当前位置:首页 > 工业技术
防火墙基础
防火墙基础

防火墙基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Wes Noonan,(美)Ido Dubrawsky著;陈麒帆(CCIE #15116)译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2007
  • ISBN:7115159645
  • 页数:282 页
图书介绍:本书介绍了多种主流防火墙类型的特性以及之间的异同,同时针对每种类型的防火墙提出了基本的实施配置方案。书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。最后,书中还介绍了一些高级的防火墙特性。
《防火墙基础》目录

第一部分 认识防火墙 3

第1章 防火墙简介 3

1.1 什么是防火墙 3

1.2 防火墙能做什么 4

1.2.1 防火墙管理和网络流量控制 4

1.2.2 防火墙认证接入 6

1.2.3 防火墙作为媒介 6

1.2.4 防火墙资源保护 7

1.2.5 防火墙事件记录和报告 7

1.3 什么是威胁 8

1.3.1 有组织以及无组织的攻击 8

1.3.2 病毒、蠕虫和特洛伊木马 9

1.3.3 恶意文本和恶意程序 10

1.3.4 拒绝服务 10

1.3.5 肉鸡系统 11

1.3.6 危及个人信息安全和间谍程序 11

1.3.7 社会工程(特征攻击) 12

1.3.8 新的潜在攻击者 12

1.3.9 不可靠/易感染的应用 12

1.4 动机是什么 13

1.5 安全策略 14

1.5.1 安全策略举例 14

1.5.2 防火墙与信任关系 15

1.6 决定是否需要防火墙 15

1.7 总结 17

第2章 防火墙基础 19

2.1 防火墙分类 19

2.1.1 个人防火墙 20

2.1.2 网络防火墙 20

2.2 防火墙产品 21

2.2.1 软件类防火墙 21

2.2.2 应用类防火墙 22

2.2.3 综合类防火墙 23

2.3 防火墙技术 23

2.3.1 个人防火墙 24

2.3.2 报文过滤 24

2.3.3 NAT防火墙 25

2.3.4 电路级别防火墙 26

2.3.5 代理防火墙 27

2.3.6 状态防火墙 28

2.3.7 透明防火墙 29

2.3.8 虚拟防火墙 29

2.4 开源和非开源防火墙 29

2.5 总结 30

第3章 防火墙中的TCP/IP 33

3.1 协议、服务和应用 33

3.1.1 OSI模型 34

3.1.2 国防部(DoD)模型 38

3.1.3 防火墙如何使用协议、应用和服务 39

3.2 因特网协议(IP) 39

3.2.1 IP报文结构 40

3.2.2 IP报文头部 40

3.2.3 劣等IP报头 43

3.3 传输控制协议(TCP) 43

3.3.1 TCP数据段结构 44

3.3.2 TCP数据段头部 44

3.3.3 劣等TCP 46

3.4 用户数据报协议(UDP) 46

3.4.1 UDP消息结构 47

3.4.2 UDP数据报头部 47

3.4.3 劣等UDP 47

3.5 因特网消息控制协议(ICMP) 48

3.5.1 ICMP消息结构 48

3.5.2 劣等ICMP 49

3.6 IP网络中的地址 50

3.6.1 物理地址 50

3.6.2 逻辑地址 51

3.6.3 IP寻址 51

3.6.4 子网 53

3.6.5 IPv6 53

3.7 网络地址转换(NAT) 54

3.7.1 NAT实施 55

3.7.2 NAT和IPSec:问题和解决方法 55

3.8 广播和多播 56

3.9 IP服务 56

3.10 IP路由 57

3.10.1 路由类型 58

3.10.2 IP路由进程如何工作 58

3.10.3 不同种类的路由协议 59

3.10.4 常用的路由协议 60

3.11 IP应用 61

3.11.1 典型的IP应用 61

3.11.2 不太典型的IP应用 62

3.11.3 用来实施安全的协议 62

3.12 总结 63

第二部分 防火墙如何工作 67

第4章 个人防火墙:Windows防火墙和趋势科技PC-cillin软件 67

