v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Linux网络安全技术与实现(第2版)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2012年4月16日
    语言简体中文
  • 时间: 2013/04/24 00:31:32 发布 | 2013/04/25 04:23:48 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Linux网络安全技术与实现(第2版)
作者陈勇勋
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302278863
发行时间2012年4月16日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  《Linux网络安全技术与实现(第2版)》首先讨论网络基础架构,然后循序渐进地讲解安全、基于策略的路由、流量控制和虚拟专用网络等知识,带您在网络安全世界中尽情畅游。如果您准备投身Linux网络安全领域,那么这本将理论与实践完美融为一体的书籍将是您的良师益友,将全面系统地指导您构建固若金汤的企业网络安全屏障。


内容截图:

IPB Image





(长期更新各类图书)



目录

第 1 章 防火墙的基本概念 1
1.1 tcp/ip的基本概念 2
1.1.1 应用层 2
1.1.2 传输层 3
1.1.3 网络层 4
1.1.4 链路层 4
1.2 数据包传输 4
1.3 tcp、udp及socket的关系 9
1.4 何谓防火墙 12
1.5 防火墙的判断依据 14
1.5.1 各层数据包包头内的信息 14
1.5.2 数据包所承载的数据内容 16
1.5.3 连接状态 16
1.6 防火墙的分类 17
1.6.1 数据包过滤防火墙 17
1.6.2 应用层防火墙 18
1.7 常见的防火墙结构 19
1.7.1 单机防火墙 19
1.7.2 网关式防火墙 20
.1.7.3 透明防火墙 24
1.8 小结 24
第 2 章 netfilter/iptables 25
2.1 何谓内核 26
2.2 何谓netfilter 27
2.3 netfilter与linux的关系 27
2.4 netfilter工作的位置 28
2.5 netfilter的命令结构 30
2.6 netfilter的filter机制 31
2.7 规则的匹配方式 35
2.8 netfilter与iptables的关系 36
2.9 iptables工具的使用方法 38
2.9.1 iptables命令参数 38
2.9.2 iptables规则语法 48
2.9.3 学以致用:iptables的规则语法 56
2.10 使用iptables机制来构建简单的单机防火墙 57
2.10.1 如何测试防火墙规则正确与否 59
2.10.2 解决无法在防火墙主机上对外建立连接的问题 62
2.10.3 管理防火墙规则数据库的办法 68
2.11 使用filter机制来构建网关式防火墙 71
2.12 netfilter的nat机制 73
2.12.1 ip网段的划分 73
2.12.2 私有ip 74
2.12.3 nat 74
2.12.4 数据包传输方向与snat及dnat的关系 76
2.12.5 nat的分类 79
2.12.6 nat并非无所不能 86
2.13 netfilter的mangle机制 86
2.14 netfilter的raw机制 89
2.15 小结 91
第 3 章 netfilter的匹配方式及处理方法 93
3.1 匹配方式 94
3.1.1 内置的匹配方式 94
3.1.2 从模块扩展而来的匹配方式 98
3.2 处理方法 139
3.2.1 内置的处理方法 139
3.2.2 由模块扩展的处理方法 142
3.3 小结 153
第 4 章 netfilter/iptables的高级技巧 155
4.1 防火墙性能的最优化 156
4.1.1 调整防火墙规则顺序 156
4.1.2 巧妙使用multiport及iprange模块 158
4.1.3 巧妙使用用户定义的链 158
4.2 netfilter连接处理能力与内存消耗 159
4.2.1 计算最大连接数 160
4.2.2 调整连接跟踪数 160
4.2.3 连接跟踪数量与内存消耗 161
4.3 使用raw 表 162
4.4 简单及复杂通信协议的处理 163
4.4.1 简单通信协议 163
4.4.2 复杂通信协议 164
4.4.3 icmp数据包的处理原则 171
4.4.4 在dmz上使用nat将面临的问题及解决方案 172
4.4.5 常见的网络攻击手段及防御方法 175
4.5 小结 191
第 5 章 代理服务器的应用 193
5.1 何谓代理服务器 194
5.2 代理服务器支持的通信协议 195
5.3 代理服务器的分类 195
5.3.1 何谓缓存代理 195
5.3.2 何谓反向代理 196
