图书介绍

防火墙与网络安全 入侵检测和VPNsPDF|Epub|txt|kindle电子书版本网盘下载

防火墙与网络安全 入侵检测和VPNs
  • (美)候登(Holden,G.)著 王斌 孔璐译 著
  • 出版社:
  • ISBN:
  • 出版时间:2004
  • 标注页数:0页
  • 文件大小:51MB
  • 文件页数:328页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火墙与网络安全 入侵检测和VPNsPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 防火墙规划与设计1

1.1 关于防火墙的误解1

目录1

1.2 什么是安全策略2

1.3 什么是防火墙3

1.3.1 类比:安全警卫Sam3

1.3.2 防火墙提供安全性4

1.3.3 防火墙为个人用户提供保护4

1.3.4 防火墙为网络边界提供安全4

1.3.6 防火墙面临诸多威胁并且执行各种安全防护任务6

1.3.5 防火墙由多个组件组成6

1.4 防火墙保护的类型11

1.4.1 多层防火墙保护11

1.4.2 包过滤器11

1.4.3 NAT14

1.4.4 应用层网关15

1.5 防火墙的局限16

1.6 评估防火墙设备16

1.6.2 纯软件的防火墙组件17

1.6.1 防火墙硬件17

1.7 本章小结19

1.8 关键术语20

1.9 复习题22

1.10 实用项目24

1.11 案例项目27

第2章 开发安全策略28

2.1 什么是安全策略28

2.2 安全策略的重要性29

2.4.1 组建一个工作团队30

2.3 确定有效的安全策略所需达到的目标30

2.4 构建安全策略的7个步骤30

2.4.2 制定公司的整体安全策略31

2.4.3 确定被保护的资产32

2.4.4 决定安全策略审核的内容33

2.4.5 确定安全风险35

2.4.6 定义可接受的使用策略35

2.4.7 提供远程访问35

2.5 考虑防火墙的不足36

2.7 定义针对违反安全规则的响应37

2.6 其他的安全策略主题37

2.8 克服管理的障碍38

2.8.1 雇员的培训38

2.8.2 呈交并回顾制定过程39

2.8.3 改进安全策略39

2.9 本章小结39

2.10 关键术语40

2.11 复习题40

2.12 实用项目42

2.13 案例项目45

第3章 防火墙配置策略47

3.1 对防火墙建立规则和约束47

3.1.1 规则的作用48

3.1.2 限制性的防火墙48

3.1.3 侧重连通性的防火墙49

3.2 防火墙配置策略:总的观点49

3.2.1 可伸缩性50

3.2.2 生产效率50

3.3 不同的防火墙配置策略51

3.2.3 处理IP地址问题51

3.3.1 屏蔽路由器52

3.3.2 双宿主主机54

3.3.3 屏蔽式主机54

3.3.4 两个路由器共用一个防火墙55

3.3.5 DMZ屏蔽子网56

3.3.6 多重防火墙DMZ58

3.4 为防火墙添加新功能的方法63

3.4.1 NAT63

3.3.8 专用防火墙63

3.3.7 反向防火墙63

3.4.2 加密64

3.4.3 应用程序代理65

3.4.4 VPN66

3.4.5 入侵检测系统(IDS)66

3.5 本章小结68

3.6 关键术语69

3.7 复习题70

3.8 实用项目72

3.9 案例项目75

4.1 理解数据包和数据包过滤77

第4章 数据包过滤77

4.1.1 执行数据包过滤的装置78

4.1.2 数据包的剖析78

4.1.3 关于数据包过滤的快速指南80

4.1.4 规则的使用80

4.2 数据包过滤的方法82

4.2.1 无状态数据包过滤82

4.2.2 有状态数据包过滤87

4.3.1 适应多种变化的数据包过滤器规则89

4.3 设立专用的数据包过滤器规则89

4.2.3 根据数据包内容过滤89

4.3.2 适用于ICMP的数据包过滤器规则90

4.3.3 阻断ping包的数据包过滤器规则90

4.3.4 启用Web访问的数据包过滤器规则91

4.3.5 启用DNS的数据包过滤器规则92

4.3.6 启用FTP的数据包过滤器规则92

4.3.7 使用电子邮件的数据包过滤器规则93

4.4 本章小结93

4.5 关键术语94

4.6 复习题95

4.7 实用项目97

