幫助中心 | 我的帳號 | 關於我們

Cisco Firepower威脅防禦<FTD>設備的高級排錯與配置

  • 作者:(美)納茨穆爾·拉傑卜|譯者:YESLAB工作室
  • 出版社:人民郵電
  • ISBN:9787115495952
  • 出版日期:2018/12/01
  • 裝幀:平裝
  • 頁數:561
人民幣:RMB 138 元      售價:
放入購物車
加入收藏夾

內容大鋼
    納茨穆爾·拉傑卜著的《Cisco Firepower威脅防禦設備的高級排錯與配置》是一本全面介紹Firepower的實用指南,旨在為讀者解決實際問題提供詳細的方法和指導,進而配置自己的Firepower系統。
    全書共分為22章,詳細介紹了Firepower的安裝、部署和排錯方式,內容涵蓋了FTD的安裝和部署、FMC硬體、Firepower系統虛擬、Firepower的管理網路、流控策略、日誌和消息調試、用戶訪問控制等,附錄中還為讀者提供了使用GUI和CLI界面創建收集排錯的方法。通過閱讀本書,讀者能夠迅速掌握Firepower的實踐方法。
    本書適合網路工程師、負責服務提供商網路的運維人員、企業或政府部門中的技術與安全人員閱讀,也可供備考CCIE安全認證考試的考生參考。

作者介紹
(美)納茨穆爾·拉傑卜|譯者:YESLAB工作室
    納茨穆爾·拉傑卜,Nazmul Rajib是思科全球技術服務組織的高級工程師和領dao者,專註于下一代安全技術。他領導網路安全培訓計劃,開發內部培訓計劃,並培訓支持全球思科安全解決方案的當代思科工程師。他還審查設計規範,測試安全軟體,並提供商業關鍵網路問題的解決方案。Nazmul在Cisco.com和思科支持社區撰寫了大量技術出版物。     Nazmul是Sourcefire公司的工程師,該公司開發了Snort--世界上*****的開源入侵防禦系統。他創建並管理了Sourcefire的全球知識庫,併為合作夥伴支持設計了Sourcefire安全認證。Nazmul培訓了來自美國許多托管安全服務提供商(MSSP)的安全工程師。他支持眾多財富500強公司和美國政府機構的網路。     Nazmul擁有網路互聯科學碩士學位。他還擁有網路安全,信息技術和技術交流領域的許多認證。他是Sourcefire認證專家(SFCE)和Sourcefire認證安全工程師(SFCSE)。

目錄
第1章  Cisco Firepower技術簡介
  1.1  Sourcefire的歷史
    1.1.1  Firepower的發展
    1.1.2  FirePOWER與Firepower
  1.2  Firepower威脅防禦(FTD)
    1.2.1  FirePOWER服務與Firepower威脅防禦(FTD)
    1.2.2  Firepower系統的軟體組件
    1.2.3  Firepower系統硬體平台
    1.2.4  Firepower附件
  1.3  總結
第2章  ASA 5500-X系列硬體上的FTD
  2.1  ASA重鏡像要點
  2.2  在ASA硬體上安裝FTD的最佳做法
  2.3  安裝和配置FTD
    2.3.1  滿足前提條件
    2.3.2  更新固件
    2.3.3  安裝啟動鏡像
    2.3.4  安裝系統軟體
  2.4  驗證和排錯工具
    2.4.1  訪問FTD CLI
    2.4.2  確認安裝的軟體版本
    2.4.3  確認ASA硬體上的空閑硬碟空間
    2.4.4  從存儲設備中刪除一個文件
    2.4.5  確認存儲設備或SSD的可用性
    2.4.6  確認ROMMON軟體或固件的版本
  2.5  總結
  2.6  測試題
第3章  Firepower可擴展操作系統(FXOS)上的FTD
  3.1  Firepower 9300和4100系列要點
    3.1.1  架構
    3.1.2  軟體鏡像
    3.1.3  Web用戶界面
  3.2  在Firepower硬體上安裝FTD的最佳做法
  3.3  安裝和配置FTD
    3.3.1  滿足前提條件
    3.3.2  安裝FTD
  3.4  驗證和排錯工具
    3.4.1  訪問FTD CLI
    3.4.2  驗證FXOS軟體
    3.4.3  驗證安全設備的狀態
    3.4.4  驗證安全模塊、適配器和交換矩陣
    3.4.5  驗證硬體機框
    3.4.6  驗證電源單元(PSU)模塊
    3.4.7  驗證風扇模塊
  3.5  總結
  3.6  測試題
第4章  Firepower管理中心(FMC)硬體
  4.1  FMC組件要點
    4.1.1  內建管理器
    4.1.2  外置管理器

