Cisco Firepower 威脅防禦 (FTD) 設備的高級排錯與配置 Cisco Firepower威胁防御(FTD)设备的高级排错与配置
[美]納茨穆爾·拉傑卜
- 出版商: 人民郵電
- 出版日期: 2018-12-01
- 定價: $828
- 售價: 8.5 折 $704
- 語言: 簡體中文
- 頁數: 561
- 裝訂: 平裝
- ISBN: 7115495955
- ISBN-13: 9787115495952
-
相關分類:
Cisco
- 此書翻譯自: Cisco Firepower Threat Defense (FTD): Configuration and Troubleshooting Best Practices for the Next-Generation Firewall (NGFW), Next-Generation ... (AMP) (Networking Technology: Security)
已絕版
買這商品的人也買了...
-
$551Cisco 交換機配置與管理完全手冊, 2/e
-
$650$585 -
$594$564 -
$210$200 -
$806Cisco ASA 設備使用指南, 3/e (Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services, 3/e)
-
$1,180$1,003 -
$900$711 -
$806BGP路由協議排錯指南
-
$420$332 -
$900$711 -
$708$673 -
$658CCNA 網絡安全運營 SECFND 210-250認證考試指南
-
$1,010物聯網(IoT)安全的編排與自動化
-
$588$559 -
$331Cisco IPv6 網絡實現技術 (修訂版)
-
$454從運維菜鳥到大咖,你還有多遠II:企業數據中心建設及管理
-
$760IPv6 技術精要, 2/e (IPv6 Fundamentals: A Straightforward Approach to Understanding IPv6, 2/e)
-
$550$429 -
$556電腦通信網, 2/e
-
$620$465 -
$713物聯網(IoT)基礎 : 網絡技術 + 協議 + 用例
-
$1,139$1,082 -
$1,188$1,129 -
$354$336 -
$839$797
相關主題
商品描述
《Cisco Firepower威脅防禦(FTD)設備的高級排錯與配置》是一本全面介紹Firepower的實用指南,旨在為讀者解決實際問題提供詳細的方法和指導,進而配置自己的Firepower系統。
《Cisco Firepower威脅防禦(FTD)設備的高級排錯與配置》共分為22章,詳細介紹了Firepower的安裝、部署和排錯方式,內容涵蓋了FTD的安裝和部署、FMC硬件、Firepower系統虛擬、Firepower的管理網絡、流控策略、日誌和消息調試、用戶訪問控制等,附錄中還為讀者提供了使用GUI和CLI界面創建收集排錯的方法。通過閱讀《Cisco Firepower威脅防禦(FTD)設備的高級排錯與配置》,讀者能夠迅速掌握Firepower的實踐方法。
《Cisco Firepower威脅防禦(FTD)設備的高級排錯與配置》適合網絡工程師、負責服務提供商網絡的運維人員、企業或政府部門中的技術與安全人員閱讀,也可供備考CCIE安全認證考試的考生參考。
作者簡介
作者:[美]納茨穆爾·拉傑卜(Nazmul Rajib)譯者:YESLAB工作室
Nazmul Rajib是思科全球技術服務組織的高級工程師和領dao者,專注於下一代安全技術。他領導網絡安全培訓計劃,開發內部培訓計劃,並培訓支持全球思科安全解決方案的當代思科工程師。他還審查設計規範,測試安全軟件,並提供商業關鍵網絡問題的解決方案。Nazmul在Cisco.com和思科支持社區撰寫了大量技術出版物。
Nazmul是Sourcefire公司的工程師,該公司開發了Snort--世界上zui流行的開源入侵防禦系統。他創建並管理了Sourcefire的全球知識庫,並為合作夥伴支持設計了Sourcefire安全認證。Nazmul培訓了來自美國許多託管安全服務提供商(MSSP)的安全工程師。他支持眾多財富500強公司和美國政府機構的網絡。
Nazmul擁有網絡互聯科學碩士學位。他還擁有網絡安全,信息技術和技術交流領域的許多認證。他是Sourcefire認證專家(SFCE)和Sourcefire認證安全工程師(SFCSE)。
