幫助中心 | 我的帳號 | 關於我們

網路安全防禦技術與實踐/華為網路安全技術與實踐系列

  • 作者:編者:李學昭|責編:鄧昱洲
  • 出版社:人民郵電
  • ISBN:9787115610416
  • 出版日期:2023/05/01
  • 裝幀:平裝
  • 頁數:398
人民幣:RMB 149 元      售價:
放入購物車
加入收藏夾

內容大鋼
    在傳統的網路安全架構中,網路邊界是網路攻防的前線。防火牆、IPS、Anti-DDoS、安全沙箱等網路安全產品在網路安全防禦活動中扮演著重要的角色。本書以HCIP-Security和HCIE-Security認證考試大綱為依托,介紹常見的網路安全防禦技術,包括用戶管理、加密流量檢測、內容過濾、入侵防禦、反病毒、DDoS攻擊防範和安全沙箱。通過介紹技術的產生背景、實現原理和配置方法,幫助讀者掌握網路安全防禦技術與實踐。
    本書是學習和了解網路安全防禦技術的實用指南,內容全面、通俗易懂、實用性強,適合網路規劃工程師、網路技術支持工程師、網路管理員以及網路安全相關專業的師生閱讀。

作者介紹
編者:李學昭|責編:鄧昱洲
    李學昭,華為網路安全產品與解決方案資料工程師,在網路安全領域具有10余年的文檔編寫經驗,曾主導華為防火牆、Anti-DDoS、HiSec安全解決方案的信息架構設計和文檔編寫。

目錄
第1章  用戶管理技術
  1.1  用戶管理概貌
    1.1.1  用戶管理基礎知識
    1.1.2  用戶組織結構
    1.1.3  用戶認證體系
    1.1.4  認證策略
  1.2  內置Portal認證
    1.2.1  內置Portal認證基礎知識
    1.2.2  本地認證與伺服器認證
    1.2.3  免認證
  1.3  單點登錄
    1.3.1  AD單點登錄
    1.3.2  RADIUS單點登錄
    1.3.3  控制器單點登錄
    1.3.4  HTTP代理用戶源IP地址解析
  1.4  外部Portal認證
  1.5  基於用戶的訪問控制
  1.6  VPN接入后的訪問控制
  1.7  用戶管理技術綜合應用
  1.8  習題
第2章  加密流量檢測技術
  2.1  加密技術基礎
    2.1.1  加密技術
    2.1.2  數字證書與PKI
    2.1.3  SSL握手流程
  2.2  加密流量檢測技術的原理
    2.2.1  加密流量檢測策略
    2.2.2  加密流量檢測配置文件
    2.2.3  加密流量檢測的流程
  2.3  加密流量檢測的典型場景
    2.3.1  出站檢測:保護客戶端
    2.3.2  入站檢測:保護伺服器
    2.3.3  解密報文鏡像
  2.4  加密流量檢測的異常處理
    2.4.1  常見問題處理思路
    2.4.2  查看瀏覽器收到的伺服器證書
    2.4.3  導入伺服器CA證書
    2.4.4  禁用QUIC協議
    2.4.5  配置域名白名單
  2.5  ECA技術
    2.5.1  ECA技術原理
    2.5.2  ECA部署方法
  2.6  習題
第3章  內容過濾技術
  3.1  URL過濾
    3.1.1  基於URL分類的URL過濾
    3.1.2  基於黑白名單的URL過濾
    3.1.3  基於URL信譽的URL過濾
    3.1.4  HTTPS加密流量過濾
    3.1.5  安全搜索

