第1部分 个人防火墙简介 1
第1章 为什么需要个人防火墙 2
1.1 高速因特网访问的新时代 3
1.1.1 传统的56K因特网访问 3
1.1.2 高速因特网访问的新纪元 3
1.2 使用个人防火墙保护你的计算机 4
1.3 典型的因特网连接 6
1.4 究竟谁是黑客 8
1.4.1 黑客组织 9
1.4.2 黑客从何处获取工具 11
1.5 他们希望从你那儿得到什么 12
第2章 高速Internet连接日益增长的脆弱性 14
2.1 选择高速连接:Cable与DSL 15
2.1.1 高速Cable Internet访问 15
2.1.2 高速DSL Internet访问 16
2.2 Cable Modem与DSL Modem 17
2.3 建立Cable或DSL连接 19
2.4 安装前的任务 20
2.4.1 更新操作系统 20
2.4.2 加速Internet访问 20
2.5 安装网卡 23
2.6 安装软件驱动程序 23
2.6.1 网络配置 24
2.6.2 安装高速Modem 24
第3章 防火墙释义 29
3.1 理解个人防火墙 30
3.1.1 在个人防火墙中寻找什么 30
3.1.2 硬件防火墙 30
3.1.3 软件防火墙 33
3.1.4 典型的软件防火墙的要求 34
3.2 网络概述 34
3.2.1 数据如何在网络计算机间传送 35
3.2.2 理解计算机如何进行通信 36
3.2.3 ISP如何使用MAC地址 36
3.2.4 TCP/IP 37
3.2.5 TCP/IP端口 37
3.3 理解防火墙如何进行操作 39
3.4 防火墙的功能 39
3.4.1 入侵检测 40
3.4.2 检测扫描计算机的企图 40
3.4.3 防范特洛伊木马 41
3.4.4 检查所有的网络数据流 42
3.5 防火墙分类 42
3.5.1 应用网关防火墙 42
3.5.2 包过滤防火墙 43
3.5.3 电路级防火墙 43
3.5.4 状态检查防火墙 43
第2部分 安全管理 45
第4章 锁定Windows网络 46
4.1 关于Microsoft网络 47
4.1.1 Microsoft网络简介 47
4.1.2 Microsoft网络是如何实现的 48
4.1.3 可信的Microsoft网络 48
4.1.4 关掉你的NetBIOS端口 52
4.1.5 保护打印机和磁盘驱动器不受来自Internet的入侵 53
4.1.6 配置家庭网络通信 54
4.2 增强安全性 57
4.2.1 设置用户名和口令 57
4.2.2 NTFS的安全性 57
4.2.3 加密你的文件 59
4.3 为什么仍然需要个人防火墙 61
第5章 硬件防火墙 63
5.1 硬件防火墙 64
5.2 BEFSR41快速以太网Cable/DSL路由器 64
5.3 安装硬件防火墙 65
5.4 通过Web浏览器进行配置 68
5.4.1 基本配置 68
5.4.2 更改口令 70
5.4.3 查看路由器状态 70
5.4.4 配置DHCP服务 71
5.4.5 设置你的路由器/防火墙日志 72
5.4.6 使用帮助 74
5.5 Cable/DSL路由器的其他功能 75
5.6 使用Linksys BEFSR41快速以太网Cable/DSL路由器作为个人防火墙 76
5.7 其他Cable/DSL路由器 77
第6章 McAfee个人防火墙 78
6.1 McAfee概述 79
6.2 系统要求 79
6.3 安装和设置 80
6.4 根据配置向导建立安全策略 82
6.5 常规操作 85
6.5.1 保存配置更改 87
6.5.2 对配置更改加密 87
6.5.3 管理McAfee个人防火墙的日志文件 88
6.5.4 系统启动时运行防火墙 88
6.5.5 关闭McAfee个人防火墙 89
6.5.6 配置应用程序设置 89
6.5.7 系统设置 89
6.5.8 碎片包 95
6.5.9 最小化到系统程序栏(SysTray) 95
6.5.10 在系统程序栏里启动 95
6.5.11 帮助(Help) 95
6.5.12 阻塞所有通信(Block Everything) 95
6.5.13 过滤通信(Filter Traffic) 96
6.5.14 允许所有通信(Allow Everything) 96
6.5.15 报告应用程序信息摘要(Reporting Summary Application Information) 96
6.5.16 报告应用程序信息细节(Reporting Detailed Application Information) 96
6.6 使用日志 96
6.7 局限 99
6.8 测试Macfee个人防火墙 100
第7章 BlackICE Defender 101
