本篇主要提供CiscoFirepower威胁防御设备的高级排错与配置纳茨穆尔·拉杰卜(NazmulRa电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | Cisco Firepower威胁防御设备的高级排错与配置 |
作者 | [美]纳茨穆尔·拉杰卜(NazmulRajib),YESLA |
定价 | 138元 |
出版社 | 人民邮电出版社 |
ISBN | 9787115495952 |
出版日期 | 2018-12-01 |
字数 | |
页码 | 561 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》是一本全面介绍Firepower的实用指南,旨在为读者解决实际问题提供详细的方法和指导,进而配置自己的Firepower系统。 《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》共分为22章,详细介绍了Firepower的安装、部署和排错方式,内容涵盖了FTD的安装和部署、FMC硬件、Firepower系统虚拟、Firepower的管理网络、流控策略、日志和消息调试、用户访问控制等,附录中还为读者提供了使用GUI和CLI界面创建收集排错的方法。通过阅读《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》,读者能够迅速掌握Firepower的实践方法。 《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》适合网络工程师、负责服务提供商网络的运维人员、企业或部门中的技术与安全人员阅读,也可供备考CCIE安全认证考试的考生参考。 |
目录 | |
第 1章 Cisco Firepower技术简介t1 1.1 Sourcefire的历史 1 1.1.1 Firepower的发展 2 1.1.2 FirePOWER与Firepower 3 1.2 Firepower威胁防御(FTD) 5 1.2.1 FirePOWER服务与Firepower威胁防御(FTD) 5 1.2.2 Firepower系统的软件组件 6 1.2.3 Firepower系统硬件平台 7 1.2.4 Firepower附件 8 1.3 总结 9 第 2章 ASA 5500 -X系列硬件上的FTD 10 2.1 ASA重镜像要点 10 2.2 在ASA硬件上安装FTD的做法 11 2.3 安装和配置FTD 12 2.3.1 满足前提条件 12 2.3.2 更新固件 13 2.3.3 安装启动镜像 20 2.3.4 安装系统软件 25 2.4 验证和排错工具 35 2.4.1 访问FTD CLI 35 2.4.2 确认安装的软件版本 37 2.4.3 确认ASA硬件上的空闲硬盘空间 37 2.4.4 从存储设备中删除一个文件 38 2.4.5 确认存储设备或SSD的可用性 38 2.4.6 确认ROMMON软件或固件的版本 39 2.5 总结 41 2.6 测试题 41 第3章 Firepower可扩展操作系统 (FXOS)上的FTD 43 3.1 Firepower 9300和4100系列要点 43 3.1.1 架构 44 3.1.2 软件镜像 45 3.1.3 Web用户界面 47 3.2 在Firepower硬件上安装FTD的做法 48 3.3 安装和配置FTD 49 3.3.1 满足前提条件 49 3.3.2 安装FTD 55 3.4 验证和排错工具 60 3.4.1 访问FTD CLI 60 3.4.2 验证FXOS软件 62 3.4.3 验证安全设备的状态 63 3.4.4 验证安全模块、适配器和交换矩阵 65 3.4.5 验证硬件机框 67 3.4.6 验证电源单元(PSU)模块 69 3.4.7 验证风扇模块 71 3.5 总结 73 3.6 测试题 73 第4章 Firepower管理中心(FMC)硬件 75 4.1 FMC组件要点 75 4.1.1 内建管理器 76 4.1.2 外置管理器 76 4.1.3 Cisco集成管理控制器(CIMC) 78 4.1.4 System_Restore镜像的内部USB存储 80 4.1.5 用户界面 80 4.2 FMC重镜像的做法 81 4.2.1 安装前的做法 81 4.2.2 安装后的做法 83 4.3 安装和配置FMC 83 4.3.1 满足前提条件 84 4.3.2 配置步骤 85 4.4 验证和排错工具 94 4.4.1 在机架上识别FMC 94 4.4.2 确认FMC的硬件和软件详细信息 95 4.4.3 确认RAID电池状态 96 4.4.4 确认电池单元(PSU)的状态 96 4.4.5 验证风扇 99 4.5 总结 101 4.6 测试题 102 第5章 VMware上的Firepower系统虚拟化 103 5.1 FMC和FTD虚拟化要点 103 5.1.1 支持的虚拟环境 103 5.1.2 ESXi与VI 104 5.1.3 源码包中的VMware安装包 