第 1 章 用户管理技术 001
1.1 用户管理概貌 002
1.1.1 用户管理基础知识 002
1.1.2 用户组织结构 003
1.1.3 用户认证体系 008
1.1.4 认证策略 011
1.2 内置Portal认证 013
1.2.1 内置Portal认证基础知识 014
1.2.2 本地认证与服务器认证 017
1.2.3 免认证 028
1.3 单点登录 029
1.3.1 AD单点登录 029
1.3.2 RADIUS单点登录 038
1.3.3 控制器单点登录 044
1.3.4 HTTP代理用户源IP地址解析 049
1.4 外部Portal认证 050
1.5 基于用户的访问控制 052
1.6 VPN接入后的访问控制 055
1.7 用户管理技术综合应用 056
1.8 习题 062
第 2 章 加密流量检测技术 063
2.1 加密技术基础 064
2.1.1 加密技术 064
2.1.2 数字证书与PKI 071
2.1.3 SSL握手流程 077
2.2 加密流量检测技术的原理 081
2.2.1 加密流量检测策略 083
2.2.2 加密流量检测配置文件 086
2.2.3 加密流量检测的流程 092
2.3 加密流量检测的典型场景 094
2.3.1 出站检测:保护客户端 094
2.3.2 入站检测:保护服务器 104
2.3.3 解密报文镜像 109
2.4 加密流量检测的异常处理 110
2.4.1 常见问题处理思路 110
2.4.2 查看浏览器收到的服务器证书 114
2.4.3 导入服务器CA证书 115
2.4.4 禁用QUIC协议 117
2.4.5 配置域名白名单 118
2.5 ECA技术 120
2.5.1 ECA技术原理 121
2.5.2 ECA部署方法 124
2.6 习题 126
第 3 章 内容过滤技术 127
3.1 URL过滤 128
3.1.1 基于URL分类的URL过滤 128
3.1.2 基于黑白名单的URL过滤 138
3.1.3 基于URL信誉的URL过滤 142
3.1.4 HTTPS加密流量过滤 146
3.1.5 安全搜索 153
3.1.6 URL过滤小结 155
3.2 邮件过滤 160
3.2.1 邮件协议的基础知识 160
3.2.2 RBL技术 166
3.2.3 本地黑白名单 174
3.2.4 邮件地址检查 177
3.2.5 MIME标题检查 180
3.2.6 邮件附件控制 184
3.2.7 邮件过滤小结 185
3.3 应用识别与控制 186
3.3.1 应用识别技术 187
3.3.2 预定义应用与端口映射 191
3.3.3 自定义应用 195
3.4 文件过滤 201
3.4.1 文件过滤的应用场景 201
3.4.2 文件类型的识别 202
3.4.3 文件过滤的流程 204
3.4.4 配置文件过滤 208
3.4.5 文件过滤的配置建议 210
3.5 内容过滤 211
3.5.1 内容过滤的应用场景 211
3.5.2 内容过滤的原理 213
3.5.3 配置关键字组 216
3.5.4 配置内容过滤 219
3.6 应用行为控制 221
3.7 内容过滤技术的综合应用 227
3.8 习题 230
第 4 章 入侵防御技术 231
4.1 简介 232
4.1.1 什么是入侵 232
4.1.2 IDS与IPS 233
4.2 入侵防御基本原理 235
4.2.1 入侵防御处理流程 235
4.2.2 签名 237
4.2.3 入侵防御配置文件 241
4.3 防火墙的入侵防御功能 247
4.3.1 防火墙的入侵防御功能概述 247
4.3.2 配置防火墙入侵防御功能 248
4.4 专业IPS设备 252
4.4.1 IPS设备概述 252
4.4.2 部署模式:IPS模式 253
4.4.3 部署模式:IDS模式 257
4.5 查看威胁日志及报表 261
4.6 高级功能 263
4.6.1 恶意域名检查 263
4.6.2 关联检测 264
4.6.3 协议异常检测 266
4.6.4 攻击取证 267
4.7 持续监控及调整 268
4.8 习题 271
第 5 章 反病毒技术 273
5.1 计算机病毒简介 274
5.1.1 计算机病毒的概念 274
5.1.2 计算机病毒的分类 275
5.1.3 计算机病毒的特征 278
5.1.4 计算机病毒的传播方式 279
5.1.5 计算机病毒的危害 280
5.2 反病毒基本原理 280
5.3 反病毒配置逻辑 283
5.4 反病毒配置实践 287
5.4.1 阻断FTP传输的病毒文件 287
5.4.2 阻断SMTP传输的病毒文件 290
5.4.3 阻断SMB协议传输的病毒文件 293
5.5 习题 296
第 6 章 DDoS 攻击防范技术 297
6.1 DDoS攻击现状与趋势 298
6.1.1 DDoS攻击发展历程 298
6.1.2 DDoS攻击全球现状及趋势 298
6.2 DDoS攻击原理与防御手段 301
6.2.1 常见DDoS攻击类型与协议 301
6.2.2 基于HTTP的DDoS攻击与防御 302
6.2.3 基于DNS协议的DDoS攻击与防御 308
6.2.4 基于TCP的DDoS攻击与防御 317
6.2.5 基于UDP的DDoS攻击与防御 322
6.3 华为Anti-DDoS解决方案 325
6.3.1 解决方案概述 325
6.3.2 直路部署 328
6.3.3 旁路部署 329
6.4 华为Anti-DDoS解决方案典型场景 333
6.4.1 场景介绍 333
6.4.2 典型组网 334
6.4.3 数据规划 335
6.4.4 配置过程 337
6.4.5 结果调测 354
6.5 习题 358
第 7 章 安全沙箱 359
7.1 APT简介 360
7.1.1 APT的基本概念 360
7.1.2 APT攻击经典案例 362
7.1.3 APT攻击过程 364
7.2 安全沙箱简介 366
7.2.1 安全沙箱的作用及优势 366
7.2.2 华为安全沙箱FireHunter 367
7.2.3 利用FireHunter防御APT攻击 369
7.2.4 FireHunter检测原理 370
7.3 FireHunter独立部署场景 372
7.3.1 场景简介 373
7.3.2 检测流程 374
7.3.3 配置流程 374
7.3.4 配置方法 375
7.4 FireHunter与华为防火墙联动部署场景 380
7.4.1 场景简介 380
7.4.2 检测流程 381
7.4.3 配置流程 383
7.4.4 配置方法 383
7.5 查看FireHunter的检测结果 389
7.6 习题 394
缩略语表 395
展开