当前位置:首页 > 工业技术
防火墙原理与实施
防火墙原理与实施

防火墙原理与实施PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Terry William Ogletree著;李之棠等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2001
  • ISBN:7505365258
  • 页数:274 页
图书介绍:本书分为四部分21章,内容包括防火墙基础知识、TCP/IP协议集简介、安全与因特网、防火墙的安全规则及设计策略、包过滤、应用网关和代理服务器等。
《防火墙原理与实施》目录

第一部分 了解防火墙和因特网安全 2

第1章 防火墙基础知识 2

1.1为什么需要防火墙 2

1.2使用站点的安全策略设计防火墙 3

1.3防火墙技术 6

1.4硬件防火墙还是软件防火墙?开发还是购买 6

1.5防火墙能做什么 8

1.6防火墙不能防范什么 8

1.7小结 10

第2章 TCP/IP协议集简介 11

2.1 TCP/IP简介 11

2.2 OSI网络模型 11

2.3 TCP/IP协议 14

2.4 IP编址技术 17

2.5检测IP数据报的内容 23

2.6什么是TCP、UDP端口 25

2.7普通TCP/IP服务 26

2.8其他网络服务 32

2.9小结 33

第3章 安全与因特网 34

3.1局域网和广域网 34

3.2局域网的安全 34

3.3广域网的安全 36

3.4小结 45

第4章 防火墙的安全规则及设计策略 46

4.1在防火墙之前的设计 46

4.2防火墙策略 50

4.3事故报告和响应 58

4.4在安全咨询方面保持领先 59

4.5小结 59

第5章 包过滤 61

5.1防守的第一线 61

5.2用于包过滤的IP头信息 64

5.3 TCP和UDP头信息 65

5.4 ICMP包 69

5.5无状态操作和有状态检查 69

5.6硬件和软件包过滤器 70

5.7包过滤器的优缺点 71

5.8小结 72

第6章 使用堡垒主机 73

6.1配置一台堡垒主机 73

6.2从头安装一个安全的操作系统 74

6.3删除不必要的服务和应用 75

6.4删除不必要的应用和文件 79

6.5资源保护和访问控制 80

6.7在堡垒主机上运行代理软件 87

6.6配置审计和日志 87

6.8当堡垒主机的安全受到威胁时 88

6.9小结 89

第7章 应用网关和代理服务器 90

7.1使用代理服务器 90

7.2传统代理和透明代理 93

7.3网络地址转换器 96

7.4内容屏蔽和阻塞 99

7.6客户端的考虑 100

7.5日志和报警措施 100

7.7小结 101

第8章 操作系统监视和审计技术 102

8.1审计与日志文件 102

8.2 UNIX 104

8.3 Windows NT 108

8.4针对特定应用程序的日志文件 113

8.5其他考虑事项 113

8.6小结 114

9.1保护敏感信息 116

9.2什么是加密 116

第二部分 因特网上的加密与安全通信 116

第9章 加密技术 116

9.3因特网上实用加密技术 118

9.4小结 122

第10章 虚拟专用网和隧道 123

10.1因特网上的安全通信 123

10.2 IPSec协议集 125

10.3点对点隧道协议 129

10.4小结 131

第11章 使用PGP加密 132

11.1在因特网上传输安全信息 132

11.2安装PGP 132

11.3小结 139

第三部分 防火墙的安装与配置 142

第12章 可在因特网上得到的防火墙工具 142

12.1使用免费软件和共享软件产品 142

12.2TCP Wrappers软件包 142

12.3 TIS Firewall Toolkit 144

12.4 SOCKS 144

12.5 SQUID 145

12.6 Drawbridge 146

12.7 SATAN 147

12.8其他方便的安全软件 148

12.9小结 149

13.1 TCP Wrappers简介 150

第13章 使用TCP Wrappers 150

13.2获得TCP Wrappers 151

13.3配置TCP Wrappers 152

13.4 TCP Wrappers的局限性 155

13.5小结 156

第14章 使用TIS Firewall Toolkit 157

14.1利用工具包构建防火墙 157

14.2 FWTK组件 158

14.3配置代理服务 164

14.4在堡垒主机上安装工具包 172

14.5小结 172

第15章 SOCKS 173

15.1 SOCKS V4和SOCKS V5 173

15.2 SOCKS化的应用程序 177

15.3 SocksCap 178

15.4 怎样得到SOCKS 178

15.5 SOCKS技术支持 178

15.6 小结 178

16.1 什么是SQUID 179

第16章 SQUID 179

16.2从哪里得到SQUID 180

16.3 安装和配置SQUID 180

16.4管理SQUID 181

16.5配置客户使用SQUID 184

16.6小结 185

17.1什么是ipfwadm和ipchains 186

17.2安装和配置ipfwadm 186

第17章 在Linux中使用ipfwadm和ipchains 186

17.3安装和配置ipchains 190

17.4小结 196

第18章 微软代理服务器 197

18.1微软代理服务器概况 197

18.2安装配置微软代理服务器2.0 198

18.3客户端软件配置问题 210

18.4小结 211

第19章 Elron CommandView防火墙 212

19.1概述 212

19.2 安装CommandView防火墙 213

19.3 CommandView防火墙管理器应用程序 216

19.4管理用户服务 218

19.5进一步研究 219

19.6小结 220

第20章 防火墙设备 221

20.1什么是防火墙设备 221

20.2防火墙设备的价格 224

20.3小结 225

21.2防火墙的新功能 226

21.1防火墙是因特网的产物 226

第21章 防火墙及其他 226

21.3家庭计算机面临的问题 227

21.4虚拟专用网客户 228

21.5 IPv6:下一代IP协议 228

21.6小结 232

第四部分 附录 234

附录A TCP和UDP命令端口 234

附录B 其他可用的安全工具 265

附录C 附加资源 271

返回顶部