    3.1.6  URL過濾小結
  3.2  郵件過濾
    3.2.1  郵件協議的基礎知識
    3.2.2  RBL技術
    3.2.3  本地黑白名單
    3.2.4  郵件地址檢查
    3.2.5  MIME標題檢查
    3.2.6  郵件附件控制
    3.2.7  郵件過濾小結
  3.3  應用識別與控制
    3.3.1  應用識別技術
    3.3.2  預定義應用與埠映射
    3.3.3  自定義應用
  3.4  文件過濾
    3.4.1  文件過濾的應用場景
    3.4.2  文件類型的識別
    3.4.3  文件過濾的流程
    3.4.4  配置文件過濾
    3.4.5  文件過濾的配置建議
  3.5  內容過濾
    3.5.1  內容過濾的應用場景
    3.5.2  內容過濾的原理
    3.5.3  配置關鍵字組
    3.5.4  配置內容過濾
  3.6  應用行為控制
  3.7  內容過濾技術的綜合應用
  3.8  習題
第4章  入侵防禦技術
  4.1  簡介
    4.1.1  什麼是入侵
    4.1.2  IDS與IPS
  4.2  入侵防禦基本原理
    4.2.1  入侵防禦處理流程
    4.2.2  簽名
    4.2.3  入侵防禦配置文件
  4.3  防火牆的入侵防禦功能
    4.3.1  防火牆的入侵防禦功能概述
    4.3.2  配置防火牆入侵防禦功能
  4.4  專業IPS設備
    4.4.1  IPS設備概述
    4.4.2  部署模式:IPS模式
    4.4.3  部署模式:IDS模式
  4.5  查看威脅日誌及報表
  4.6  高級功能
    4.6.1  惡意域名檢查
    4.6.2  關聯檢測
    4.6.3  協議異常檢測
    4.6.4  攻擊取證
  4.7  持續監控及調整
  4.8  習題

第5章  反病毒技術
  5.1  電腦病毒簡介
    5.1.1  電腦病毒的概念
    5.1.2  電腦病毒的分類
    5.1.3  電腦病毒的特徵
    5.1.4  電腦病毒的傳播方式
    5.1.5  電腦病毒的危害
  5.2  反病毒基本原理
  5.3  反病毒配置邏輯
  5.4  反病毒配置實踐
    5.4.1  阻斷FTP傳輸的病毒文件
    5.4.2  阻斷SMTP傳輸的病毒文件
    5.4.3  阻斷SMB協議傳輸的病毒文件
  5.5  習題
第6章  DDoS攻擊防範技術
  6.1  DDoS攻擊現狀與趨勢
    6.1.1  DDoS攻擊發展歷程
    6.1.2  DDoS攻擊全球現狀及趨勢
  6.2  DDoS攻擊原理與防禦手段
    6.2.1  常見DDoS攻擊類型與協議
    6.2.2  基於HTTP的DDoS攻擊與防禦
    6.2.3  基於DNS協議的DDoS攻擊與防禦
    6.2.4  基於TCP的DDoS攻擊與防禦
    6.2.5  基於UDP的DDoS攻擊與防禦
  6.3  華為Anti-DDoS解決方案
    6.3.1  解決方案概述
    6.3.2  直路部署
    6.3.3  旁路部署
  6.4  華為Anti-DDoS解決方案典型場景
    6.4.1  場景介紹
    6.4.2  典型組網
    6.4.3  數據規劃
    6.4.4  配置過程
    6.4.5  結果調測
  6.5  習題
第7章  安全沙箱
  7.1  APT簡介
    7.1.1  APT的基本概念
    7.1.2  APT攻擊經典案例
    7.1.3  APT攻擊過程
  7.2  安全沙箱簡介
    7.2.1  安全沙箱的作用及優勢
    7.2.2  華為安全沙箱FireHunter
    7.2.3  利用FireHunter防禦APT攻擊
    7.2.4  FireHunter檢測原理
  7.3  FireHunter獨立部署場景
    7.3.1  場景簡介
    7.3.2  檢測流程
    7.3.3  配置流程
    7.3.4  配置方法

  7.4  FireHunter與華為防火牆聯動部署場景
    7.4.1  場景簡介
    7.4.2  檢測流程
    7.4.3  配置流程
    7.4.4  配置方法
  7.5  查看FireHunter的檢測結果
  7.6  習題
縮略語表

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032