4.1 Windows防火墙和Windows XP 67

4.1.1 Windows防火墙是如何工作的 68

4.1.2 配置Windows防火墙 68

4.1.3 Windows防火墙特性 72

4.1.4 Windows防火墙清单 73

4.2 趋势科技PC-cillin防火墙特性 74

4.2.1 PC-cillin要求 74

4.2.2 趋势科技防火墙是如何工作的 74

4.2.3 配置趋势科技防火墙 75

4.2.4 趋势科技防火墙特性 79

4.2.5 趋势科技防火墙清单 79

4.3 总结 80

第5章 宽带路由器和防火墙 83

5.1 宽带路由器和防火墙是如何工作的 83

5.2 Linksys宽带路由器/防火墙 84

5.2.1 安全和过滤特性 85

5.2.2 路由特性 85

5.2.3 操作和管理特性 86

5.2.4 综合特性 86

5.3 Linksys要求 86

5.4 Linksys路由器/防火墙是如何工作的 87

5.4.1 从外部源过滤流量 87

5.4.2 从内部源过滤流量 88

5.5 配置Linksys 89

5.5.1 基本配置 90

5.5.2 安全配置 91

5.5.3 游戏应用配置 93

5.5.4 管理配置 94

5.6 Linksys清单 95

5.7 总结 96

第6章 思科PIX防火墙和ASA安全应用 99

6.1 PIX/ASA特性 99

6.2 在PIX和ASA之间选择 100

6.3 Cisco PIX和ASA模型 101

6.3.1 SOHO解决方案 101

6.3.2 中到大型办公室解决方案 102

6.3.3 大型办公室和服务提供商解决方案 102

6.4 PIX/ASA是如何工作的 102

6.4.1 防火墙安全策略 103

6.4.2 防火墙实施模式 105

6.4.3 状态化检查 105

6.5 配置Cisco PIX/ASA 108

6.5.1 在防火墙接口上分配IP地址 108

6.5.2 配置防火墙名称、域名和密码 110

6.5.3 配置防火墙路由设置 111

6.5.4 配置防火墙来管理远程接入 111

6.5.5 对出站实施NAT 114

6.5.6 配置ACLs 116

6.5.7 在防火墙上配置日志 119

6.6 PIX/ASA清单 122

6.7 总结 124

第7章 基于Linux的防火墙 127

7.1 NetFilter特性 128

7.2 NetFilter要求 128

7.3 NetFilter是如何工作的 128

7.4 配置NetFilter 131

7.4.1 IPTables命令行工具 132

7.4.2 Firewall Builder 133

7.4.3 Firestarter 134

7.4.4 Webmin 136

7.5 NetFilter清单 138

7.6 总结 138

第8章 应用代理防火墙 141

8.1 应用层过滤 141

8.1.1 应用过滤是如何工作的 141

8.1.2 应用过滤和深度报文检查的区别 142

8.2 代理服务器的功能 142

8.3 应用代理防火墙的局限性 143

8.4 微软ISA Server 2004防火墙 144

8.4.1 微软ISA Server 2004特性 145

8.4.2 微软ISA Server 2004要求和预先准备 150

8.4.3 微软ISA Server 2004是如何工作的 151

8.4.4 微软ISA Server 2004清单 163

8.5 总结 163

第9章 防火墙在网络上的位置 165

9.1 不同类型办公室的要求 165

9.1.1 中心场点办公室 165

9.1.2 远程办公室 166

9.2 单一防火墙结构 166

9.2.1 单个DMZ的因特网防火墙 166

9.2.2 多个DMZ的因特网防火墙 167

9.2.3 因特网扫描防火墙(无DMZ) 168

9.3 双重防火墙架构 168

9.4 防火墙系统 169

9.4.1 单一防火墙系统 170

9.4.2 重防火墙系统 171

9.5 个人/桌面电脑防火墙放在网络的什么地方合适 172

