当前位置:首页 > 工业技术
Check Point NG安全管理
Check Point NG安全管理

Check Point NG安全管理PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)Drew Simonis等著;王东霞等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111111850
  • 页数:401 页
图书介绍:
《Check Point NG安全管理》目录

1.1 简介 1

1.2 Check Point NG产品套件简介 1

第1章 Check Point NG介绍 1

1.2.1 VPN-1/FireWall-1 2

1.2.2 账号管理应用程序 4

1.2.3 SecuRemote/Secure Client应用程序 5

1.2.4 报表模块 6

1.2.5 Check Point高可用性功能 7

1.2.6 用户授权模块 7

1.2.7 FloodGate-1工具 8

1.2.8 Meta IP工具 9

1.3 理解VPN-1/FireWall-1 SVN组件 10

1.3.1 VPN-1/FireWall-1管理模块 10

1.3.2 GUI模块 14

1.4 防火墙技术概览 17

1.4.1 代理服务器和包过滤 17

1.3.3 策略服务器 17

1.4.2 FireWall-1的检查引擎 19

1.5 小结 21

1.6 本章内容快速浏览 22

1.7 常见问题解答 23

第2章 安装和配置VPN-1/FireWall-1 NG 25

2.1 简介 25

2.2 开始之前的准备工作 25

2.2.1 获得许可 27

2.2.2 使主机安全 28

2.2.3 配置路由和网络接口 30

2.2.4 配置DNS 32

2.2.5 为安装Check Point VPN-1/FireWall-1 NG做好准备 32

2.2.6 从旧版本升级 36

2.3 在Windows上安装Check Point VPN-1/FireWall-1 NG 37

2.3.1 从光盘开始安装 37

2.3.2 在Windows上配置Check PointVPN-1/FireWall-1 NG 46

2.4 在Windows上卸载Check Point VPN-1/FireWall-1 NG 58

2.4.1 卸载VPN-1 FireWall-1 59

2.4.2 卸载SVN Foundation 61

2.4.3 卸载Management Clients 62

2.5 在Solaris上安装Check PointVPN-1/FireWall-1 NG 62

2.5.1 从光盘开始安装 63

2.5.2 在Solaris上配置Check PointVPN-1/FireWall-1 NG 69

2.6 在Solaris上卸载Check Point VPN-1/FireWall-1 NG 80

2.6.1 卸载VPN-1 FireWall-1 80

2.6.2 卸载SVN Foundation 83

2.6.3 卸载Management Clients 85

2.7 在Nokia上安装Check PointVPN-1/FireWall-1 NG 86

2.7.1 安装Check Point VPN-1/FireWall-1 NG软件包 87

2.7.2 在Nokia上配置Check PointVPN-1/FireWall-1NG 89

2.8 小结 91

2.9 本章内容快速浏览 92

2.10 常见问题解答 93

3.2 管理对象 95

第3章 图形界面的使用 95

3.1 简介 95

3.2.1 网络对象 97

3.2.2 服务 107

3.2.3 资源 110

3.2.4 OPSEC应用 111

3.2.5 服务器 111

3.2.6 内部用户 113

3.2.7 时间 113

3.2.8 虚拟链接 114

3.3 增加规则 115

3.4 全局属性 117

3.4.1 FireWall-1的隐含规则 117

3.4.2 SYNDefender 118

3.4.8 网关的高可用性 119

3.4.9 高可用管理 119

3.4.7 可视化策略编辑器 119

3.4.10 状态检查 119

3.4.4 认证 119

3.4.6 桌面安全 119

3.4.5 VPN-1 119

3.4.3 安全服务器 119

3.4.11 LDAP账户管理 120

3.4.12 网络地址转换 120

3.4.13 内容控制 120

3.4.14 开放安全扩展 120

3.4.15 日志和警报 120

3.5 SecureUpdate 120

3.6 日志浏览器 122

3.7 系统状态 124

3.8 小结 124

3.9 本章内容快速浏览 125

3.10 常见问题解答 126

4.2 需要安全策略的原因 127

4.1 简介 127

第4章 创建安全策略 127

4.3 如何编写安全策略 128

4.3.1 安全设计 130

4.3.2 防火墙结构 130

4.3.3 编写安全策略 130

4.4 实现安全策略 133

4.4.1 默认和初始策略 133

4.4.2 将策略转换成规则 134

4.4.3 操作规则 142

4.4.4 策略的各种选项 144

4.5 安装安全策略 146

4.6 策略文件 146

4.7 小结 147

4.8 本章内容快速浏览 148

4.9 常见问题解答 149

5.2 隐藏网络对象 151

第5章 网络地址转换 151

5.1 简介 151

5.3 配置静态的地址转换 155

5.3.1 静态源地址 156

5.3.2 静态目标地址 158

5.3.3 路由与ARP 160

5.4 自动的NAT规则 161

5.4.1 自动的隐藏模式规则 161

5.4.2 自动的静态规则 162

5.4.3 路由与ARP 163

5.5 NAT全局属性 164

5.6 小结 165

5.7 本章内容快速浏览 165

5.8 常见问题解答 166

6.2 FireWall-1认证模式 168

6.1 简介 168

第6章 用户认证 168

6.2.1 S/Key 169

6.2.2 SecurID 170

