图书介绍

Cisco Firepower威胁防御(FTD)设备的高级排错与配置【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

Cisco Firepower威胁防御(FTD)设备的高级排错与配置
  • (美)纳茨穆尔·拉杰卜(NAZMULRAJIB)著;YESLAB工作室译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115495952
  • 出版时间:2018
  • 标注页数:561页
  • 文件大小:76MB
  • 文件页数:584页
  • 主题词:防火墙技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Cisco Firepower威胁防御(FTD)设备的高级排错与配置PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Cisco Firepower技术简介1

1.1 Sourcefire的历史1

1.1.1 Firepower的发展2

1.1.2 FirePOWER与Firepower3

1.2 Firepower威胁防御(FTD)5

1.2.1 FirePOWER服务与Firepower威胁防御(FTD)5

1.2.2 Firepower系统的软件组件6

1.2.3 Firepower系统硬件平台7

1.2.4 Firepower附件8

1.3总结9

第2章 ASA 5500-X系列硬件上的FTD10

2.1 ASA重镜像要点10

2.2在ASA硬件上安装FTD的最佳做法11

2.3安装和配置FTD12

2.3.1满足前提条件12

2.3.2更新固件13

2.3.3安装启动镜像20

2.3.4安装系统软件25

2.4验证和排错工具35

2.4.1访问FTD CLI35

2.4.2确认安装的软件版本37

2.4.3确认ASA硬件上的空闲硬盘空间37

2.4.4从存储设备中删除一个文件38

2.4.5确认存储设备或SSD的可用性38

2.4.6确认ROMMON软件或固件的版本39

2.5总结41

2.6测试题41

第3章 Firepower可扩展操作系统(FXOS)上的FTD43

3.1 Firepower 9300和4100系列要点43

3.1.1架构44

3.1.2软件镜像45

3.1.3 Web用户界面47

3.2在Firepower硬件上安装FTD的最佳做法48

3.3安装和配置FTD49

3.3.1满足前提条件49

3.3.2安装FTD55

3.4验证和排错工具60

3.4.1访问FTD CLI60

3.4.2验证FXOS软件62

3.4.3验证安全设备的状态63

3.4.4验证安全模块、适配器和交换矩阵65

3.4.5验证硬件机框67

3.4.6验证电源单元(PSU)模块69

3.4.7验证风扇模块71

3.5总结73

3.6测试题73

第4章 Firepower管理中心(FMC)硬件75

4.1 FMC组件要点75

4.1.1内建管理器76

4.1.2外置管理器76

4.1.3 Cisco集成管理控制器(CIMC)78

4.1.4 System Restore镜像的内部USB存储80

4.1.5用户界面80

4.2 FMC重镜像的最佳做法81

4.2.1安装前的最佳做法81

4.2.2安装后的最佳做法83

4.3安装和配置FMC83

4.3.1满足前提条件84

4.3.2配置步骤85

4.4验证和排错工具94

4.4.1在机架上识别FMC94

4.4.2确认FMC的硬件和软件详细信息95

4.4.3确认RAID电池状态96

4.4.4确认电池单元(PSU)的状态96

4.4.5验证风扇99

4.5总结101

4.6测试题102

第5章 VMware上的Firepower系统虚拟化103

5.1 FMC和FTD虚拟化要点103

5.1.1支持的虚拟环境103

5.1.2 ESXi与VI104

5.1.3源码包中的VMware安装包104

5.1.4硬盘置备选项105

5.2 Firepower虚拟化设备部署的最佳做法105

5.2.1部署前的最佳做法105

5.2.2部署后的最佳做法107

5.3安装和配置Firepower虚拟化设备108

5.3.1满足前提条件108

5.3.2创建虚拟化网络110

5.3.3部署OVF模板117

5.3.4初始化应用122

5.4验证和排错工具124

5.4.1确认资源分配的状态124

5.4.2确认网络适配器的状态126

5.4.3更新网络适配器127

5.5总结130

5.6测试题130

第6章 Firepower的管理网络131

6.1 Firepower系统管理网络要点131

6.1.1 FTD管理接口131

6.1.2设计Firepower管理网络133

6.2管理接口配置的最佳做法136

6.3在FMC硬件上配置管理网络136

