编辑推荐
null
内容简介
纳茨穆尔·拉杰卜著的《Cisco Firepower威胁防御设备的高级排错与配置》是一本全面介绍Firepower的实用指南,旨在为读者解决实际问题提供详细的方法和指导,进而配置自己的Firepower系统。 全书共分为22章,详细介绍了Firepower的安装、部署和排错方式,内容涵盖了FTD的安装和部署、FMC硬件、Firepower系统虚拟、Firepower的管理网络、流控策略、日志和消息调试、用户访问控制等,附录中还为读者提供了使用GUI和CLI界面创建收集排错的方法。通过阅读本书,读者能够迅速掌握Firepower的实践方法。 本书适合网络工程师、负责服务提供商网络的运维人员、企业或政府部门中的技术与安全人员阅读,也可供备考CCIE安全认证考试的考生参考。
作者介绍
[美]纳茨穆尔·拉杰卜(Nazmul Rajib),是思科全球技术服务组织的高级工程师和领dao者,专注于下一代安全技术。他领导网络安全培训计划,开发内部培训计划,并培训支持全球思科安全解决方案的当代思科工程师。他还审查设计规范,测试安全软件,并提供商业关键网络问题的解决方案。Nazmul在Cisco.com和思科支持社区撰写了大量技术出版物。 Nazmul是Sourcefire公司的工程师,该公司开发了Snort--世界上zui流行的开源入侵防御系统。他创建并管理了Sourcefire的全球知识库,并为合作伙伴支持设计了Sourcefire安全认证。Nazmul培训了来自美国许多托管安全服务提供商(MSSP)的安全工程师。他支持众多财富500强公司和美国政府机构的网络。 Nazmul拥有网络互联科学硕士学位。他还拥有网络安全,信息技术和技术交流领域的许多认证。他是Sourcefire认证专家(SFCE)和Sourcefire认证安全工程师(SFCSE)。
目 录
第1章 Cisco Firepower技术简介 1.1 Sourcefire的历史 1.1.1 Firepower的发展 1.1.2 FirePOWER与Firepower 1.2 Firepower威胁防御(FTD) 1.2.1 FirePOWER服务与Firepower威胁防御(FTD) 1.2.2 Firepower系统的软件组件 1.2.3 Firepower系统硬件平台 1.2.4 Firepower附件 1.3 总结 第2章 ASA 5500-X系列硬件上的FTD 2.1 ASA重镜像要点 2.2 在ASA硬件上安装FTD的最佳做法 2.3 安装和配置FTD 2.3.1 满足前提条件 2.3.2 更新固件 2.3.3 安装启动镜像 2.3.4 安装系统软件 2.4 验证和排错工具 2.4.1 访问FTD CLI 2.4.2 确认安装的软件版本 2.4.3 确认ASA硬件上的空闲硬盘空间 2.4.4 从存储设备中删除一个文件 2.4.5 确认存储设备或SSD的可用性 2.4.6 确认ROMMON软件或固件的版本 2.5 总结 2.6 测试题 第3章 Firepower可扩展操作系统(FXOS)上的FTD 3.1 Firepower 9300和4100系列要点 3.1.1 架构 3.1.2 软件镜像 3.1.3 Web用户界面 3.2 在Firepower硬件上安装FTD的最佳做法 3.3 安装和配置FTD 3.3.1 满足前提条件 3.3.2 安装FTD 3.4 验证和排错工具 3.4.1 访问FTD CLI 3.4.2 验证FXOS软件 3.4.3 验证安全设备的状态 3.4.4 验证安全模块、适配器和交换矩阵 3.4.5 验证硬件机框 3.4.6 验证电源单元(PSU)模块 3.4.7 验证风扇模块 3.5 总结 3.6 测试题 第4章 Firepower管理中心(FMC)硬件 4.1 FMC组件要点 4.1.1 内建管理器 4.1.2 外置管理器 4.1.3 Cisco集成管理控制器(CIMC) 4.1.4 System_Restore镜像的内部USB存储 4.1.5 用户界面 4.2 FMC重镜像的最佳做法 4.2.1 安装前的最佳做法 4.2.2 安装后的最佳做法 4.3 安装和配置FMC 4.3.1 满足前提条件 4.3.2 配置步骤 4.4 验证和排错工具 4.4.1 在机架上识别FMC 4.4.2 确认FMC的硬件和软件详细信息 4.4.3 确认RAID电池状态 4.4.4 确认电池单元(PSU)的状态 4.4.5 验证风扇 4.5 总结 4.6 测试题 第5章 VMware上的Firepower系统虚拟化 5.1 FMC和FTD虚拟化要点 5.1.1 支持的虚拟环境 5.1.2 ESXi与VI 5.1.3 源码包中的VMware安装包 