• 网络安全防御技术与实践9787115610416
21年品牌 40万+商家 超1.5亿件商品

网络安全防御技术与实践9787115610416

正版图书,可开发票,请放心购买。

98.34 6.6折 149 全新

库存106件

广东广州
认证卖家担保交易快速发货售后保障

作者李学昭主编

出版社人民邮电出版社

ISBN9787115610416

出版时间2023-05

装帧平装

开本16开

定价149元

货号12592373

上书时间2024-12-22

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
李学昭,华为网络安全产品与解决方案资料工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、Anti-DDoS、HiSec解决方案的信息架构设计和文档编写。

目录
第 1 章  用户管理技术 001 1.1  用户管理概貌 002 1.1.1  用户管理基础知识 002 1.1.2  用户组织结构 003 1.1.3  用户认证体系 008 1.1.4  认证策略 011 1.2  内置Portal认证 013 1.2.1  内置Portal认证基础知识 014 1.2.2  本地认证与服务器认证 017 1.2.3  免认证 028 1.3  单点登录 029 1.3.1 AD单点登录 029 1.3.2 RADIUS单点登录 038 1.3.3  控制器单点登录 044 1.3.4 HTTP代理用户源IP地址解析 049 1.4  外部Portal认证 050 1.5  基于用户的访问控制 052 1.6  VPN接入后的访问控制 055 1.7  用户管理技术综合应用 056 1.8  习题 062 第 2 章  加密流量检测技术 063 2.1  加密技术基础 064 2.1.1  加密技术 064 2.1.2  数字证书与PKI 071 2.1.3 SSL握手流程 077 2.2  加密流量检测技术的原理 081 2.2.1  加密流量检测策略 083 2.2.2  加密流量检测配置文件 086 2.2.3  加密流量检测的流程 092 2.3  加密流量检测的典型场景 094 2.3.1  出站检测:保护客户端 094 2.3.2  入站检测:保护服务器 104 2.3.3  解密报文镜像 109 2.4  加密流量检测的异常处理 110 2.4.1  常见问题处理思路 110 2.4.2  查看浏览器收到的服务器证书 114 2.4.3  导入服务器CA证书 115 2.4.4  禁用QUIC协议 117 2.4.5  配置域名白名单 118 2.5  ECA技术 120 2.5.1 ECA技术原理 121 2.5.2 ECA部署方法 124 2.6  习题 126 第 3 章  内容过滤技术 127 3.1  URL过滤 128 3.1.1  基于URL分类的URL过滤 128 3.1.2  基于黑白名单的URL过滤 138 3.1.3  基于URL信誉的URL过滤 142 3.1.4 HTTPS加密流量过滤 146 3.1.5  安全搜索 153 3.1.6 URL过滤小结 155 3.2  邮件过滤 160 3.2.1  邮件协议的基础知识 160 3.2.2 RBL技术 166 3.2.3  本地黑白名单 174 3.2.4  邮件地址检查 177 3.2.5 MIME标题检查 180 3.2.6  邮件附件控制 184 3.2.7  邮件过滤小结 185 3.3  应用识别与控制 186 3.3.1  应用识别技术 187 3.3.2  预定义应用与端口映射 191 3.3.3  自定义应用 195 3.4  文件过滤 201 3.4.1  文件过滤的应用场景 201 3.4.2  文件类型的识别 202 3.4.3  文件过滤的流程 204 3.4.4  配置文件过滤 208 3.4.5  文件过滤的配置建议 210 3.5  内容过滤 211 3.5.1  内容过滤的应用场景 211 3.5.2  内容过滤的原理 213 3.5.3  配置关键字组 216 3.5.4  配置内容过滤 219 3.6  应用行为控制 221 3.7  内容过滤技术的综合应用 227 3.8  习题 230 第 4 章  入侵防御技术 231 4.1  简介 232 4.1.1  什么是入侵 232 4.1.2 IDS与IPS 233 4.2  入侵防御基本原理 235 4.2.1  入侵防御处理流程 235 4.2.2  签名 237 4.2.3  入侵防御配置文件 241 4.3  防火墙的入侵防御功能 247 4.3.1  防火墙的入侵防御功能概述 247 4.3.2  配置防火墙入侵防御功能 248 4.4  专业IPS设备 252 4.4.1 IPS设备概述 252 4.4.2  部署模式:IPS模式 253 4.4.3  部署模式:IDS模式 257 4.5  查看威胁日志及报表 261 4.6  高级功能 263 4.6.1  恶意域名检查 263 4.6.2  关联检测 264 4.6.3  协议异常检测 266 4.6.4  攻击取证 267 4.7  持续监控及调整 268 4.8  习题 271 第 5 章  反病毒技术 273 5.1  计算机病毒简介 274 5.1.1  计算机病毒的概念 274 5.1.2  计算机病毒的分类 275 5.1.3  计算机病毒的特征 278 5.1.4  计算机病毒的传播方式 279 5.1.5  计算机病毒的危害 280 5.2  反病毒基本原理 280 5.3  反病毒配置逻辑 283 5.4  反病毒配置实践 287 5.4.1  阻断FTP传输的病毒文件 287 5.4.2  阻断SMTP传输的病毒文件 290 5.4.3  阻断SMB协议传输的病毒文件 293 5.5  习题 296 第 6 章  DDoS 攻击防范技术 297 6.1  DDoS攻击现状与趋势 298 6.1.1 DDoS攻击发展历程 298 6.1.2 DDoS攻击全球现状及趋势 298 6.2  DDoS攻击原理与防御手段 301 6.2.1  常见DDoS攻击类型与协议 301 6.2.2  基于HTTP的DDoS攻击与防御 302 6.2.3  基于DNS协议的DDoS攻击与防御 308 6.2.4  基于TCP的DDoS攻击与防御 317 6.2.5  基于UDP的DDoS攻击与防御 322 6.3  华为Anti-DDoS解决方案 325 6.3.1  解决方案概述 325 6.3.2  直路部署 328 6.3.3  旁路部署 329 6.4  华为Anti-DDoS解决方案典型场景 333 6.4.1  场景介绍 333 6.4.2  典型组网 334 6.4.3  数据规划 335 6.4.4  配置过程 337 6.4.5  结果调测 354 6.5  习题 358 第 7 章  安全沙箱 359 7.1  APT简介 360 7.1.1 APT的基本概念 360 7.1.2 APT攻击经典案例 362 7.1.3 APT攻击过程 364 7.2  安全沙箱简介 366 7.2.1  安全沙箱的作用及优势 366 7.2.2  华为安全沙箱FireHunter 367 7.2.3  利用FireHunter防御APT攻击 369 7.2.4 FireHunter检测原理 370 7.3  FireHunter独立部署场景 372 7.3.1  场景简介 373 7.3.2  检测流程 374 7.3.3  配置流程 374 7.3.4  配置方法 375 7.4  FireHunter与华为防火墙联动部署场景 380 7.4.1  场景简介 380 7.4.2  检测流程 381 7.4.3  配置流程 383 7.4.4  配置方法 383 7.5  查看FireHunter的检测结果 389 7.6  习题 394 缩略语表 395

主编推荐
1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS攻击防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师+高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

精彩内容
在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS 攻击防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。 本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP