𝔖 Scriptorium
✦   LIBER   ✦

📁

网络安全防御技术与实践

✍ Scribed by 李学昭


Publisher
人民邮电出版社
Year
2023
Tongue
Chinese
Leaves
426
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS 攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。 本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。

✦ Table of Contents


封面
书名
版权
前言
目录
第1章 用户管理技术
1.1 用户管理概貌
1.1.1 用户管理基础知识
1.1.2 用户组织结构
1.1.3 用户认证体系
1.1.4 认证策略
1.2 内置Portal认证
1.2.1 内置Portal认证基础知识
1.2.2 本地认证与服务器认证
1.2.3 免认证
1.3 单点登录
1.3.1 AD单点登录
1.3.2 RADIUS单点登录
1.3.3 控制器单点登录
1.3.4 HTTP代理用户源IP地址解析
1.4 外部Portal认证
1.5 基于用户的访问控制
1.6 VPN接入后的访问控制
1.7 用户管理技术综合应用
1.8 习题
第2章 加密流量检测技术
2.1 加密技术基础
2.1.1 加密技术
2.1.2 数字证书与PKI
2.1.3 SSL握手流程
2.2 加密流量检测技术的原理
2.2.1 加密流量检测策略
2.2.2 加密流量检测配置文件
2.2.3 加密流量检测的流程
2.3 加密流量检测的典型场景
2.3.1 出站检测:保护客户端
2.3.2 入站检测:保护服务器
2.3.3 解密报文镜像
2.4 加密流量检测的异常处理
2.4.1 常见问题处理思路
2.4.2 查看浏览器收到的服务器证书
2.4.3 导入服务器CA证书
2.4.4 禁用QUIC协议
2.4.5 配置域名白名单
2.5 ECA技术
2.5.1 ECA技术原理
2.5.2 ECA部署方法
2.6 习题
第3章 内容过滤技术
3.1 URL过滤
3.1.1 基于URL分类的URL过滤
3.1.2 基于黑白名单的URL过滤
3.1.3 基于URL信誉的URL过滤
3.1.4 HTTPS加密流量过滤
3.1.5 安全搜索
3.1.6 URL过滤小结
3.2 邮件过滤
3.2.1 邮件协议的基础知识
3.2.2 RBL技术
3.2.3 本地黑白名单
3.2.4 邮件地址检查
3.2.5 MIME标题检查
3.2.6 邮件附件控制
3.2.7 邮件过滤小结
3.3 应用识别与控制
3.3.1 应用识别技术
3.3.2 预定义应用与端口映射
3.3.3 自定义应用
3.4 文件过滤
3.4.1 文件过滤的应用场景
3.4.2 文件类型的识别
3.4.3 文件过滤的流程
3.4.4 配置文件过滤
3.4.5 文件过滤的配置建议
3.5 内容过滤
3.5.1 内容过滤的应用场景
3.5.2 内容过滤的原理
3.5.3 配置关键字组
3.5.4 配置内容过滤
3.6 应用行为控制
3.7 内容过滤技术的综合应用
3.8 习题
第4章 入侵防御技术
4.1 简介
4.1.1 什么是入侵
4.1.2 IDS与IPS
4.2 入侵防御基本原理
4.2.1 入侵防御处理流程
4.2.2 签名
4.2.3 入侵防御配置文件
4.3 防火墙的入侵防御功能
4.3.1 防火墙的入侵防御功能概述
4.3.2 配置防火墙入侵防御功能
4.4 专业IPS设备
4.4.1 IPS设备概述
4.4.2 部署模式:IPS模式
4.4.3 部署模式:IDS模式
4.5 查看威胁日志及报表
4.6 高级功能
4.6.1 恶意域名检查
4.6.2 关联检测
4.6.3 协议异常检测
4.6.4 攻击取证
4.7 持续监控及调整
4.8 习题
第5章 反病毒技术
5.1 计算机病毒简介
5.1.1 计算机病毒的概念
5.1.2 计算机病毒的分类
5.1.3 计算机病毒的特征
5.1.4 计算机病毒的传播方式
5.1.5 计算机病毒的危害
5.2 反病毒基本原理
5.3 反病毒配置逻辑
5.4 反病毒配置实践
5.4.1 阻断FTP传输的病毒文件
5.4.2 阻断SMTP传输的病毒文件
5.4.3 阻断SMB协议传输的病毒文件
5.5 习题
第6章 DDoS攻击防范技术
6.1 DDoS攻击现状与趋势
6.1.1 DDoS攻击发展历程
6.1.2 DDoS攻击全球现状及趋势
6.2 DDoS攻击原理与防御手段
6.2.1 常见DDoS攻击类型与协议
6.2.2 基于HTTP的DDoS攻击与防御
6.2.3 基于DNS协议的DDoS攻击与防御
6.2.4 基于TCP的DDoS攻击与防御
6.2.5 基于UDP的DDoS攻击与防御
6.3 华为Anti-DDoS解决方案
6.3.1 解决方案概述
6.3.2 直路部署
6.3.3 旁路部署
6.4 华为Anti-DDoS解决方案典型场景
6.4.1 场景介绍
6.4.2 典型组网
6.4.3 数据规划
6.4.4 配置过程
6.4.5 结果调测
6.5 习题
第7章 安全沙箱
7.1 APT简介
7.1.1 APT的基本概念
7.1.2 APT攻击经典案例
7.1.3 APT攻击过程
7.2 安全沙箱简介
7.2.1 安全沙箱的作用及优势
7.2.2 华为安全沙箱FireHunter
7.2.3 利用FireHunter防御APT攻击
7.2.4 FireHunter检测原理
7.3 FireHunter独立部署场景
7.3.1 场景简介
7.3.2 检测流程
7.3.3 配置流程
7.3.4 配置方法
7.4 FireHunter与华为防火墙联动部署场景
7.4.1 场景简介
7.4.2 检测流程
7.4.3 配置流程
7.4.4 配置方法
7.5 查看FireHunter的检测结果
7.6 习题
缩略语表