5.1.4 硬盘置备选项 5.2 Firepower虚拟化设备部署的最佳做法 5.2.1 部署前的最佳做法 5.2.2 部署后的最佳做法 5.3 安装和配置Firepower虚拟化设备 5.3.1 满足前提条件 5.3.2 创建虚拟化网络 5.3.3 部署OVF模板 5.3.4 初始化应用 5.4 验证和排错工具 5.4.1 确认资源分配的状态 5.4.2 确认网络适配器的状态 5.4.3 更新网络适配器 5.5 总结 5.6 测试题 第6章 Firepower的管理网络 6.1 Firepower系统管理网络要点 6.1.1 FTD管理接口 6.1.2 设计Firepower管理网络 6.2 管理接口配置的最佳做法 6.3 在FMC硬件上配置管理网络 6.3.1 配置选项 6.3.2 验证和排错工具 6.4 在ASA硬件上配置管理网络 6.4.1 配置 6.4.2 验证和排错工具 6.5 在Firepower安全设备上配置管理网络 6.5.1 配置FXOS管理接口 6.5.2 验证FXOS管理接口的配置 6.5.3 配置FTD管理接口 6.5.4 验证FTD管理接口的配置 6.6 总结 6.7 测试题 第7章 Firepower的许可和注册 7.1 许可证要点 7.1.1 智能许可证架构 7.1.2 Firepower许可证 7.2 许可证和注册的最佳做法 7.3 为Firepower系统安装许可证 7.3.1 许可证配置 7.3.2 验证智能许可证的问题 7.4 注册Firepower系统 7.4.1 注册配置 7.4.2 验证注册和连接 7.4.3 分析加密的SF隧道 7.5 总结 7.6 测试题 第8章 路由模式的Firepower部署 8.1 路由模式要点 8.2 路由模式配置的最佳做法 8.3 配置路由模式 8.3.1 满足前提条件 8.3.2 配置防火墙模式 8.3.3 配置路由接口 8.3.4 FTD作为DHCP服务器 8.3.5 FTD作为DHCP客户端 8.4 验证和排错工具 8.4.1 验证接口的配置 8.4.2 验证DHCP的设置 8.5 总结 8.6 测试题 第9章 透明模式的Firepower部署 9.1 透明模式要点 9.2 透明模式的最佳做法 9.3 配置透明模式 9.3.1 满足前提条件 9.3.2 更改防火墙模式 9.3.3 在二层网络中部署透明模式 9.3.4 在三层网络之间部署FTD设备 9.3.5 为SSH创建访问规则 9.4 总结 9.5 测试题 第10章 捕获流量用于高级分析 10.1 流量捕获要点 10.2 捕获流量的最佳做法 10.3 配置Firepower系统进行流量分析 10.3.1 从Firepower引擎捕获流量 10.3.2 从防火墙引擎捕获流量 10.3.3 从FMC捕获流量 10.4 验证和排错工具 10.4.1 添加阻塞ICMP流量的访问规则 10.4.2 使用阻塞规则分析数据流 10.4.3 接口对数据包的处理 10.5 总结 10.6 测试题 第11章 使用在线接口模式阻塞流量 11.1 在线模式要点 11.1.1 在线模式与被动模式 11.1.2 在线模式与透明模式 11.1.3 追踪丢包 11.2 配置在线模式的最佳做法 11.3 配置在线模式 11.3.1 满足前提条件 11.3.2 创建在线集 11.3.3 启用容错特性 11.3.4 阻塞指定端口 11.4 总结 11.5 测试题 第12章 检测但不阻塞流量 12.1 流量检测要点 12.1.1 被动监控技术 12.1.2 在线、在线分流与被动 12.2 纯检测部署的最佳做法 12.3 满足前提条件 12.4 在线分流模式 12.4.1 配置在线分流模式 12.4.2 验证在线分流模式的配置 12.5 被动接口模式 12.5.1 配置被动接口模式 12.5.2 验证被动接口模式的配置 12.6 分析流量监控操作 12.6.1 分析使用阻塞行为的连接事件 12.6.2 通过在线结果分析入侵事件 12.7 总结 12.8 测试题 第13章 处理封装流量 13.1 封装和预过滤策略要点 13.2 添加预过滤规则的最佳做法 13.3 满足前提条件 13.4 情景1:分析封装的流量 13.4.1 配置策略来分析封装流量 13.4.2 验证配置和连接 13.4.3 分析数据包流 13.5 情景2:阻塞封装的流量 13.5.1 配置策略来阻塞封装流量 13.5.2 验证配置和连接 13.5.3 分析数据包流 13.6 情景3:绕过检测 13.6.1 配置策略来绕过检测 13.6.2 验证配置和连接 13.6.3 分析数据包流 13.7 总结 13.8 测试题 第14章 绕过检测和信任流量 14.1 