注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全防火墙的选型、配置、安装和维护

防火墙的选型、配置、安装和维护

防火墙的选型、配置、安装和维护

定 价:¥23.00

作 者: 黄允聪,严望佳编著
出版社: 清华大学出版社
丛编项: 计算机网络安全系列丛书
标 签: 网络安全

购买这本书可以去


ISBN: 9787302033059 出版时间: 1999-02-01 包装: 平装
开本: 26cm 页数: 192 字数:  

内容简介

  内容简介本书主要介绍了防火墙的结构、工作原理、测试及应用等。此外,为了帮助读者更好地理解防火墙的原理,书中还介绍了相关的TCP/IP基础知识和身份认证方式。本书结构安排合理、条理清楚、语言流畅、示例生动丰富且图文并茂。在当今的计算机安全中,防火墙起着举足轻重的作用,本书是对计算机安全感兴趣的人的一本不可多得的参考书。

作者简介

暂缺《防火墙的选型、配置、安装和维护》作者简介

图书目录

第一章  TCP/IP基础                  
     1. 1  TCP/IP的历史                  
     1. 2  TCP/IP基本概念                  
     1. 2. 1  oSI层次模型和TCP/IP层次模型                  
     1. 2. 2  1P协议                  
     1. 2. 3  TCP协议                  
     1. 2. 4  UDP协议                  
     1. 3  因特网的服务                  
     1. 3. 1  电子邮件                  
     1. 3. 2  文件传输                  
     1. 3. 3  Telnet服务                  
     1. 3. 4  WwW服务                  
     1. 3. 5  Usenet新闻                  
     1. 3. 6  域名服务                  
     1. 3. 7  网络管理服务                  
     1. 3. 8  网络文件系统                  
     1. 3. 9  拨号访问服务                  
     1. 4  TCP/IP守护进程                  
     1. 5  TCP和UDP众所周知的端口                  
 第二章  Internet上的危险和安全策略                  
     2. 1  Morris的安全论述                  
     2. 2  来自Internet的危险                  
     2. 3  防火墙和安全策略                  
     2. 3. 1  什么是防火墙                  
     2. 3. 2  安全策略                  
     2. 3. 3  风险评估                  
     2. 4  防火墙的局限                  
 第三章  防火墙的基本概念                  
     3. 1  防火墙的术语                  
     3. 2  数据包过滤原理                  
     3. 3  代理服务                  
     3. 4数据包检查                  
     3. 5  各种技术的结合——混合型防火墙                  
     3. 6  防火墙的结构                  
     3. 6. 1  多重宿主主机                  
     3. 6. 2被屏蔽主机                  
     3. 6. 3  被屏蔽子网                  
     3. 6. 4  其他的防火墙结构                  
 第四章  堡垒主机                  
     4. 1  构造原则                  
     4. 2  操作系统和机器的选择                  
     4. 3  选定堡垒主机上的服务                  
     4. 3. 1  一定要除去的服务                  
     4. 3. 2  应保留的服务                  
     4. 3. 3  关闭路由功能                  
     4. 4  保护堡垒主机所提供的服务                  
     4. 4. 1  使用TCP Wrapper来保护服务程序                  
     4. 4. 2  使用netacl保护服务                  
     4. 5  配置堡垒主机                  
     4. 6  维护和运行堡垒主机                  
 第五章  数据包过滤                  
     5. 1  为什么要过滤数据包                  
     5. 2  UDP和ICMP数据包过滤特性                  
     5. 2. 1  UDP                  
     5. 2. 2  ICMP                  
     5. 3  实现包过滤规则                  
     5. 3. 1  标准访问列表                  
     5. 3. 2  扩展访问列表                  
     5. 4  过滤原理                  
     5. 4. 1  协议的双向性                  
     5. 4. 2  最简单的数据包过滤方式                  
     5. 4. 3  按服务过滤数据包                  
     5. 4. 4  源端口过滤的作用                  
     5. 4. 5  ACK位在数据包过滤中的作用                  
     5. 4. 6  数据包过滤的风险                  
     5. 5  FTP的过滤特性                  
     5. 5. 1  一个典型的标准FTP连接                  
     5. 5. 2  FTP的被动模式                  
 第六章  代理系统                  
     6. 1  为什么要代理                  
     6. 2  代理服务的缺点                  
     6. 3代理的实现                  
     6. 3. 1  将定制客户软件应用于代理                  
     6. 3. 2  定制用户过程用于代理                  
     6. 4  代理服务器术语                  
     6. 4. 1  应用级与回路级代理                  
     6. 4. 2  智能代理服务器                  
     6. 5  没有代理服务器的代理                  
     6. 6  将SOCKS用于代理                  
     6. 7  TIS因特网防火墙工具                  
     6. 7. 1  身份验证服务器                  
     6. 7. 2  TIS伴随的管理工具                  
 第七章  因特网服务配置                  
     7. 1  电子邮件                  
     7. 1. 1  sendmail系统的安全性及其措施                  
     7. 1. 2  SMTP数据包的过滤特性和代理特性                  
     7. 1. 3  在防火墙上配置SMTP                  
     7. 2  Telnet服务                  
     7. 2. 1  Telnet的数据包过滤特性                  
     7. 2. 2  Telnet的代理特性                  
     7. 3  域名系统                  
     7. 3. 1 DNS服务的结构                  
     7. 3. 2 DNS的数据包过滤特性                  
     7. 3. 3 DNS的代理特性.                   
     7. 3. 4 DNS服务器中的数据结构                  
     7. 3. 5  DNS的安全问题                  
     7. 3. 6  防火墙和域名服务                  
     7. 3. 7  堡垒主机上伪域名服务器的配置                  
     7. 3. 8  内部域名服务器的配置                  
     7. 4  WWW服务和HTTP                  
     7. 4. 1  HTTP数据包的过滤特性和代理特性                  
     7. 4. 2  HTTP的安全特性                  
     7. 4. 3  HTTP协议的安全性                  
     7. 4. 4  Java applet                  
     7. 4. 5  Cookie的安全性                  
     7. 5  FTP服务                  
     7. 5. 1  FTP的过程特性和过滤特性                  
     7. 5. 2  FTP的代理特性                  
     7. 5. 3  FTP的安全性                  
     7. 6  X11 Window系统                  
     7. 6. 1  X11的数据包过滤特性                  
     7. 6. 2  X11服务的安全性                  
 第八章  防火墙测试                  
     8. 1  为什么和什么时候进行测试                  
     8. 2  黑匣子测试法                  
     8. 2. 1  端口扫描                  
     8. 2. 2  在线观测                  
     8. 2. 3  系统日志审核——是否有人在敲门                  
     8. 2. 4  配置测试                  
     8. 2. 5  第三方核实                  
 第九章  身份认证和数据加密                  
     9. 1  身份认证方式的种类                  
     9. 1. 1  静态认证                  
     9. 1. 2  加强型认证                  
     9. 1. 3  连续认证                  
     9. 2  身份认证策略                  
     9. 2. 1  口令管理                  
     9. 2. 2  加强型认证的策略                  
     9. 3  数字签名                  
     9. 4  加密                  
     9. 4. 1  使用加密来保护网络                  
     9. 4. 2  源身份验证                  
 第十章  防火墙的选购                  
     10. 1  基本要求                  
     10. 2  其他的要求                  
     10. 3  购买还是自己构筑                  
     10. 4  进一步的建议                  
     10. 5  防火墙产品的功能总结                  
 附录A  防火墙一些著名厂商的WWW地址                  
 附录B  TCP/IP各层的安全性                  

本目录推荐