    4.1.3  Cisco集成管理控制器(CIMC)
    4.1.4  System_Restore鏡像的內部USB存儲
    4.1.5  用戶界面
  4.2  FMC重鏡像的最佳做法
    4.2.1  安裝前的最佳做法
    4.2.2  安裝后的最佳做法
  4.3  安裝和配置FMC
    4.3.1  滿足前提條件
    4.3.2  配置步驟
  4.4  驗證和排錯工具
    4.4.1  在機架上識別FMC
    4.4.2  確認FMC的硬體和軟體詳細信息
    4.4.3  確認RAID電池狀態
    4.4.4  確認電池單元(PSU)的狀態
    4.4.5  驗證風扇
  4.5  總結
  4.6  測試題
第5章  VMware上的Firepower系統虛擬化
  5.1  FMC和FTD虛擬化要點
    5.1.1  支持的虛擬環境
    5.1.2  ESXi與VI
    5.1.3  源碼包中的VMware安裝包
    5.1.4  硬碟置備選項
  5.2  Firepower虛擬化設備部署的最佳做法
    5.2.1  部署前的最佳做法
    5.2.2  部署后的最佳做法
  5.3  安裝和配置Firepower虛擬化設備
    5.3.1  滿足前提條件
    5.3.2  創建虛擬化網路
    5.3.3  部署OVF模板
    5.3.4  初始化應用
  5.4  驗證和排錯工具
    5.4.1  確認資源分配的狀態
    5.4.2  確認網路適配器的狀態
    5.4.3  更新網路適配器
  5.5  總結
  5.6  測試題
第6章  Firepower的管理網路
  6.1  Firepower系統管理網路要點
    6.1.1  FTD管理介面
    6.1.2  設計Firepower管理網路
  6.2  管理介面配置的最佳做法
  6.3  在FMC硬體上配置管理網路
    6.3.1  配置選項
    6.3.2  驗證和排錯工具
  6.4  在ASA硬體上配置管理網路
    6.4.1  配置
    6.4.2  驗證和排錯工具
  6.5  在Firepower安全設備上配置管理網路
    6.5.1  配置FXOS管理介面

    6.5.2  驗證FXOS管理介面的配置
    6.5.3  配置FTD管理介面
    6.5.4  驗證FTD管理介面的配置
  6.6  總結
  6.7  測試題
第7章  Firepower的許可和註冊
  7.1  許可證要點
    7.1.1  智能許可證架構
    7.1.2  Firepower許可證
  7.2  許可證和註冊的最佳做法
  7.3  為Firepower系統安裝許可證
    7.3.1  許可證配置
    7.3.2  驗證智能許可證的問題
  7.4  註冊Firepower系統
    7.4.1  註冊配置
    7.4.2  驗證註冊和連接
    7.4.3  分析加密的SF隧道
  7.5  總結
  7.6  測試題
第8章  路由模式的Firepower部署
  8.1  路由模式要點
  8.2  路由模式配置的最佳做法
  8.3  配置路由模式
    8.3.1  滿足前提條件
    8.3.2  配置防火牆模式
    8.3.3  配置路由介面
    8.3.4  FTD作為DHCP伺服器
    8.3.5  FTD作為DHCP客戶端
  8.4  驗證和排錯工具
    8.4.1  驗證介面的配置
    8.4.2  驗證DHCP的設置
  8.5  總結
  8.6  測試題
第9章  透明模式的Firepower部署
  9.1  透明模式要點
  9.2  透明模式的最佳做法
  9.3  配置透明模式
    9.3.1  滿足前提條件
    9.3.2  更改防火牆模式
    9.3.3  在二層網路中部署透明模式
    9.3.4  在三層網路之間部署FTD設備
    9.3.5  為SSH創建訪問規則
  9.4  總結
  9.5  測試題
第10章  捕獲流量用於高級分析
  10.1  流量捕獲要點
  10.2  捕獲流量的最佳做法
  10.3  配置Firepower系統進行流量分析
    10.3.1  從Firepower引擎捕獲流量
    10.3.2  從防火牆引擎捕獲流量

