关于本书的内容有任何问题,请联系 顾梦宇
目录 第1章 网络安全概述 1 引言 1 学习目标 1 1.1 网络安全简介 2 1.1.1 网络安全的定义 2 1.1.2 网络安全的发展历史 2 1.1.3 网络安全的发展趋势 3 1.1.4 网络安全的标准和规范 5 1.2 网络基础 11 1.2.1 网络体系结构 11 1.2.2 常见的网络协议 12 1.2.3 数据封装与解封装 20 1.2.4 常见的网络设备 21 1.3 常见网络安全威胁及防范 24 1.3.1 通信网络架构防护 24 1.3.2 边界区域防护 25 1.3.3 计算环境防护 28 1.3.4 管理中心防护 29 动手任务 “永恒之蓝”病毒分析 30 【本章总结】 31 【重点知识树】 32 【学思启示】 33 【练习题】 33 【拓展任务】 33 第2章 防火墙技术 35 引言 35 学习目标 35 2.1 防火墙概述 36 2.1.1 防火墙简介 36 2.1.2 防火墙的功能 37 2.1.3 防火墙的发展历史 37 2.1.4 防火墙的分类 38 2.1.5 防火墙的工作模式 38 2.2 防火墙技术原理 40 2.2.1 安全区域 40 2.2.2 安全策略 41 2.2.3 状态检测技术和会话表 45 2.3 ASPF技术 46 2.3.1 ASPF的实现原理 47 2.3.2 Server-map表 48 动手任务2.1 登录并管理防火墙设备 49 动手任务2.2 配置防火墙安全策略,实现企业内网访问Internet 57 【本章总结】 61 【重点知识树】 62 【学思启示】 62 【练习题】 63 【拓展任务】 63 第3章 网络地址转换技术 64 引言 64 学习目标 64 3.1 NAT概述 65 3.1.1 NAT简介 65 3.1.2 NAT的分类 65 3.1.3 NAT的优缺点 65 3.2 NAT原理 66 3.2.1 源NAT 66 3.2.2 目的NAT 70 3.2.3 双向NAT 72 3.2.4 NAT Server 73 3.3 NAT ALG 74 3.3.1 NAT ALG简介 74 3.3.2 NAT ALG的实现原理 74 3.4 黑洞路由 75 3.4.1 源NAT场景 75 3.4.2 NAT Server场景 76 动手任务3.1 配置源NAT,实现内网主机访问Internet 76 动手任务3.2 配置目的NAT,实现Internet中的主机访问内网服务器 79 动手任务3.3 配置双向NAT,实现Internet中的主机访问内网服务器 81 【本章总结】 84 【重点知识树】 85 【学思启示】 86 【练习题】 86 【拓展任务】 87 第4章 双机热备技术 88 引言 88 学习目标 88 4.1 双机热备概述 89 4.1.1 双机热备简介 89 4.1.2 双机热备的工作模式 89 4.1.3 双机热备的系统要求 90 4.2 双机热备的技术原理 90 4.2.1 VRRP 90 4.2.2 VGMP 92 4.2.3 HRP 93 4.2.4 心跳线 94 4.3 双机热备的组网模型 95 4.3.1 基于VRRP的双机热备 95 4.3.2 基于动态路由的双机热备 99 4.4 故障监控和切换 102 4.4.1 故障切换的触发条件 102 4.4.2 故障切换行为 102 动手任务4.1 部署防火墙主备备份双机热备,提高网络可靠性 102 动手任务4.2 部署防火墙负载分担双机热备,提高网络可靠性 112 【本章总结】 118 【重点知识树】 119 【学思启示】 120 【练习题】 120 【拓展任务】 121 第5章 用户管理技术 122 引言 122 学习目标 122 5.1 AAA技术 123 5.1.1 AAA技术简介 123 5.1.2 AAA常用技术 125 5.2 防火墙用户与认证 129 5.2.1 用户与认证简介 129 5.2.2 用户认证流程 130 5.2.3 用户认证触发 131 5.2.4 认证策略 133 动手任务5.1 配置用户认证,对上网用户进行本地认证和管理 134 