《防火墙与 VPN:原理与实践》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)Richard Tibbs,(美)Edward Oakes 著,李展,刑博特等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302186519
  • 页数:350 页
图书介绍:本书以一个对基本网络与计算机安全概念的复习单元开始,专门着重于网络和数据链路层以及TCP和UDP传输协议,防火墙安装和配置实践,特定的防火墙技术、工具和技巧,虚拟专用网技术,日常防火墙的维护等。

第1部分 网络概念与TCP/IP族 3

第1章 网络与数据链路层协议概述 3

1.1概述 3

1.2安全的简明定义 4

1.2.1协议 5

1.2.2安全体系结构与策略 5

1.2.3应用 6

1.2.4加密技术 7

1.2.5相关的技术 8

1.2.6检测、分析与事故响应 8

1.3 TCP/IP协议族 9

1.4数据链路层帧接收模式与寻址 11

1.4.1以太网媒体访问控制(MAC) 14

1.4.2单播地址与广播地址 16

1.4.3多播地址 16

1.4.4混杂模式——在什么时机是适当的 16

1.5 Internet协议(IP)概述 16

1.5.1 IP首部内容 17

1.5.2过滤参数 24

1.5.3典型的过滤应用程序 25

1.6本章小结 27

1.7技能测试 28

1.7.1多项选择题 28

1.7.2练习题 29

1.7.3项目题 32

1.7.4案例研究 35

第2章 传输控制协议与用户数据报协议详解 37

2.1概述 37

2.2 TCP状态机 38

2.2.1 TCP会话 39

2.2.2 TCP标志及首部内容 39

2.2.3 TCP端口 41

2.2.4三次握手(建立连接) 44

2.2.5已连接模式 45

2.2.6连接拆除 47

2.2.7半开放TCP扫描 50

2.2.8重要的TCP应用程序 50

2.3用户数据报协议 51

2.3.1 UDP首部内容 52

2.3.2 UDP端口 53

2.3.3重要的UDP应用程序 53

2.4 Internet控制消息协议 54

2.4.1 ICMP Ping 55

2.4.2 ICMP TraceRoute 55

2.5本章小结 57

2.6技能测试 57

2.6.1多项选择题 57

2.6.2练习题 58

2.6.3项目题 59

2.6.4案例研究 62

第2部分 防火墙基础 65

第3章 软件防火墙、小型办公室防火墙和企业防火墙 65

3.1概述 67

3.2硬件和软件防火墙 68

3.2.1防火墙作为路由器 68

3.2.2独立代理或者应用程序防火墙 69

3.2.3企业防火墙 70

3.2.4 SOHO防火墙 71

3.3个人防火墙:基于主机的软件防火墙 72

3.3.1 Windows XP Firewall 75

3.3.2 Zone Alarm 79

3.3.3 BlackICE 80

3.3.4 Mac OS X防火墙 80

3.4内部防火墙:ACL及iptables 83

3.5防火墙测试 83

3.5.1在线扫描器 84

3.5.2开源扫描器 85

3.6本章小结 88

3.7技能测试 88

3.7.1多项选择题 88

3.7.2练习题 90

3.7.3项目题 92

3.7.4案例研究 94

第4章 威胁、数据包过滤和状态防火墙 95

4.1概述 95

4.2安全威胁的种类 96

4.2.1 IP地址欺骗 97

4.2.2 IP路由表 99

4.2.3关于单播RPF和DNS反向查找的更多信息 105

4.2.4拒绝服务攻击 106

4.2.5 TCP缺陷:SYN泛洪攻击及连接劫持 107

4.2.6中间人攻击 109

4.2.7重放攻击 110

4.3主要的防火墙类型:非状态、状态、代理和内容识别防火墙 112

4.3.1非状态与状态防火墙 112

4.3.2深入状态防火墙 112

4.3.3代理或应用防火墙 116

4.3.4内容识别数据包过滤防火墙 117

4.4关于使用Nessus的更多信息 118

4.4.1启动Nessus 118

4.5本章小结 120

4.6技能测试 121

4.6.1多项选择题 121

4.6.2练习题 123

4.6.3项目题 126

4.6.4案例研究 128

第5章 初步防火墙安装练习 131

5.1概述 131

5.2实验室概述 132

5.2.1防火墙PC的要求 132

5.2.2内部网络中服务的实现问题 133

5.3在防火墙计算机上安装LEAF 134

5.3.1初始安装 135

5.3.2定位NIC模块 137

5.3.3安装不同的NIC模块 138

5.3.4安装升级 141

5.4在外部计算机上安装Linux 143

5.4.1外部计算机的服务和工具 144

5.5黑帽/白帽方案:使用工具评估防火墙的能力 146

5.6防火墙连接至Internet或校园网 146

5.6.1配置环境 148

5.7本章小结 150

5.8技能测试 150

5.8.1多项选择题 150

5.8.2练习题 152

5.8.3项目题 154

5.8.4案例研究 157

第6章 确定防火墙需求 159

