图书介绍
Cisco Firepower威胁防御(FTD)设备的高级排错与配置【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)纳茨穆尔·拉杰卜(NAZMULRAJIB)著;YESLAB工作室译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115495952
- 出版时间:2018
- 标注页数:561页
- 文件大小:76MB
- 文件页数:584页
- 主题词:防火墙技术
PDF下载
下载说明
Cisco Firepower威胁防御(FTD)设备的高级排错与配置PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Cisco Firepower技术简介1
1.1 Sourcefire的历史1
1.1.1 Firepower的发展2
1.1.2 FirePOWER与Firepower3
1.2 Firepower威胁防御(FTD)5
1.2.1 FirePOWER服务与Firepower威胁防御(FTD)5
1.2.2 Firepower系统的软件组件6
1.2.3 Firepower系统硬件平台7
1.2.4 Firepower附件8
1.3总结9
第2章 ASA 5500-X系列硬件上的FTD10
2.1 ASA重镜像要点10
2.2在ASA硬件上安装FTD的最佳做法11
2.3安装和配置FTD12
2.3.1满足前提条件12
2.3.2更新固件13
2.3.3安装启动镜像20
2.3.4安装系统软件25
2.4验证和排错工具35
2.4.1访问FTD CLI35
2.4.2确认安装的软件版本37
2.4.3确认ASA硬件上的空闲硬盘空间37
2.4.4从存储设备中删除一个文件38
2.4.5确认存储设备或SSD的可用性38
2.4.6确认ROMMON软件或固件的版本39
2.5总结41
2.6测试题41
第3章 Firepower可扩展操作系统(FXOS)上的FTD43
3.1 Firepower 9300和4100系列要点43
3.1.1架构44
3.1.2软件镜像45
3.1.3 Web用户界面47
3.2在Firepower硬件上安装FTD的最佳做法48
3.3安装和配置FTD49
3.3.1满足前提条件49
3.3.2安装FTD55
3.4验证和排错工具60
3.4.1访问FTD CLI60
3.4.2验证FXOS软件62
3.4.3验证安全设备的状态63
3.4.4验证安全模块、适配器和交换矩阵65
3.4.5验证硬件机框67
3.4.6验证电源单元(PSU)模块69
3.4.7验证风扇模块71
3.5总结73
3.6测试题73
第4章 Firepower管理中心(FMC)硬件75
4.1 FMC组件要点75
4.1.1内建管理器76
4.1.2外置管理器76
4.1.3 Cisco集成管理控制器(CIMC)78
4.1.4 System Restore镜像的内部USB存储80
4.1.5用户界面80
4.2 FMC重镜像的最佳做法81
4.2.1安装前的最佳做法81
4.2.2安装后的最佳做法83
4.3安装和配置FMC83
4.3.1满足前提条件84
4.3.2配置步骤85
4.4验证和排错工具94
4.4.1在机架上识别FMC94
4.4.2确认FMC的硬件和软件详细信息95
4.4.3确认RAID电池状态96
4.4.4确认电池单元(PSU)的状态96
4.4.5验证风扇99
4.5总结101
4.6测试题102
第5章 VMware上的Firepower系统虚拟化103
5.1 FMC和FTD虚拟化要点103
5.1.1支持的虚拟环境103
5.1.2 ESXi与VI104
5.1.3源码包中的VMware安装包104
5.1.4硬盘置备选项105
5.2 Firepower虚拟化设备部署的最佳做法105
5.2.1部署前的最佳做法105
5.2.2部署后的最佳做法107
5.3安装和配置Firepower虚拟化设备108
5.3.1满足前提条件108
5.3.2创建虚拟化网络110
5.3.3部署OVF模板117
5.3.4初始化应用122
5.4验证和排错工具124
5.4.1确认资源分配的状态124
5.4.2确认网络适配器的状态126
5.4.3更新网络适配器127
5.5总结130
5.6测试题130
第6章 Firepower的管理网络131
6.1 Firepower系统管理网络要点131
6.1.1 FTD管理接口131
6.1.2设计Firepower管理网络133
6.2管理接口配置的最佳做法136
6.3在FMC硬件上配置管理网络136
6.3.1配置选项136
6.3.2验证和排错工具139
6.4在ASA硬件上配置管理网络141
6.4.1配置141
6.4.2验证和排错工具141
6.5在Firepower安全设备上配置管理网络143
6.5.1配置FXOS管理接口144
6.5.2验证FXOS管理接口的配置144
6.5.3配置FTD管理接口145
6.5.4验证FTD管理接口的配置147
6.6总结150
6.7测试题150
第7章 Firepower的许可和注册151
7.1许可证要点151