7.1 综述 102
7.2 系统要求 103
7.3 安装和设置 103
7.4 配置BlackICE Defender 104
7.4.1 保护设置 105
7.4.2 日志设置 106
7.4.3 证据日志设置 107
7.4.4 搜集攻击者的信息 108
7.4.5 管理指定的IP地址 109
7.4.6 ICEcap 属性页 110
7.4.7 建立接口和警报设置 111
7.5 更新BlackICE Defender的防护水平 111
7.5.1 自动更新个人防火墙 112
7.5.2 手工更新个人防火墙 113
7.6 正常操作 114
7.6.1 使用Report Logs 114
7.6.2 高级防火墙设置 118
7.6.3 停止BlackICE引擎 120
7.6.4 WWW Network ICE 120
7.6.5 Exit 120
7.7 BlackICE Defender的局限性 121
7.8 测试BlackICE Defender个人防火墙 121
第8章 ZoneAlarm 122
8.1 概述 123
8.2 系统需求 123
8.3 安装ZoneAlarm 124
8.4 开始运行ZoneAlarm 127
8.5 用ZoneAlarm工作 129
8.5.1 管理Internet Alerts和Firewall Logging 130
8.5.2 Internet Lock Settings 131
8.5.3 配置Security Settings 132
8.5.4 管理因特网应用程序 133
8.5.5 ZoneAlarm的基本配置 135
8.6 ZoneAlarm Desk Band工具栏 136
8.7 ZoneAlarm警报和日志文件 137
8.8 ZoneAlarm警报 139
8.8.1 程序警报 139
8.8.2 防火墙警报 141
8.9 ZoneAlarm的局限 142
8.10 测试你的Zone Labs个人防火墙 142
第9章 你的计算机有多安全 144
9.1 针对因特网黑客测试你的弱点 145
9.1.1 执行一次免费的安全扫描 145
9.1.2 端口探测 148
9.2 在运行个人防火墙的条件下测试 149
9.2.1 再次运行因特网扫描 150
9.2.2 第二次探测端口 151
9.3 测试从里到外的安全性 151
9.4 最后的分析 154
第10章 有安全意识习惯的冲浪者 155
10.1 更新你的个人防火墙 156
10.1.1 更新McAfee个人防火墙 156
10.1.2 更新BlackICE Defender 156
10.1.3 更新ZoneAlarm 156
10.2 更新你的微软操作系统 156
10.3 保持你的操作系统被锁定 159
10.4 使用反病毒软件 160
10.4.1 反病毒 160
10.4.2 抗击特洛伊木马 162
10.4.3 不要成为一个靶机阻止分布式服务拒绝攻击 163
10.5 小心小甜饼(cookies) 163
10.6 备份你的数据 164
10.7 警惕并经常测试 165
第11章 家庭网络与Internet连接共享 166
11.1 什么是家庭网络 167
11.2 把你的网络放在一起 167
11.3 网络软件配置 168
11.4 网络管理 169
11.4.1 建立工作组和计算机名 169
11.4.2 共享网络资源 171
11.5 将你的家庭网络连接到Internet 175
11.6 使用第二道防火墙加强防御 178
11.7 微软的Internet连接共享 180
11.8 使用NetBEUI保护你的家庭网络 182
第3部分 附录 183
附录A 其他防火墙产品 184
A.1 Aladdin Knowledge Systems eSafe Desktop 3.0 185
A.2 Norton Personal Firewall 2001 185
A.3 PGP Desktop Security 7.0 186
A.4 Symantec Desktop Firewall 2.0 187
A.5 Sygate Personal Firewall 188
A.6 ConSeal PC Firewall 188
A.7 Tiny Wall Personal Firewall 189
附录B 其他测试安全性的网站 191
B.1 HackerWhacker 192
B.2 Gibson Research Corporation 192
B.3 Secure Design 193
B.4 Sygate Online Services 194
B.5 Symantec 195
B.6 McAfee 195
B.7 HackYourself.com 196
附录C 术语表 198