    10.3.3  從FMC捕獲流量
  10.4  驗證和排錯工具
    10.4.1  添加阻塞ICMP流量的訪問規則
    10.4.2  使用阻塞規則分析數據流
    10.4.3  介面對數據包的處理
  10.5  總結
  10.6  測試題
第11章  使用在線介面模式阻塞流量
  11.1  在線模式要點
    11.1.1  在線模式與被動模式
    11.1.2  在線模式與透明模式
    11.1.3  追蹤丟包
  11.2  配置在線模式的最佳做法
  11.3  配置在線模式
    11.3.1  滿足前提條件
    11.3.2  創建在線集
    11.3.3  啟用容錯特性
    11.3.4  阻塞指定埠
  11.4  總結
  11.5  測試題
第12章  檢測但不阻塞流量
  12.1  流量檢測要點
    12.1.1  被動監控技術
    12.1.2  在線、在線分流與被動
  12.2  純檢測部署的最佳做法
  12.3  滿足前提條件
  12.4  在線分流模式
    12.4.1  配置在線分流模式
    12.4.2  驗證在線分流模式的配置
  12.5  被動介面模式
    12.5.1  配置被動介面模式
    12.5.2  驗證被動介面模式的配置
  12.6  分析流量監控操作
    12.6.1  分析使用阻塞行為的連接事件
    12.6.2  通過在線結果分析入侵事件
  12.7  總結
  12.8  測試題
第13章  處理封裝流量
  13.1  封裝和預過濾策略要點
  13.2  添加預過濾規則的最佳做法
  13.3  滿足前提條件
  13.4  情景1:分析封裝的流量
    13.4.1  配置策略來分析封裝流量
    13.4.2  驗證配置和連接
    13.4.3  分析數據包流
  13.5  情景2:阻塞封裝的流量
    13.5.1  配置策略來阻塞封裝流量
    13.5.2  驗證配置和連接
    13.5.3  分析數據包流
  13.6  情景3:繞過檢測

    13.6.1  配置策略來繞過檢測
    13.6.2  驗證配置和連接
    13.6.3  分析數據包流
  13.7  總結
  13.8  測試題
第14章  繞過檢測和信任流量
  14.1  繞過檢測和信任流量要點
    14.1.1  快速路徑規則
    14.1.2  信任規則
  14.2  繞過檢測的最佳做法
  14.3  滿足前提條件
  14.4  通過預過濾策略實施快速路徑
    14.4.1  配置流量旁路
    14.4.2  驗證預過濾規則的配置
    14.4.3  分析快速路徑行為
  14.5  通過訪問策略建立信任
    14.5.1  使用訪問策略配置信任
    14.5.2  驗證信任規則的配置
    14.5.3  為高級分析啟用相應工具
    14.5.4  分析信任行為
    14.5.5  使用允許行為進行對比
  14.6  總結
  14.7  測試題
第15章  流量限速
  15.1  限速要點
  15.2  QoS規則的最佳做法
  15.3  滿足前提條件
  15.4  配置速率限制
  15.5  驗證文件傳輸的速率限制
  15.6  分析QoS事件和統計數據
  15.7  總結
  15.8  測試題
第16章  使用安全智能特性拉黑可疑地址
  16.1  安全智能要點
  16.2  拉黑的最佳做法
  16.3  滿足前提條件
  16.4  配置黑名單
    16.4.1  使用Cisco智能Feed實現自動拉黑
    16.4.2  使用自定義智能列表手動拉黑
    16.4.3  使用連接事件立即拉黑
    16.4.4  監控黑名單
    16.4.5  繞過黑名單
  16.5  驗證和排錯工具
    16.5.1  驗證最新文件的下載
    16.5.2  驗證內存中載入的地址
    16.5.3  在列表中找到指定地址
    16.5.4  驗證基於URL的安全智能規則
  16.6  總結
  16.7  測試題
第17章  阻塞域名系統(DNS)查詢