4.8 案例项目100

第5章 代理服务器和应用级防火墙102

5.1 代理服务器概述102

5.1.1 “代理服务器”的比喻说明102

5.1.2 代理服务器是如何工作的103

5.1.3 代理服务器和数据包过滤器的不同104

5.1.4 代理服务器配置示例104

5.2.1 隐藏内部客户机的身份106

5.2 代理服务器的目标106

5.2.2 阻断URL107

5.2.3 阻断和过滤内容107

5.2.4 电子邮件的代理保护108

5.2.5 提高性能109

5.2.6 保障安全109

5.2.7 提供用户身份验证110

5.2.8 重定向URL110

5.3 代理服务器配置的注意事项110

5.3.1 提供可伸缩性110

5.3.2 客户端配置111

5.3.3 服务配置112

5.3.4 创建过滤规则113

5.3.5 确认单个故障点113

5.3.6 确认缓冲区溢出弱点113

5.4 选择代理服务器113

5.4.1 透明代理114

5.4.2 非透明代理114

5.4.3 基于SOCKS的代理114

5.5 基于代理服务器的防火墙的比较115

5.5.3 WinGate116

5.5.1 开放源代码的T.REX防火墙116

5.5.2 Squid116

5.5.4 Symantec企业防火墙117

5.5.5 ISA117

5.6 反向代理117

5.7 代理服务器何时不适用119

5.8 本章小结119

5.9 关键术语120

5.10 复习题121

5.11 实用项目123

5.12 案例项目128

第6章 用户身份验证130

6.1 常规身份验证过程130

6.2 防火墙实现身份验证过程的方式131

6.3 防火墙身份验证的类型132

6.3.1 用户身份验证132

6.3.2 客户端身份验证133

6.3.3 会话身份验证134

6.4.1 Kerberos身份验证135

6.4 集中式身份验证135

6.4.2 TACACS+137

6.4.3 远程身份验证拨号用户服务(RADIUS)137

6.4.4 TACACS+和RADIUS的比较137

6.5 口令安全性问题139

6.5.1 可能被破解的口令139

6.5.2 用户使用口令的误区139

6.5.3 马虎的安全习惯139

6.7 其他的身份验证系统140

6.6.2 屏蔽口令系统140

6.6.1 一次性口令软件140

6.6 口令安全工具140

6.7.1 单口令系统141

6.7.2 一次性口令系统141

6.7.3 基于证书的身份验证142

6.7.4 802.1x Wi-Fi身份验证142

6.8 本章小结143

6.9 关键术语143

6.10 复习题145

6.11 实用项目146

6.12 案例项目152

第7章 加密和防火墙153

7.1 为何防火墙需要使用加密技术153

7.1.1 黑客们对未加密防火墙的利用154

7.1.2 加密的代价154

7.1.3 保证数据完整性155

7.1.4 维持机密性155

7.1.5 对网络客户端进行身份验证155

7.2.1 数字证书156

7.2 数字证书、公钥和私钥156

7.1.6 启用VPN156

7.2.2 密钥158

7.3 分析流行的加密方案162

7.3.1 对称加密和非对称加密163

7.3.2 PGP164

7.3.3 X.509165

7.3.4 X.509和PGP的比较165

7.3.5 SSL166

7.4.2 IPSec的模式167

7.4.1 理解IPSec167

7.4 使用IPSec加密167

7.4.3 IPSec协议168

7.4.4 IPSec组件169

7.4.5 启用IPSec170

7.4.6 IPSec的局限171

7.5 本章小结171

7.6 关键术语172

7.7 复习题174

7.8 实用项目175

7.9 案例项目181

第8章 选择堡垒主机183

8.1 安装堡垒主机:常规需求183

8.2 选择主机计算机184

8.2.1 是否需要多台主机184

8.2.2 内存考虑185

8.2.3 处理器速度185

8.2.4 选择操作系统186

8.3.1 物理位置187

8.3 放置堡垒主机187

8.3.2 网络位置188

8.3.3 保证主机本身的安全性189

8.4 配置堡垒主机191

8.4.1 让主机自行防卫191