9.6 应用防火墙放在网络的什么地方合适 172

9.7 防火墙和VLAN 173

9.8 通过防火墙分段内部资源 175

9.8.1 保护敏感的内部资源 175

9.8.2 在WAN和远程接入的请求中保护资源 175

9.8.3 保护个人的内部资源 176

9.8.4 什么时候实施防火墙才现实 177

9.9 高效防火墙设计 177

9.10 总结 178

第三部分 管理和维护防火墙 181

第10章 防火墙安全策略 181

10.1 编写书面安全策略 181

10.1.1 策略、标准、指南和程序的区别 182

10.1.2 安全策略格式 183

10.1.3 通用安全策略 184

10.1.4 防火墙安全策略 187

10.2 防火墙策略/规则 188

10.2.1 入站过滤 189

10.2.2 出站过滤 193

10.2.3 管理接入规则 194

10.3 总结 197

第11章 管理防火墙 199

11.1 缺省密码 199

11.2 平台维护 200

11.3 防火墙管理接口 200

11.3.1 通过CLI管理防火墙 201

11.3.2 通过GUI管理防火墙 201

11.3.3 接口优先 204

11.4 接入管理 204

11.4.1 嵌入式管理 204

11.4.2 分离式管理 205

11.4.3 Telnet和SSH 205

11.4.4 HTTP和HTTPS 205

11.5 普通的防火墙管理任务 206

11.5.1 初始化配置 206

11.5.2 修改配置 209

11.5.3 升级防火墙软件 214

11.6 总结 215

第12章 防火墙能告诉我们什么 217

12.1 防火墙和日志 217

12.1.1 同步日志协议 217

12.1.2 私有日志方法 222

12.1.3 为什么日志重要 222

12.2 防火墙日志查看和分析 224

12.2.1 在防火墙日志中查找什么 224

12.2.2 Cisco安全PIX防火墙同步日志事件纲要 227

12.3 防火墙取证 231

12.3.1 是或不是IP地址的值 232

12.3.2 端口号破译 233

12.3.3 使防火墙安全 233

12.4 总结 233

第13章 防火墙排错 237

13.1 升级故障排查清单 237

13.1.1 第一步:检查问题报告 238

13.1.2 第二步:测试连通性 238

13.1.3 第三步:物理上对防火墙的检查 240

13.1.4 第四步:检查近期修改 240

13.1.5 第五步:检查防火墙错误日志 241

13.1.6 第六步:校验防火墙配置 242

13.1.7 第七步:校验防火墙规则 242

13.1.8 第八步:核实任何独立的、非防火墙系统没有问题 242

13.1.9 第九步:监控网络流量 243

13.2 基本防火墙排错 243

13.2.1 排查穿越防火墙连通性问题 243

13.2.2 排查和防火墙的连通性问题 247

13.3 高级防火墙排错 248

13.4 故障排查范例 248

13.5 总结 251

第14章 防火墙高级特性 253

14.1 内容过滤 253

14.1.1 实施URL过滤 253

14.1.2 维护URL过滤 255

14.1.3 如果……怎么办 255

14.2 执行应用过滤 256

14.3 入侵检测和防护 259

14.4 虚拟专用网 260

14.4.1 IPsec VPN 261

14.4.2 SSL VPN 263

14.5 总结 264

第四部分 附录 267

附录A 防火墙和安全工具 267

A.1 常用排错工具 267

A.1.1 确定可达性 267

A.1.2 已知物理地址确定 268

A.1.3 Windows特有的工具 269

A.1.4 Linux和UNIX特有的工具 270

A.1.5 报文分析工具 270

A.2 日志和日志分析工具 274

A.3 安全测试工具 275

A.3.1 端口扫描工具 275

A.3.2 弱点扫描工具 278

附录B 防火墙与安全资源 281

B.1 关于防火墙的详细资料 281

B.2 一般安全资料 282

B.3 补充阅读 282

相关图书
作者其它书籍
返回顶部