当前位置:首页 > 工业技术
防火墙原理与实用技术
防火墙原理与实用技术

防火墙原理与实用技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:北京启明星辰信息技术有限公司编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505368893
  • 页数:229 页
图书介绍:
《防火墙原理与实用技术》目录

第1章 TCP/IP基础 1

1.1 TCP/IP的历史 2

1.2 TCP/IP协议族 2

1.2.1 OSI层次模型和TCP/IP层次模型 3

1.2.2 数据链路层协议 7

1.2.3 ICMP协议 10

1.2.4 IP协议 14

1.2.5 TCP协议 19

1.2.6 UDP协议 20

1.3.1 电子邮件 21

1.3 Internet服务 21

1.3.2 文件传输 22

1.3.3 Telnet服务 22

1.3.4 WWW服务 23

1.3.5 Usenet新闻 24

1.3.6 域名服务 24

1.3.7 网络管理服务 24

1.3.8 网络文件系统 25

1.3.9 拨号访问服务 25

1.4 TCP/IP守护进程 27

1.5 TCP和UDP端口对应的服务 29

第2章 Internet安全 33

2.1 来自Internet的危险 34

2.1.1 Internet的危险概述 34

2.1.2 Internet的安全事故 35

2.2 计算机网络的安全策略 36

2.2.1 物理安全策略 36

2.2.2 访问控制策略 36

2.2.3 信息加密策略 38

2.3 Internet服务的安全漏洞 39

2.3.1 FTP文件传输的安全问题 39

2.2.4 网络安全管理策略 39

2.3.2 Telnet的安全问题 40

2.3.3 WWW服务的安全问题 40

2.3.4 电子邮件的安全问题 40

2.3.5 Usenet新闻 41

2.3.6 DNS服务 41

2.3.7 网络管理服务 41

2.3.8 网络文件系统 41

2.3.9 Fingerd缓冲问题 41

2.4 10种最易遭受黑客攻击的安全漏洞 42

2.5 我国Internet安全发展现状 43

第3章 防火墙的基本概念与防火墙体系结构 45

3.1.1 防火墙的基本概念 46

3.1 防火墙概论 46

3.1.2 防火墙的作用与缺陷 48

3.1.3 防火墙策略 53

3.2 防火墙的安全策略 55

3.2.1 用户账号策略 55

3.2.2 用户权限策略 56

3.2.3 信任关系策略 57

3.2.4 包过滤策略 58

3.2.5 认证、签名和数据加密策略 59

3.2.7 审计策略 60

3.2.6 密钥管理策略 60

3.3 堡垒主机 61

3.3.1 构造原则 61

3.3.2 堡垒主机的选择 61

3.4 防火墙的体系结构 63

3.4.1 包过滤型防火墙 63

3.4.2 屏蔽主机防火墙 65

3.4.3 屏蔽子网防火墙 69

3.4.4 其他防火墙结构 71

3.5 防火墙应用举例 76

第4章 防火墙技术 78

4.1 数据包过滤技术 79

4.1.1 数据包过滤原理 79

4.1.2 实现包过滤规则 83

4.1.3 数据包过滤特性 85

4.2 代理技术 93

4.2.1 应用级代理 93

4.2.2 没有代理服务器的代理 95

4.2.3 数据包过滤与代理服务的比较 96

4.3 电路级网关技术 97

4.4 状态检查技术 98

4.5 地址翻译技术 100

4.6 其他防火墙技术 102

4.7 TIS Internet防火墙工具 103

4.7.1 身份验证服务器 104

4.7.2 TIS伴随的管理工具 105

第5章 Internet服务与防火墙配置 107

5.1 电子邮件 108

5.1.1 电子邮件系统的安全性及其措施 108

5.1.2 SMTP数据包的过滤特性和代理特性 109

5.1.3 在防火墙上配置SMTP 109

5.2 Telnet服务 112

5.3.1 域名服务及其安全性 114

5.3 域名服务安全配置 114

5.3.2 域名服务器的位置 120

5.3.3 非透明防火墙的域名服务器 121

5.3.4 透明防火墙的域名服务器 126