7.1.1智能许可证架构151
7.1.2 Firepower许可证153
7.2许可证和注册的最佳做法154
7.3为Firepower系统安装许可证154
7.3.1许可证配置154
7.3.2验证智能许可证的问题158
7.4注册Firepower系统160
7.4.1注册配置160
7.4.2验证注册和连接163
7.4.3分析加密的SF隧道168
7.5总结176
7.6测试题176
第8章 路由模式的Firepower部署177
8.1路由模式要点177
8.2路由模式配置的最佳做法178
8.3配置路由模式178
8.3.1满足前提条件179
8.3.2配置防火墙模式180
8.3.3配置路由接口180
8.3.4 FTD作为DHCP服务器183
8.3.5 FTD作为DHCP客户端185
8.4验证和排错工具186
8.4.1验证接口的配置186
8.4.2验证DHCP的设置189
8.5总结191
8.6测试题191
第9章 透明模式的Firepower部署192
9.1透明模式要点192
9.2透明模式的最佳做法193
9.3配置透明模式194
9.3.1满足前提条件194
9.3.2更改防火墙模式195
9.3.3在二层网络中部署透明模式195
9.3.4在三层网络之间部署FTD设备205
9.3.5为SSH创建访问规则208
9.4总结211
9.5测试题211
第10章 捕获流量用于高级分析213
10.1流量捕获要点213
10.2捕获流量的最佳做法214
10.3配置Firepower系统进行流量分析214
10.3.1从Firepower引擎捕获流量214
10.3.2从防火墙引擎捕获流量223
10.3.3从FMC捕获流量231
10.4验证和排错工具234
10.4.1添加阻塞ICMP流量的访问规则234
10.4.2使用阻塞规则分析数据流236
10.4.3接口对数据包的处理238
10.5总结239
10.6测试题240
第11章 使用在线接口模式阻塞流量241
11.1在线模式要点241
11.1.1在线模式与被动模式242
11.1.2在线模式与透明模式243
11.1.3追踪丢包243
11.2配置在线模式的最佳做法245
11.3配置在线模式245
11.3.1满足前提条件246
11.3.2创建在线集246
11.3.3启用容错特性259
11.3.4阻塞指定端口262
11.4总结268
11.5测试题269
第12章 检测但不阻塞流量270
12.1流量检测要点270
12.1.1被动监控技术270
12.1.2在线、在线分流与被动272
12.2纯检测部署的最佳做法274
12.3满足前提条件274
12.4在线分流模式274
12.4.1配置在线分流模式274
12.4.2验证在线分流模式的配置276
12.5被动接口模式278
12.5.1配置被动接口模式278
12.5.2验证被动接口模式的配置279
12.6分析流量监控操作281
12.6.1分析使用阻塞行为的连接事件282
12.6.2通过在线结果分析入侵事件285
12.7总结289
12.8测试题289
第13章 处理封装流量290
13.1封装和预过滤策略要点290
13.2添加预过滤规则的最佳做法292
13.3满足前提条件292
13.4情景1:分析封装的流量295
13.4.1配置策略来分析封装流量295
13.4.2验证配置和连接297
13.4.3分析数据包流300
13.5情景2:阻塞封装的流量305
13.5.1配置策略来阻塞封装流量305
13.5.2验证配置和连接306
13.5.3分析数据包流309
13.6情景3:绕过检测310
13.6.1配置策略来绕过检测310
13.6.2验证配置和连接314
13.6.3分析数据包流316
13.7总结318
13.8测试题318
第14章 绕过检测和信任流量320
14.1绕过检测和信任流量要点320
14.1.1快速路径规则320
14.1.2信任规则321
14.2绕过检测的最佳做法321
14.3满足前提条件321
14.4通过预过滤策略实施快速路径323
14.4.1配置流量旁路323
14.4.2验证预过滤规则的配置329
14.4.3分析快速路径行为331
14.5通过访问策略建立信任335
14.5.1使用访问策略配置信任335
14.5.2验证信任规则的配置336
14.5.3为高级分析启用相应工具337
14.5.4分析信任行为339
14.5.5使用允许行为进行对比346
14.6总结347
14.7测试题348
第15章 流量限速349
15.1限速要点349
15.2 QoS规则的最佳做法351
15.3满足前提条件351
15.4配置速率限制352
15.5验证文件传输的速率限制356
15.6分析QoS事件和统计数据359
15.7总结363
15.8测试题363
第16章 使用安全智能特性拉黑可疑地址364
16.1安全智能要点364
16.2拉黑的最佳做法367
16.3满足前提条件367
16.4配置黑名单369
16.4.1使用Cisco智能Feed实现自动拉黑369
16.4.2使用自定义智能列表手动拉黑372
16.4.3使用连接事件立即拉黑374
16.4.4监控黑名单376