104 5.1.4 硬盘置备选项 105 5.2 Firepower虚拟化设备部署的做法 105 5.2.1 部署前的做法 105 5.2.2 部署后的做法 107 5.3 安装和配置Firepower虚拟化设备 108 5.3.1 满足前提条件 108 5.3.2 创建虚拟化网络 110 5.3.3 部署OVF模板 117 5.3.4 初始化应用 122 5.4 验证和排错工具 124 5.4.1 确认资源分配的状态 124 5.4.2 确认网络适配器的状态 126 5.4.3 更新网络适配器 127 5.5 总结 130 5.6 测试题 130 第6章 Firepower的管理网络 131 6.1 Firepower系统管理网络要点 131 6.1.1 FTD管理接口 131 6.1.2 设计Firepower管理网络 133 6.2 管理接口配置的做法 136 6.3 在FMC硬件上配置管理网络 136 6.3.1 配置选项 136 6.3.2 验证和排错工具 139 6.4 在ASA硬件上配置管理网络 141 6.4.1 配置 141 6.4.2 验证和排错工具 141 6.5 在Firepower安全设备上配置管理网络 143 6.5.1 配置FXOS管理接口 144 6.5.2 验证FXOS管理接口的配置 144 6.5.3 配置FTD管理接口 145 6.5.4 验证FTD管理接口的配置 147 6.6 总结 150 6.7 测试题 150 第7章 Firepower的许可和注册 151 7.1 许可证要点 151 7.1.1 智能许可证架构 151 7.1.2 Firepower许可证 153 7.2 许可证和注册的做法 154 7.3 为Firepower系统安装许可证 154 7.3.1 许可证配置 154 7.3.2 验证智能许可证的问题 158 7.4 注册Firepower系统 160 7.4.1 注册配置 160 7.4.2 验证注册和连接 163 7.4.3 分析加密的SF隧道 168 7.5 总结 176 7.6 测试题 176 第8章 路由模式的Firepower部署 177 8.1 路由模式要点 177 8.2 路由模式配置的做法 178 8.3 配置路由模式 178 8.3.1 满足前提条件 179 8.3.2 配置防火墙模式 180 8.3.3 配置路由接口 180 8.3.4 FTD作为DHCP服务器 183 8.3.5 FTD作为DHCP客户端 185 8.4 验证和排错工具 186 8.4.1 验证接口的配置 186 8.4.2 验证DHCP的设置 189 8.5 总结 191 8.6 测试题 191 第9章 透明模式的Firepower部署 192 9.1 透明模式要点 192 9.2 透明模式的做法 193 9.3 配置透明模式 194 9.3.1 满足前提条件 194 9.3.2 更改防火墙模式 195 9.3.3 在二层网络中部署透明模式 195 9.3.4 在三层网络之间部署FTD设备 205 9.3.5 为SSH创建访问规则 208 9.4 总结 211 9.5 测试题 211 第 10章 捕获流量用于高级分析 213 10.1 流量捕获要点 213 10.2 捕获流量的做法 214 10.3 配置Firepower系统进行流量分析 214 10.3.1 从Firepower引擎捕获流量 214 10.3.2 从防火墙引擎捕获流量 223 10.3.3 从FMC捕获流量 231 10.4 验证和排错工具 234 10.4.1 添加阻塞ICMP流量的访问规则 234 10.4.2 使用阻塞规则分析数据流 236 10.4.3 接口对数据包的处理 238 10.5 总结 239 10.6 测试题 240 第 11章 使用在线接口模式阻塞流量 241 11.1 在线模式要点 241 11.1.1 在线模式与被动模式 242 11.1.2 在线模式与透明模式 243 11.1.3 追踪丢包 243 11.2 配置在线模式的做法 245 11.3 配置在线模式 245 11.3.1 满足前提条件 246 11.3.2 创建在线集 246 11.3.3 启用容错特性 259 11.3.4 阻塞指定端口 262 11.4 总结 268 11.5 测试题 269 第 12章 检测但不阻塞流量 270 12.1 流量检测要点 270 12.1.1 被动监控技术 270 12.1.2 在线、在线分流与被动 272 12.2 纯检测部署的做法 274 12.3 满足前提条件 274 12.4 在线分流模式 274 12.4.1 配置在线分流模式 274 12.4.2 验证在线分流模式的配置 276 12.5 被动接口模式 278 12.5.1 配置被动接口模式 278 12.5.2 验证被动接口模式的配置 279 12.6 分析流量监控操作 281 12.6.1 分析使用阻塞行为的连接事件 282 12.6.2 通过在线结果分析入侵事件 285 12.7 总结 289 12.8 测试题 289 第 13章 处理封装流量 290 13.1 封装和预过滤策略要点 