新書推薦:
《
世界巨变:严复的角色(王中江著作系列)
》
售價:NT$
500.0
《
宋初三先生集(中国思想史资料丛刊)
》
售價:NT$
990.0
《
天生坏种:罪犯与犯罪心理分析
》
售價:NT$
445.0
《
新能源材料
》
售價:NT$
290.0
《
传统文化有意思:古代发明了不起
》
售價:NT$
199.0
《
亚述:世界历史上第一个帝国的兴衰
》
售價:NT$
490.0
《
人工智能与大数据:采煤机智能制造
》
售價:NT$
440.0
《
新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册)
》
售價:NT$
790.0
|
編輯推薦: |
本书以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、自动化无人值守安装系统和服务等多个方面进行展开和实践,内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,旨在使读者能够彻底掌握防溯源匿名链路的运用,理解不同的技术思想,项目开发中能够根据业务需求进行合适的技术选型。
本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。
|
內容簡介: |
本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,对匿名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步的实现防溯源的匿名链路,包括开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、硬件选型及路由器功能实现等,制作无人值守系统自动化安装、系统内核的裁剪、镜像的修改与打包,以及项目自动化安装到硬件设备形成定制的高级路由器;系统的使用介绍包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,逐步深入和提高。希望读者通过本书可以了解并掌握计算机网络的核心知识和网络攻防中匿名链路的使用,并对网络架构和防溯源匿名链路有自己的思考。
对于有一定的开发、设计经验的技术人员,并想了解防溯源匿名链路的搭建和使用,本书具有很大的参考意义。本书涵盖了计算机网络基础知识与原理,对于没有开发经验的人员,可以稳扎稳打从基础部分学习,以及匿名链路的核心技术与原理和防溯源匿名链路的实践案例,可以详细了解到防溯源匿名链路的架构及相关问题的解决思路和方案。
|
關於作者: |
杨昌家,奇安信集团Ateam团队研发团队核心成员。武汉科技大学计算机学院硕士,持有网络工程师、信息安全工程师、软件设计师、通信网络管理员等资格证书。给多个地区的政府部门、军队及网络安全单位搭建部署过云计算基础设施及网络攻防相关系统平台,2022年起作为核心开发人员和项目经理参与、组织及开发了多个网络安全领域项目。长期坚持撰写技术博客,其中“代码讲故事”“Python乐园”等系列影响较大,曾在半年内获得50万左右的阅读量,曾出版图书《云计算管理配置与实战》。
|
目錄:
|
第1章匿名链路的背景及技术
1.1安全攻防
1.1.1安全攻防介绍
1.1.2网络攻击防御体系
1.1.3网络安全概述
1.1.4安全防御
1.1.5信息安全发展简介
1.1.6信息安全发展历程
1.1.7信息安全十大安全岗位
1.2计算机网络
1.2.1网络的概念
1.2.2物理拓扑分类
1.2.3逻辑拓扑
1.2.43种通信模式
1.2.5局域网
1.2.6广域网
1.2.7OSI参考模型
1.2.8OSI七层工作原理
1.2.9计算机网络基础的网络设备
1.2.10TCP/IP协议栈
1.2.11因特网层
1.2.12主机到主机的包传递
1.2.13IP地址概述
1.2.14IP地址分类
1.2.15子网划分
1.2.16合并超网
1.2.17跨网络通信
1.2.18动态主机配置协议(DHCP)
1.3网络追踪
1.4匿名链路
第2章匿名链路的目标与功能
2.1功能目标介绍
2.2功能模块设计
2.2.1用户模块
2.2.2节点搭建
2.2.3节点管理
2.2.4链路创建
2.2.5链路自检
2.2.6链路管理
2.2.7分流策略
2.2.8流量路径图
2.2.9离线升级
2.2.10DHCP服务器
2.2.11出网白名单
第3章物理硬件与软件技术选型
3.1物理硬件的分析与比较
3.1.1网络硬件设备
3.1.2方案评估
3.2主流开源操作系统简介
3.3流行的VPN技术调研分析
3.3.1路由器固件
3.3.2VPN的分类标准
3.3.3开源VPN解决方案
3.4网络与安全的核心工具iptables
3.4.1iptables介绍
3.4.2ipset介绍
3.5非常强大的网络管理工具ip命令
3.5.1使用语法
3.5.2选项列表
3.5.3ip link(网络设备配置)
3.5.4ip address(协议地址管理)
3.5.5ip addrlabel(协议地址标签管理)
3.5.6ip neighbour(邻居/ARP表管理)
