网络安全防御技术与实践

网络安全防御技术与实践

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

资深安全专家图解网络安全防御技术原理与应用实践。

内容简介

在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS 攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。 本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。

作者简介

编者李学昭,华为网络安全产品与解决方案资料工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、Anti-DDoS、HiSec解决方案的信息架构设计和文档编写。

章节目录

版权信息

内容提要

华为网络安全技术与实践系列丛书编委会

推荐序一

推荐序二

丛书序

前言

第1章 用户管理技术

1.1 用户管理概貌

1.1.1 用户管理基础知识

1.1.2 用户组织结构

1.1.3 用户认证体系

1.1.4 认证策略

1.2 内置Portal认证

1.2.1 内置Portal认证基础知识

1.2.2 本地认证与服务器认证

1.2.3 免认证

1.3 单点登录

1.3.1 AD单点登录

1.3.2 RADIUS单点登录

1.3.3 控制器单点登录

1.3.4 HTTP代理用户源IP地址解析

1.4 外部Portal认证

1.5 基于用户的访问控制

1.6 VPN接入后的访问控制

1.7 用户管理技术综合应用

1.8 习题

第2章 加密流量检测技术

2.1 加密技术基础

2.1.1 加密技术

2.1.2 数字证书与PKI

2.1.3 SSL握手流程

2.2 加密流量检测技术的原理

2.2.1 加密流量检测策略

2.2.2 加密流量检测配置文件

2.2.3 加密流量检测的流程

2.3 加密流量检测的典型场景

2.3.1 出站检测:保护客户端

2.3.2 入站检测:保护服务器

2.3.3 解密报文镜像

2.4 加密流量检测的异常处理

2.4.1 常见问题处理思路

2.4.2 查看浏览器收到的服务器证书

2.4.3 导入服务器CA证书

2.4.4 禁用QUIC协议

2.4.5 配置域名白名单

2.5 ECA技术

2.5.1 ECA技术原理

2.5.2 ECA部署方法

2.6 习题

第3章 内容过滤技术

3.1 URL过滤

3.1.1 基于URL分类的URL过滤

3.1.2 基于黑白名单的URL过滤

3.1.3 基于URL信誉的URL过滤

3.1.4 HTTPS加密流量过滤

3.1.5 安全搜索

3.1.6 URL过滤小结

3.2 邮件过滤

3.2.1 邮件协议的基础知识

3.2.2 RBL技术

3.2.3 本地黑白名单

3.2.4 邮件地址检查

3.2.5 MIME标题检查

3.2.6 邮件附件控制

3.2.7 邮件过滤小结

3.3 应用识别与控制

3.3.1 应用识别技术

3.3.2 预定义应用与端口映射

3.3.3 自定义应用

3.4 文件过滤

3.4.1 文件过滤的应用场景

3.4.2 文件类型的识别

3.4.3 文件过滤的流程

3.4.4 配置文件过滤

3.4.5 文件过滤的配置建议

3.5 内容过滤

3.5.1 内容过滤的应用场景

3.5.2 内容过滤的原理

3.5.3 配置关键字组

3.5.4 配置内容过滤

3.6 应用行为控制

3.7 内容过滤技术的综合应用

3.8 习题

第4章 入侵防御技术

4.1 简介

4.1.1 什么是入侵

4.1.2 IDS与IPS

4.2 入侵防御基本原理

4.2.1 入侵防御处理流程

4.2.2 签名

4.2.3 入侵防御配置文件

4.3 防火墙的入侵防御功能

4.3.1 防火墙的入侵防御功能概述

4.3.2 配置防火墙入侵防御功能

4.4 专业IPS设备

4.4.1 IPS设备概述

4.4.2 部署模式:IPS模式

4.4.3 部署模式:IDS模式

4.5 查看威胁日志及报表

4.6 高级功能

4.6.1 恶意域名检查

4.6.2 关联检测

4.6.3 协议异常检测

4.6.4 攻击取证

4.7 持续监控及调整

4.8 习题

第5章 反病毒技术

5.1 计算机病毒简介

5.1.1 计算机病毒的概念

5.1.2 计算机病毒的分类

5.1.3 计算机病毒的特征

5.1.4 计算机病毒的传播方式

5.1.5 计算机病毒的危害

5.2 反病毒基本原理

5.3 反病毒配置逻辑

5.4 反病毒配置实践

5.4.1 阻断FTP传输的病毒文件

5.4.2 阻断SMTP传输的病毒文件

5.4.3 阻断SMB协议传输的病毒文件

5.5 习题

第6章 DDoS攻击防范技术

6.1 DDoS攻击现状与趋势

6.1.1 DDoS攻击发展历程

6.1.2 DDoS攻击全球现状及趋势

6.2 DDoS攻击原理与防御手段

6.2.1 常见DDoS攻击类型与协议

6.2.2 基于HTTP的DDoS攻击与防御

6.2.3 基于DNS协议的DDoS攻击与防御

6.2.4 基于TCP的DDoS攻击与防御

6.2.5 基于UDP的DDoS攻击与防御

6.3 华为Anti-DDoS解决方案

6.3.1 解决方案概述

6.3.2 直路部署

6.3.3 旁路部署

6.4 华为Anti-DDoS解决方案典型场景

6.4.1 场景介绍

6.4.2 典型组网

6.4.3 数据规划

6.4.4 配置过程

6.4.5 结果调测

6.5 习题

第7章 安全沙箱

7.1 APT简介

7.1.1 APT的基本概念

7.1.2 APT攻击经典案例

7.1.3 APT攻击过程

7.2 安全沙箱简介

7.2.1 安全沙箱的作用及优势

7.2.2 华为安全沙箱FireHunter

7.2.3 利用FireHunter防御APT攻击

7.2.4 FireHunter检测原理

7.3 FireHunter独立部署场景

7.3.1 场景简介

7.3.2 检测流程

7.3.3 配置流程

7.3.4 配置方法

7.4 FireHunter与华为防火墙联动部署场景

7.4.1 场景简介

7.4.2 检测流程

7.4.3 配置流程

7.4.4 配置方法

7.5 查看FireHunter的检测结果

7.6 习题

缩略语表

网络安全防御技术与实践是2023年由人民邮电出版社出版,作者李学昭 主编。

得书感谢您对《网络安全防御技术与实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
信息安全工程与实践 电子书
本书参考信息安全工程与管理领域的**新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目管理的概念、原理和方法,通过信息安全工程实践和安全项目管理实训,使读者能够理论联系实际,全面掌握信息安全工程与管理的体系结构。
Android安全技术揭秘与防范 电子书
《Android安全技术揭秘与防范》从分析Android系统的运行原理、框架和主要模块入手,着重分析了Android系统存在的安全技术问题,以及这些技术在移动设备上产生的安全问题,帮助读者了解如何静态分析Android软件,如何动态调试Android软件,如何开发出安全的App,如何使自己的系统不被盗版,以及Android漏洞、逆向工程和反汇编等核心技术。《Android安全技术揭秘与防范》几乎每
网络安全之道 电子书
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全
计算机网络安全基础(第5版) 电子书
计算机网络安全是全社会都关注并亟待解决的一个大问题。本书主要介绍如何保护自己的网络以及网络系统中的数据不被破坏和窃取,如何保证数据在传输过程中的安全,如何避免数据被篡改以及维护数据的真实性等内容。本书重点讲述与计算机系统安全有关的一些基础知识,如安全级别、访问控制、数据加密、网络安全和数据安全等。本书可作为高等院校计算机相关专业的教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或
内网渗透技术 电子书
一本关于内网渗透技术的实用教材。