第一章 TCP/IP基础 1
1.1 TCP/IP的历史 2
1.2 TCP/IP基本概念 3
1.2.1 OSI层次模型和TCP/IP层次模型 3
1.2.2 IP协议 8
1.2.3 TCP协议 12
1.2.4 UDP协议 14
1.3 因特网的服务 14
1.3.1 电子邮件 14
1.3.2 文件传输 16
1.3.3 Telnet服务 16
1.3.4 WWW服务 17
1.3.5 Usenet新闻 18
1.3.6 域名服务 18
1.3.7 网络管理服务 19
1.3.8 网络文件系统 19
1.3.9 拨号号访问服务 20
1.4 TCP/IP守护进程 21
1.5 TCP和UDP众听周知的端口 24
第二章 Internet 上的危险和安全策略 29
2.1 Morris按全论述 30
2.2 来自Internet的危险 34
2.3 防火墙和安全策略 36
2.3.1 什么是防火墙 37
2.3.2 安全策略 38
2.3.3 风险评估 41
2.4 防火墙的基本概念 43
第三章 防火墙的基本概念 45
3.1 防火墙的术语 46
3.2 数据包过滤原理 47
3.2 代理服务 49
3.4 数据包检查 51
3.5 各种技术的结合——混合型防火墙 52
3.6 防火墙的结构 52
3.6.1 多重宿主主机 53
3.6.2 被屏蔽主机 58
3.6.3 被屏蔽子网 62
3.6.4 其他的防火墙结构 64
第四章 堡垒主机 69
4.1 构造原则 70
4.2 操作系统和机器的选择 70
4.3 选定堡垒主机上的服务 71
4.3.1 一定要除去的服务 71
4.3.2 应保留的服务 72
4.3.4 关闭路功能 72
4.4 保护堡垒主机所提供的服务 73
4.4.1 使用TCPWrapper来保护服务程序 73
4.4.2 使用neracl保护服务 74
4.5 配置堡垒主机 75
4.6 维护和运行堡垒主机 77
第五章 数据包过滤 77
5.1 为什么要过滤数据包 78
5.2.1 UDP 80
5.2 UDP和ICMP数据包过滤特性 80
5.2.2 ICMP 81
5.3 实现包过滤规则 82
5.3.1 标准访问列表 83
5.3.2 扩展访问列表 84
5.4.1 协议的双向性 85
5.4.3 安服务过滤数据包 85
5.4 过滤原理 85
5.4.4 源端口过滤的作用 88
5.4.5 ACK位在数据包过滤中作用 89
5.4.6 数据包过滤的风险 89
5.5 FTP的过滤特性 92
5.5.1 一个典型的标准FTP连接 94
5.5.2 FTP的被动模式 95
第六章 代理系统 97
6.1 为什么要代理 98
6.2 代理服务的缺点 99
6.3 代理的实现 100
6.3.1 将定制客户软件应用于代理 100
6.3.2 定制用户过程用于代理 102
6.4 代理服务器术语 102
6.4.1 应有和级与回路级代理 102
6.4.2 智能代理是服务器 103
6.5 没有代理服务器的代理 104
6.7 TIS因特网防火墙工具 105
6.6 将SOCKS用于代理 105
6.7.1 身份验证服务器 106
6.7.2 TIS伴随的管理工具 108
第七章 因特网服务配置 111
7.1 电了邮件 112
7.1.1 sendmail系统的安全性及其措施 112
7.1.2 SMTP数据包的过滤特性和代理特性 113
7.1.3 在防火墙上配置SMTP 115
7.2.2 Telnet的代理特性 117
7.2.1 Telnet的数据包过滤特性 117
7.2 Telnet服务 117
7.3 域名系统 118
7.3.1 DNS服务的结构 118
7.3.2 DNS的数据包过滤特性 120
7.3.3 DNS的代理特性 121
7.3.4 DNS服务器中的数据结构 122
7.3.5 DNS的安全问题 123
7.3.6 防火墙和域名服务器的配置 124
7.3.8 内部域名服务器的配置 126
7.3.7 堡垒主机上伙域名服务器的配置 126
7.4 WWW服务和HTTP 127
7.4.1 HTTP数据包的过滤特性和代理特性 127
7.4.2 HTTP的安全特性 128
7.4.3 HTTP协议的安全性 129
7.4.4 Java applet 129
7.4.5 Cookie的安全性 130
7.5.1 FTP的过程特性和过滤特性 131
7.5 FTP服务 131
7.5.2 FTP的代理特性 132
7.5.3 FTP的安全性 133
7.6 X11 Window系统 135
7.6.1 X11的数据包过滤特性 135
7.6.2 X11服务的安全性 136
第八章 防火墙测试 137
8.2 黑匣子测试法 138
8.2.1 端口扫描 138
8.1 为什行和什么时候进行测试 138
8.2.2 在线观测 140
8.2.3 系统日志审核——是否有人敲门 142
8.2.4 配置测试 143
8.2.5 第三方核实 144
第九章 身份认证和数据加密 147
9.1 身份认证式的种类 148
9.2.1 口令管理 149
9.2 身份认证策略 149
9.1.2 加强型认证 149
9.1.3 连续认证 149
9.1.1 静态认证 149
9.2.2 加强型认证和策略 150
9.3 数字签名 150
9.4 加密 152
9.4.1 使用加密来保护网络 153
9.4.2 源身份验证 154
第十章 防火墙的选购 157
10.1 基本要求 158
10.2 其他的要求 158
10.3 购买还是自己构筑 159
10.4 进一步的建议 160
10.5 防火墙产品功能总结 161
附录A 防火墙一些著名厂商的WWW地址 165
附录B TCP/IP各层的安全性 169