Szegmentálja és védje a forgalmat az adat-, vezérlő-, kezelési és szolgáltatási síkokon

Ez a biztonsági könyv a Cisco Press® Networking Technology sorozat része. A Cisco Press biztonsági címei segítenek a hálózati szakembereknek a kritikus adatok és erőforrások biztonságában, a hálózati támadások megelőzésében és enyhítésében, valamint a végpontok közötti önvédő hálózat kiépítésében.

router

Normál ár Normál 73,84 €

A szállítás három hétnél tovább tarthat

Ajánlott címek és gyűjtemények

További információ a könyvről

Útválasztó biztonsági stratégiái: IP hálózati forgalmi síkok biztosítása átfogó megközelítést nyújt az IP forgalmi síkok elválasztásának és védelmének megértéséhez és megvalósításához az IP útválasztókon. Ez a könyv részletezi az IP-hálózatok különálló forgalmi síkjait és a működésükhöz szükséges fejlett technikákat. Ez magában foglalja az IP-hálózatok infrastruktúráját biztosító adat-, vezérlő-, kezelési és szolgáltatási síkokat.

Az első szakasz rövid áttekintést nyújt az Internet Protocol és az IP hálózat alapvető elemeiről. Ennek a szakasznak a végén meg fogja érteni a védelem alapelveit a mélység és a szélesség biztonsága tekintetében, amelyeket az IP forgalmi síkokra alkalmaznak. Az IP-adatsík, az IP-vezérlő sík, az IP-kezelési sík és az IP-szolgáltatási sík rögzítésének technikáit a második szakasz részletesen tárgyalja.

Az utolsó szakasz esettanulmányokat nyújt mind a vállalati hálózat, mind a szolgáltatói hálózat szempontjából. Ily módon a könyv második szakaszában áttekintett egyedi IP forgalmi sík biztonsági technikák összefognak, hogy segítsenek egy integrált, átfogó, mélyreható és széleskörű biztonsági architektúra létrehozásában.

„Az IP-forgalmi síkok megértése és biztosítása kritikus fontosságú az IP-infrastruktúra általános biztonsági helyzetének szempontjából. Az ebben a könyvben részletezett technikák védelmet és eszközöket nyújtanak, amelyek lehetővé teszik az operátorok számára, hogy megértsék és megvédjék a támadásokat. Amint a sebezhetőség gazdasága egyre érettebb, mind a szállítók, mind a hálózati szolgáltatók számára kritikus fontosságú, hogy ezeket a védelemeket együttesen juttassák el az IP-infrastruktúrához. "

Russell Smoak, a Cisco biztonsági intelligencia-mérnöki műszaki szolgálatának igazgatója

Gregg Schudel, CCIE® No. 9591, 2000-ben csatlakozott a Cisco-hoz az Egyesült Államokat támogató tanácsadói rendszermérnökként. szolgáltató szervezet. A Gregg az IP maghálózat biztonsági architektúráira és technológiájára összpontosít a csere-szolgáltatók és a webszolgáltatók számára.

David J. Smith, CCIE No. 1986-ban csatlakozott a Cisco-hoz 1995-ben, és a szolgáltatói szervezetet támogató tanácsadó rendszer mérnök. David az IP mag- és élarchitektúrákra összpontosít, beleértve az IP-útválasztást, az MPLS technológiákat, a QoS-t, az infrastruktúra biztonságát és a hálózati telemetriát.

- Ismerje meg az IP-hálózatok és az útválasztók működését
- Ismerje meg az IP-hálózatokkal, a 2. réteg Ethernet kapcsoló környezeteivel, valamint az IPsec és az MPLS VPN szolgáltatásokkal szembeni számos fenyegetési modellt
- Tanulja meg, hogyan kell szegmentálni és megvédeni az egyes IP-forgalmi síkokat a mélységes és szélességi elvek alkalmazásával
- Használjon olyan biztonsági technikákat, mint ACL, sebességkorlátozás, IP opciók szűrése, uRPF, QoS, RTBH, QPPB és még sokan mások az IP és a kapcsolt Ethernet hálózatok adatsíkjának védelme érdekében
- Biztonságosítsa az IP-vezérlő síkot rACL, CoPP, GTSM, MD5, BGP és ICMP technikákkal és 2. rétegű kapcsolt Ethernet-specifikus technikákkal
- Védje az IP-kezelési síkot jelszókezeléssel, SNMP, SSH, NTP, AAA, valamint más VPN-kezelési, sávon kívüli és távoli hozzáférés-kezelési technikákkal.
- Biztonságosítsa az IP-szolgáltatási síkot újraszínezés, IP-töredezettség-vezérlés, MPLS címkevezérlés, valamint egyéb forgalomosztályozási és folyamatirányítási technikák segítségével.

Ez a biztonsági könyv a Cisco Press® Networking Technology sorozat része. A Cisco Press biztonsági címei segítik a hálózati szakembereket a kritikus adatok és erőforrások biztonságában, a hálózati támadások megelőzésében és enyhítésében, valamint végpontok közötti önvédő hálózatok kiépítésében.