计算机
类型
可以朗读
语音朗读
214千字
字数
2023-05-01
发行日期
展开全部
主编推荐语
资深安全专家图解网络安全防御技术原理与应用实践。
内容简介
在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。
本书以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。
本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。
目录
- 版权信息
- 内容提要
- 华为网络安全技术与实践系列丛书编委会
- 推荐序一
- 推荐序二
- 丛书序
- 前言
- 第1章 用户管理技术
- 1.1 用户管理概貌
- 1.1.1 用户管理基础知识
- 1.1.2 用户组织结构
- 1.1.3 用户认证体系
- 1.1.4 认证策略
- 1.2 内置Portal认证
- 1.2.1 内置Portal认证基础知识
- 1.2.2 本地认证与服务器认证
- 1.2.3 免认证
- 1.3 单点登录
- 1.3.1 AD单点登录
- 1.3.2 RADIUS单点登录
- 1.3.3 控制器单点登录
- 1.3.4 HTTP代理用户源IP地址解析
- 1.4 外部Portal认证
- 1.5 基于用户的访问控制
- 1.6 VPN接入后的访问控制
- 1.7 用户管理技术综合应用
- 1.8 习题
- 第2章 加密流量检测技术
- 2.1 加密技术基础
- 2.1.1 加密技术
- 2.1.2 数字证书与PKI
- 2.1.3 SSL握手流程
- 2.2 加密流量检测技术的原理
- 2.2.1 加密流量检测策略
- 2.2.2 加密流量检测配置文件
- 2.2.3 加密流量检测的流程
- 2.3 加密流量检测的典型场景
- 2.3.1 出站检测:保护客户端
- 2.3.2 入站检测:保护服务器
- 2.3.3 解密报文镜像
- 2.4 加密流量检测的异常处理
- 2.4.1 常见问题处理思路
- 2.4.2 查看浏览器收到的服务器证书
- 2.4.3 导入服务器CA证书
- 2.4.4 禁用QUIC协议
- 2.4.5 配置域名白名单
- 2.5 ECA技术
- 2.5.1 ECA技术原理
- 2.5.2 ECA部署方法
- 2.6 习题
- 第3章 内容过滤技术
- 3.1 URL过滤
- 3.1.1 基于URL分类的URL过滤
- 3.1.2 基于黑白名单的URL过滤
- 3.1.3 基于URL信誉的URL过滤
- 3.1.4 HTTPS加密流量过滤
- 3.1.5 安全搜索
- 3.1.6 URL过滤小结
- 3.2 邮件过滤
- 3.2.1 邮件协议的基础知识
- 3.2.2 RBL技术
- 3.2.3 本地黑白名单
- 3.2.4 邮件地址检查
- 3.2.5 MIME标题检查
- 3.2.6 邮件附件控制
- 3.2.7 邮件过滤小结
- 3.3 应用识别与控制
- 3.3.1 应用识别技术
- 3.3.2 预定义应用与端口映射
- 3.3.3 自定义应用
- 3.4 文件过滤
- 3.4.1 文件过滤的应用场景
- 3.4.2 文件类型的识别
- 3.4.3 文件过滤的流程
- 3.4.4 配置文件过滤
- 3.4.5 文件过滤的配置建议
- 3.5 内容过滤
- 3.5.1 内容过滤的应用场景
- 3.5.2 内容过滤的原理
- 3.5.3 配置关键字组
- 3.5.4 配置内容过滤
- 3.6 应用行为控制
- 3.7 内容过滤技术的综合应用
- 3.8 习题
- 第4章 入侵防御技术
- 4.1 简介
- 4.1.1 什么是入侵
- 4.1.2 IDS与IPS
- 4.2 入侵防御基本原理
- 4.2.1 入侵防御处理流程
- 4.2.2 签名
- 4.2.3 入侵防御配置文件
- 4.3 防火墙的入侵防御功能
- 4.3.1 防火墙的入侵防御功能概述
- 4.3.2 配置防火墙入侵防御功能
- 4.4 专业IPS设备
- 4.4.1 IPS设备概述
- 4.4.2 部署模式:IPS模式
- 4.4.3 部署模式:IDS模式
- 4.5 查看威胁日志及报表
- 4.6 高级功能
- 4.6.1 恶意域名检查
- 4.6.2 关联检测
- 4.6.3 协议异常检测
- 4.6.4 攻击取证
- 4.7 持续监控及调整
- 4.8 习题
- 第5章 反病毒技术
- 5.1 计算机病毒简介
- 5.1.1 计算机病毒的概念
- 5.1.2 计算机病毒的分类
- 5.1.3 计算机病毒的特征
- 5.1.4 计算机病毒的传播方式
- 5.1.5 计算机病毒的危害
- 5.2 反病毒基本原理
- 5.3 反病毒配置逻辑
- 5.4 反病毒配置实践
- 5.4.1 阻断FTP传输的病毒文件
- 5.4.2 阻断SMTP传输的病毒文件
- 5.4.3 阻断SMB协议传输的病毒文件
- 5.5 习题
- 第6章 DDoS攻击防范技术
- 6.1 DDoS攻击现状与趋势
- 6.1.1 DDoS攻击发展历程
- 6.1.2 DDoS攻击全球现状及趋势
- 6.2 DDoS攻击原理与防御手段
- 6.2.1 常见DDoS攻击类型与协议
- 6.2.2 基于HTTP的DDoS攻击与防御
- 6.2.3 基于DNS协议的DDoS攻击与防御
- 6.2.4 基于TCP的DDoS攻击与防御
- 6.2.5 基于UDP的DDoS攻击与防御
- 6.3 华为Anti-DDoS解决方案
- 6.3.1 解决方案概述
- 6.3.2 直路部署
- 6.3.3 旁路部署
- 6.4 华为Anti-DDoS解决方案典型场景
- 6.4.1 场景介绍
- 6.4.2 典型组网
- 6.4.3 数据规划
- 6.4.4 配置过程
- 6.4.5 结果调测
- 6.5 习题
- 第7章 安全沙箱
- 7.1 APT简介
- 7.1.1 APT的基本概念
- 7.1.2 APT攻击经典案例
- 7.1.3 APT攻击过程
- 7.2 安全沙箱简介
- 7.2.1 安全沙箱的作用及优势
- 7.2.2 华为安全沙箱FireHunter
- 7.2.3 利用FireHunter防御APT攻击
- 7.2.4 FireHunter检测原理
- 7.3 FireHunter独立部署场景
- 7.3.1 场景简介
- 7.3.2 检测流程
- 7.3.3 配置流程
- 7.3.4 配置方法
- 7.4 FireHunter与华为防火墙联动部署场景
- 7.4.1 场景简介
- 7.4.2 检测流程
- 7.4.3 配置流程
- 7.4.4 配置方法
- 7.5 查看FireHunter的检测结果
- 7.6 习题
- 缩略语表
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。