5.4 代理服务器的硬件要求 197
5.5 安装squid代理 198
5.6 使用squid构建缓存代理 199
5.6.1 缓存代理的基本配置 199
5.6.2 缓存代理客户端的配置 204
5.6.3 缓存代理的高级配置 205
5.6.4 缓存代理连接访问控制 209
5.6.5 缓存对象的管理 210
5.6.6 squid代理的工作日志 214
5.6.7 squid代理的名称解析 216
5.7 透明代理 217
5.7.1 透明代理的工作原理 217
5.7.2 透明代理的配置 218
5.8 反向代理 219
5.8.1 web 服务器的分类 219
5.8.2 构建反向代理 221
5.9 小结 226
第 6 章 使用netfilter/iptables保护企业网络 227
6.1 防火墙结构的选择 228
6.2 防火墙本机的安全 230
6.2.1 网络攻击 230
6.2.2 系统入侵 231
6.2.3 入站/出站的考虑事项 231
6.2.4 远程管理的安全考虑事项 232
6.3 防火墙的规则定义 232
6.3.1 企业内部与因特网 232
6.3.2 dmz与因特网 234
6.3.3 企业内部与dmz 238
6.4 入侵与防御的其他注意事项 238
6.4.1 更新系统软件 238
6.4.2 syn flooding攻击防御 238
6.4.3 ip欺骗防御 241
6.5 小结 242
第 7 章 linux内核编译 243
7.1 为何需要重新编译内核 245
7.2 内核编译 246
7.2.1 安装软件开发环境 246
7.2.2 获取内核源代码 247
7.2.3 整合源代码 248
7.2.4 设置编译完成后的内核版本号 249
7.2.5 清理内核源代码以外的临时文件 249
7.2.6 设置内核编译参数 250
7.2.7 执行编译操作 252
7.2.8 安装模块及结构中心 253
7.2.9 修改开机管理程序 255
7.3 如何安装内核补丁 257
7.3.1 下载补丁文件及内核源代码 257
7.3.2 准备内核及补丁的源代码 258
7.3.3 运行内核补丁 259
7.3.4 设置内核编译参数 259
7.3.5 内核编译完毕后的检查 260
7.4 小结 260
第 8 章 应用层防火墙 261
8.1 如何为iptables安装补丁 263
8.2 layer7模块识别应用层协议的原理 264
8.3 安装layer7模块的模式 265
8.4 如何使用layer7模块 267
8.5 layer7模块使用示例说明 268
8.6 结合使用包过滤器与layer7模块 271
8.7 小结 273
第 9 章 透明式防火墙 275
9.1 何谓桥接模式 278
9.2 何谓透明式防火墙 279
9.3 构建透明式防火墙 279
9.3.1 使用linux构建网桥 280
9.3.2 netfilter在layer3及layer2的工作逻辑 284
9.3.3 另一种透明式防火墙 290
9.3.4 配置代理arp 290
9.4 小结 292
第 10 章 基于策略的路由及多路带宽合并 293
10.1 何谓基于策略的路由 294
10.2 了解linux的路由机制 296
10.3 路由策略数据库与路由表的管理 298
10.3.1 管理策略数据库 298
10.3.2 管理路由表 302
10.4 带宽合并 305
10.4.1 何谓带宽合并 306
10.4.2 企业内的带宽合并 307
10.5 小结 319
第 11 章 linux的带宽管理 321
11.1 队列 322
11.1.1 不可分类的队列算法 323
11.1.2 可分类的队列算法 323
11.2 linux带宽管理 324
11.3 过滤器 325
11.3.1 fw过滤器 326
11.3.2 u32过滤器 326
11.4 带宽管理部署示例 326
11.4.1 带宽划分 327
11.4.2 设置队列算法 327
11.4.3 设置队列规则 328
11.4.4 设置过滤器 329
11.4.5 测试 330
11.5 带宽借用 332
11.6 类别中的队列 334
11.7 linux带宽管理的限制 335
11.8 网桥模式中的带宽管理 338
11.9 多接口的带宽管理 339
11.9.1 为内核及iptables安装补丁 340
11.9.2 多接口带宽管理 341
11.10 实际案例 343
11.11 小结 348
第 12 章 流量统计 349
12.1 安装及测试snmp服务器 350
12.1.1 安装snmp服务器 350
12.1.2 测试snmp服务器 351
12.2 安装及设置mrtg 352
12.2.1 安装mrtg 352
12.2.2 设置mrtg 352
12.2.3 使用cfgmaker工具编写mrtg针对网卡的配置文件 353
12.3 另一种网络流量监测方式 357
12.3.1 结合使用netfilter/iptables和mrtg来监测网络流量 357
12.3.2 手动编写mrtg的配置文件 359
