注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合防火墙原理与实用技术

防火墙原理与实用技术

防火墙原理与实用技术

定 价:¥25.00

作 者: 北京启明星辰信息技术有限公司编著
出版社: 电子工业出版社
丛编项: 新编计算机网络安全实用丛书
标 签: 计算机网络 防火墙

购买这本书可以去


ISBN: 9787505368897 出版时间: 2002-01-01 包装: 平装
开本: 26cm 页数: 229 字数:  

内容简介

  防火墙在计算机网络安全中起着极其重要的作用,本书旨在帮助读者保护网络,保护信息资源。本书重点介绍了防火墙的基本原理、防火墙的体系结构、防火墙实用技术、虚拟专用网技术、Internet服务与防火墙配置、防火墙的选择与测试以及基于Linux的防火墙构件。

作者简介

暂缺《防火墙原理与实用技术》作者简介

图书目录

第1章 TCP/IP基础
1.1 TCP/IP的历史
1.2 TCP/IP协议族
1.2.1 OSI层次模型和TCP/IP层次模型
1.2.2 数据链路层协议
1.2.3 ICMP协议
1.2.4 IP协议
1.2.5 TCP协议
1.2.6 UDP协议
1.3 Internet服务
1.3.1 电子邮件
1.3.2 文件传输
1.3.3 Telnet服务
1.3.4 WWW服务
1.3.5 Usenet新闻
1.3.6 域名服务
1.3.7 网络管理服务
1.3.8 网络文件系统
1.3.9 拨号访问服务
1.4 TCP/IP守护进程
1.5 TCP和UDP端口对应的服务
第2章 Internet安全
2.1 来自Internet的危险
2.1.1 Internet的危险概述
2.1.2 Internet的安全事故
2.2 计算机网络的安全策略
2.2.1 物理安全策略
2.2.2 访问控制策略
2.2.3 信息加密策略
2.2.4 网络安全管理策略
2.3 Internet服务的安全漏洞
2.3.1 FTP文件传输的安全问题
2.3.2 Telnet的安全问题
2.3.3 WWW服务的安全问题
2.3.4 电子邮件的安全问题
2.3.5 Usenet新闻
2.3.6 DNS服务
2.3.7 网络管理服务
2.3.8 网络文件系统
2.3.9 Fingerd缓冲问题
2.4 10种最易遭受黑客攻击的安全漏洞
2.5 我国Internet安全发展现状
第3章 防火墙的基本概念与防火墙体系结构
3.1 防火墙概论
3.1.1 防火墙的基本概念
3.1.2 防火墙的作用与缺陷
3.1.3 防火墙策略
3.2 防火墙的安全策略
3.2.1 用户账号策略
3.2.2 用户权限策略
3.2.3 信任关系策略
3.2.4 包过滤策略
3.2.5 认证、签名和数据加密策略
3.2.6 密钥管理策略
3.2.7 审计策略
3.3 堡垒主机
3.3.1 构造原则
3.3.2 堡垒主机的选择
3.4 防火墙的体系结构
3.4.1 包过滤型防火墙
3.4.2 屏蔽主机防火墙
3.4.3 屏蔽子网防火墙
3.4.4 其他防火墙结构
3.5 防火墙应用举例
第4章 防火墙技术
4.1 数据包过滤技术
4.1.1 数据包过滤原理
4.1.2 实现包过滤规则
4.1.3 数据包过滤特性
4.2 代理技术
4.2.1 应用级代理
4.2.2 没有代理服务器的代理
4.2.3 数据包过滤与代理服务的比较
4.3 电路级网关技术
4.4 状态检查技术
4.5 地址翻译技术
4.6 其他防火墙技术
4.7 TIS Internet防火墙工具
4.7.1 身份验证服务器
4.7.2 TIS伴随的管理工具
第5章 Internet服务与防火墙配置
5.1 电子邮件
5.1.1 电子邮件系统的安全性及其措施
