注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全防火墙原理与实施(网络安全)

防火墙原理与实施(网络安全)

防火墙原理与实施(网络安全)

定 价:¥29.00

作 者: (美)Terry William Ogletree著;李之棠[等]译;李之棠译
出版社: 电子工业出版社
丛编项:
标 签: 网络安全

购买这本书可以去


ISBN: 9787505365254 出版时间: 2001-02-01 包装:
开本: 26cm 页数: 288 字数:  

内容简介

  CRACK、SATAN是什么?当使用因特网时,如何创建安全的数据传输通道?什么是拒绝服务攻击?包过滤器的作用是什么?Linux 0S中包含了哪些内置的包过滤工具?在哪里能得到免费的软件以构建防火墙等等。这些都是从事网络管理的专业人士必须知道的。本书针对网络管理员所面临的防火墙问题,通过精心准备和细致研究,提出了最好的解决方案。为了照顾 终端用户,作者用通俗易懂的方式深入介绍了复杂的包过滤和代理等技术。同时,还通过一步步介绍常用的工 具和命令,引导一般用户进行实践,达到成功使用防火墙的目的。从本书可以学到构建防火墙的基本概念,并 了解几个常用的商用防火墙。本书适用于网络管理人员及对防火墙技术感兴趣的人士。

作者简介

暂缺《防火墙原理与实施(网络安全)》作者简介

图书目录

第一部分  了解防火墙和因特网安全                  
   第1章  防火墙基础知识                  
     1. 1  为什么需要防火墙                  
     1. 2  使用站点的安全策略设计防火墙                  
     1. 3  防火墙技术                  
     1. 4  硬件防火墙还是软件防火墙?开发还是购买                  
     1. 5  防火墙能做什么                  
     1. 6  防火墙不能防范什么                  
     1. 7  小结                  
   第2章  TCP/IP协议集简介                  
     2. 1  TCP/IP简介                  
     2. 2  0SI网络模型                  
     2. 3  TCP/IP协议                  
     2. 4  IP编址技术                  
     2. 5  检测IP数据报的内容                  
     2. 6  什么是TCP. UDP端口                  
     2. 7  普通TCP/IP服务                  
     2. 8  其他网络服务                  
     2. 9  小结                  
   第3章  安全与因特网                  
     3. 1  局域网和广域网                  
     3. 2  局域网的安全                  
     3. 3  广域网的安全                  
     3. 4  小结                  
   第4章  防火墙的安全规则及设计策略                  
     4. 1  在防火墙之前的设计                  
     4. 2  防火墙策略                  
     4. 3  事故报告和响应                  
     4. 4  在安全咨询方面保持领先                  
     4. 5  小结                  
   第5章  包过滤                  
     5. 1  防守的第一线                  
     5. 2  用于包过滤的IP头信息                  
     5. 3  TCP和UDP头信息                  
     5. 4  ICMP包                  
     5. 5  无状态操作和有状态检查                  
     5. 6  硬件和软件包过滤器                  
     5. 7  包过滤器的优缺点                  
     5. 8  小结                  
   第6章  使用堡垒主机                  
     6. 1  配置一台堡垒主机                  
     6. 2  从头安装一个安全的操作系统                  
     6. 3  删除不必要的服务和应用                  
     6. 4  删除不必要的应用和文件                  
     6. 5  资源保护和访问控制                  
     6. 6  配置审计和日志                  
     6. 7  在堡垒主机上运行代理软件                  
     6. 8  当堡垒主机的安全受到威胁时                  
     6. 9  小结                  
   第7章  应用网关和代理服务器                  
     7. 1  使用代理服务器                  
     7. 2  传统代理和透明代理                  
     7. 3  网络地址转换器                  
     7. 4  内容屏蔽和阻塞                  
     7. 5  日志和报警措施                  
     7. 6  客户端的考虑                  
     7. 7  小结                  
   第8章  操作系统监视和审计技术                  
     8. 1  审计与日志文件                  
     8. 2  UNIX                  
     8. 3  Windows NT                  
     8. 4  针对特定应用程序的日志文件                  
     8. 5  其他考虑事项                  
     8. 6  小结                  
   第二部分  因特网上的加密与安全通信                  
   第9章  加密技术                  
     9. 1  保护敏感信息                  
     9. 2  什么是加密                  
     9. 3  因特网上实用加密技术                  
      9. 4  小结                  
   第10章  虚拟专用网和隧道                  
     10. 1  因特网上的安全通信                  
     10. 2  IPSec协议集                  
     10. 3  点对点隧道协议                  
     10. 4  小结                  
   第11章  使用PGP加密                  
     11. 1  在因特网上传输安全信息                  
     11. 2  安装PGP                  
     11. 3  小结                  
   第三部分  防火墙的安装与配置                  
   第12章  可在因特网上得到的防火墙工具                  
     12. 1  使用免费软件和共享软件产品                  
     12. 2  TCPWraPpers软件包                  
     12. 3  TISFirewall Toolkit                  
     12. 4  SOCKS                  
     12. 5  SQUID                  
     12. 6  Drawbridge                  
     12. 7  SATAN                  
     12. 8  其他方便的安全软件                  
     12. 9  小结                  
   第13章  使用TCP Wrappers                  
     13. 1  TCP Wrappers简介                  
     13. 2  获得TCP Wrappers                  
     13. 3  配置TCP WraPPers                  
     13. 4  TCPWrappers的局限性                  
     13. 5  小结                  
   第14章  使用TIS Firewall Toolkit                  
     14. 1  利用工具包构建防火墙                  
     14. 2  FWTK组件                  
     14. 3  配置代理服务                  
     14. 4  在堡垒主机上安装工具包                  
     14. 5  小结                  
   第15章  SOCKS                  
     15. 1  SOCKS V4和SOCKSV5                  
     15. 2  SOCKS化的应用程序                  
     15. 3  SoclcsCap                  
     15. 4  怎样得到SOCKS                  
     15. 5  SOCKS技术支持                  
     15. 6  小结                  
   第16章  SQUlD                  
     16. 1  什么是SQUID                  
     16. 2  从哪里得到SQUID                  
     16. 3  安装和配置SQUID                  
     16. 4  管理SQUID                  
     16. 5  配置客户使用SQUID                  
     16. 6  小结                  
   第17章  在Linux中使用ipfwadm和ipchains                  
     17. 1  什么是ipfwadm和ipchains                  
     17. 2  安装和配置ipfwadm                  
     17. 3  安装和配置ipchains                  
     17. 4  小结                  
   第18章  微软代理服务器                  
     18. 1  微软代理服务器概况                  
     18. 2  安装配置微软代理服务器2. 0                  
     18. 3  客户端软件配置问题                  
     18. 4  小结                  
   第19章  Elron CommandView防火墙                  
     19. 1  概述                  
     19. 2  安装CommandView防火墙                  
     19. 3  CommandView防火墙管理器应用程序                  
     19. 4  管理用户服务                  
     19. 5  进一步研究                  
     19. 6  小结                  
   第20章  防火墙设备                  
     20. 1  什么是防火墙设备                  
     20. 2  防火墙设备的价格                  
     20. 3  小结                  
   第21章  防火墙及其他                  
     21. 1  防火墙是因特网的产物                  
     21. 2  防火墙的新功能                  
     21. 3  家庭计算机面临的问题                  
     21. 4  虚拟专用网客户                  
     21. 5  IPv6:下一代IP协议                  
     21. 6  小结                  
   第四部分  附录                  
      附录A  TCP和UDP命令端口,                   
      附录B  其他可用的安全工具                  
      附录C  附加资源                  
                    

本目录推荐