返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]出版社网络安全防御技术与实践
  • 官方正版 出版社直发
    • 作者: 李学昭著 | 无编
    • 出版社: 人民邮电出版社
    • 出版时间:2023-05
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李学昭著| 无编
    • 出版社:人民邮电出版社
    • 出版时间:2023-05
    • 页数:无
    • ISBN:9783878513488
    • 出版周期:旬刊
    • 版权提供:人民邮电出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    商品参数


    内容介绍

    在传统的网络*架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、*沙箱等网络*产品在网络*防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络*防御技术,包括用户管理、加密流量检测、内容过滤、入侵防御、反病毒、DDoS 攻击防范和*沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络*防御技术与实践。 

    本书是学习和了解网络*防御技术的实用指南,内容*、通俗易懂、实用性强,适

    合网络规划工程师、网络技术支持工程师、网络管理员以及网络*相关专业的师生阅读。



    目录

    第 1 章 用户管理技术…………………………………………………………… 001

    1.1 用户管理概貌…………………………………………………………… 002

    1.1.1 用户管理基础知识… ……………………………………………002

    1.1.2 用户组织结构… …………………………………………………003

    1.1.3 用户认证体系… …………………………………………………008

    1.1.4 认证策略… ……………………………………………………… 011

    1.2 内置Portal认证………………………………………………………… 013

    1.2.1 内置Portal认证基础知识…………………………………………014

    1.2.2 本地认证与服务器认证… ………………………………………017

    1.2.3 免认证… …………………………………………………………028

    1.3 单点登录………………………………………………………………… 029

    1.3.1 AD单点登录………………………………………………………029

    1.3.2 RADIUS单点登录…………………………………………………038

    1.3.3 控制器单点登录… ………………………………………………044

    1.3.4 HTTP代理用户源IP地址解析……………………………………049

    1.4 外部Portal认证………………………………………………………… 050

    1.5 基于用户的访问控制…………………………………………………… 052

    1.6 VPN接入后的访问控制………………………………………………… 055

    1.7 用户管理技术综合应用………………………………………………… 056

    1.8 习题……………………………………………………………………… 062

    第 2 章 加密流量检测技术……………………………………………………… 063

    2.1 加密技术基础…………………………………………………………… 064

    2.1.1 加密技术… ………………………………………………………064

    2.1.2 数字证书与PKI……………………………………………………071

    2.1.3 SSL握手流程………………………………………………………077

    2.2 加密流量检测技术的原理……………………………………………… 081

    2.2.1 加密流量检测策略… ……………………………………………083

    2.2.2 加密流量检测配置文件… ………………………………………086

    2.2.3 加密流量检测的流程… …………………………………………092

    2.3 加密流量检测的典型场景……………………………………………… 094

    2.3.1 出站检测:保护客户端… ………………………………………094

    2.3.2 入站检测:保护服务器… ………………………………………104

    2.3.3 解密报文镜像… …………………………………………………109

    2.4 加密流量检测的异常处理……………………………………………… 110

    2.4.1 常见问题处理思路… …………………………………………… 110

    2.4.2 查看浏览器收到的服务器证书… ……………………………… 114

    2.4.3 导入服务器CA证书… …………………………………………… 115

    2.4.4 禁用QUIC协议…………………………………………………… 117

    2.4.5 配置域名白名单… ……………………………………………… 118

    2.5 ECA技术……………………………………………………………… 120

    2.5.1 ECA技术原理… …………………………………………………121

    2.5.2 ECA部署方法… …………………………………………………124

    2.6 习题… ……………………………………………………………………126

    第 3 章 内容过滤技术…………………………………………………………… 127

    3.1 URL过滤… ………………………………………………………………128

    3.1.1 基于URL分类的URL过滤… ……………………………………128

    3.1.2 基于黑白名单的URL过滤… ……………………………………138

    3.1.3 基于URL信誉的URL过滤… ……………………………………142

    3.1.4 HTTPS加密流量过滤… …………………………………………146

    3.1.5 *搜索… ………………………………………………………153

    3.1.6 URL过滤小结… …………………………………………………155

    3.2 邮件过滤………………………………………………………………… 160

    3.2.1 邮件协议的基础知识… …………………………………………160

    3.2.2 RBL技术… ………………………………………………………166

    3.2.3 本地黑白名单… …………………………………………………174

    3.2.4 邮件地址检查… …………………………………………………177

    3.2.5 MIME标题检查……………………………………………………180

    3.2.6 邮件附件控制… …………………………………………………184

    3.2.7 邮件过滤小结… …………………………………………………185

    3.3 应用识别与控制…………………………………………………………186

    3.3.1 应用识别技术… …………………………………………………187

    3.3.2 预定义应用与端口映射… ………………………………………191

    3.3.3 自定义应用… ……………………………………………………195

    3.4 文件过滤… ………………………………………………………………201

    3.4.1 文件过滤的应用场景… …………………………………………201

    3.4.2 文件类型的识别… ………………………………………………202

    3.4.3 文件过滤的流程… ………………………………………………204

    3.4.4 配置文件过滤… …………………………………………………208

    3.4.5 文件过滤的配置建议… …………………………………………210

    3.5 内容过滤… ……………………………………………………………… 211

    3.5.1 内容过滤的应用场景… ………………………………………… 211

    3.5.2 内容过滤的原理… ………………………………………………213

    3.5.3 配置关键字组… …………………………………………………216

