注一下,有兴趣合适的自己买推荐!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (8 评价)
发表于 2018-4-3 12:08:10 | 显示全部楼层
本帖最后由 maguanghua2013 于 2018-4-3 12:15 编辑

1.常见网络攻击有哪些?
从tcp/IP层次划分的话,个人觉得有以下这些
应用层:web渗透,sql注入等
传输层:tcp半开连接攻击,udp泛洪攻击
网络层:arp欺骗
数据链路层:mac地址欺骗,mac泛洪,dhcp饿死攻击,dhcp模拟server攻击
物理层:挖断光缆……可能不算吧
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
交换机层面能实现的主要是针对二层和三层攻击的防护。
通过port security,dhcp snooping,ip source guard,ip arp inspect,arp static bind实现对上述攻击的防护。
目前企业环境中,基本上dhcp snooping是必须配置的,其他看环境需求。

欢迎交流。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (3 评价)
发表于 2018-4-3 13:10:12 | 显示全部楼层
1.常见网络攻击有哪些?
常见的网络攻击有syn flood、ACK flood、UDP flood、DNS Query flood、ICMP flood、frag flood、http get flood、http post flood等。

2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
1)使用 Port Security feature 防范MAC/CAM攻击
2)使用DAI 技术防范 MAC 地址欺骗
3)使用DHCP Snooping防范DHCP攻击
4)使用IP Source Guard技术能解决的有关病毒问题
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (3 评价)
发表于 2018-4-4 13:15:40 | 显示全部楼层
1.常见网络攻击有哪些?
常见有MAC欺骗、泛洪,ARP欺骗、syn flood、ICMP flood、WEB注入、SQL注入等。

2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
一般有port security,dhcp snooping,ip source guard,arp static bind绑定等
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (3 评价)
 楼主| 发表于 2018-4-5 23:31:23 | 显示全部楼层
大家积极参与活动中来哦,读书快乐,还有奖品,何乐而不为
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (7 评价)
发表于 2018-4-6 22:15:59 | 显示全部楼层
1.常见网络攻击有哪些?
攻击分为三类:
1、Reconnaissance   扫描探测攻击
2、Access attacks   访问攻击
3、Dos and distributed Dos 拒绝服务攻击 
Reconnaissance扫描探测攻击
扫描探测攻击也叫侦查,是对系统、服务或弱点的非授权的发现与映射。是一种信息收集行为。一般有抓包,端口扫描,Ping扫描,dns查询。
访问攻击旨在获得系统或网络的访问权。进入目标系统或网络之后再进行操作
包括 密码攻击 , 信任利用,端口重定向,中间人攻击 缓存溢出,病毒、蠕虫、木马。
Dos攻击旨在消耗系统或网络的资源,阻止合法用户获得服务
一般包括网络的dos,主机的dos 死亡ping及限速
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (3 评价)
发表于 2018-4-7 08:18:02 | 显示全部楼层
对于二层交换机安全,要注意以下问题:
1.保护交换机的管理访问
2.保护交换机的管理接口
3.关掉不需要的网络服务
4.关掉不需要的接口
5.使用cisco的安全特性
1.针对于生成树的攻击(Spanning Tree Attack):使用BPDU Guard,BPDU Filter,Root Guard,Loop Guard,UDLD解决.
2.针对于vlan安全:
1.使用别的VLAN作为native vlan(不使用VLAN1),关掉DTP功能.
3.MAC地址攻击:使用Port-security解决,可以自定义2个参数,授权的mac和学习的mac。
针对于DHCP的攻击(DHCP Attacks) :使用Port-security ,DHCP snooping解决。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分3 (3 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科社区  

GMT+8, 2018-12-17 04:53 , Processed in 0.116201 second(s), 57 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表