3.5.7ip route(路由表管理)
3.5.8ip rule(路由策略数据库管理)
3.5.9ip maddress(多播地址管理)
3.5.10ip mroute(多播路由缓存管理)
3.5.11ip tunnel(通道配置)
3.5.12ip monitor and rtmon(状态监控)
3.5.13ip xfrm(设置xfrm)
3.5.14ip token
3.5.15简要实例说明
3.5.16传统网络配置命令与ip高级路由命令
3.6高级自动化运维工具Ansible
3.6.1Ansible简介
3.6.2Ansible特性
3.6.3Ansible架构
3.6.4配置文件
3.6.5Ansible应用程序命令
3.6.6Playbooks剧本
3.7网络设备地址租约管理DHCP
3.7.1私有网段
3.7.2DHCP报文种类
3.7.3DHCP工作流程
3.7.4DHCP配置文件
3.7.5启动dhcpd服务
3.7.6虚拟机测试DHCP Server
3.8多种开发语言的组合开发介绍
3.9匿名链路的测试节点信息配置
第4章完整的项目开发设计方案
4.1总体流程设计
4.2主要功能设计
4.3核心交互设计
4.3.1时序图
4.3.2活动图
4.3.3状态图
4.3.4协作图
4.4项目管理设计
4.4.1什么是项目管理
4.4.2项目管理在组织中的作用
4.4.3项目管理的过程
4.4.4项目管理知识的层次
4.4.5项目管理理论体系
4.4.6项目管理案例
4.5技术框架设计
4.5.1软件体系结构和框架的定义
4.5.2框架与架构之间的关系
4.5.3框架与设计模式之间的关系
4.5.4业务架构
4.5.5IT架构
4.5.6应用架构
4.5.7数据架构
4.5.8技术架构
4.5.9基础设施架构
4.5.10设计模式、框架、架构、平台的区别
4.5.11各种模式举例及应用
4.5.12为什么要用模式或框架
4.6运行环境设计
第5章企业级安全项目开发实践
5.1从零快速掌握Go基础开发
5.1.1Go环境安装
5.1.2Go开发环境安装
5.1.3Go常用的子命令
5.1.4Go的标识符命名规则
5.1.5Go编程的工程管理
5.1.6Go函数: 不定参数列表和多返回值函数
5.1.7Go函数中的匿名函数应用案例: 回调函数和闭包函数
5.1.8Go的面向对象编程
5.1.9Go的高级数据类型实例: 字典
5.1.10Go的文本文件处理: 文件操作常见的API
5.1.11Go的文本文件处理: 目录操作常见的API
5.1.12Go并发编程实例: Goroutine
5.1.13Go并发编程实例: channel
5.1.14Go并发编程实例: select
5.1.15Go并发编程: 传统的同步工具锁
5.1.16Go网络编程: 套接字
5.1.17Go网络编程实例: HTTP编程
5.1.18Go的序列化
5.1.19Go的序列化: ProtoBuf
5.1.20Go的序列化: RPC和GRPC
5.2能够快速上手的流行Web框架
5.2.1Web框架概述
5.2.2实例: Gin框架快速入门
5.2.3response及中间件
5.2.4实例: Gin框架的模板渲染
5.2.5实例: Gin框架的Cookie与Session
5.2.6Gin框架的JSON Web Token
5.2.7实例: Go语言的ORM库xorm
5.2.8实例: Go语言解析YAML配置文件
5.2.9实例: Go使用 Gin文件上传/下载及swagger配置
5.3理解并掌握MVC分层开发规范
5.4省时省力的API智能文档生成工具
5.5Web中间件及请求拦截器的使用
5.6快速实现应用及接口的请求鉴权
5.7封装统一的参数传输及异常处理
5.8自定义中间件实现AOP式日志记录
5.9使用Go调用外部命令的多种方式
5.10打造高级路由器改写DHCP服务
5.11节点自动化部署
5.11.1节点部署流程
5.11.2实例: 节点部署
5.12链路自动化搭建
5.12.1链路部署流程
5.12.2实例: 节点连接
5.12.3创建链路
5.13路由控制及实现
5.13.1配置默认链路出网策略
5.13.2按源IP分流出网策略
5.13.3按源IP范围分流策略
5.13.4按目标IP分流出网策略
5.13.5按目标网段分流出网策略
5.14离线自动化升级
5.15IP全球定位系统
5.16网络联通状态监测
5.17构建虚拟环境开发
5.18熟练使用Linux磁盘工具
5.18.1ext4磁盘格式
5.18.2ext4外部日志设备
5.18.3XFS磁盘格式
5.18.4XFS工具
5.18.5项目实践
5.19离线打包外部应用依赖
5.20多功能的定时任务使用
5.21全自动智能化的测试框架
5.22完整项目的构建及介绍
5.23自定义封装服务和自启
第6章按需构建镜像及自动化装机工具
6.1自动化U盘装机工具Ventoy
6.1.1Ventoy简介
6.1.2U盘制作
6.1.3Linux 系统图形化界面: GTK/QT
6.1.4Linux 系统图形化界面: WebUI