  17.1  Firepower DNS策略的要點
    17.1.1  域名系統(DNS)
    17.1.2  使用Firepower系統阻塞DNS查詢
    17.1.3  DNS規則行為
    17.1.4  智能的信息源
  17.2  阻塞DNS查詢的最佳做法
  17.3  滿足前提條件
  17.4  配置DNS查詢阻塞
    17.4.1  添加新DNS策略
    17.4.2  引用DNS策略
  17.5  驗證和排錯工具
    17.5.1  驗證DNS策略的配置
    17.5.2  驗證DNS策略的操作
  17.6  總結
  17.7  測試題
第18章  基於類別、風險和信譽過濾URL
  18.1  URL過濾要點
    18.1.1  信譽索引
    18.1.2  運行體系結構
  18.2  滿足前提條件
  18.3  URL過濾配置的最佳做法
  18.4  阻塞特定類別的URL
    18.4.1  為URL過濾配置訪問規則
    18.4.2  驗證和排錯工具
  18.5  放行指定URL
    18.5.1  配置FTD放行指定URL
    18.5.2  驗證和排錯工具
  18.6  向雲查詢未分類URL
    18.6.1  配置FMC執行查詢
    18.6.2  驗證和排錯工具
  18.7  總結
  18.8  測試題
第19章  發現網路應用及控制應用流量
  19.1  應用發現要點
    19.1.1  應用檢測器
    19.1.2  運行架構
  19.2  網路發現配置的最佳做法
  19.3  滿足前提條件
  19.4  發現應用
    19.4.1  配置網路發現策略
    19.4.2  驗證和排錯工具
  19.5  阻塞應用
    19.5.1  配置應用阻塞
    19.5.2  驗證和排錯工具
  19.6  總結
  19.7  測試題
第20章  控制文件傳輸並阻塞惡意軟體的傳播
  20.1  文件策略要點
    20.1.1  文件類型檢測技術
    20.1.2  惡意軟體分析技術

    20.1.3  許可證容量
  20.2  文件策略部署的最佳做法
  20.3  滿足前提條件
  20.4  配置文件策略
    20.4.1  創建文件策略
    20.4.2  應用文件策略
  20.5  驗證和排錯工具
    20.5.1  分析文件事件
    20.5.2  分析惡意軟體事件
  20.6  覆蓋惡意軟體傾向性
  20.7  總結
  20.8  測試題
第21章  通過阻塞入侵嘗試防禦網路攻擊
  21.1  Firepower GNIPS要點
    21.1.1  網路分析策略和預處理器
    21.1.2  入侵策略和Snort規則
    21.1.3  系統提供的變數
    21.1.4  系統提供的策略
  21.2  入侵策略部署的最佳做法
  21.3  GNIPS配置
    21.3.1  配置網路分析策略
    21.3.2  配置入侵策略
    21.3.3  配置訪問控制策略
  21.4  驗證和排錯工具
  21.5  總結
  21.6  測試題
第22章  偽裝內部主機的原始IP地址
  22.1  NAT的核心概念
    22.1.1  NAT類別
    22.1.2  NAT規則的類型
  22.2  部署NAT的最佳做法
  22.3  滿足前提條件
  22.4  配置NAT
    22.4.1  偽裝源地址(向出向連接實施源NAT)
    22.4.2  連接偽裝目的(向入向連接實施目的NAT)
  22.5  總結
  22.6  測試題
附錄A  測試題答案
附錄B  使用GUI界面創建和收集排錯文件
附錄C  使用CLI界面創建和收集排錯文件

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032