目錄大綱
第1章Cisco Firepower技術簡介1
1.1 Sourcefire的歷史1
1.1.1 Firepower的發展2
1.1.2 FirePOWER與Firepower 3
1.2 Firepower威脅防禦(FTD) 5
1.2.1 FirePOWER服務與Firepower威脅防禦(FTD) 5
1.2. 2 Firepower系統的軟件組件6
1.2.3 Firepower系統硬件平台7
1.2.4 Firepower附件8
1.3總結9
第2章ASA 5500 -X系列硬件上的FTD 10
2.1 ASA重鏡像要點10
2.2在ASA硬件上安裝FTD的最佳做法11
2.3安裝和配置FTD 12
2.3.1滿足前提條件12
2.3.2更新固件13
2.3.3安裝啟動鏡像20
2.3.4安裝系統軟件25
2.4驗證和排錯工具35
2.4.1訪問FTD CLI 35
2.4.2確認安裝的軟件版本37
2.4.3確認ASA硬件上的空閒硬盤空間37
2.4.4從存儲設備中刪除一個文件38
2.4.5確認存儲設備或SSD的可用性38
2.4.6確認ROMMON軟件或固件的版本39
2.5總結41
2.6測試題41
第3章Firepower可擴展操作系統(FXOS)上的FTD 43
3.1 Firepower 9300和4100系列要點43
3.1.1架構44
3.1.2軟件鏡像45
3.1.3 Web用戶界面47
3.2在Firepower硬件上安裝FTD的最佳做法48
3.3安裝和配置FTD 49
3.3.1滿足前提條件49
3.3.2安裝FTD 55
3.4驗證和排錯工具60
3.4.1訪問FTD CLI 60
3.4.2驗證FXOS軟件62
3.4.3驗證安全設備的狀態63
3.4.4驗證安全模塊、適配器和交換矩陣65
3.4.5驗證硬件機框67
3.4.6驗證電源單元(PSU)模塊69
3.4.7驗證風扇模塊71
3.5總結73
3.6測試題73
第4章Firepower管理中心(FMC)硬件75
4.1 FMC組件要點75
4.1.1內建管理器76
4.1.2外置管理器76
4.1.3 Cisco集成管理控制器(CIMC) 78
4.1.4 System_Restore鏡像的內部USB存儲80
4.1.5用戶界面80
4.2 FMC重鏡像的最佳做法81
4.2.1安裝前的最佳做法81
4.2.2安裝後的最佳做法83
4.3安裝和配置FMC 83
4.3.1滿足前提條件84
4.3.2配置步驟85
4.4驗證和排錯工具94
4.4.1在機架上識別FMC 94
4.4.2確認FMC的硬件和軟件詳細信息95
4.4.3確認RAID電池狀態96
4.4.4確認電池單元(PSU)的狀態96
4.4.5驗證風扇99
4.5總結101
4.6測試題102
第5章VMware上的Firepower系統虛擬化103
5.1 FMC和FTD虛擬化要點103
5.1.1支持的虛擬環境103
5.1.2 ESXi與VI 104
5.1.3源碼包中的VMware安裝包104
5.1.4硬盤置備選項105
5.2 Firepower虛擬化設備部署的最佳做法105
5.2.1部署前的最佳做法105
5.2 .2部署後的最佳做法107
5.3安裝和配置Firepower虛擬化設備108
5.3.1滿足前提條件108
5.3.2創建虛擬化網絡110
5.3.3部署OVF模板117
5.3.4初始化應用122
5.4驗證和排錯工具124
5.4.1確認資源分配的狀態124
5.4.2確認網絡適配器的狀態126
5.4.3更新網絡適配器127
5.5總結130
5.6測試題130
第6章Firepower的管理網絡131
6.1 Firepower系統管理網絡要點131
6.1.1 FTD管理接口131
6.1.2設計Firepower管理網絡133
6.2管理接口配置的最佳做法136
6.3在FMC硬件上配置管理網絡136
6.3.1配置選項136
6.3.2驗證和排錯工具139
6.4在ASA硬件上配置管理網絡141
6.4.1配置141
6.4.2驗證和排錯工具141
6.5在Firepower安全設備上配置管理網絡143
6.5.1配置FXOS管理接口144
6.5.2驗證FXOS管理接口的配置144
6.5.3配置FTD管理接口145
6.5.4驗證FTD管理接口的配置147
6.6總結150
6.7測試題150
第7章Firepower的許可和註冊151
7.1許可證要點151
7.1.1智能許可證架構151