12.4 外部程序及mrtg配置文件的示例 360
12.5 小结 362
第 13 章 弱点扫描、入侵检测及主动防御系统 363
13.1 何谓弱点扫描 364
13.1.1 openvas弱点扫描工具 364
13.1.2 openvas弱点扫描工具的工作架构 365
13.1.3 下载及安装openvas弱点扫描工具 365
13.1.4 进行弱点扫描 368
13.2 入侵检测系统 374
13.2.1 网络设备的限制 374
13.2.2 入侵检测系统的分类 375
13.2.3 入侵检测系统的部署 375
13.2.4 snort入侵检测系统介绍 376
13.2.5 下载及安装snort入侵检测系统 377
13.2.6 下载及安装snort的规则数据库 378
13.2.7 配置snort 381
13.2.8 snort的启停 382
13.2.9 snort的警告 382
13.3 主动防御系统 383
13.3.1 下载guardian 384
13.3.2 安装guardian 384
13.3.3 设置guardian 385
13.3.4 guardian的启停 386
13.4 小结 387
第 14 章 vpn基础篇 389
14.1 何谓vpn 390
14.1.1 vpn的原理 392
14.1.2 常见的vpn架构 393
14.1.3 vpn的安全问题 393
14.1.4 vpn机制的优缺点 393
14.2 数据加解密 394
14.2.1 何谓“明文” 394
14.2.2 何谓“密文” 395
14.3 数据加密类型 396
14.3.1 对称加密 396
14.3.2 非对称加密 397
14.4 哈希算法 398
14.4.1 常见的哈希算法 399
14.4.2 哈希算法的特性 399
14.5 基于ipsec的vpn 400
14.5.1 ipsec的工作模式 400
14.5.2 ipsec的组成要素 401
14.5.3 ah及esp协议运行时需要设置的参数 409
14.5.4 安装ipsec参数的管理工具 411
14.5.5 配置传输模式ipsec vpn 411
14.6 linux中的ipsec架构 420
14.6.1 ipsec机制的spd 421
14.6.2 ipsec机制的sad 422
14.7 小结 425
第 15 章 vpn实战篇 427
15.1 ike 428
15.2 preshared keys验证模式下的传输模式vpn 433
15.2.1 数据库服务器的设置 434
15.2.2 客户端主机的设置 435
15.2.3 启动vpn 436
15.3 preshared keys验证模式下的隧道模式vpn 437
15.3.1 vpn 服务器(a)主机上的设置 438
15.3.2 vpn 服务器(cool.gif主机上的设置 439
15.4 何谓数字证书 440
15.4.1 数字证书的必要性 440
15.4.2 证书管理中心 441
15.4.3 将linux系统作为企业的ca 447
15.5 数字证书验证模式下的传输模式vpn 453
15.5.1 证书的生成及保存 453
15.5.2 客户端vpn主机的设置 454
15.6 数字证书验证模式下的隧道模式vpn 457
15.6.1 证书的生成及保存 457
15.6.2 设置vpn 服务器(a) 457
15.6.3 设置vpn 服务器(cool.gif 458
15.6.4 启动ipsec 459
15.7 小结 459
第 16 章 vpn:l2tp over ipsec 461
16.1 何谓ppp 462
16.2 何谓l2tp协议 462
16.2.1 l2tp协议的原理 463
16.2.2 l2tp协议的安全问题 465
16.2.3 l2tp协议安全问题的解决方案 465
16.2.4 client to site的l2tp vpn结构探讨 466
16.2.5 l2tp 客户端及服务器之间网段的选择 467
16.2.6 proxy arp的工作原理 467
16.3 构建l2tp vpn 470
16.3.1 配置l2tp服务器 470
16.3.2 配置ppp服务器 472
16.3.3 建立vpn的拨号帐户 472
16.3.4 证书的生成及保存 473
16.3.5 配置安全策略 473
16.3.6 ike配置文件 474
16.3.7 启动l2tp服务器 475
16.4 配置l2tp客户端 475
16.4.1 生成l2tp客户端证书 475
16.4.2 将证书导入windows xp/7系统前的准备工作 476
16.4.3 设置windows xp系统上的l2tp客户端 476
16.4.4 设置windows 7系统中的l2tp客户端 484
16.5 ipsec连接穿透nat的问题 492
16.6 小结 494

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有24网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。