6.3.1配置选项136

6.3.2验证和排错工具139

6.4在ASA硬件上配置管理网络141

6.4.1配置141

6.4.2验证和排错工具141

6.5在Firepower安全设备上配置管理网络143

6.5.1配置FXOS管理接口144

6.5.2验证FXOS管理接口的配置144

6.5.3配置FTD管理接口145

6.5.4验证FTD管理接口的配置147

6.6总结150

6.7测试题150

第7章 Firepower的许可和注册151

7.1许可证要点151

7.1.1智能许可证架构151

7.1.2 Firepower许可证153

7.2许可证和注册的最佳做法154

7.3为Firepower系统安装许可证154

7.3.1许可证配置154

7.3.2验证智能许可证的问题158

7.4注册Firepower系统160

7.4.1注册配置160

7.4.2验证注册和连接163

7.4.3分析加密的SF隧道168

7.5总结176

7.6测试题176

第8章 路由模式的Firepower部署177

8.1路由模式要点177

8.2路由模式配置的最佳做法178

8.3配置路由模式178

8.3.1满足前提条件179

8.3.2配置防火墙模式180

8.3.3配置路由接口180

8.3.4 FTD作为DHCP服务器183

8.3.5 FTD作为DHCP客户端185

8.4验证和排错工具186

8.4.1验证接口的配置186

8.4.2验证DHCP的设置189

8.5总结191

8.6测试题191

第9章 透明模式的Firepower部署192

9.1透明模式要点192

9.2透明模式的最佳做法193

9.3配置透明模式194

9.3.1满足前提条件194

9.3.2更改防火墙模式195

9.3.3在二层网络中部署透明模式195

9.3.4在三层网络之间部署FTD设备205

9.3.5为SSH创建访问规则208

9.4总结211

9.5测试题211

第10章 捕获流量用于高级分析213

10.1流量捕获要点213

10.2捕获流量的最佳做法214

10.3配置Firepower系统进行流量分析214

10.3.1从Firepower引擎捕获流量214

10.3.2从防火墙引擎捕获流量223

10.3.3从FMC捕获流量231

10.4验证和排错工具234

10.4.1添加阻塞ICMP流量的访问规则234

10.4.2使用阻塞规则分析数据流236

10.4.3接口对数据包的处理238

10.5总结239

10.6测试题240

第11章 使用在线接口模式阻塞流量241

11.1在线模式要点241

11.1.1在线模式与被动模式242

11.1.2在线模式与透明模式243

11.1.3追踪丢包243

11.2配置在线模式的最佳做法245

11.3配置在线模式245

11.3.1满足前提条件246

11.3.2创建在线集246

11.3.3启用容错特性259

11.3.4阻塞指定端口262

11.4总结268

11.5测试题269

第12章 检测但不阻塞流量270

12.1流量检测要点270

12.1.1被动监控技术270

12.1.2在线、在线分流与被动272

12.2纯检测部署的最佳做法274

12.3满足前提条件274

12.4在线分流模式274

12.4.1配置在线分流模式274

12.4.2验证在线分流模式的配置276

12.5被动接口模式278

12.5.1配置被动接口模式278

12.5.2验证被动接口模式的配置279

12.6分析流量监控操作281

12.6.1分析使用阻塞行为的连接事件282

12.6.2通过在线结果分析入侵事件285

12.7总结289

12.8测试题289

第13章 处理封装流量290

13.1封装和预过滤策略要点290

13.2添加预过滤规则的最佳做法292

13.3满足前提条件292

13.4情景1:分析封装的流量295

13.4.1配置策略来分析封装流量295

13.4.2验证配置和连接297

13.4.3分析数据包流300

13.5情景2:阻塞封装的流量305

13.5.1配置策略来阻塞封装流量305

13.5.2验证配置和连接306

13.5.3分析数据包流309

13.6情景3:绕过检测310

13.6.1配置策略来绕过检测310

13.6.2验证配置和连接314

13.6.3分析数据包流316

13.7总结318

13.8测试题318

第14章 绕过检测和信任流量320

14.1绕过检测和信任流量要点320

14.1.1快速路径规则320

14.1.2信任规则321

14.2绕过检测的最佳做法321

14.3满足前提条件321

14.4通过预过滤策略实施快速路径323

14.4.1配置流量旁路323

14.4.2验证预过滤规则的配置329

14.4.3分析快速路径行为331

14.5通过访问策略建立信任335

14.5.1使用访问策略配置信任335