6.2.3 OS口令 170

6.2.4 VPN-1和FireWall-1口令 170

6.2.5 RADIUS 171

6.2.6 AXENT路径保卫器 172

6.2.7 TACACS 172

6.3 定义用户 173

6.3.1 生成通配符用户 173

6.3.2 生成并使用模板 174

6.3.3 生成用户组 176

6.4 用户认证 177

6.5 客户认证 181

6.6 会话认证 186

6.7 LDAP认证 192

6.7.1 LDAP账号单元 193

6.7.2 LDAP管理 195

6.8 小结 200

6.9 本章内容快速浏览 200

6.10 常见问题解答 201

第7章 开放安全与内容过滤 203

7.1 简介 203

7.2 OPSEC应用程序 203

7.3 CVP 205

7.3.1 定义对象 205

7.3.2 生成一个CVP资源 206

7.3.3 在规则里使用资源 208

7.3.4 CVP组 209

7.4 UFP 210

7.4.1 定义对象 210

7.4.2 生成一个URI资源来使用UFP 211

7.4.3 在规则里使用资源 214

7.4.4 UFP组 214

7.5 应用程序监控 215

7.6 客户端OPSEC应用程序 216

7.6.1 事件日志API 216

7.6.2 日志导出API 216

7.6.3 可疑活动监控 217

7.6.4 对象管理接口 217

7.6.5 Check Point管理接口 217

7.6.6 用户授权API 217

7.7 其他的资源选项 218

7.7.1 URI资源 218

7.7.2 SMTP资源 223

7.7.3 FTP资源 227

7.7.4 TCP 228

7.8 小结 230

7.9 本章内容快速浏览 231

7.10 常见问题解答 232

第8章 管理策略和日志 236

8.1 简介 236

8.2 Check Point VPN-1/FireWall-1 NG性能管理 237

8.2.1 NG性能配置 237

8.2.2 NG性能管理 239

8.2.3 NG的性能监视 243

8.3 Check Point VPN-1/FireWall-1 NG功效管理 246

8.3.1 质量控制 246

8.3.2 补丁和升级 247

8.3.3 策略管理 248

8.3.4 多策略管理 249

8.3.5 文件编辑 249

8.3.6 防火墙日志管理 251

8.4 Check Point VPN-1/FireWall-1 NG可恢复性管理 254

8.5.1 防火墙的控制 255

8.5 执行高级管理任务 255

8.5.2 防火墙进程 257

8.6 小结 259

8.7 本章内容快速浏览 259

8.8 常见问题解答 260

9.2 警报命令 262

9.2.1 使用Track选项 262

9.1 简介 262

第9章 跟踪和警报 262

9.2.2 日志修改器 263

9.2.3 时间设置 264

9.2.4 警报命令 265

9.3 用户自定义跟踪 266

9.3.1 alertf 266

9.3.2 高级用户自定义警报 266

9.4 可疑行为监控 269

9.5 Check Point恶意行为探测 270

9.5.1 CPMAD的配置 271

9.5.2 CPMAD问题 273

9.6 小结 274

9.7 本章内容快速浏览 274

9.8 常见问题解答 275

第10章 配置虚拟专用网 276

10.1 简介 276

10.2 加密机制 276

10.2.1 加密算法:对称密码技术与不对称密码技术 277

10.2.2 密钥交换方法:Tunneling与In-Place加密 278

10.2.3 散列函数与数字签名 279

10.2.4 认证和认证授权中心 279

10.2.5 VPN的类型 280

10.2.6 VPN域 280

10.3 配置FWZ VPN 280

10.3.1 定义对象 281

10.3.2 添加VPN规则 282

10.3.3 FWZ的局限性 285

10.4 配置IKE VPN 285

10.4.1 定义对象 285

10.4.2 添加VPN规则 286

10.4.3 测试VPN 289

10.4.4 考虑外部网络 291

10.5 配置SecuRemote VPN 291

10.5.1 本地网关对象 291

10.5.2 使用加密属性 293

10.5.3 客户端加密规则 294

10.6 SecuRemote客户端软件的安装 296

10.7 SecuRemote客户端软件的使用 297

10.8 小结 300

10.9 本章内容快速浏览 300

10.10 常见问题解答 301

11.2 策略服务器的安装与配置 303

11.1 简介 303

第11章 远程客户端的安全保护 303

11.2.1 从光盘安装 304

11.2.2 配置策略服务器 304

11.3 桌面安全选项 306

11.3.1 桌面安全策略 306

11.3.2 桌面安全全局属性 307

11.3.3 客户端加密规则 310

11.4 SecureClient软件的安装 311

11.5 登录策略服务器 319

11.6 小结 320

11.7 本章内容快速浏览 320

11.8 常见问题解答 321

第12章 高级配置 323

12.1 简介 323

12.2 Check Point高可用性 323

12.2.1 启用高可用性功能 324

12.2.2 故障恢复 326

12.2.3 防火墙的同步 327

12.3 单入口点VPN配置 329

12.3.1 网关的配置 329

12.3.2 策略配置 333

12.4 多入口点VPN配置 333

12.4.1 重叠VPN域 334

12.4.2 网关配置 337

12.4.3 重叠VPN域 338

12.5 其他的高可用性方法 341

12.5.1 路由方法 341

12.5.2 硬件方法 341

12.6 小结 342

12.7 本章内容快速浏览 342

12.8 常见问题解答 342

附录A C类子网掩码表 344

附录B 欺骗:基于可信任身份的攻击 348

相关图书
作者其它书籍
返回顶部