动手任务5.2 配置用户认证,对高级管理者进行免认证 139 【本章总结】 142 【重点知识树】 143 【学思启示】 143 【练习题】 144 【拓展任务】 145 第6章 入侵防御技术 147 引言 147 学习目标 147 6.1 入侵概述 148 6.1.1 入侵简介 148 6.1.2 常见的入侵手段 148 6.2 入侵防御 149 6.2.1 入侵防御简介 149 6.2.2 入侵防御原理 150 6.3 反病毒 153 6.3.1 反病毒简介 153 6.3.2 反病毒原理 153 动手任务6.1 配置入侵防御功能,保护内网用户的安全 155 动手任务6.2 配置反病毒功能,保护内网用户和服务器的安全 159 【本章总结】 170 【重点知识树】 171 【学思启示】 172 【练习题】 172 【拓展任务】 172 第7章 数据加密技术 174 引言 174 学习目标 174 7.1 数据加密 175 7.1.1 数据加密简介 175 7.1.2 数据加密的原理 176 7.1.3 常见的加密算法 178 7.2 散列算法 180 7.2.1 散列算法简介 180 7.2.2 散列算法的应用 181 7.2.3 常见的散列算法 181 7.3 PKI证书体系 182 7.3.1 数据安全通信技术 182 7.3.2 PKI的体系架构 188 7.3.3 PKI的工作机制 191 7.3.4 PKI的应用场景 192 动手任务 结合PKI证书体系,分析HTTPS通信过程 193 【本章总结】 195 【重点知识树】 196 【学思启示】 196 【练习题】 197 【拓展任务】 197 第8章 虚拟专用网络技术 198 引言 198 学习目标 198 8.1 VPN概述 199 8.1.1 VPN的定义 199 8.1.2 VPN的封装原理 199 8.1.3 VPN的分类 200 8.1.4 VPN的关键技术 201 8.2 GRE VPN 202 8.2.1 GRE VPN简介 202 8.2.2 GRE VPN的工作原理 203 8.3 L2TP VPN 205 8.3.1 L2TP VPN简介 205 8.3.2 Client-Initiated场景下L2TP VPN的工作原理 206 8.4 IPSec VPN 209 8.4.1 IPSec VPN简介 209 8.4.2 IPSec VPN的体系架构 209 8.4.3 IKE协议 214 8.4.4 IPSec VPN扩展 217 8.5 SSL VPN 218 8.5.1 SSL VPN简介 218 8.5.2 SSL VPN的工作原理 218 8.5.3 SSL VPN的业务流程 220 动手任务8.1 配置GRE VPN,实现私网之间的隧道互访 223 动手任务8.2 配置Client-Initiated场景下的L2TP VPN,实现移动办公用户访问企业内网资源 226 动手任务8.3 配置IPSec VPN,实现私网之间的隧道互访 231 动手任务8.4 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访 237 动手任务8.5 配置SSL VPN,实现移动办公用户通过Web代理访问企业Web服务器 241 【本章总结】 244 【重点知识树】 245 【学思启示】 246 【练习题】 247 【拓展任务】 247
本书采用图文并茂的方式,通过 10 个来自实际工作的项目,详细讲解Windows Server 2022的相关...
本书基于华为网络设备构建网络实训环境,以实际项目为导向,共13个项目,包括MUX VLAN技术、MSTP、VR...
本书以CentOS 8操作系统为平台,系统、全面地介绍Linux操作系统的基本概念和使用方法。全书语言通俗易懂...
本书是《网络服务器搭建、配置与管理——Linux(RHEL 8/CentOS 8)(微课版)(第4版)》的国产...
本书对接世界技能大赛要求,以目前被广泛应用的Windows Server为例,采用教、学、做相结合的模式,着眼...
我要评论