5.3.5 设置域名服务器来隐藏信息 132

5.4 WWW服务和HTTP协议 135

5.4.1 HTTP数据包的过滤特性和代理特性 135

5.4.2 HTTP的安全特性 136

5.4.3 HTTP协议的安全性 136

5.4.5 Cookie的安全性 137

5.4.4 Java Applet 137

5.5 FTP服务 138

5.5.1 FTP的过程特性和过滤特性 138

5.5.2 FTP的代理特性 139

5.5.3 FTP的安全性 140

5.6 X11窗口系统 141

5.6.1 X11的数据包过滤特性 141

5.6.2 X11服务的安全性 142

第6章 防火墙配置实例 144

6.1 Netscreen防火墙 145

6.1.1 Netscreen防火墙简介 145

6.1.2 基本配置说明 146

6.1.3 VPN配置说明 149

6.2 Neteye防火墙 150

6.2.1 Neteye防火墙简介 150

6.2.2 Neteye防火墙配置 151

6.3 Check Point防火墙 152

6.3.1 Check Point防火墙简介 152

6.3.2 Check Point防火墙的技术特色 153

第7章 虚拟专用网技术 158

7.1 虚拟专用网的分类 159

7.1.1 简介 159

7.1.2 虚拟专用网的分类及用途 160

7.2 安全协议 163

7.2.1 SOCK v5协议 163

7.2.2 IPSec协议 164

7.2.3 PPTP/L2TP协议 164

7.3 基于IPSec的VPN的体系结构 165

7.4 未来的虚拟专用网方案 168

第8章 防火墙的测试 169

8.1 防火墙测试的重要性 170

8.2 防火墙测试方法 170

8.2.1 端口扫描 170

8.2.2 在线观测 172

8.2.3 系统日志审核——是否有人在敲门 173

8.2.4 配置测试 174

8.2.5 第三方核实 174

8.3 网络扫描工具 175

8.3.1 扫描器 175

8.3.2 网络安全检测工具 176

第9章 防火墙的选购 179

9.1 防火墙应具备的基本功能 180

9.2 选购防火墙的几项参考标准 180

9.3 购买还是自己构筑 183

9.3.2 一个站点在防火墙维护中应做的工作 184

9.3.1 自己构筑防火墙应考虑的问题 184

9.4 几种主要的企业级防火墙产品 185

9.4.1 Check Point Fire Wall-1 185

9.4.2 AXENT科技的Raptor防火墙 186

9.4.3 CyberGuard防火墙4.0版 187

9.4.4 Secure Computing公司的SecureZone 187

9.4.5 Cisco Systems的Cisco PIX防火墙520 188

9.4.6 NetScreen科技的Netscreen-100 188

9.4.7 用于Windws NT的NetGuardian 3.0 189

9.4.8 NAI公司的Gauntlet Fire Wall 3.0 189

9.5 防火墙产品的功能总结 190

第10章 构建基于Linux的防火墙 193

10.1.1 Linux内核网络接口分析 194

10.1 配置Linux,构建防火墙 194

10.1.2 系统模块划分 196

10.1.3 防火墙过滤规则表实现 197

10.1.4 系统安装 199

10.1.5 透明桥上的过滤实现 201

10.1.6 系统性能分析 204

10.2 用Ipchains构建局域网防火墙 205

10.2.1 用Ipchains构建局域网防火墙的原理 205

10.2.2 用Ipchains作防火墙的步骤 205

10.3.1 安装FWTK 208

10.3 安装TIS代理服务器 208

10.3.2 设置TIS FWTK 209

第11章 防火墙技术的发展 215

11.1 防火墙的几个发展阶段 216

11.2 防火墙技术展望 219

附录A 著名防火墙厂商的WWW地址 221

A.1 防火墙销售商的WWW地址 222

A.2 邮件列表 222

A.3 FTP站点 222

A.4 有关安全的站点 223

附录B 缩略语参考对照表 224

相关图书
作者其它书籍
返回顶部