第 1章 网络安全概述2
1.1 网络安全定义4
1.1.1 网络安全发展历史5
1.1.2 常见网络安全威胁6
1.2 网络安全发展趋势11
1.3 信息安全标准与规范12
1.3.1 网络 信息安全原则13
1.3.2 网络安全设计指导方针15
1.3.3 安全策略17
1.4 网络安全威胁防御方法18
1.4.1 接入层与分布层19
1.4.2 核心层20
1.4.3 数据中心20
1.4.4 Internet边缘21
第 2章 网络基础知识24
2.1 网络参考模型26
2.1.1 OSI参考模型和TCP IP参考模型26
2.1.2 应用层27
2.1.3 表示层28
2.1.4 会话层28
2.1.5 传输层29
2.1.6 网络层29
2.1.7 数据链路层30
2.1.8 物理层31
2.2 常见网络设备32
2.2.1 路由器32
2.2.2 交换机34
2.2.3 防火墙35
2.2.4 入侵防御及检测系统37
2.2.5 AntiDDoS网关38
2.2.6 无线接入点39
第3章 常见网络安全威胁及防范42
3.1 企业网络安全威胁概览45
3.2 通信网络安全需求与方案46
3.3 区域边界安全威胁与防护48
3.3.1 典型组网50
3.3.2 数据规划表50
3.3.3 配置思路51
3.3.4 操作步骤51
3.4 计算环境安全威胁与防护53
3.4.1 计算环境安全脆弱性分析54
3.4.2 计算环境设备安全风险评估55
3.4.3 计算环境安全威胁与防护原则57
第4章 防火墙安全策略58
4.1 防火墙简介60
4.1.1 包过滤防火墙61
4.1.2 状态监测防火墙61
4.1.3 代理防火墙62
4.1.4 自适应代理防火墙64
4.1.5 下一代防火墙65
4.2 防火墙基础原理65
4.2.1 安全区域66
4.2.2 安全策略69
4.2.3 状态检测和会话机制72
4.2.4 ASPF ALG技术76
4.3 防火墙在网络安全方案中的应用场景80
4.3.1 防火墙在校园出口安全方案中的应用80
4.3.2 防火墙在企业园区出口安全方案中的应用83
第5章 防火墙网络地址转换技术88
5.1 NAT概述90
5.1.1 NAT类型90
5.1.2 NAT策略91
5.1.3 NAT处理流程92
5.2 源NAT技术94
5.2.1 NAT No-PAT技术94
5.2.2 NAPT技术96
5.2.3 Smart NAT技术97
5.2.4 Easy IP技术98
5.2.5 三元组NAT技术99
5.2.6 源NAT配置要点100
5.3 目的NAT技术102
5.3.1 静态目的NAT技术103
5.3.2 动态目的NAT技术104
5.3.3 NAT配置要点105
5.4 双向NAT技术106
5.4.1 公网用户通过双向NAT访问内部服务器107
5.5 公网用户通过NAT Server访问内部服务器113
5.5.1 数据规划113
5.5.2 配置思路114
5.5.3 操作步骤114
第6章 防火墙双机热备技术118
6.1 双机热备技术原理120
6.1.1 双机热备的系统要求120
6.1.2 双机热备工作模式121
6.1.3 VGMP组122
6.2 VRRP备份123
6.2.1 VGMP组控制VRRP备份组状态125
6.2.2 基于VRRP实现主备备份双机热备127
6.2.3 基于VRRP实现负载分担双机热备129
6.2.4 基于动态路由的双机热备131
6.2.5 透明模式双机热备138
6.3 双机热备基本组网与配置145
第7章 防火墙用户管理技术154
7.1 AAA的基本原理156
7.1.1 身份认证、授权和记账157
7.1.2 AAA的部署方式157
7.2 本地AAA159
7.3 基于服务器的AAA159
7.3.1 RADIUS159
7.3.2 TACACS+162
7.3.3 LDAP164
7.4 防火墙用户认证及应用165
7.4.1 用户组织架构及分类166
7.4.2 用户身份认证流程171
7.4.3 用户认证策略172
7.4.4 用户认证配置174
第8章 防火墙入侵防御与反病毒178
8.1 入侵防御概述180
8.2 入侵防御181
8.2.1 应用场景181
8.2.1 入侵防御实现机制182
8.2.2 签名182
8.2.3 入侵防御对数据流的处理184
8.2.4 命令行界面配置入侵防御功能188
8.3 反病毒194
8.3.1 应用场景195
8.3.2 原理描述195
第9章 加解密技术原理200
9.1 加解密技术发展202
9.2 加解密技术原理203
9.2.1 密码的产生203
4.1.2 维吉尼亚密码204
9.3 常见加解密算法206
9.3.1 对称密钥加密算法206
9.3.2 DH算法209
9.3.3 非对称密钥加密算法211
9.3.4 哈希算法212
第 10章 PKI证书体系216
10.1 数据安全通信技术218
10.1.1 使用非对称密钥加密算法进行数字签名218
10.1.2 哈希函数220
10.1.3 使用哈希函数和非对称密钥加密算法来进行数字签名221
10.2 PKI证书体系架构223
10.3 PKI证书体系工作机制225
第 11章 VPN技术与应用228
11.1 加密学的应用230
11.2 VPN简介231
11.2.1 VPN基础231
11.3 GRE VPN233
11.3.1 GRE封装234
11.3.2 GRE报文转发流程235
11.3.3 安全策略236
11.3.4 配置GRE237
11.4 IPSec VPN238
11.4.1 IKE239
11.4.2 IPSec的操作方式240
11.4.3 配置点到点IPSec VPN247
11.5 SSL VPN258
11.5.1 虚拟网关259
11.5.2 身份认证260
11.5.3 角色授权260
11.5.4 配置SSL VPN实验262
展开