首页 > 图书中心 > 安全技术详解与实践 第1卷

目录

目录

第1篇网络安全技术基础

第1章网络安全概述

1.1本章目标

1.2什么是网络安全

1.3OSI参考模型

1.3.1OSI参考模型产生背景

1.3.2OSI参考模型层次结构

1.3.3数据封装与解封装

1.4TCP/IP参考模型

1.4.1TCP/IP参考模型概述

1.4.2IP介绍

1.4.3TCP介绍

1.4.4套接字

1.5TCP/IP协议安全风险

1.5.1IPv4安全隐患概述

1.5.2线路侦听

1.5.3MAC地址欺骗

1.5.4MAC泛洪

1.5.5ARP欺骗

1.5.6IP欺骗

1.5.7Smurf攻击

1.5.8ICMP重定向和不可达攻击

1.5.9IP地址扫描攻击

1.5.10IP端口扫描攻击

1.5.11SYN flood攻击

1.5.12Web攻击

1.6网络安全威胁方式

1.7本章总结

1.8习题和解答

1.8.1习题

1.8.2习题答案

第2章防火墙基础技术

2.1本章目标

2.2什么是防火墙

2.3防火墙分类

2.3.1包过滤防火墙技术介绍

2.3.2应用代理防火墙技术介绍

2.3.3状态检测防火墙技术介绍

2.4防火墙发展趋势

2.5本章总结

2.6习题和解答

2.6.1习题

2.6.2习题答案

第3章防火墙基本功能

3.1本章目标

3.2防火墙功能介绍

3.3路由交换功能

3.4访问控制功能

3.5NAT功能

3.6攻击防范功能

3.7双机热备功能

3.7.1双机热备概述

3.7.2双机热备的工作模式

3.7.3双机热备的实现机制

3.8日志审计功能

3.9防火墙性能衡量指标

3.9.1吞吐量

3.9.2时延

3.9.3新建连接数

3.9.4并发连接数

3.10本章总结

3.11习题和解答

3.11.1习题

3.11.2习题答案

第4章H3C防火墙操作入门

4.1本章目标

4.2防火墙的组网方式

4.2.1接口工作在二层模式

4.2.2接口工作在三层模式

4.3登录与管理防火墙

4.3.1防火墙登录方式

4.3.2通过Console口登录防火墙

4.3.3通过Web登录防火墙

4.3.4通过Telnet登录防火墙

4.3.5通过SSH登录防火墙

4.4设备文件管理

4.4.1设备文件系统概述

4.4.2配置文件管理

4.4.3启动软件包管理

4.4.4License管理

4.5防火墙基本配置

4.5.1命令视图

4.5.2配置接口模式

4.5.3配置路由

4.5.4防火墙基本配置流程

4.6本章总结

4.7习题和解答

4.7.1习题

4.7.2习题答案

第2篇网络安全关键技术

第5章防火墙用户管理

5.1本章目标

5.2AAA技术原理

5.2.1什么是AAA

5.2.2AAA体系结构

5.2.3AAA认证方式

5.3RADIUS认证

5.3.1RADIUS协议概述

5.3.2RADIUS报文交互流程

5.3.3RADIUS报文介绍

5.3.4RADIUS属性

5.3.5RADIUS配置

5.3.6RADIUS配置示例

5.4HWTACACS认证

5.4.1HWTACACS协议概述

5.4.2HWTACACS报文交互流程

5.4.3HWTACACS配置

5.4.4HWTACACS配置示例

5.5LDAP认证

5.5.1LDAP协议概述

5.5.2LDAP认证信息交互流程

5.5.3LDAP授权信息交互流程

5.5.4LDAP的命令行配置

5.5.5LDAP的Web配置

5.5.6LDAP配置示例

5.6防火墙用户管理及应用

5.6.1本地用户分类

5.6.2防火墙用户管理

5.6.3用户管理配置

5.6.4管理员用户认证流程及配置

5.6.5接入类用户的认证流程及配置

5.6.6网络接入类用户的认证流程及配置

5.7本章总结

5.8习题和解答

5.8.1习题

5.8.2习题答案

第6章防火墙安全策略

6.1本章目标

6.2包过滤技术

6.2.1什么是包过滤技术

6.2.2ACL分类

6.2.3ACL规则的匹配顺序

6.2.4ACL包过滤配置任务

6.3安全域

6.3.1安全域的定义

6.3.2安全域的划分

6.3.3安全域的访问规则

6.3.4安全域的配置

6.3.5安全域的显示与维护

6.4防火墙报文转发原理

6.4.1会话的定义

6.4.2会话的创建与拆除

6.4.3会话的配置

6.4.4会话的显示和维护

6.4.5防火墙报文转发流程

6.5安全策略

6.5.1安全策略的定义

6.5.2安全策略的发展历程

6.5.3安全策略的规则

6.5.4安全策略的匹配顺序

6.5.5安全策略对报文的处理流程

6.5.6安全策略的基本配置

6.5.7安全策略配置示例

6.5.8安全策略的显示与调试

6.6本章总结

6.7习题和解答

6.7.1习题

6.7.2习题答案

第7章网络地址转换技术

7.1本章目标

7.2NAT概述

7.2.1NAT的技术背景

7.2.2NAT技术原理

7.2.3NAT技术分类

7.2.4NAT技术的优缺点

7.3动态NAT(NOPAT模式)

7.3.1动态NAT(NOPAT模式)原理

7.3.2配置动态NAT(NOPAT模式)

7.3.3动态NAT(NOPAT模式)配置示例

7.4动态NAT(PAT模式)

7.4.1动态NAT(PAT模式)原理

7.4.2配置动态NAT(PAT模式)

7.4.3动态NAT(PAT模式)配置示例

7.5动态NAT(easy IP模式)

7.5.1动态NAT(easy IP模式)原理

7.5.2配置动态NAT(easy IP模式)

7.5.3动态NAT(easy IP模式)配置示例

7.6NAT server

7.6.1NAT server原理

7.6.2NAT server配置

7.6.3NAT server配置示例

7.7静态NAT

7.7.1静态NAT原理

7.7.2静态NAT配置

7.7.3静态NAT配置示例

7.8NAT ALG

7.8.1NAT ALG原理

7.8.2NAT ALG的实现

7.9本章总结

7.10习题和解答

7.10.1习题

7.10.2习题答案

第8章攻击防范技术

8.1本章目标

8.2攻击防范概述

8.3常见攻击防范技术介绍

8.3.1Smurf攻击与防御

8.3.2Land攻击与防御

8.3.3WinNuke攻击与防御

8.3.4SYN flood攻击与防御

8.3.5UDP flood攻击与防御

8.3.6ICMP flood攻击与防御

8.3.7IP端口扫描攻击与防御

8.4配置攻击防范策略

8.4.1Web配置

8.4.2命令行配置

8.5本章总结

8.6习题和解答

8.6.1习题

8.6.2习题答案

第3篇VPN技术

第9章VPN技术概述

9.1本章目标

9.2企业网对VPN的需求

9.2.1传统企业网面临的问题

9.2.2VPN的定义

9.2.3VPN技术的原理

9.3VPN的分类

9.3.1不同业务用途的VPN

9.3.2不同运营模式的VPN

9.3.3不同组网模型的VPN

9.3.4不同网络层次的VPN

9.4主要的VPN技术

9.5本章总结

9.6习题和解答

9.6.1习题

9.6.2习题答案

第10章GRE VPN

10.1本章目标

10.2GRE VPN的概述

10.3GRE封装的格式

10.3.1标准GRE封装

10.3.2IP over IP的GRE封装

10.4GRE隧道工作流程

10.4.1GRE隧道构成

10.4.2隧道起点路由查找

10.4.3加封装

10.4.4承载协议路由转发

10.4.5中途转发

10.4.6解封装

10.4.7隧道终点路由查找

10.5配置GRE VPN

10.5.1GRE VPN基本配置(命令行)

10.5.2GRE VPN基本配置(Web配置)

10.5.3GRE VPN的显示和调试

10.5.4GRE VPN配置示例

10.6GRE VPN的优缺点

10.6.1GRE VPN的优点

10.6.2GRE VPN的缺点

10.7本章总结

10.8习题和解答

10.8.1习题

10.8.2习题答案

第11章L2TP VPN

11.1本章目标

11.2L2TP VPN概述

11.2.1L2TP VPN的产生背景

11.2.2L2TP VPN的技术概念和术语

11.3L2TP VPN的工作原理

11.3.1L2TP拓扑结构

11.3.2L2TP协议封装

11.3.3L2TP协议操作

11.3.4典型的L2TP工作过程

11.4配置L2TP

11.4.1L2TP基本配置任务

11.4.2L2TP基本配置(命令行)

11.4.3L2TP基本配置(Web配置)

11.4.4L2TP配置示例

11.4.5L2TP信息显示和调试

11.5本章总结

11.6习题和解答

11.6.1习题

11.6.2习题答案

第12章IPSec VPN

12.1本章目标

12.2数据安全技术基础

12.2.1网络安全性的基本要求

12.2.2加密的实现层次

12.2.3加密算法

12.2.4密钥交换

12.2.5单向散列算法

12.3IPSec VPN概述

12.4IPSec VPN的体系结构

12.4.1IPSec体系概述

12.4.2IPSec的工作模式

12.4.3安全联盟(SA)

12.4.4AH介绍

12.4.5ESP介绍

12.4.6IKE介绍

12.4.7NAT穿越

12.5配置IPSec VPN

12.5.1IPSec的配置任务(命令行)

12.5.2IPSec的配置任务(Web配置)

12.5.3IPSec的信息显示与调试维护

12.5.4IKE的配置任务(命令行)

12.5.5IKE的配置任务(Web配置)

12.5.6IKE的显示信息与调试维护

12.6IPSec VPN配置示例

12.6.1IPSec+IKE预共享密钥配置示例

12.6.2IPSec+IKE野蛮模式配置示例

12.7本章总结

12.8习题和解答

12.8.1习题

12.8.2习题答案

第13章SSL VPN

13.1本章目标

13.2SSL协议简介

13.2.1SSL协议概述

13.2.2SSL协议的体系结构

13.3SSL VPN简介

13.4SSL VPN概述

13.4.1SSL VPN的产生背景

13.4.2SSL VPN的运作流程

13.5SSL VPN的功能与实现

13.5.1SSL VPN的系统结构

13.5.2SSL VPN的接入方式

13.5.3SSL VPN的认证方式

13.5.4资源管理与授权

13.5.5SSL VPN组网

13.6配置SSL VPN

13.6.1命令行配置

13.6.2Web配置

13.6.3访问资源

13.7本章总结

13.8习题和解答

13.8.1习题

13.8.2习题答案

第4篇应用安全关键技术

第14章防火墙深度报文检测(DPI)技术

14.1本章目标

14.2DPI技术概述

14.2.1DPI技术的产生背景

14.2.2DPI的业务功能

14.2.3DPI的报文处理流程

14.3DPI业务实现原理

14.3.1IPS技术

14.3.2防病毒技术

14.3.3URL过滤技术

14.3.4文件过滤技术

14.3.5数据过滤技术

14.4DPI基本配置

14.4.1license配置

14.4.2特征库升级

14.5入侵防御配置

14.5.1入侵防御功能配置思路

14.5.2配置入侵防御配置文件

14.5.3配置安全策略并激活

14.6防病毒配置

14.6.1防病毒功能配置思路

14.6.2配置防病毒配置文件

14.7URL过滤配置

14.7.1URL过滤配置思路

14.7.2配置URL过滤分类

14.7.3配置URL过滤配置文件

14.7.4URL过滤配置示例

14.8本章总结

14.9习题和解答

14.9.1习题

14.9.2习题答案

第15章应用控制网关介绍

15.1本章目标

15.2应用控制的技术背景

15.2.1应用识别面临的挑战

15.2.2带宽管理的必要性

15.2.3应用审计需求的爆发

15.3应用过滤

15.3.1应用识别概述

15.3.2应用识别的技术原理

15.3.3配置应用审计

15.4带宽管理

15.4.1带宽管理的应用场景

15.4.2带宽管理的技术实现

15.4.3配置带宽管理

15.4.4带宽管理配置示例

15.5日志报表

15.5.1应用流量统计

15.5.2日志的类型

15.5.3日志信息的输出

15.5.4日志查询

15.6用户和认证

15.6.1用户分类

15.6.2用户管理配置

15.6.3认证策略

15.7本章总结

15.8习题和解答

15.8.1习题

15.8.2习题答案

参考文献

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