- ISBN:9787111713425
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:10,277页
- 出版时间:2022-11-01
- 条形码:9787111713425 ; 978-7-111-71342-5
本书特色
适读人群 :高等院校计算机、通信、网络空间安全、信息安全专业学生配套资源:实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。 本书特色: 理论与实践相结合,实训实操内容占 50%。 介绍防火墙在大型企业中的两个实际部署案例,包括了项目从计划到落地的整个过程。
内容简介
本书按照实用为主的课程设计原则,分为基础篇、实践篇、拓展篇三大部分,共17章,主要内容包括:防火墙基本知识,防火墙透明模式、路由模式、双机热备模式、其他模式等常用部署模式,VPN、入侵防御、病毒防护等安全防护功能,防火墙配置方法和相关实验,以及企业部署应用综合案例等。书中通过典型组网图、流程图、示意图等多种形式,由浅入深的介绍防火墙技术原理、配置方法和企业项目案例。
目录
前言
基 础 篇
第1章 防火墙概述2
1.1 防火墙基本概念2
1.1.1 防火墙定义2
1.1.2 防火墙的作用3
1.2 防火墙分类4
1.2.1 包过滤防火墙5
1.2.2 代理防火墙7
1.2.3 状态检测防火墙8
1.2.4 下一代防火墙10
本章小结11
1.3 思考与练习11
第2章 防火墙透明模式12
2.1 防火墙接口类型12
2.1.1 物理接口13
2.1.2 VLAN接口14
2.1.3 透明桥15
2.1.4 聚合接口16
2.1.5 接口联动16
2.2 安全域17
2.3 防火墙策略18
2.3.1 策略的匹配条件18
2.3.2 策略的匹配原则19
2.3.3 策略的配置规范20
2.3.4 流与会话20
2.4 透明模式的工作原理和部署21
2.4.1 Access接口22
2.4.2 Trunk接口23
2.4.3 网络环路23
2.4.4 防火墙透明模式部署24
本章小结24
2.5 思考与练习24
第3章 防火墙路由模式26
3.1 IPv426
3.1.1 IPv4地址26
3.1.2 IP子网27
3.2 IPv629
3.2.1 IPv6简介29
3.2.2 IPv6地址29
3.3 静态路由和动态路由33
3.3.1 路由转发工作原理33
3.3.2 路由和路由表35
3.3.3 静态路由36
3.3.4 OSPF40
3.4 网络地址转换43
3.4.1 源地址转换43
3.4.2 目标地址转换44
3.4.3 静态地址转换47
3.4.4 双向地址转换47
3.4.5 跨协议转换49
3.5 策略路由50
3.5.1 策略路由原理50
3.5.2 策略路由应用51
3.6 路由模式工作原理和部署52
3.6.1 防火墙路由模式部署53
3.6.2 路由模式的优缺点55
本章小结55
3.7 思考与练习55
第4章 防火墙双机热备模式57
4.1 双机热备概述57
4.1.1 双机热备的背景57
4.1.2 双机热备的基本原理和实现
框架57
4.2 双机热备的工作模式59
4.2.1 主备模式60
4.2.2 主主模式60
4.3 双机热备的实现机制62
4.3.1 数据同步62
4.3.2 流量切换63
4.4 双机热备的典型组网应用67
4.4.1 主备路由模式67
4.4.2 主备透明模式67
4.4.3 主主路由模式68
4.4.4 主主透明模式69
本章小结70
4.5 思考与练习70
第5章 其他模式72
5.1 混合模式72
5.1.1 混合模式概述72
5.1.2 混合模式原理72
5.2 单臂模式73
5.2.1 Trunk73
5.2.2 子接口74
5.3 旁路检测模式75
5.3.1 旁路检测模式作用75
5.3.2 旁路检测模式原理75
5.4 物理旁路逻辑串行模式75
5.4.1 透明模式物理旁路逻辑串行
模式原理75
5.4.2 路由模式物理旁路逻辑串行
模式原理77
本章小结78
5.5 思考与练习78
第6章 VPN80
6.1 IPSec VPN80
6.1.1 IPSec简介80
6.1.2 IPSec VPN的原理82
6.1.3 IPSec VPN的应用场景83
6.2 SSL VPN84
6.2.1 SSL VPN简介85
6.2.2 SSL VPN协议结构体系85
6.2.3 SSL VPN支持的模式86
6.3 L2TP VPN87
6.3.1 L2TP VPN简介87
6.3.2 L2TP VPN工作原理87
6.3.3 L2TP VPN应用88
6.4 GRE VPN89
6.4.1 GRE VPN简介89
6.4.2 GRE VPN部署场景89
本章小结90
6.5 思考与练习90
第7章 安全防护功能92
7.1 入侵防御92
7.1.1 入侵技术简介92
7.1.2 入侵检测流程93
7.1.3 入侵防御特征库94
7.1.4 事件集和自定义事件94
7.2 病毒防护95
7.2.1 病毒防护简介95
7.2.2 病毒库96
7.3 Web防护96
7.4 攻击防护98
7.5 ARP防护101
7.5.1 ARP原理101
7.5.2 ARP攻击和防护102
7.6 黑名单103
本章小结104
7.7 思考与练习104
第8章 应用控制与流量控制106
8.1 应用控制策略106
8.1.1 应用行为控制简介106
8.1.2 应用分类特征库108
8.2 Web控制策略108
8.2.1 Web控制策略简介108
8.2.2 URL分类110
8.3 流量控制策略110
8.3.1 流量控制简介111
8.3.2 线路策略简介111
8.3.3 流量控制策略简介111
8.3.4 流量控制应用场景112
本章小结113
8.4 思考与练习113
第9章 防火墙日志管理115
9.1 日志管理115
9.1.1 日志简介115
9.1.2 日志级别116
9.1.3 日志分类119
9.2 本地日志120
9.2.1 本地日志简介120
9.2.2 本地日志存储和格式121
9.3 Syslog日志122
9.4 E-mail日志报警123
9.5 SNMP125
9.6 审计日志128
本章小结128
9.7 思考与练习129
实 践 篇
第10章 管理防火墙实验131
10.1 浏览器管理防火墙131
10.1.1 防火墙默认的管理接口和账户131
10.1.2 浏览器管理防火墙基本操作131
10.2 Console管理防火墙134
10.2.1 通过Console管理防火墙134
10.2.2 防火墙命令行简介134
10.3 SSH管理防火墙136
10.3.1 开启SSH管理防火墙136
10.3.2 通过SSH管理防火墙136
10.4 管理防火墙相关实验137
10.4.1 通过Console管理防火墙实验137
10.4.2 通过浏览器管理防火墙实验137
10.4.3 通过SSH管理防火墙实验138
本章小结138
第11章 防火墙透明模式实验139
11.1 配置接口139
11.1.1 配置物理接口139
11.1.2 配置聚合接口140
11.2 配置透明桥141
11.2.1 配置VLAN接口141
11.2.2 配置透明桥接口142
11.3 配置安全策略143
11.3.1 配置全通策略143
11.3.2 配置地址对象145
11.3.3 配置服务对象147
11.3.4 配置细化策略148
11.3.5 配置默
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
情感计算
¥66.8¥89.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0