7.1.2 Firepower許可證153
7.2許可證和註冊的最佳做法154
7.3為Firepower系統安裝許可證154
7.3.1許可證配置154
7.3.2驗證智能許可證的問題158
7.4註冊Firepower系統160
7.4.1註冊配置160
7.4.2驗證註冊和連接163
7.4.3分析加密的SF隧道168
7.5總結176
7.6測試題176
第8章路由模式的Firepower部署177
8.1路由模式要點177
8.2路由模式配置的最佳做法178
8.3配置路由模式178
8.3.1滿足前提條件179
8.3.2配置防火牆模式180
8.3.3配置路由接口180
8.3. 4 FTD作為DHCP服務器183
8.3.5 FTD作為DHCP客戶端185
8.4驗證和排錯工具186
8.4.1驗證接口的配置186
8.4.2驗證DHCP的設置189
8.5總結191
8.6測試題191
第9章透明模式的Firepower部署192
9.1透明模式要點192
9.2透明模式的最佳做法193
9.3配置透明模式194
9.3.1滿足前提條件194
9.3.2更改防火牆模式195
9.3.3在二層網絡中部署透明模式195
9.3.4在三層網絡之間部署FTD設備205
9.3.5為SSH創建訪問規則208
9.4總結211
9.5測試題211
第10章捕獲流量用於高級分析213
10.1流量捕獲要點213
10.2捕獲流量的最佳做法214
10.3配置Firepower系統進行流量分析214
10.3.1從Firepower引擎捕獲流量214
10.3.2從防火牆引擎捕獲流量223
10.3.3從FMC捕獲流量231
10.4驗證和排錯工具234
10.4.1添加阻塞ICMP流量的訪問規則234
10.4.2使用阻塞規則分析數據流236
10.4.3接口對數據包的處理238
10.5總結239
10.6測試題240
第11章使用在線接口模式阻塞流量241
11.1在線模式要點241
11.1 .1在線模式與被動模式242
11.1.2在線模式與透明模式243
11.1.3追踪丟包243
11.2配置在線模式的最佳做法245
11.3配置在線模式245
11.3.1滿足前提條件246
11.3.2創建在線集246
11.3.3啟用容錯特性259
11.3.4阻塞指定端口262
11.4總結268
11.5測試題269
第12章檢測但不阻塞流量270
12.1流量檢測要點270
12.1.1被動監控技術270
12.1.2在線、在線分流與被動272
12.2純檢測部署的最佳做法274
12.3滿足前提條件274
12.4在線分流模式274
12.4.1配置在線分流模式274
12.4.2驗證在線分流模式的配置276
12.5被動接口模式278
12.5.1配置被動接口模式278
12.5.2驗證被動接口模式的配置279
12.6分析流量監控操作281
12.6.1分析使用阻塞行為的連接事件282
12.6.2通過在線結果分析入侵事件285
12.7總結289
12.8測試題289
第13章處理封裝流量290
13.1封裝和預過濾策略要點290
13.2添加預過濾規則的最佳做法292
13.3滿足前提條件292
13.4情景1:分析封裝的流量295
13.4.1配置策略來分析封裝流量295
13.4.2驗證配置和連接297
13.4.3分析數據包流300
13.5情景2:阻塞封裝的流量305
13.5.1配置策略來阻塞封裝流量305
13.5.2驗證配置和連接306
13.5.3分析數據包流309
13.6情景3:繞過檢測310
13.6.1配置策略來繞過檢測310
13.6.2驗證配置和連接314
13.6.3分析數據包流316
13.7總結318
13.8測試題318
第14章繞過檢測和信任流量320
14.1繞過檢測和信任流量要點320
14.1.1快速路徑規則320
14.1.2信任規則321
14.2繞過檢測的最佳做法321
14.3滿足前提條件321
14.4通過預過濾策略實施快速路徑323
14.4.1配置流量旁路323
14.4.2驗證預過濾規則的配置329
14.4.3分析快速路徑行為331
14.5通過訪問策略建立信任335
14.5.1使用訪問策略配置信任335
14.5.2驗證信任規則的配置336
14.5.3為高級分析啟用相應工具337
14.5.4分析信任行為339
14.5.5使用允許行為進行對比346
14.6總結347
14.7測試題348
第15章流量限速349
15.1限速要點349
15.2 QoS規則的最佳做法351