绕过检测和信任流量要点 14.1.1 快速路径规则 14.1.2 信任规则 14.2 绕过检测的最佳做法 14.3 满足前提条件 14.4 通过预过滤策略实施快速路径 14.4.1 配置流量旁路 14.4.2 验证预过滤规则的配置 14.4.3 分析快速路径行为 14.5 通过访问策略建立信任 14.5.1 使用访问策略配置信任 14.5.2 验证信任规则的配置 14.5.3 为高级分析启用相应工具 14.5.4 分析信任行为 14.5.5 使用允许行为进行对比 14.6 总结 14.7 测试题 第15章 流量限速 15.1 限速要点 15.2 QoS规则的最佳做法 15.3 满足前提条件 15.4 配置速率限制 15.5 验证文件传输的速率限制 15.6 分析QoS事件和统计数据 15.7 总结 15.8 测试题 第16章 使用安全智能特性拉黑可疑地址 16.1 安全智能要点 16.2 拉黑的最佳做法 16.3 满足前提条件 16.4 配置黑名单 16.4.1 使用Cisco智能Feed实现自动拉黑 16.4.2 使用自定义智能列表手动拉黑 16.4.3 使用连接事件立即拉黑 16.4.4 监控黑名单 16.4.5 绕过黑名单 16.5 验证和排错工具 16.5.1 验证最新文件的下载 16.5.2 验证内存中加载的地址 16.5.3 在列表中找到指定地址 16.5.4 验证基于URL的安全智能规则 16.6 总结 16.7 测试题 第17章 阻塞域名系统(DNS)查询 17.1 Firepower DNS策略的要点 17.1.1 域名系统(DNS) 17.1.2 使用Firepower系统阻塞DNS查询 17.1.3 DNS规则行为 17.1.4 智能的信息源 17.2 阻塞DNS查询的最佳做法 17.3 满足前提条件 17.4 配置DNS查询阻塞 17.4.1 添加新DNS策略 17.4.2 引用DNS策略 17.5 验证和排错工具 17.5.1 验证DNS策略的配置 17.5.2 验证DNS策略的操作 17.6 总结 17.7 测试题 第18章 基于类别、风险和信誉过滤URL 18.1 URL过滤要点 18.1.1 信誉索引 18.1.2 运行体系结构 18.2 满足前提条件 18.3 URL过滤配置的最佳做法 18.4 阻塞特定类别的URL 18.4.1 为URL过滤配置访问规则 18.4.2 验证和排错工具 18.5 放行指定URL 18.5.1 配置FTD放行指定URL 18.5.2 验证和排错工具 18.6 向云查询未分类URL 18.6.1 配置FMC执行查询 18.6.2 验证和排错工具 18.7 总结 18.8 测试题 第19章 发现网络应用及控制应用流量 19.1 应用发现要点 19.1.1 应用检测器 19.1.2 运行架构 19.2 网络发现配置的最佳做法 19.3 满足前提条件 19.4 发现应用 19.4.1 配置网络发现策略 19.4.2 验证和排错工具 19.5 阻塞应用 19.5.1 配置应用阻塞 19.5.2 验证和排错工具 19.6 总结 19.7 测试题 第20章 控制文件传输并阻塞恶意软件的传播 20.1 文件策略要点 20.1.1 文件类型检测技术 20.1.2 恶意软件分析技术 20.1.3 许可证容量 20.2 文件策略部署的最佳做法 20.3 满足前提条件 20.4 配置文件策略 20.4.1 创建文件策略 20.4.2 应用文件策略 20.5 验证和排错工具 20.5.1 分析文件事件 20.5.2 分析恶意软件事件 20.6 覆盖恶意软件倾向性 20.7 总结 20.8 测试题 第21章 通过阻塞入侵尝试防御网络攻击 21.1 Firepower GNIPS要点 21.1.1 网络分析策略和预处理器 21.1.2 入侵策略和Snort规则 21.1.3 系统提供的变量 21.1.4 系统提供的策略 21.2 入侵策略部署的最佳做法 21.3 GNIPS配置 21.3.1 配置网络分析策略 21.3.2 配置入侵策略 21.3.3 配置访问控制策略 21.4 验证和排错工具 21.5 总结 21.6 测试题 第22章 伪装内部主机的原始IP地址 22.1 NAT的核心概念 22.1.1 NAT类别 22.1.2 NAT规则的类型 22.2 部署NAT的最佳做法 22.3 满足前提条件 22.4 配置NAT 22.4.1 伪装源地址(向出向连接实施源NAT) 22.4.2 连接伪装目的(向入向连接实施目的NAT) 22.5 总结 22.6 测试题 附录A 测试题答案 附录B 使用GUI界面创建和收集排错文件 附录C 使用CLI界面创建和收集排错文件
媒体评论
null