290 13.2 添加预过滤规则的做法 292 13.3 满足前提条件 292 13.4 情景1:分析封装的流量 295 13.4.1 配置策略来分析封装流量 295 13.4.2 验证配置和连接 297 13.4.3 分析数据包流 300 13.5 情景2:阻塞封装的流量 305 13.5.1 配置策略来阻塞封装流量 305 13.5.2 验证配置和连接 306 13.5.3 分析数据包流 309 13.6 情景3:绕过检测 310 13.6.1 配置策略来绕过检测 310 13.6.2 验证配置和连接 314 13.6.3 分析数据包流 316 13.7 总结 318 13.8 测试题 318 第 14章 绕过检测和信任流量 320 14.1 绕过检测和信任流量要点 320 14.1.1 快速路径规则 320 14.1.2 信任规则 321 14.2 绕过检测的做法 321 14.3 满足前提条件 321 14.4 通过预过滤策略实施快速路径 323 14.4.1 配置流量旁路 323 14.4.2 验证预过滤规则的配置 329 14.4.3 分析快速路径行为 331 14.5 通过访问策略建立信任 335 14.5.1 使用访问策略配置信任 335 14.5.2 验证信任规则的配置 336 14.5.3 为高级分析启用相应工具 337 14.5.4 分析信任行为 339 14.5.5 使用允许行为进行对比 346 14.6 总结 347 14.7 测试题 348 第 15章 流量限速 349 15.1 限速要点 349 15.2 QoS规则的做法 351 15.3 满足前提条件 351 15.4 配置速率限制 352 15.5 验证文件传输的速率限制 356 15.6 分析QoS事件和统计数据 359 15.7 总结 363 15.8 测试题 363 第 16章 使用安全智能特性拉黑可疑地址 364 16.1 安全智能要点 364 16.2 拉黑的做法 367 16.3 满足前提条件 367 16.4 配置黑名单 369 16.4.1 使用Cisco智能Feed实现自动拉黑 369 16.4.2 使用自定义智能列表手动拉黑 372 16.4.3 使用连接事件立即拉黑 374 16.4.4 监控黑名单 376 16.4.5 绕过黑名单 377 16.5 验证和排错工具 380 16.5.1 验证文件的下载 381 16.5.2 验证内存中加载的地址 383 16.5.3 在列表中找到指定地址 385 16.5.4 验证基于URL的安全智能规则 386 16.6 总结 388 16.7 测试题 388 第 17章 阻塞域名系统(DNS)查询 390 17.1 Firepower DNS策略的要点 390 17.1.1 域名系统(DNS) 390 17.1.2 使用Firepower系统阻塞DNS查询 391 17.1.3 DNS规则行为 392 17.1.4 智能的信息源 395 17.2 阻塞DNS查询的做法 397 17.3 满足前提条件 397 17.4 配置DNS查询阻塞 398 17.4.1 添加新DNS策略 398 17.4.2 引用DNS策略 400 17.5 验证和排错工具 400 17.5.1 验证DNS策略的配置 400 17.5.2 验证DNS策略的操作 404 17.6 总结 409 17.7 测试题 409 第 18章 基于类别、风险和信誉过滤URL 410 18.1 URL过滤要点 410 18.1.1 信誉索引 410 18.1.2 运行体系结构 412 18.2 满足前提条件 412 18.3 URL过滤配置的做法 414 18.4 阻塞特定类别的URL 416 18.4.1 为URL过滤配置访问规则 416 18.4.2 验证和排错工具 416 18.5 放行指定URL 422 18.5.1 配置FTD放行指定URL 422 18.5.2 验证和排错工具 423 18.6 向云查询未分类URL 426 18.6.1 配置FMC执行查询 427 18.6.2 验证和排错工具 429 18.7 总结 431 18.8 测试题 432 第 19章 发现网络应用及控制应用流量 433 19.1 应用发现要点 433 19.1.1 应用检测器 433 19.1.2 运行架构 435 19.2 网络发现配置的做法 435 19.3 满足前提条件 437 19.4 发现应用 439 19.4.1 配置网络发现策略 439 19.4.2 验证和排错工具 441 19.5 阻塞应用 446 19.5.1 配置应用阻塞 446 19.5.2 验证和排错工具 447 19.6 总结 450 19.7 测试题 450 第 20章 控制文件传输并阻塞恶意软件的传播 451 20.1 文件策略要点 451 20.1.1 文件类型检测技术 451 20.1.2 恶意软件分析技术 453 20.1.3 许可证容量 454 20.2 文件策略部署的做法 456 20.3 满足前提条件 457 20.4 配置文件策略 457 20.4.1 创建文件策略 457 20.4.2 