5.1.2 SMTP数据包的过滤特性和代理特性
5.1.3 在防火墙上配置SMTP
5.2 Telnet服务
5.3 域名服务安全配置
5.3.1 域名服务及其安全性
5.3.2 域名服务器的位置
5.3.3 非透明防火墙的域名服务器
5.3.4 透明防火墙的域名服务器
5.3.5 设置域名服务器来隐藏信息
5.4 WWW服务和HTTP协议
5.4.1 HTTP数据包的过滤特性和代理特性
5.4.2 HTTP的安全特性
5.4.3 HTTP协议的安全性
5.4.4 Java Applet
5.4.5 Cookie的安全性
5.5 FTP服务
5.5.1 FTP的过程特性和过滤特性
5.5.2 FTP的代理特性
5.5.3 FTP的安全性
5.6 X11窗口系统
5.6.1 X11的数据包过滤特性
5.6.2 X11服务的安全性
第6章 防火墙配置实例
6.1 Netscreen防火墙
6.1.1 Netscreen防火墙简介
6.1.2 基本配置说明
6.1.3 VPN配置说明
6.2 Neteye防火墙
6.2.1 Neteye防火墙简介
6.2.2 Neteye防火墙配置
6.3 Check Point防火墙
6.3.1 Check Point防火墙简介
6.3.2 Check Point防火墙的技术特色
第7章 虚拟专用网技术
7.1 虚拟专用网的分类
7.1.1 简介
7.1.2 虚拟专用网的分类及用途
7.2 安全协议
7.2.1 SOCK v5协议
7.2.2 IPSec协议
7.2.3 PPTP/L2TP协议
7.3 基于IPSec的VPN的体系结构
7.4 未来的虚拟专用网方案
第8章 防火墙的测试
8.1 防火墙测试的重要性
8.2 防火墙测试方法
8.2.1 端口扫描
8.2.2 在线观测
8.2.3 系统日志审核——是否有人在敲门
8.2.4 配置测试
8.2.5 第三方核实
8.3 网络扫描工具
8.3.1 扫描器
8.3.2 网络安全检测工具
第9章 防火墙的选购
9.1 防火墙应具备的基本功能
9.2 选购防火墙的几项参考标准
9.3 购买还是自己构筑
9.3.1 自己构筑防火墙应考虑的问题
9.3.2 一个站点在防火墙维护中应做的工作
9.4 几种主要的企业级防火墙产品
9.4.1 Check Point Fire Wall-1
9.4.2 AXENT科技的Raptor防火墙
9.4.3 CyberGuard防火墙4.0版
9.4.4 Secure Computing公司的SecureZone
9.4.5 Cisco Systems的Cisco PIX防火墙520
9.4.6 NetScreen科技的Netscreen-100
9.4.7 用于Windows NT的NetGuardian 3.0
9.4.8 NAI公司的Gauntlet Fire Wall 3.0
9.5 防火墙产品的功能总结
第10章 构建基于Linux的防火墙
10.1 配置Linux,构建防火墙
10.1.1 Linux内核网络接口分析
10.1.2 系统模块划分
10.1.3 防火墙过滤规则表实现
10.1.4 系统安装
10.1.5 透明桥上的过滤实现
10.1.6 系统性能分析
10.2 用Ipchains构建局域网防火墙
10.2.1 用Ipchains构建局域网防火墙的原理
10.2.2 用Ipchains作防火墙的步骤
10.3 安装TIS代理服务器
10.3.1 安装FWTK
10.3.2 设置TIS FWTK
第11章 防火墙技术的发展
11.1 防火墙的几个发展阶段
11.2 防火墙技术展望
附录A 著名防火墙厂商的WWW地址
A.1 防火墙销售商的WWW地址
A.2 邮件列表
A.3 FTP站点
A.4 有关安全的站点
附录B 缩略语参考对照表

本目录推荐