14.5.2验证信任规则的配置336

14.5.3为高级分析启用相应工具337

14.5.4分析信任行为339

14.5.5使用允许行为进行对比346

14.6总结347

14.7测试题348

第15章 流量限速349

15.1限速要点349

15.2 QoS规则的最佳做法351

15.3满足前提条件351

15.4配置速率限制352

15.5验证文件传输的速率限制356

15.6分析QoS事件和统计数据359

15.7总结363

15.8测试题363

第16章 使用安全智能特性拉黑可疑地址364

16.1安全智能要点364

16.2拉黑的最佳做法367

16.3满足前提条件367

16.4配置黑名单369

16.4.1使用Cisco智能Feed实现自动拉黑369

16.4.2使用自定义智能列表手动拉黑372

16.4.3使用连接事件立即拉黑374

16.4.4监控黑名单376

16.4.5绕过黑名单377

16.5验证和排错工具380

16.5.1验证最新文件的下载381

16.5.2验证内存中加载的地址383

16.5.3在列表中找到指定地址385

16.5.4验证基于URL的安全智能规则386

16.6总结388

16.7测试题388

第17章 阻塞域名系统(DNS)查询390

17.1 Firepower DNS策略的要点390

17.1.1域名系统(DNS)390

17.1.2使用Firepower系统阻塞DNS查询391

17.1.3 DNS规则行为392

17.1.4智能的信息源395

17.2阻塞DNS查询的最佳做法397

17.3满足前提条件397

17.4配置DNS查询阻塞398

17.4.1添加新DNS策略398

17.4.2引用DNS策略400

17.5验证和排错工具400

17.5.1验证DNS策略的配置400

17.5.2验证DNS策略的操作404

17.6总结409

17.7测试题409

第18章 基于类别、风险和信誉过滤URL410

18.1 URL过滤要点410

18.1.1信誉索引410

18.1.2运行体系结构412

18.2满足前提条件412

18.3 URL过滤配置的最佳做法414

18.4阻塞特定类别的URL416

18.4.1为URL过滤配置访问规则416

18.4.2验证和排错工具416

18.5放行指定URL422

18.5.1配置FTD放行指定URL422

18.5.2验证和排错工具423

18.6向云查询未分类URL426

18.6.1配置FMC执行查询427

18.6.2验证和排错工具429

18.7总结431

18.8测试题432

第19章 发现网络应用及控制应用流量433

19.1应用发现要点433

19.1.1应用检测器433

19.1.2运行架构435

19.2网络发现配置的最佳做法435

19.3满足前提条件437

19.4发现应用439

19.4.1配置网络发现策略439

19.4.2验证和排错工具441

19.5阻塞应用446

19.5.1配置应用阻塞446

19.5.2验证和排错工具447

19.6总结450

19.7测试题450

第20章 控制文件传输并阻塞恶意软件的传播451

20.1文件策略要点451

20.1.1文件类型检测技术451

20.1.2恶意软件分析技术453

20.1.3许可证容量454

20.2文件策略部署的最佳做法456

20.3满足前提条件457

20.4配置文件策略457

20.4.1创建文件策略457

20.4.2应用文件策略461

20.5验证和排错工具464

20.5.1分析文件事件464

20.5.2分析恶意软件事件468

20.6覆盖恶意软件倾向性478

20.7总结482

20.8测试题482

第21章 通过阻塞入侵尝试防御网络攻击483

21.1 Firepower GNIPS要点483

21.1.1网络分析策略和预处理器483

21.1.2入侵策略和Snort规则485

21.1.3系统提供的变量488

21.1.4系统提供的策略490

21.2入侵策略部署的最佳做法495

21.3 GNIPS配置498

21.3.1配置网络分析策略499

21.3.2配置入侵策略502

21.3.3配置访问控制策略508

21.4验证和排错工具511

21.5总结519

21.6测试题519

第22章 伪装内部主机的原始IP地址520

22.1 NAT的核心概念520

22.1.1 NAT类别522

22.1.2 NAT规则的类型523

22.2部署NAT的最佳做法524

22.3满足前提条件525

22.4配置NAT527

22.4.1伪装源地址(向出向连接实施源NAT)527

22.4.2连接伪装目的(向入向连接实施目的NAT)542

22.5总结551

22.6测试题552

附录A 测试题答案553

附录B 使用GUI界面创建和收集排错文件555

附录C 使用CLI界面创建和收集排错文件558

热门推荐