6.1概述 159

6.2防火墙策略 160

6.2.1管理支持 160

6.2.2深入说明防火墙策略 160

6.2.3用户教育 163

6.3网络设计 164

6.4防火墙规则语法 165

6.4.1 Shorewall规则 166

6.4.2 Cisco访问列表项 167

6.4.3数据流的流动(输入和输出) 168

6.5为外部世界提供的服务 170

6.5.1域名服务 170

6.5.2简单邮件传输协议 171

6.5.3 Web:HTTP和HTTPS 172

6.5.4结构化查询语言 173

6.5.5广义的服务规则 174

6.5.6规则的排序和性能 174

6.6确定员工可访问的Internet服务 175

6.6.1在用户子网中允许所有流出的连接 175

6.6.2允许有限制的流出连接 175

6.6.3 Web访问 175

6.6.4即时消息传输 176

6.6.5 NetMeeting 176

6.6.6 P2P应用 177

6.6.7网路和系统管理服务 177

6.6.8不应离开本地网络的服务 178

6.7 NAT和端口转发 180

6.7.1 NAT 181

6.7.2非军事区 183

6.8回顾通用防火墙规则 184

6.9本章小结 188

6.10技能测试 189

6.10.1多项选择题 189

6.10.2练习题 191

6.10.3项目题 192

6.10.4案例研究 194

第7章 防火墙高级概念和术语 195

7.1概述 195

7.2规则、策略和链的概念 196

7.3深入了解无状态规则 210

7.4深入了解有状态(动态)规则 211

7.5 LEAF防火墙可为内部网络提供的其他服务 213

7.5.1动态主机配置协议 216

7.5.2域名服务器(DNS) 218

7.5.3网络地址转换和地址伪装 219

7.6本章小结 219

7.7技能测试 220

7.7.1多项选择题 220

7.7.2练习题 222

7.7.3项目题 223

7.7.4案例研究 226

第3部分 VPN和日志 231

第8章 探索和使用VPN 231

8.1概述 231

8.2 VPN的发展和使用 232

8.3在防火墙上实现VPN 235

8.4 IPSec VPN 236

8.4.1 IPSec协议概述 236

8.4.2 IPSec协议细节 238

8.4.3认证首部(AH) 242

8.4.4封装安全有效载荷(ESP) 243

8.4.5 IPSec和网络地址转换(NAT) 243

8.4.6 IPSec的应用 245

8.5点对点隧道协议(PPTP)VPN 245

8.6安全套接层(SSL)和传输层安全(TLS)VPN 247

8.6.1路由选择的原理 253

8.6.2保护无线LAN 256

8.6.3有线网络和HIPAA:在两个子网之间使用宽带服务传输病历 261

8.7 VPN连接故障排除 262

8.8 LEAF防火墙和IPSec VPN的工业用途 264

8.9本章小结 267

8.10技能测试 267

8.10.1多项选择题 267

8.10.2练习题 270

8.10.3项目题 276

8.10.4案例研究 280

第9章 整合防火墙日志和系统日志 281

9.1概述 281

9.2记录日志:基础 282

9.2.1日志文件和防火墙规则的关系 282

9.2.2查看防火墙活动 283

9.2.3轮换和归档日志文件 284

9.3 UNIX和Linux中的日志记录 286

9.3.1 syslog守护进程入门 286

9.3.2 LEAF日志 288

9.3.3分析syslog文件 291

9.3.4 Syslog和Cisco路由器 294

9.4在Microsoft Windows环境中记录日志 294

9.4.1配置Windows防火墙日志记录 295

9.4.2分析Windows防火墙日志 297

9.5集中处理的日志服务器 298

9.5.1远程syslog服务器 298

9.5.2相关事件的时间同步 298

9.5.3守护进程工具(daemontl) 299

9.6管理和监控日志文件的软件 301

9.7本章小结 302

9.8技能测试 302

9.8.1多项选择题 302

9.8.2练习题 304

9.8.3项目题 305

9.8.4案例研究 307

附录A 生成CD和可启动磁盘媒介 309

A.1生成操作系统映像 309

A.1.1下载SLAX CD映像 309

A.1.2刻录CD 310

A.1.3生成防火墙映像 311

A.2制作交叉电缆 312

附录B 库设置和硬件需求 315

B.1 SLAX 315

B.1.1 SLAX系统需求 316

B.1.2启动计算机 316

B.2 Bering防火墙 317

B.2.1 Bering防火墙最小系统需求 318

B.2.2启动计算机 318

B.2.3 Bering以太网适配器 319

B.3连接设备 320

B.3.1背对背配置 320

B.3.2拥有防火墙、内部和外部机器的独立网络 321

B.3.3连接到Internet的防火墙和内部网络 321

附录C TCP和UDP端口列表 323

附录D ICMP类型 329

附录E IP协议传输号 331

术语表 337

参考资料 345