猜你喜欢
网络安全防御技术与实践

网络安全防御技术与实践

书籍作者:李学昭 ISBN:9787115610416
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:1721
创建日期:2024-04-03 发布日期:2024-04-03
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS 攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。
本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。

作者简介

李学昭,华为网络安全产品与解决方案资料工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、Anti-DDoS、HiSec解决方案的信息架构设计和文档编写。

编辑推荐
适读人群 :本书的目标读者为具有数据通信和网络安全基础,但需要系统学习网络安全技术的工程师,包括以下几类读者: 1、数据通信和网络安全从业人员 本书可作为自学用书,帮助从业人员了解网络安全产品的关键技术原理,掌握配置方法和部署技巧,找到解决问题的思路。本书可作为HCIP和HCIE安全方向的培训认证参考书,有助于从业人员快速通过认证考试,提升个人能力和价值。 2、华为安全产品的用户 本书可作为自学用书,帮助用户循序渐进,更加深入地了解华为安全产品的技术原理、配置方法和排障思路。

1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱七大方面。
2、内容参考华为ICT认证,具有很好的实践指导作用。
3、作者为华为资深工程师+高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

目录
第 1 章 用户管理技术 001
1.1 用户管理概貌 002
1.1.1 用户管理基础知识 002
1.1.2 用户组织结构 003
1.1.3 用户认证体系 008
1.1.4 认证策略 011
1.2 内置Portal认证 013
1.2.1 内置Portal认证基础知识 014
1.2.2 本地认证与服务器认证 017
1.2.3 免认证 028
1.3 单点登录 029
1.3.1 AD单点登录 029
1.3.2 RADIUS单点登录 038
1.3.3 控制器单点登录 044
1.3.4 HTTP代理用户源IP地址解析 049
1.4 外部Portal认证 050
1.5 基于用户的访问控制 052
1.6 VPN接入后的访问控制 055
1.7 用户管理技术综合应用 056
1.8 习题 062
第 2 章 加密流量检测技术 063
2.1 加密技术基础 064
2.1.1 加密技术 064
2.1.2 数字证书与PKI 071
2.1.3 SSL握手流程 077
2.2 加密流量检测技术的原理 081
2.2.1 加密流量检测策略 083
2.2.2 加密流量检测配置文件 086
2.2.3 加密流量检测的流程 092
2.3 加密流量检测的典型场景 094
2.3.1 出站检测:保护客户端 094
2.3.2 入站检测:保护服务器 104
2.3.3 解密报文镜像 109
2.4 加密流量检测的异常处理 110
2.4.1 常见问题处理思路 110
2.4.2 查看浏览器收到的服务器证书 114
2.4.3 导入服务器CA证书 115
2.4.4 禁用QUIC协议 117
2.4.5 配置域名白名单 118
2.5 ECA技术 120
2.5.1 ECA技术原理 121
2.5.2 ECA部署方法 124
2.6 习题 126
第 3 章 内容过滤技术 127
3.1 URL过滤 128
3.1.1 基于URL分类的URL过滤 128
3.1.2 基于黑白名单的URL过滤 138
3.1.3 基于URL信誉的URL过滤 142
3.1.4 HTTPS加密流量过滤 146
3.1.5 安全搜索 153
3.1.6 URL过滤小结 155
3.2 邮件过滤 160
3.2.1 邮件协议的基础知识 160
3.2.2 RBL技术 166
3.2.3 本地黑白名单 174
3.2.4 邮件地址检查 177