15.3滿足前提條件351
15.4配置速率限制352
15.5驗證文件傳輸的速率限制356
15.6分析QoS事件和統計數據359
15.7總結363
15.8測試題363
第16章使用安全智能特性拉黑可疑地址364
16.1安全智能要點364
16.2拉黑的最佳做法367
16.3滿足前提條件367
16.4配置黑名單369
16.4.1使用Cisco智能Feed實現自動拉黑369
16.4.2使用自定義智能列表手動拉黑372
16.4.3使用連接事件立即拉黑374
16.4.4監控黑名單376
16.4.5繞過黑名單377
16.5驗證和排錯工具380
16.5.1驗證最新文件的下載381
16.5.2驗證內存中加載的地址383
16.5.3在列表中找到指定地址385
16.5.4驗證基於URL的安全智能規則386
16.6總結388
16.7測試題388
第17章阻塞域名系統(DNS)查詢390
17.1 Firepower DNS策略的要點390
17.1.1域名系統(DNS) 390
17.1.2使用Firepower系統阻塞DNS查詢391
17.1.3 DNS規則行為392
17.1.4智能的信息源395
17.2阻塞DNS查詢的最佳做法397
17.3滿足前提條件397
17.4配置DNS查詢阻塞398
17.4.1添加新DNS策略398
17.4.2引用DNS策略400
17.5驗證和排錯工具400
17.5.1驗證DNS策略的配置400
17.5.2驗證DNS策略的操作404
17.6總結409
17.7測試題409
第18章基於類別、風險和信譽過濾URL 410
18.1 URL過濾要點410
18.1.1信譽索引410
18.1.2運行體系結構412
18.2滿足前提條件412
18.3 URL過濾配置的最佳做法414
18.4阻塞特定類別的URL 416
18.4.1為URL過濾配置訪問規則416
18.4.2驗證和排錯工具416
18.5放行指定URL 422
18.5.1配置FTD放行指定URL 422
18.5 .2驗證和排錯工具423
18.6向雲查詢未分類URL 426
18.6.1配置FMC執行查詢427
18.6.2驗證和排錯工具429
18.7總結431
18.8測試題432
第19章發現網絡應用及控制應用流量433
19.1應用發現要點433
19.1.1應用檢測器433
19.1.2運行架構435
19.2網絡發現配置的最佳做法435
19.3滿足前提條件437
19.4發現應用439
19.4.1配置網絡發現策略439
19.4.2驗證和排錯工具441
19.5阻塞應用446
19.5.1配置應用阻塞446
19.5.2驗證和排錯工具447
19.6總結450
19.7測試題450
第20章控製文件傳輸並阻塞惡意軟件的傳播451
20.1文件策略要點451
20.1.1文件類型檢測技術451
20.1.2惡意軟件分析技術453
20.1.3許可證容量454
20.2文件策略部署的最佳做法456
20.3滿足前提條件457
20.4配置文件策略457
20.4.1創建文件策略457
20.4 .2應用文件策略461
20.5驗證和排錯工具464
20.5.1分析文件事件464
20.5.2分析惡意軟件事件468
20.6覆蓋惡意軟件傾向性478
20.7總結482
20.8測試題482
第21章通過阻塞入侵嘗試防禦網絡攻擊483
21.1 Firepower GNIPS要點483
21.1.1網絡分析策略和預處理器483
21.1.2入侵策略和Snort規則485
21.1.3系統提供的變量488
21.1.4系統提供的策略490
21.2入侵策略部署的最佳做法495
21.3 GNIPS配置498
21.3.1配置網絡分析策略499
21.3.2配置入侵策略502
21.3.3配置訪問控制策略508
21.4驗證和排錯工具511
21.5總結519
21.6測試題519
第22章偽裝內部主機的原始IP地址520
22.1 NAT的核心概念520
22.1.1 NAT類別522
22.1.2 NAT規則的類型523
22.2部署NAT的最佳做法524
22.3滿足前提條件525
22.4配置NAT 527
22.4. 1偽裝源地址(向出向連接實施源NAT) 527
22.4.2連接偽裝目的(向入向連接實施目的NAT) 542
22.5總結551
22.6測試題552
附錄A測試題答案553
附錄B使用GUI界面創建和收集排錯文件555
附錄C使用CLI界面創建和收集排錯文件558