v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Linux防火墙 》(Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort)((美)拉什)中文高清PDF版[PDF]

  • 状态: 精华资源
  • 摘要:
    出版社人民邮电出版社
    发行时间2009年
    语言简体中文
  • 时间: 2009/11/26 09:02:34 发布 | 2009/11/26 10:05:49 更新
  • 分类: 图书  计算机与网络 

gavin2u

精华资源: 161

全部资源: 161

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Linux防火墙
原名Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
别名Linux,Firewall,防火墙,iptables,psad,fwsnort
作者(美)拉什
译者陈健
资源格式PDF
版本中文高清PDF版
出版社人民邮电出版社
书号9787115205803
发行时间2009年
地区大陆
语言简体中文
简介

 
24小时不间断供源!

如Foxit Reader不能正常阅读,请安装最新版本!

建议使用Adobe Reader/Acrobat阅读!


IPB Image

编辑推荐

Amazon 五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。

内容简介

  本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、 fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。

  本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。

作者简介

Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response等著作,还是Linux Journal、SysAdmin和;login:等著名技术媒体的专栏作家。

引用
软考官方指定教材及同步辅导书下载 | 软考历年真是解析与答案

软考视频 | 考试机构 | 考试时间安排

Java一览无余:Java视频教程 | Java SE | Java EE

.Net技术精品资料下载汇总:ASP.NET篇

.Net技术精品资料下载汇总:C#语言篇

.Net技术精品资料下载汇总:VB.NET篇

撼世出击:C/C++编程语言学习资料尽收眼底 电子书+视频教程

Visual C++(VC/MFC)学习电子书及开发工具下载

Perl/CGI脚本语言编程学习资源下载地址大全

Python语言编程学习资料(电子书+视频教程)下载汇总

最新最全Ruby、Ruby on Rails精品电子书等学习资料下载

数据库管理系统(DBMS)精品学习资源汇总:MySQL篇 | SQL Server篇 | Oracle篇

平面设计优秀资源学习下载 | Flash优秀资源学习下载 | 3D动画优秀资源学习下载

最强HTML/xHTML、CSS精品学习资料下载汇总

最新JavaScript、Ajax典藏级学习资料下载分类汇总

网络最强PHP开发工具+电子书+视频教程等资料下载汇总

UML学习电子资下载汇总 软件设计与开发人员必备

经典LinuxCBT视频教程系列 Linux快速学习视频教程一帖通

天罗地网:精品Linux学习资料大收集(电子书+视频教程) Linux参考资源大系

Linux系统管理员必备参考资料下载汇总

Linux shell、内核及系统编程精品资料下载汇总

UNIX操作系统精品学习资料<电子书+视频>分类总汇

FreeBSD/OpenBSD/NetBSD精品学习资源索引 含书籍+视频

Solaris/OpenSolaris电子书、视频等精华资料下载索引

IPB Image

IPB Image



目录

第1章 iptables使用简介
1.1 iptables
1.2 使用iptables进行包过滤
1.3 安装iptables
1.4 内核配置
1.5 安全性和最小化编译
1.6 内核编译和安装
1.7 安装iptables用户层二进制文件
1.8 默认iptables策略
1.9 本章总结
第2章 网络层的攻击与防御
2.1 使用iptables记录网络层首部信息
2.2 网络层攻击的定义
2.3 滥用网络层
2.4 网络层回应
第3章 传输层的攻击与防御
3.1 使用iptables记录传输层首部
3.2 传输层攻击的定义
3.3 滥用传输层
3.4 传输层回应
第4章 应用层的攻击与防御
4.1 使用iptables实现应用层字符串匹配
4.2 应用层攻击的定义
4.3 滥用应用层
4.4 加密和应用层编码
4.5 应用层回应
第5章 端口扫描攻击检测程序psad简介
第6章 psad运作:检测可疑流量
第7章 psad高级主题:从签名匹配到操作系统指纹识别
第8章 使用psad实现积极回应
第9章 转换Snort规则为iptables规则
第10章 部署fwsnort
第11章 psad与fwsnort结合
第12章 端口碰撞与单数据包授权
第13章 fwknop简介
第14章 可视化iptables日志
附录A 攻击伪造
附录B 一个完整的fwsnort脚本

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有86网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。