应用文件策略 461 20.5 验证和排错工具 464 20.5.1 分析文件事件 464 20.5.2 分析恶意软件事件 468 20.6 覆盖恶意软件倾向性 478 20.7 总结 482 20.8 测试题 482 第 21章 通过阻塞入侵尝试防御网络攻击 483 21.1 Firepower GNIPS要点 483 21.1.1 网络分析策略和预处理器 483 21.1.2 入侵策略和Snort规则 485 21.1.3 系统提供的变量 488 21.1.4 系统提供的策略 490 21.2 入侵策略部署的做法 495 21.3 GNIPS配置 498 21.3.1 配置网络分析策略 499 21.3.2 配置入侵策略 502 21.3.3 配置访问控制策略 508 21.4 验证和排错工具 511 21.5 总结 519 21.6 测试题 519 第 22章 伪装内部主机的原始IP地址 520 22.1 NAT的核心概念 520 22.1.1 NAT类别 522 22.1.2 NAT规则的类型 523 22.2 部署NAT的做法 524 22.3 满足前提条件 525 22.4 配置NAT 527 22.4.1 伪装源地址(向出向连接实施源NAT) 527 22.4.2 连接伪装目的(向入向连接实施目的NAT) 542 22.5 总结 551 22.6 测试题 552 附录A 测试题答案 553 附录B 使用GUI界面创建和收集排错文件 555 附录C 使用CLI界面创建和收集排错文件 558 |
作者介绍 | |
Nazmul Rajib是思科全球技术服务组织的高级工程师和领dao者,专注于下一代安全技术。他领导网络安全培训计划,开发内部培训计划,并培训支持全球思科安全解决方案的当代思科工程师。他还审查设计规范,测试安全软件,并提供商业关键网络问题的解决方案。Nazmul在Cisco.和思科支持社区撰写了大量技术出版物。 Nazmul是Sourcefire公司的工程师,该公司开发了Snort--世界上的开源入侵防御系统。他创建并管理了Sourcefire的全球知识库,并为合作伙伴支持设计了Sourcefire安全认证。Nazmul培训了来自美国许多托管安全服务提供商(MSSP)的安全工程师。他支持众多财富500强公司和美国机构的网络。 Nazmul拥有网络互联科学硕士学位。他还拥有网络安全,信息技术和技术交流领域的许多认证。他是Sourcefire认证专家(SFCE)和Sourcefire认证安全工程师(SFCSE)。 |
编辑推荐 | |
本书作者来自于为客户提供技术支持的一线团队。 Firepower是CCIE安全认证考试(5.0版本)新增的内容,本书对备考相关认证的读者来说也很有参考意义。 理解Cisco Firepower NGFW、NGIPS和AMP技术的运行架构; 在ASA平台和运行FXOS的Firepower设备上部署FTD; 配置Firepower管理中心(FMC)并对其进行故障排除; 在VMware虚拟设备上规划、部署FMC和FTD; 在FMC和FTD上设计、实施Firepower管理网络; 理解并应用Firepower许可证,通过FMC注册FTD; 在路由、透明、在线、在线分流和被动模式下部署FTD; 使用检测、阻塞、信任和绕过操作来管理流量; 实施网络流量限速并分析服务质量 (QoS); 通过安全智能特性拉黑可疑IP地址; 阻止对恶意域名的DNS查询; 根据类别、风险和信誉过滤URL; 发现网络并实施应用可视性和可控性 (AVC); 使用高级恶意软件防护(AMP)控制文件传输和阻止恶意文件; 使用基于Snort的入侵规则阻止网络攻击; 使用网络地址转换(NAT)伪装内部主机的原始IP地址; 捕获流量并获取故障排除文件以进行分析; 使用命令行工具识别状态、跟踪数据 包流、分析日志和调试消息。 Firepower威胁防御(FTD)系统是思科的旗舰机产品,可运行在 Cisco ASA平台、Cisco Firepower安全设备、Firepower可扩展操作系统(FXOS)以及 VMware虚拟设备上。本书是在上述环境中配置和排错FTD系统的实用指南。 本书以作者在培训和支持领域积累的经验为基础,详细介绍了Cisco Firepower部署、调优和排错相关的知识,包括如何部署Cisco Firepower下一代安全技术以防止网络遭受潜在的网络威胁,以及如何使用Firepower强大的命令行工具解决各种技术问题。 本书涵盖了关键词的定义、操作流程图、架构图、配置步骤、验证工具、故障排除技术,还对全球TAC客户提出的问题进行了解答。 Nazmul Rajib,Cisco全球技术服务组织工程师,专注于下一代安全技术,主要负责推动内部网络安全培训,并对当前支持Cisco全球安全解决方案的Cisco工程师提供培训。他曾为众多财富500强企业、托管安全服务提供商(MSSP)和美国机构提供技术支持,并撰写了大量技术出版物。 本书是Cisco Press出版的网络技术系列安全类丛书之一,该系列旨在帮助网络从业人员理解全新的网络技术概念,从而构建高效的网络,为建立成功的职业生涯做好准备。 |