    3.5.4 配置内容过滤… …………………………………………………219

    3.6 应用行为控制… …………………………………………………………221

    3.7 内容过滤技术的综合应用…………………………………………………227

    3.8 习题……………………………………………………………………… 230

    第 4 章 入侵防御技术…………………………………………………………… 231

    4.1 简介… ……………………………………………………………………232

    4.1.1 什么是入侵… ……………………………………………………232

    4.1.2 IDS与IPS… ………………………………………………………233

    4.2 入侵防御基本原理… ……………………………………………………235

    4.2.1 入侵防御处理流程… ……………………………………………235

    4.2.2 签名… ……………………………………………………………237

    4.2.3 入侵防御配置文件… ……………………………………………241

    4.3 防火墙的入侵防御功能… ………………………………………………247

    4.3.1 防火墙的入侵防御功能概述… …………………………………247

    4.3.2 配置防火墙入侵防御功能… ……………………………………248

    4.4 专业IPS设备………………………………………………………………252

    4.4.1 IPS设备概述………………………………………………………252

    4.4.2 部署模式:IPS模式………………………………………………253

    4.4.3 部署模式:IDS模式………………………………………………257

    4.5 查看威胁日志及报表… …………………………………………………261

    4.6 *功能… ………………………………………………………………263

    4.6.1 恶意域名检查… …………………………………………………263

    4.6.2 关联检测… ………………………………………………………264

    4.6.3 协议异常检测… …………………………………………………266

    4.6.4 攻击取证… ………………………………………………………267

    4.7 持续监控及调整… ………………………………………………………268

    4.8 习题… ……………………………………………………………………271

    第 5 章 反病毒技术……………………………………………………………… 273

    5.1 计算机病毒简介… ………………………………………………………274

    5.1.1 计算机病毒的概念… ……………………………………………274

    5.1.2 计算机病毒的分类… ……………………………………………275

    5.1.3 计算机病毒的特征… ……………………………………………278

    5.1.4 计算机病毒的传播方式… ………………………………………279

    5.1.5 计算机病毒的危害… ……………………………………………280

    5.2 反病毒基本原理… ………………………………………………………280

    5.3 反病毒配置逻辑… ………………………………………………………283

    5.4 反病毒配置实践… ………………………………………………………287

    5.4.1 阻断FTP传输的病毒文件…………………………………………287

    5.4.2 阻断SMTP传输的病毒文件………………………………………290

    5.4.3 阻断SMB协议传输的病毒文件… ………………………………293

    5.5 习题… ……………………………………………………………………296

    第 6 章 DDoS 攻击防范技术…………………………………………………… 297

    6.1 DDoS攻击现状与趋势……………………………………………………298

    6.1.1 DDoS攻击发展历程………………………………………………298

    6.1.2 DDoS攻击全球现状及趋势………………………………………298

    6.2 DDoS攻击原理与防御手段… ………………………………………… 301

    6.2.1 常见DDoS攻击类型与协议………………………………………301

    6.2.2 基于HTTP的DDoS攻击与防御… ………………………………302

    6.2.3 基于DNS协议的DDoS攻击与防御………………………………308

    6.2.4 基于TCP的DDoS攻击与防御… …………………………………317

    6.2.5 基于UDP的DDoS攻击与防御……………………………………322

    6.3 华为Anti-DDoS解决方案… ……………………………………………325

    6.3.1 解决方案概述… …………………………………………………325

    6.3.2 直路部署… ………………………………………………………328

    6.3.3 旁路部署… ………………………………………………………329

    6.4 华为Anti-DDoS解决方案典型场景… …………………………………333

    6.4.1 场景介绍… ………………………………………………………333

    6.4.2 典型组网… ………………………………………………………334

    6.4.3 数据规划… ………………………………………………………335

    6.4.4 配置过程… ………………………………………………………337

    6.4.5 结果调测… ………………………………………………………354

    6.5 习题… ……………………………………………………………………358

    第 7 章 *沙箱………………………………………………………………… 359

    7.1 APT简介… …………………………………………………………… 360

    7.1.1 APT的基本概念……………………………………………………360

    7.1.2 APT攻击*案例…………………………………………………362

    7.1.3 APT攻击过程………………………………………………………364

    7.2 *沙箱简介……………………………………………………………366

    7.2.1 *沙箱的作用及优势… ………………………………………366

    7.2.2 华为*沙箱FireHunter…………………………………………367

    7.2.3 利用FireHunter防御APT攻击……………………………………369

    7.2.4 FireHunter检测原理………………………………………………370

    7.3 FireHunter独立部署场景… ……………………………………………372

    7.3.1 场景简介… ………………………………………………………373

    7.3.2 检测流程… ………………………………………………………374

    7.3.3 配置流程… ………………………………………………………374

    7.3.4 配置方法… ………………………………………………………375

    7.4 FireHunter与华为防火墙联动部署场景……………………………… 380

    7.4.1 场景简介… ………………………………………………………380

    7.4.2 检测流程… ………………………………………………………381

    7.4.3 配置流程… ………………………………………………………383

    7.4.4 配置方法… ………………………………………………………383

    7.5 查看FireHunter的检测结果… …………………………………………389

    7.6 习题………………………………………………………………………394

    缩略语表…………………………………………………………………………… 395



    作者介绍

    李学昭,华为网络*产品与解决方案资料工程师,在网络*领域具有10余年的文档编写经验,曾主导华为防火墙、Anti-DDoS、HiSec解决方案的信息架构设计和文档编写。

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购