16.4.5绕过黑名单377
16.5验证和排错工具380
16.5.1验证最新文件的下载381
16.5.2验证内存中加载的地址383
16.5.3在列表中找到指定地址385
16.5.4验证基于URL的安全智能规则386
16.6总结388
16.7测试题388
第17章 阻塞域名系统(DNS)查询390
17.1 Firepower DNS策略的要点390
17.1.1域名系统(DNS)390
17.1.2使用Firepower系统阻塞DNS查询391
17.1.3 DNS规则行为392
17.1.4智能的信息源395
17.2阻塞DNS查询的最佳做法397
17.3满足前提条件397
17.4配置DNS查询阻塞398
17.4.1添加新DNS策略398
17.4.2引用DNS策略400
17.5验证和排错工具400
17.5.1验证DNS策略的配置400
17.5.2验证DNS策略的操作404
17.6总结409
17.7测试题409
第18章 基于类别、风险和信誉过滤URL410
18.1 URL过滤要点410
18.1.1信誉索引410
18.1.2运行体系结构412
18.2满足前提条件412
18.3 URL过滤配置的最佳做法414
18.4阻塞特定类别的URL416
18.4.1为URL过滤配置访问规则416
18.4.2验证和排错工具416
18.5放行指定URL422
18.5.1配置FTD放行指定URL422
18.5.2验证和排错工具423
18.6向云查询未分类URL426
18.6.1配置FMC执行查询427
18.6.2验证和排错工具429
18.7总结431
18.8测试题432
第19章 发现网络应用及控制应用流量433
19.1应用发现要点433
19.1.1应用检测器433
19.1.2运行架构435
19.2网络发现配置的最佳做法435
19.3满足前提条件437
19.4发现应用439
19.4.1配置网络发现策略439
19.4.2验证和排错工具441
19.5阻塞应用446
19.5.1配置应用阻塞446
19.5.2验证和排错工具447
19.6总结450
19.7测试题450
第20章 控制文件传输并阻塞恶意软件的传播451
20.1文件策略要点451
20.1.1文件类型检测技术451
20.1.2恶意软件分析技术453
20.1.3许可证容量454
20.2文件策略部署的最佳做法456
20.3满足前提条件457
20.4配置文件策略457
20.4.1创建文件策略457
20.4.2应用文件策略461
20.5验证和排错工具464
20.5.1分析文件事件464
20.5.2分析恶意软件事件468
20.6覆盖恶意软件倾向性478
20.7总结482
20.8测试题482
第21章 通过阻塞入侵尝试防御网络攻击483
21.1 Firepower GNIPS要点483
21.1.1网络分析策略和预处理器483
21.1.2入侵策略和Snort规则485
21.1.3系统提供的变量488
21.1.4系统提供的策略490
21.2入侵策略部署的最佳做法495
21.3 GNIPS配置498
21.3.1配置网络分析策略499
21.3.2配置入侵策略502
21.3.3配置访问控制策略508
21.4验证和排错工具511
21.5总结519
21.6测试题519
第22章 伪装内部主机的原始IP地址520
22.1 NAT的核心概念520
22.1.1 NAT类别522
22.1.2 NAT规则的类型523
22.2部署NAT的最佳做法524
22.3满足前提条件525
22.4配置NAT527
22.4.1伪装源地址(向出向连接实施源NAT)527
22.4.2连接伪装目的(向入向连接实施目的NAT)542
22.5总结551
22.6测试题552
附录A 测试题答案553
附录B 使用GUI界面创建和收集排错文件555
附录C 使用CLI界面创建和收集排错文件558
热门推荐
- 1349941.html
- 122257.html
- 288408.html
- 2770603.html
- 3848857.html
- 1938548.html
- 1864079.html
- 1120506.html
- 616305.html
- 3155573.html
- http://www.ickdjs.cc/book_1474073.html
- http://www.ickdjs.cc/book_3517786.html
- http://www.ickdjs.cc/book_2762053.html
- http://www.ickdjs.cc/book_3030759.html
- http://www.ickdjs.cc/book_956206.html
- http://www.ickdjs.cc/book_3369407.html
- http://www.ickdjs.cc/book_601722.html
- http://www.ickdjs.cc/book_20221.html
- http://www.ickdjs.cc/book_407072.html
- http://www.ickdjs.cc/book_1189555.html