Senior Acquisitions Editor: Kenyon Brown Development Editor: Kim Wimpsett



Download 11,7 Mb.
Pdf ko'rish
bet385/792
Sana31.03.2022
Hajmi11,7 Mb.
#521163
1   ...   381   382   383   384   385   386   387   388   ...   792
Bog'liq
CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125 ( PDFDrive )

Chapter 12
Security
THE FOLLOWING ICND1 EXAM TOPICS ARE COVERED IN THIS
CHAPTER:
1.
4.0 Infrastructure Services
1. 4.6 Configure, verify, and troubleshoot IPv4 standard numbered and named access list for routed
interfaces
If you’re a sys admin, it’s my guess that shielding sensitive, critical
data, as well as your network’s resources, from every possible evil exploit is a top priority of yours, right? Good to
know you’re on the right page because Cisco has some really effective security solutions to equip you with the tools
you’ll need to make this happen in a very real way!
The first power tool I’m going to hand you is known as the access control list (ACL). Being able to execute an ACL
proficiently is an integral part of Cisco’s security solution, so I’m going to begin by showing you how to create and
implement simple ACLs. From there, I’ll move to demonstrating more advanced ACLs and describe how to
implement them strategically to provide serious armor for an internetwork in today’s challenging, high-risk
environment.
In Appendix C, “Disabling and Configuring Network Services,” I’ll show you how to mitigate most security-oriented
network threats. Make sure you don’t skip this appendix because it is chock full of great security information, and
the information it contains is part of the Cisco exam objectives as well!
The proper use and configuration of access lists is a vital part of router configuration because access lists are such
versatile networking accessories. Contributing mightily to the efficiency and operation of your network, access lists
give network managers a huge amount of control over traffic flow throughout the enterprise. With access lists, we
can gather basic statistics on packet flow and security policies can be implemented. These dynamic tools also
enable us to protect sensitive devices from the dangers of unauthorized access.
In this chapter, we’ll cover ACLs for TCP/IP as well as explore effective ways available to us for testing and
monitoring how well applied access lists are functioning. We’ll begin now by discussing key security measures
deployed using hardware devices and VLANs and then I’ll introduce you to ACLs.
To find up-to-the-minute updates for this chapter, please see 
www.lammle.com/ccna
or the book’s
web page at 
www.sybex.com/go/ccna
.

Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   381   382   383   384   385   386   387   388   ...   792




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish