目录
目录
第1篇网络安全技术基础
第1章网络安全概述
1.1本章目标
1.2什么是网络安全
1.3OSI参考模型
1.3.1OSI参考模型产生背景
1.3.2OSI参考模型层次结构
1.3.3数据封装与解封装
1.4TCP/IP参考模型
1.4.1TCP/IP参考模型概述
1.4.2IP介绍
1.4.3TCP介绍
1.4.4套接字
1.5TCP/IP协议安全风险
1.5.1IPv4安全隐患概述
1.5.2线路侦听
1.5.3MAC地址欺骗
1.5.4MAC泛洪
1.5.5ARP欺骗
1.5.6IP欺骗
1.5.7Smurf攻击
1.5.8ICMP重定向和不可达攻击
1.5.9IP地址扫描攻击
1.5.10IP端口扫描攻击
1.5.11SYN flood攻击
1.5.12Web攻击
1.6网络安全威胁方式
1.7本章总结
1.8习题和解答
1.8.1习题
1.8.2习题答案
第2章防火墙基础技术
2.1本章目标
2.2什么是防火墙
2.3防火墙分类
2.3.1包过滤防火墙技术介绍
2.3.2应用代理防火墙技术介绍
2.3.3状态检测防火墙技术介绍
2.4防火墙发展趋势
2.5本章总结
2.6习题和解答
2.6.1习题
2.6.2习题答案
第3章防火墙基本功能
3.1本章目标
3.2防火墙功能介绍
3.3路由交换功能
3.4访问控制功能
3.5NAT功能
3.6攻击防范功能
3.7双机热备功能
3.7.1双机热备概述
3.7.2双机热备的工作模式
3.7.3双机热备的实现机制
3.8日志审计功能
3.9防火墙性能衡量指标
3.9.1吞吐量
3.9.2时延
3.9.3新建连接数
3.9.4并发连接数
3.10本章总结
3.11习题和解答
3.11.1习题
3.11.2习题答案
第4章H3C防火墙操作入门
4.1本章目标
4.2防火墙的组网方式
4.2.1接口工作在二层模式
4.2.2接口工作在三层模式
4.3登录与管理防火墙
4.3.1防火墙登录方式
4.3.2通过Console口登录防火墙
4.3.3通过Web登录防火墙
4.3.4通过Telnet登录防火墙
4.3.5通过SSH登录防火墙
4.4设备文件管理
4.4.1设备文件系统概述
4.4.2配置文件管理
4.4.3启动软件包管理
4.4.4License管理
4.5防火墙基本配置
4.5.1命令视图
4.5.2配置接口模式
4.5.3配置路由
4.5.4防火墙基本配置流程
4.6本章总结
4.7习题和解答
4.7.1习题
4.7.2习题答案
第2篇网络安全关键技术
第5章防火墙用户管理
5.1本章目标
5.2AAA技术原理
5.2.1什么是AAA
5.2.2AAA体系结构
5.2.3AAA认证方式
5.3RADIUS认证
5.3.1RADIUS协议概述
5.3.2RADIUS报文交互流程
5.3.3RADIUS报文介绍
5.3.4RADIUS属性
5.3.5RADIUS配置
5.3.6RADIUS配置示例
5.4HWTACACS认证
5.4.1HWTACACS协议概述
5.4.2HWTACACS报文交互流程
5.4.3HWTACACS配置
5.4.4HWTACACS配置示例
5.5LDAP认证
5.5.1LDAP协议概述
5.5.2LDAP认证信息交互流程
5.5.3LDAP授权信息交互流程
5.5.4LDAP的命令行配置
5.5.5LDAP的Web配置
5.5.6LDAP配置示例
5.6防火墙用户管理及应用
5.6.1本地用户分类
5.6.2防火墙用户管理
5.6.3用户管理配置
5.6.4管理员用户认证流程及配置
5.6.5接入类用户的认证流程及配置
5.6.6网络接入类用户的认证流程及配置
5.7本章总结
5.8习题和解答
5.8.1习题
5.8.2习题答案
第6章防火墙安全策略
6.1本章目标
6.2包过滤技术
6.2.1什么是包过滤技术
6.2.2ACL分类
6.2.3ACL规则的匹配顺序
6.2.4ACL包过滤配置任务
6.3安全域
6.3.1安全域的定义
6.3.2安全域的划分
6.3.3安全域的访问规则
6.3.4安全域的配置
6.3.5安全域的显示与维护
6.4防火墙报文转发原理
6.4.1会话的定义
6.4.2会话的创建与拆除
6.4.3会话的配置
6.4.4会话的显示和维护
6.4.5防火墙报文转发流程
6.5安全策略
6.5.1安全策略的定义
6.5.2安全策略的发展历程
6.5.3安全策略的规则
6.5.4安全策略的匹配顺序
6.5.5安全策略对报文的处理流程
6.5.6安全策略的基本配置
6.5.7安全策略配置示例
6.5.8安全策略的显示与调试
6.6本章总结
6.7习题和解答
6.7.1习题
6.7.2习题答案
第7章网络地址转换技术
7.1本章目标
7.2NAT概述
7.2.1NAT的技术背景
7.2.2NAT技术原理
7.2.3NAT技术分类
7.2.4NAT技术的优缺点
7.3动态NAT(NOPAT模式)
7.3.1动态NAT(NOPAT模式)原理
7.3.2配置动态NAT(NOPAT模式)
7.3.3动态NAT(NOPAT模式)配置示例
7.4动态NAT(PAT模式)
7.4.1动态NAT(PAT模式)原理
7.4.2配置动态NAT(PAT模式)
7.4.3动态NAT(PAT模式)配置示例
7.5动态NAT(easy IP模式)
7.5.1动态NAT(easy IP模式)原理
7.5.2配置动态NAT(easy IP模式)
7.5.3动态NAT(easy IP模式)配置示例
7.6NAT server
7.6.1NAT server原理
7.6.2NAT server配置
7.6.3NAT server配置示例
7.7静态NAT
7.7.1静态NAT原理
7.7.2静态NAT配置
7.7.3静态NAT配置示例
7.8NAT ALG
7.8.1NAT ALG原理
7.8.2NAT ALG的实现
7.9本章总结
7.10习题和解答
7.10.1习题
7.10.2习题答案
第8章攻击防范技术
8.1本章目标
8.2攻击防范概述
8.3常见攻击防范技术介绍
8.3.1Smurf攻击与防御
8.3.2Land攻击与防御
8.3.3WinNuke攻击与防御
8.3.4SYN flood攻击与防御
8.3.5UDP flood攻击与防御
8.3.6ICMP flood攻击与防御
8.3.7IP端口扫描攻击与防御
8.4配置攻击防范策略
8.4.1Web配置
8.4.2命令行配置
8.5本章总结
8.6习题和解答
8.6.1习题
8.6.2习题答案
第3篇VPN技术
第9章VPN技术概述
9.1本章目标
9.2企业网对VPN的需求
9.2.1传统企业网面临的问题
9.2.2VPN的定义
9.2.3VPN技术的原理
9.3VPN的分类
9.3.1不同业务用途的VPN
9.3.2不同运营模式的VPN
9.3.3不同组网模型的VPN
9.3.4不同网络层次的VPN
9.4主要的VPN技术
9.5本章总结
9.6习题和解答
9.6.1习题
9.6.2习题答案
第10章GRE VPN
10.1本章目标
10.2GRE VPN的概述
10.3GRE封装的格式
10.3.1标准GRE封装
10.3.2IP over IP的GRE封装
10.4GRE隧道工作流程
10.4.1GRE隧道构成
10.4.2隧道起点路由查找
10.4.3加封装
10.4.4承载协议路由转发
10.4.5中途转发
10.4.6解封装
10.4.7隧道终点路由查找
10.5配置GRE VPN
10.5.1GRE VPN基本配置(命令行)
10.5.2GRE VPN基本配置(Web配置)
10.5.3GRE VPN的显示和调试
10.5.4GRE VPN配置示例
10.6GRE VPN的优缺点
10.6.1GRE VPN的优点
10.6.2GRE VPN的缺点
10.7本章总结
10.8习题和解答
10.8.1习题
10.8.2习题答案
第11章L2TP VPN
11.1本章目标
11.2L2TP VPN概述
11.2.1L2TP VPN的产生背景
11.2.2L2TP VPN的技术概念和术语
11.3L2TP VPN的工作原理
11.3.1L2TP拓扑结构
11.3.2L2TP协议封装
11.3.3L2TP协议操作
11.3.4典型的L2TP工作过程
11.4配置L2TP
11.4.1L2TP基本配置任务
11.4.2L2TP基本配置(命令行)
11.4.3L2TP基本配置(Web配置)
11.4.4L2TP配置示例
11.4.5L2TP信息显示和调试
11.5本章总结
11.6习题和解答
11.6.1习题
11.6.2习题答案
第12章IPSec VPN
12.1本章目标
12.2数据安全技术基础
12.2.1网络安全性的基本要求
12.2.2加密的实现层次
12.2.3加密算法
12.2.4密钥交换
12.2.5单向散列算法
12.3IPSec VPN概述
12.4IPSec VPN的体系结构
12.4.1IPSec体系概述
12.4.2IPSec的工作模式
12.4.3安全联盟(SA)
12.4.4AH介绍
12.4.5ESP介绍
12.4.6IKE介绍
12.4.7NAT穿越
12.5配置IPSec VPN
12.5.1IPSec的配置任务(命令行)
12.5.2IPSec的配置任务(Web配置)
12.5.3IPSec的信息显示与调试维护
12.5.4IKE的配置任务(命令行)
12.5.5IKE的配置任务(Web配置)
12.5.6IKE的显示信息与调试维护
12.6IPSec VPN配置示例
12.6.1IPSec+IKE预共享密钥配置示例
12.6.2IPSec+IKE野蛮模式配置示例
12.7本章总结
12.8习题和解答
12.8.1习题
12.8.2习题答案
第13章SSL VPN
13.1本章目标
13.2SSL协议简介
13.2.1SSL协议概述
13.2.2SSL协议的体系结构
13.3SSL VPN简介
13.4SSL VPN概述
13.4.1SSL VPN的产生背景
13.4.2SSL VPN的运作流程
13.5SSL VPN的功能与实现
13.5.1SSL VPN的系统结构
13.5.2SSL VPN的接入方式
13.5.3SSL VPN的认证方式
13.5.4资源管理与授权
13.5.5SSL VPN组网
13.6配置SSL VPN
13.6.1命令行配置
13.6.2Web配置
13.6.3访问资源
13.7本章总结
13.8习题和解答
13.8.1习题
13.8.2习题答案
第4篇应用安全关键技术
第14章防火墙深度报文检测(DPI)技术
14.1本章目标
14.2DPI技术概述
14.2.1DPI技术的产生背景
14.2.2DPI的业务功能
14.2.3DPI的报文处理流程
14.3DPI业务实现原理
14.3.1IPS技术
14.3.2防病毒技术
14.3.3URL过滤技术
14.3.4文件过滤技术
14.3.5数据过滤技术
14.4DPI基本配置
14.4.1license配置
14.4.2特征库升级
14.5入侵防御配置
14.5.1入侵防御功能配置思路
14.5.2配置入侵防御配置文件
14.5.3配置安全策略并激活
14.6防病毒配置
14.6.1防病毒功能配置思路
14.6.2配置防病毒配置文件
14.7URL过滤配置
14.7.1URL过滤配置思路
14.7.2配置URL过滤分类
14.7.3配置URL过滤配置文件
14.7.4URL过滤配置示例
14.8本章总结
14.9习题和解答
14.9.1习题
14.9.2习题答案
第15章应用控制网关介绍
15.1本章目标
15.2应用控制的技术背景
15.2.1应用识别面临的挑战
15.2.2带宽管理的必要性
15.2.3应用审计需求的爆发
15.3应用过滤
15.3.1应用识别概述
15.3.2应用识别的技术原理
15.3.3配置应用审计
15.4带宽管理
15.4.1带宽管理的应用场景
15.4.2带宽管理的技术实现
15.4.3配置带宽管理
15.4.4带宽管理配置示例
15.5日志报表
15.5.1应用流量统计
15.5.2日志的类型
15.5.3日志信息的输出
15.5.4日志查询
15.6用户和认证
15.6.1用户分类
15.6.2用户管理配置
15.6.3认证策略
15.7本章总结
15.8习题和解答
15.8.1习题
15.8.2习题答案
参考文献