📜 SIMILAR VOLUMES


网络安全防御技术实践教程
✍ 黄传河、喻涛、王昭顺 📂 Library 📅 2010 🏛 清华大学出版社 🌐 Chinese

<p>《网络安全防御技术实践教程》主要针对高等院校计算机科学与技术、通信工程、计算机网络等相关专业,在计算机网络基础理论、网络安全基础理论学习完成之后,配套使用的网络安全实验教程。《网络安全防御技术实践教程》介绍了在局域网组建过程中,使用的多项安全产品及相关技术,包括网络防火墙、IDS入侵检测系统、USG统一网关和综合网络安全实践教程。</p> <p>《网络安全防御技术实践教程》分为4篇,按照局域网组建中使用到的网络安全产品,详细讲述了使用这些网络安全设备,解决实际生活中遇到的各种安全问题,包括网络防火墙应用技术、入侵检测系统应用技术、统一网关应用技术等,以及针对这些问题的解决方法。《网络安

网络安全技术与实践
✍ 王煜林、田桂丰、王金恒、刘卓华 📂 Library 📅 2013 🏛 清华大学出版社 🌐 Chinese

本书共分10章,主要内容包括网络安全概述、网络攻击与防范、信息加密技术、防火墙技术、计算机病毒及其防治、Windows 2008操作系统的安全、Linux操作系统的安全、VPN技术、入侵检测技术、上网行为管理。本书在强调知识系统性的同时,也注重了全面性,很多技术点都讲解了在Windows、Linux以及Cisco下的不同解决方案。本书最大的特点是以课业任务的方式来讲解每一个知识点,以帮助读者理解与消化相应的理论知识点,提高读者的兴趣。每一种技术都配备了大量的课业任务。本书既可以作为应用型本科院校、高职高专院校、民办高校、成人高校、继续教育学院及本科院校的二级学院的教学用书,也可以作为网络工程师

网络安全技术与应用实践
✍ 刘远生 编 📂 Library 📅 2010 🏛 清华大学出版社 🌐 Chinese

<p>《网络安全技术与应用实践》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。《网络安全技术与应用实践》对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。</p> <p>《网络安全技术与应用实践》可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程

网络安全——技术与实践(第2版)
✍ 刘建伟、王育民 📂 Library 📅 2011 🏛 清华大学出版社 🌐 Chinese

<p>《网络安全:技术与实践(第2版)》共分3篇15章。第1篇为网络安全基础,共3章,主要讨论了与网络安全有关的基础知识;第2篇为密码学基础,共5章,详细地讨论了网络安全中所涉及的各种密码技术;第3篇为网络安全技术与应用,共7章,深入介绍了在实践中常用的一些网络安全技术及产品。</p> <p>《网络安全:技术与实践(第2版)》内容丰富,概念清楚,语言精练。在网络安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,具有很强的实用性。《网络安全:技术与实践(第2版)》在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末

网络安全——技术与实践(第3版)
✍ 刘建伟、王育民 📂 Library 📅 2017 🏛 清华大学出版社 🌐 Chinese

<p> 刘建伟、王育民编著的《网络安全--技术与实践》共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一</p> <p>些网络安全技术及产品。</p> <p>本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,

网络攻击与防御技术
✍ 王群 📂 Library 📅 2019 🏛 清华大学出版社 🌐 Chinese

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。