3.2.5 MIME标题检查 180
3.2.6 邮件附件控制 184
3.2.7 邮件过滤小结 185
3.3 应用识别与控制 186
3.3.1 应用识别技术 187
3.3.2 预定义应用与端口映射 191
3.3.3 自定义应用 195
3.4 文件过滤 201
3.4.1 文件过滤的应用场景 201
3.4.2 文件类型的识别 202
3.4.3 文件过滤的流程 204
3.4.4 配置文件过滤 208
3.4.5 文件过滤的配置建议 210
3.5 内容过滤 211
3.5.1 内容过滤的应用场景 211
3.5.2 内容过滤的原理 213
3.5.3 配置关键字组 216
3.5.4 配置内容过滤 219
3.6 应用行为控制 221
3.7 内容过滤技术的综合应用 227
3.8 习题 230
第 4 章 入侵防御技术 231
4.1 简介 232
4.1.1 什么是入侵 232
4.1.2 IDS与IPS 233
4.2 入侵防御基本原理 235
4.2.1 入侵防御处理流程 235
4.2.2 签名 237
4.2.3 入侵防御配置文件 241
4.3 防火墙的入侵防御功能 247
4.3.1 防火墙的入侵防御功能概述 247
4.3.2 配置防火墙入侵防御功能 248
4.4 专业IPS设备 252
4.4.1 IPS设备概述 252
4.4.2 部署模式:IPS模式 253
4.4.3 部署模式:IDS模式 257
4.5 查看威胁日志及报表 261
4.6 高级功能 263
4.6.1 恶意域名检查 263
4.6.2 关联检测 264
4.6.3 协议异常检测 266
4.6.4 攻击取证 267
4.7 持续监控及调整 268
4.8 习题 271
第 5 章 反病毒技术 273
5.1 计算机病毒简介 274
5.1.1 计算机病毒的概念 274
5.1.2 计算机病毒的分类 275
5.1.3 计算机病毒的特征 278
5.1.4 计算机病毒的传播方式 279
5.1.5 计算机病毒的危害 280
5.2 反病毒基本原理 280
5.3 反病毒配置逻辑 283
5.4 反病毒配置实践 287
5.4.1 阻断FTP传输的病毒文件 287
5.4.2 阻断SMTP传输的病毒文件 290
5.4.3 阻断SMB协议传输的病毒文件 293
5.5 习题 296
第 6 章 DDoS 攻击防范技术 297
6.1 DDoS攻击现状与趋势 298
6.1.1 DDoS攻击发展历程 298
6.1.2 DDoS攻击全球现状及趋势 298
6.2 DDoS攻击原理与防御手段 301
6.2.1 常见DDoS攻击类型与协议 301
6.2.2 基于HTTP的DDoS攻击与防御 302
6.2.3 基于DNS协议的DDoS攻击与防御 308
6.2.4 基于TCP的DDoS攻击与防御 317
6.2.5 基于UDP的DDoS攻击与防御 322
6.3 华为Anti-DDoS解决方案 325
6.3.1 解决方案概述 325
6.3.2 直路部署 328
6.3.3 旁路部署 329
6.4 华为Anti-DDoS解决方案典型场景 333
6.4.1 场景介绍 333
6.4.2 典型组网 334
6.4.3 数据规划 335
6.4.4 配置过程 337
6.4.5 结果调测 354
6.5 习题 358
第 7 章 安全沙箱 359
7.1 APT简介 360
7.1.1 APT的基本概念 360
7.1.2 APT攻击经典案例 362
7.1.3 APT攻击过程 364
7.2 安全沙箱简介 366
7.2.1 安全沙箱的作用及优势 366
7.2.2 华为安全沙箱FireHunter 367
7.2.3 利用FireHunter防御APT攻击 369
7.2.4 FireHunter检测原理 370
7.3 FireHunter独立部署场景 372
7.3.1 场景简介 373
7.3.2 检测流程 374
7.3.3 配置流程 374
7.3.4 配置方法 375
7.4 FireHunter与华为防火墙联动部署场景 380
7.4.1 场景简介 380
7.4.2 检测流程 381
7.4.3 配置流程 383
7.4.4 配置方法 383
7.5 查看FireHunter的检测结果 389
7.6 习题 394
缩略语表 395
产品特色