展开全部

主编推荐语

资深安全专家图解网络安全防御技术原理与应用实践。

内容简介

在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。

本书以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。

本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。

目录

  • 版权信息
  • 内容提要
  • 华为网络安全技术与实践系列丛书编委会
  • 推荐序一
  • 推荐序二
  • 丛书序
  • 前言
  • 第1章 用户管理技术
  • 1.1 用户管理概貌
  • 1.1.1 用户管理基础知识
  • 1.1.2 用户组织结构
  • 1.1.3 用户认证体系
  • 1.1.4 认证策略
  • 1.2 内置Portal认证
  • 1.2.1 内置Portal认证基础知识
  • 1.2.2 本地认证与服务器认证
  • 1.2.3 免认证
  • 1.3 单点登录
  • 1.3.1 AD单点登录
  • 1.3.2 RADIUS单点登录
  • 1.3.3 控制器单点登录
  • 1.3.4 HTTP代理用户源IP地址解析
  • 1.4 外部Portal认证
  • 1.5 基于用户的访问控制
  • 1.6 VPN接入后的访问控制
  • 1.7 用户管理技术综合应用
  • 1.8 习题
  • 第2章 加密流量检测技术
  • 2.1 加密技术基础
  • 2.1.1 加密技术
  • 2.1.2 数字证书与PKI
  • 2.1.3 SSL握手流程
  • 2.2 加密流量检测技术的原理
  • 2.2.1 加密流量检测策略
  • 2.2.2 加密流量检测配置文件
  • 2.2.3 加密流量检测的流程
  • 2.3 加密流量检测的典型场景
  • 2.3.1 出站检测:保护客户端
  • 2.3.2 入站检测:保护服务器
  • 2.3.3 解密报文镜像
  • 2.4 加密流量检测的异常处理
  • 2.4.1 常见问题处理思路
  • 2.4.2 查看浏览器收到的服务器证书
  • 2.4.3 导入服务器CA证书
  • 2.4.4 禁用QUIC协议
  • 2.4.5 配置域名白名单
  • 2.5 ECA技术
  • 2.5.1 ECA技术原理
  • 2.5.2 ECA部署方法
  • 2.6 习题
  • 第3章 内容过滤技术
  • 3.1 URL过滤
  • 3.1.1 基于URL分类的URL过滤
  • 3.1.2 基于黑白名单的URL过滤
  • 3.1.3 基于URL信誉的URL过滤
  • 3.1.4 HTTPS加密流量过滤
  • 3.1.5 安全搜索
  • 3.1.6 URL过滤小结
  • 3.2 邮件过滤
  • 3.2.1 邮件协议的基础知识
  • 3.2.2 RBL技术
  • 3.2.3 本地黑白名单
  • 3.2.4 邮件地址检查
  • 3.2.5 MIME标题检查
  • 3.2.6 邮件附件控制
  • 3.2.7 邮件过滤小结
  • 3.3 应用识别与控制
  • 3.3.1 应用识别技术
  • 3.3.2 预定义应用与端口映射
  • 3.3.3 自定义应用
  • 3.4 文件过滤
  • 3.4.1 文件过滤的应用场景
  • 3.4.2 文件类型的识别
  • 3.4.3 文件过滤的流程
  • 3.4.4 配置文件过滤
  • 3.4.5 文件过滤的配置建议
  • 3.5 内容过滤
  • 3.5.1 内容过滤的应用场景
  • 3.5.2 内容过滤的原理
  • 3.5.3 配置关键字组
  • 3.5.4 配置内容过滤
  • 3.6 应用行为控制
  • 3.7 内容过滤技术的综合应用
  • 3.8 习题
  • 第4章 入侵防御技术
  • 4.1 简介
  • 4.1.1 什么是入侵
  • 4.1.2 IDS与IPS
  • 4.2 入侵防御基本原理
  • 4.2.1 入侵防御处理流程
  • 4.2.2 签名
  • 4.2.3 入侵防御配置文件
  • 4.3 防火墙的入侵防御功能
  • 4.3.1 防火墙的入侵防御功能概述
  • 4.3.2 配置防火墙入侵防御功能
  • 4.4 专业IPS设备
  • 4.4.1 IPS设备概述
  • 4.4.2 部署模式:IPS模式
  • 4.4.3 部署模式:IDS模式
  • 4.5 查看威胁日志及报表
  • 4.6 高级功能
  • 4.6.1 恶意域名检查
  • 4.6.2 关联检测
  • 4.6.3 协议异常检测
  • 4.6.4 攻击取证
  • 4.7 持续监控及调整
  • 4.8 习题
  • 第5章 反病毒技术
  • 5.1 计算机病毒简介
  • 5.1.1 计算机病毒的概念
  • 5.1.2 计算机病毒的分类
  • 5.1.3 计算机病毒的特征
  • 5.1.4 计算机病毒的传播方式
  • 5.1.5 计算机病毒的危害
  • 5.2 反病毒基本原理
  • 5.3 反病毒配置逻辑
  • 5.4 反病毒配置实践
  • 5.4.1 阻断FTP传输的病毒文件
  • 5.4.2 阻断SMTP传输的病毒文件
  • 5.4.3 阻断SMB协议传输的病毒文件
  • 5.5 习题
  • 第6章 DDoS攻击防范技术
  • 6.1 DDoS攻击现状与趋势
  • 6.1.1 DDoS攻击发展历程
  • 6.1.2 DDoS攻击全球现状及趋势
  • 6.2 DDoS攻击原理与防御手段
  • 6.2.1 常见DDoS攻击类型与协议
  • 6.2.2 基于HTTP的DDoS攻击与防御
  • 6.2.3 基于DNS协议的DDoS攻击与防御
  • 6.2.4 基于TCP的DDoS攻击与防御
  • 6.2.5 基于UDP的DDoS攻击与防御
  • 6.3 华为Anti-DDoS解决方案
  • 6.3.1 解决方案概述
  • 6.3.2 直路部署
  • 6.3.3 旁路部署
  • 6.4 华为Anti-DDoS解决方案典型场景
  • 6.4.1 场景介绍
  • 6.4.2 典型组网
  • 6.4.3 数据规划
  • 6.4.4 配置过程
  • 6.4.5 结果调测
  • 6.5 习题
  • 第7章 安全沙箱
  • 7.1 APT简介
  • 7.1.1 APT的基本概念
  • 7.1.2 APT攻击经典案例
  • 7.1.3 APT攻击过程
  • 7.2 安全沙箱简介
  • 7.2.1 安全沙箱的作用及优势
  • 7.2.2 华为安全沙箱FireHunter
  • 7.2.3 利用FireHunter防御APT攻击
  • 7.2.4 FireHunter检测原理
  • 7.3 FireHunter独立部署场景
  • 7.3.1 场景简介
  • 7.3.2 检测流程
  • 7.3.3 配置流程
  • 7.3.4 配置方法
  • 7.4 FireHunter与华为防火墙联动部署场景
  • 7.4.1 场景简介
  • 7.4.2 检测流程
  • 7.4.3 配置流程
  • 7.4.4 配置方法
  • 7.5 查看FireHunter的检测结果
  • 7.6 习题
  • 缩略语表
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。