您好,欢迎来到聚文网。 登录 免费注册
网络安全防御技术与实践

网络安全防御技术与实践

  • 字数: 557000
  • 装帧: 平装
  • 出版社: 人民邮电出版社
  • 出版日期: 2023-05-01
  • 商品条码: 9787115610416
  • 版次: 1
  • 开本: 16开
  • 页数: 420
  • 出版年份: 2023
定价:¥149 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师+高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。
内容简介
在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。
作者简介
李学昭,华为网络安全产品与解决方案资料工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、Anti-DDoS、HiSec解决方案的信息架构设计和文档编写。
目录
第1章用户管理技术001
1.1用户管理概貌002
1.1.1用户管理基础知识002
1.1.2用户组织结构003
1.1.3用户认证体系008
1.1.4认证策略011
1.2内置Portal认证013
1.2.1内置Portal认证基础知识014
1.2.2本地认证与服务器认证017
1.2.3免认证028
1.3单点登录029
1.3.1AD单点登录029
1.3.2RADIUS单点登录038
1.3.3控制器单点登录044
1.3.4HTTP代理用户源IP地址解析049
1.4外部Portal认证050
1.5基于用户的访问控制052
1.6VPN接入后的访问控制055
1.7用户管理技术综合应用056
1.8习题062
第2章加密流量检测技术063
2.1加密技术基础064
2.1.1加密技术064
2.1.2数字证书与PKI071
2.1.3SSL握手流程077
2.2加密流量检测技术的原理081
2.2.1加密流量检测策略083
2.2.2加密流量检测配置文件086
2.2.3加密流量检测的流程092
2.3加密流量检测的典型场景094
2.3.1出站检测:保护客户端094
2.3.2入站检测:保护服务器104
2.3.3解密报文镜像109
2.4加密流量检测的异常处理110
2.4.1常见问题处理思路110
2.4.2查看浏览器收到的服务器证书114
2.4.3导入服务器CA证书115
2.4.4禁用QUIC协议117
2.4.5配置域名白名单118
2.5ECA技术120
2.5.1ECA技术原理121
2.5.2ECA部署方法124
2.6习题126
第3章内容过滤技术127
3.1URL过滤128
3.1.1基于URL分类的URL过滤128
3.1.2基于黑白名单的URL过滤138
3.1.3基于URL信誉的URL过滤142
3.1.4HTTPS加密流量过滤146
3.1.5安全搜索153
3.1.6URL过滤小结155
3.2邮件过滤160
3.2.1邮件协议的基础知识160
3.2.2RBL技术166
3.2.3本地黑白名单174
3.2.4邮件地址检查177
3.2.5MIME标题检查180
3.2.6邮件附件控制184
3.2.7邮件过滤小结185
3.3应用识别与控制186
3.3.1应用识别技术187
3.3.2预定义应用与端口映射191
3.3.3自定义应用195
3.4文件过滤201
3.4.1文件过滤的应用场景201
3.4.2文件类型的识别202
3.4.3文件过滤的流程204
3.4.4配置文件过滤208
3.4.5文件过滤的配置建议210
3.5内容过滤211
3.5.1内容过滤的应用场景211
3.5.2内容过滤的原理213
3.5.3配置关键字组216
3.5.4配置内容过滤219
3.6应用行为控制221
3.7内容过滤技术的综合应用227
3.8习题230
第4章入侵防御技术231
4.1简介232
4.1.1什么是入侵232
4.1.2IDS与IPS233
4.2入侵防御基本原理235
4.2.1入侵防御处理流程235
4.2.2签名237
4.2.3入侵防御配置文件241
4.3防火墙的入侵防御功能247
4.3.1防火墙的入侵防御功能概述247
4.3.2配置防火墙入侵防御功能248
4.4专业IPS设备252
4.4.1IPS设备概述252
4.4.2部署模式:IPS模式253
4.4.3部署模式:IDS模式257
4.5查看威胁日志及报表261
4.6高级功能263
4.6.1恶意域名检查263
4.6.2关联检测264
4.6.3协议异常检测266
4.6.4攻击取证267
4.7持续监控及调整268
4.8习题271
第5章反病毒技术273
5.1计算机病毒简介274
5.1.1计算机病毒的概念274
5.1.2计算机病毒的分类275
5.1.3计算机病毒的特征278
5.1.4计算机病毒的传播方式279
5.1.5计算机病毒的危害280
5.2反病毒基本原理280
5.3反病毒配置逻辑283
5.4反病毒配置实践287
5.4.1阻断FTP传输的病毒文件287
5.4.2阻断SMTP传输的病毒文件290
5.4.3阻断SMB协议传输的病毒文件293
5.5习题296
第6章DDoS攻击防范技术297
6.1DDoS攻击现状与趋势298
6.1.1DDoS攻击发展历程298
6.1.2DDoS攻击全球现状及趋势298
6.2DDoS攻击原理与防御手段301
6.2.1常见DDoS攻击类型与协议301
6.2.2基于HTTP的DDoS攻击与防御302
6.2.3基于DNS协议的DDoS攻击与防御308
6.2.4基于TCP的DDoS攻击与防御317
6.2.5基于UDP的DDoS攻击与防御322
6.3华为Anti-DDoS解决方案325
6.3.1解决方案概述325
6.3.2直路部署328
6.3.3旁路部署329
6.4华为Anti-DDoS解决方案典型场景333
6.4.1场景介绍333
6.4.2典型组网334
6.4.3数据规划335
6.4.4配置过程337
6.4.5结果调测354
6.5习题358
第7章安全沙箱359
7.1APT简介360
7.1.1APT的基本概念360
7.1.2APT攻击经典案例362
7.1.3APT攻击过程364
7.2安全沙箱简介366
7.2.1安全沙箱的作用及优势366
7.2.2华为安全沙箱FireHunter367
7.2.3利用FireHunter防御APT攻击369
7.2.4FireHunter检测原理370
7.3FireHunter独立部署场景372
7.3.1场景简介373
7.3.2检测流程374
7.3.3配置流程374
7.3.4配置方法375
7.4FireHunter与华为防火墙联动部署场景380
7.4.1场景简介380
7.4.2检测流程381
7.4.3配置流程383
7.4.4配置方法383
7.5查看FireHunter的检测结果389
7.6习题394
缩略语表395

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网