6.1.5Linux系统安装 Ventoy: 命令行界面
6.2无人值守系统安装Kickstart
6.3操作系统镜像的解压及提取
6.4操作系统镜像的自定义修改
6.5操作系统镜像的封装和打包
6.6操作系统镜像内核裁剪及编译
6.6.1操作系统
6.6.2操作系统的组成
6.6.3内核
6.6.4内核空间和用户空间
6.6.5内核的操作
6.6.6内核的分类
6.6.7Linux操作系统
6.6.8Linux内核
6.6.9内核源码结构
6.6.10Linux内核与硬件的关系
6.6.11Linux内核与其他经典UNIX内核的不同
6.6.12Linux内核架构
6.6.13Linux内核升级更新
6.6.14内核裁剪配置
6.6.15内核的编译
6.6.16内核配置的建议
6.7自动化打包及装机使用的流程
第7章防溯源匿名链路系统的运营使用
7.1系统初始化及网络配置
7.2系统访问地址及用户登录
7.3多跳节点的部署及管理
7.3.1节点列表
7.3.2手动部署节点
7.3.3自动部署节点
7.3.4节点子网
7.3.5节点统计和分布
7.4自动化的链路部署管理
7.4.1链路列表
7.4.2新增链路
7.4.3转发配置
7.4.4新增转发
7.4.5转发优先级说明
7.4.6链路统计
7.5灵活的分流策略配置
7.6安全性出网白名单管理
7.7终端设备管理及流量统计
7.8全面的日志管理及审计
7.9系统的用户控制和管理
7.10设备的升级及系统管理
|
內容試閱:
|
随着计算机的普及和快速发展,在最近的二十年里,IT领域的技术发展更是日新月异,技术的发展为我们的生活提供了更多、更好、更快捷的服务,每个技术人员都有一个技术梦——完成一个高难度的项目,或希望能创作出更优秀的技术给社会提供更好的服务,并以此为目标而感到自豪。社会的竞争导致技术的快速更新迭代,时有听到“学不过来了”等口头禅。其实,作为技术人员,完全不必惊慌,从眼前的技术着手,等深入理解了一个技术的原理后,再去理解其他的技术,会更容易掌握,其主要有两点,一是当学习一种技术的思维模式和思考方式形成了以后,一个人会更有信心去理解其他技术; 二是技术的思想都有相通之处,至少在同一个体系下的技术在设计、实现、原理等方面都有相近之处。
笔者在工作多年以后,发现在政企的很多场景下,从事网络安全工作的人员都需要使用匿名链路,但是防溯源匿名链路的搭建不是那么容易,虽然各种开源匿名链路项目都努力提出更简单的部署方式,提供更详细的文档,但是仍然需要有一定的经验才能完成,主要是防溯源匿名链路的技术栈比较广、知识点比较多、内部的设计也有很多技巧,一般会包含多个开源项目的同时使用及整合,要明白其思想,并能够根据业务需求自如地进行技术选型和方案搭建使用,还是很有挑战的。笔者以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、发展趋势及应用、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、定制高级路由器的开发、自动化无人值守安装系统和服务、常见问题及解决方案等多个方面进行展开和实践,内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,旨在使读者能够彻底掌握防溯源匿名链路的运用,理解不同的技术思想,在项目开发中能够根据业务需求进行合适的技术选型。
全书共7章,第1章主要讲解网络攻防的目的、计算机网络的基础知识、网络追踪的常用技术手段、匿名链路的意义,匿名链路跟计算机网络的实现关系紧密,了解其原理和使用是很有必要的; 第2章主要讲解匿名链路的实现目标,以及需要实现的详细功能; 第3章主要根据要实现的匿名链路目标进行技术分析和技术选型,确认需要采用的技术方案; 第4章主要是对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行总体设计,以及实现方案的确定; 第5章主要根据方案进行项目实践,一步步地实现防溯源的匿名链路,包括常用开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、定制路由器功能等,每节都有详细的原理分析和概念解释,帮助网络专业相关人员彻底掌握匿名链路的实现,并附有完整的项目; 第6章主要讲述制作无人值守的自动化系统安装、系统内核的裁剪、镜像的修改与打包,以及把开发的项目自动化安装到硬件设备,形成定制的高级路由器; 第7章讲述如何灵活地使用系统,包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。扫描目录上方二维码可下载本书源码。
本书不求能够给所有的技术开发人员提供帮助,只希望能够给从事网络攻防和网络安全方向的技术人员带来一些帮助和启发。本着把经验和技术进行分享的原则,希望可以给读者带来一些技术上的分享,书中可能存在不完美的地方,也希望读者能够多多包涵。
最后,感谢家人和同事的帮助与支持,这里特别感谢一位参加过北京冬奥会超大型项目网络安全维护核心设计同事的帮助,其提供了很多网络安全相关的知识。
杨昌家
2023年10月
|
|