8.4.2 选择要提供的服务192

8.4.3 有关UNIX系统的考虑事项192

8.4.4 有关Windows系统的考虑事项193

8.4.5 禁用账户193

8.4.6 禁用不需要的服务194

8.4.7 限制端口195

8.5 进行备份196

8.6 对堡垒主机进行审核196

8.7 连接堡垒主机196

8.8 本章小结197

8.9 关键术语198

8.10 复习题199

8.11 实用项目200

8.12 案例项目207

9.1 VPN的组件和操作208

第9章 创建虚拟专用网208

9.1.1 VPN内部组件209

9.1.2 VPN的核心活动211

9.1.3 VPN的优点和缺点213

9.1.4 VPN扩展了网络边界213

9.2 VPN的类型214

9.2.1 VPN器件214

9.2.2 软件VPN系统215

9.2.3 组合了硬件和软件的VPN216

9.3 VPN设置217

9.3.1 mesh配置217

9.2.4 结合使用不同供应商产品的VPN217

9.3.2 hub-and-spoke配置218

9.3.3 混合配置219

9.3.4 配置和企业内外网的访问219

9.4 VPN使用的隧道协议220

9.4.1 IPSec/IKE220

9.4.2 PPTP221

9.4.3 L2TP221

9.4.4 工作在SSL/PPP和SSH上的PPP221

9.5.1 配置服务器222

9.5 在VPN内启用远程接入连接222

9.5.2 配置客户端224

9.6 使用VPN的良好习惯224

9.6.1 采用VPN策略的必要性224

9.6.2 VPN和包过滤224

9.6.3 PPTP过滤器226

9.6.4 L2TP和IPSec包过滤规则226

9.6.5 对VPN进行审核和测试227

9.7 本章小结228

9.8 关键术语229

9.9 复习题230

9.10 实用项目232

9.11 案例项目238

第10章 建立自己的防火墙240

10.1 企业防火墙和桌面防火墙240

10.2 桌面防火墙242

10.2.1 Tiny Pcrsonal Firewall242

10.2.2 Sygate Firewalls246

10.2.3 ZoneAlarm防火墙249

10.3.1 Linksys253

10.3 企业防火墙253

10.3.2 Microsoft的Internet Security and Acceleration Server 2000254

10.4 本章小结256

10.5 关键术语257

10.6 复习题258

10.7 实用项目260

10.8 案例项目267

第11章 防火墙管理269

11.1 使防火墙满足新的需求269

11.1.1 确定防火墙需要的资源270

11.1.3 增加软件升级和补丁271

11.1.2 识别新的危险271

11.1.4 添加硬件273

11.1.5 处理网络的复杂性273

11.2 遵守一些已证明行之有效的安全规则274

11.2.1 环境管理274

11.2.2 BOIS、启动和屏保锁275

11.3.1 为什么远程管理工具很重要276

11.3.2 远程管理工具的安全性事项276

11.3 使用远程管理接口276

11.3.3 远程管理工具的基本特征277

11.4 追踪日志文件的内容277

11.4.1 准备使用报告277

11.4.2 监视可疑事件278

11.4.3 自动化安全检查280

11.5 安全漏洞总是会发生281

11.5.1 使用入侵检测系统(IDS)281

11.5.2 接受安全报警282

11.5.3 发生入侵时282

11.6.1 数据缓存283

11.5.4 入侵发生过程中和之后的应对283

11.6 配置高级防火墙功能283

11.6.2 热备用冗余系统284

11.6.3 负载平衡285

11.6.4 过滤内容286

11.7 本章小结287

11.8 关键术语288

11.9 复习题289

11.10 实用项目291

11.11 案例项目294

附录A 安全资源296

A.1 与安全性相关的网站296

A.2 反病毒站点297

A.3 免费在线安全性扫描网站297

A.4 事故响应站点298

A.5 安全证书站点298

A.6 安全专题的背景信息299

A.7 时事通讯、新闻组和邮件列表299

术语表301

热门推荐