当前位置:首页 > 工业技术
防火之道 INTERNET安全构建深度应用
防火之道 INTERNET安全构建深度应用

防火之道 INTERNET安全构建深度应用PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李思齐,文洋编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121024225
  • 页数:372 页
图书介绍:本书较为详细地介绍了Internet和局域网基础、防火墙规划与设计、防火墙关键技术、企业及个人防火墙产品的配置、入侵检测、漏洞分析、监控与扫描、日志分析、恶意代码、常见病毒的处理以及常用的反黑、反攻击方法。同时通过相关案例使读者清晰、深刻地理解防火墙在企业办公中的应用,从而达到对防火墙知识深化积累的目的。
《防火之道 INTERNET安全构建深度应用》目录

第1章 Internet和局域网基础 1

1.1 Internet服务的基本概念 1

1.2 Internet客户机/服务器体系 1

1.3 TCP/IP协议 2

1.4 Internet的安全策略 11

1.5 Intranet服务的基本概念 11

1.6 Intranet服务类型 12

1.7 Intranet协议 12

1.8 Intranet安全策略 13

第2章 防火墙规划与设计 16

2.1 防火墙的基本概念 16

2.2 创建防火墙的步骤 29

2.3 防火墙的体系结构 30

2.4 防火墙体系结构的组合形式 33

2.5 防火墙保护的策略 37

2.6 防火墙的高级设置 37

第3章 防火墙关键技术 39

3.1 针对防火墙建立的规则和约束 39

3.2 包过滤技术 41

3.3 代理技术 44

3.4 代理中的Socks技术 44

3.5 状态检查技术 50

3.6 NAT技术 51

3.7 VPN技术 52

3.8 身份认证技术 58

3.9 数据加密技术 59

3.10 内容检查技术 67

第4章 企业防火墙产品配置 70

4.1 Cisco PIX防火墙 70

4.2 Microsoft ISA Server 2004防火墙 105

第5章 个人防火墙产品配置 139

5.1 诺顿个人防火墙 139

5.2 瑞星个人防火墙 152

第6章 入侵检测 162

6.1 入侵检测的基本概念 162

6.3 入侵检测的分类 164

6.2 入侵检测系统架构 164

6.4 安全策略文档和可接受的使用策略 167

6.5  Session Wall 167

6.6 带入侵检测功能的网络体系结构 175

6.7 入侵检测设计案例(一) 176

6.8 入侵检测设计案例(二) 177

第7章 漏洞分析 179

7.1 网络安全漏洞的基本概念 179

7.2 漏洞分类 182

7.3 漏洞等级 187

7.4 Internet服务的安全漏洞 187

7.5 网络常见漏洞的防范方法 194

7.6 系统漏洞的防范方法 205

7.7 系统漏洞防范案例 211

第8章 监控与扫描 213

8.1 基本概念 213

8.2 活动监测 213

8.3 内容扫描 213

8.4 启发式扫描 214

8.5 完整性检查 214

8.6 实时扫描 224

8.7 错误警告 224

8.8 常用监测工具 224

8.9 扫描监测设计案例 226

第9章 日志分析 231

9.1 日志工具 231

9.2 网络监测和数据采集 241

9.3 常用日志文件分析工具 248

9.4 Windows系统日志分析 255

9.5 Linux系统日志分析 259

9.6 网络安全日志分析 265

9.7 系统日志分析 266

第10章 恶意代码 268

10.1 基本概念 268

10.2 恶意代码的类型 268

10.3 恶意代码的一般特征 269

10.4 恶意代码的传播方式 273

10.5 后门程序 275

10.6 恶作剧程序 279

10.7 DoS程序的防范 283

第11章 常见病毒的处理 286

11.1 病毒的基本概念 286

11.2 引导扇区病毒及清除方法 290

11.3 木马病毒及清除方法 292

11.4 CIH病毒及清除方法 295

11.5 蠕虫病毒及清除方法 299

11.6 宏病毒及清除方法 302

11.7 脚本病毒及清除方法 307

11.8 邮件病毒及清除方法 314

第12章 反黑、反攻击的具体方法 319

12.1 扫描程序的防御 319

12.2 口令攻击程序的防御 325

12.3 嗅探器的防御 327

12.4 远程攻击的防御 331

第13章 典型网络安全解决方案 337

13.1 大型网站网络安全解决方案 337

13.2 证券网络安全解决方案 347

13.3 政府网络安全解决方案 362

13.4 电子政务OA办公安全解决方案 366

相关图书
作者其它书籍
返回顶部