v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《防火墙基础》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2007年06月
    语言简体中文
  • 时间: 2013/05/27 09:32:28 发布 | 2013/05/28 16:15:12 更新
  • 分类: 图书  计算机与网络 

yu20078

精华资源: 996

全部资源: 996

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名防火墙基础
作者Wes Noonan
译者陈麒帆
图书分类软件
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115159649
发行时间2007年06月
地区大陆
语言简体中文
简介

IPB Image

内容简介:

在病毒和蠕虫等网络威胁泛滥的今天,防火墙已经成为保护网络和计算机的代名词。只有全面理解防火墙的作用、防火墙的部署、防火墙的不同类型等才能完善安全防范手段。本书介绍了防火墙的基本概念;研究了多种主流防火墙类型的特性以及它们之间的异同,帮助读者进行选择;针对每种类型的防火墙提出了基本的实施配置方案,指导管理员快速地将防火墙安装在网络中;最后,在读者对防火墙产品有了一定的了解和辨别能力以后,本书还介绍了一些高级防火墙特性,以使防火墙能够满足更多、更复杂的环境。
  书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。
  本书适合网络管理员、防火墙及其相关技术的初学者和其他对防火墙技术感兴趣的人士阅读。

【白盘用户可到评论区一楼处获取下载链接】

内容截图:


IPB Image



目录

第一部分 认识防火墙

第1章 防火墙简介 3
1.1 什么是防火墙 3
1.2 防火墙能做什么 4
1.2.1 防火墙管理和网络流量控制 4
1.2.2 防火墙认证接入 6
1.2.3 防火墙作为媒介 6
1.2.4 防火墙资源保护 7
1.2.5 防火墙事件记录和报告 7
1.3 什么是威胁 8
1.3.1 有组织以及无组织的攻击 8
1.3.2 病毒、蠕虫和特洛伊木马 9
1.3.3 恶意文本和恶意程序 10
1.3.4 拒绝服务 10
1.3.5 肉鸡系统 11
1.3.6 危及个人信息安全和间谍程序 11
1.3.7 社会工程(特征攻击) 12
1.3.8 新的潜在攻击者 12
1.3.9 不可靠/易感染的应用 12
1.4 动机是什么 13
1.5 安全策略 14
1.5.1 安全策略举例 14
1.5.2 防火墙与信任关系 15
1.6 决定是否需要防火墙 15
1.7 总结 17

第2章 防火墙基础 19
2.1 防火墙分类 19
2.1.1 个人防火墙 20
2.1.2 网络防火墙 20
2.2 防火墙产品 21
2.2.1 软件类防火墙 21
2.2.2 应用类防火墙 22
2.2.3 综合类防火墙 23
2.3 防火墙技术 23
2.3.1 个人防火墙 24
2.3.2 报文过滤 24
2.3.3 NAT防火墙 25
2.3.4 电路级别防火墙 26
2.3.5 代理防火墙 27
2.3.6 状态防火墙 28
2.3.7 透明防火墙 29
2.3.8 虚拟防火墙 29
2.4 开源和非开源防火墙 29
2.5 总结 30

第3章 防火墙中的TCP/IP 33
3.1 协议、服务和应用 33
3.1.1 OSI模型 34
3.1.2 国防部(DoD)模型 38
3.1.3 防火墙如何使用协议、应用和服务 39
3.2 因特网协议(IP) 39
3.2.1 IP报文结构 40
3.2.2 IP报文头部 40
3.2.3 劣等IP报头 43
3.3 传输控制协议(TCP) 43
3.3.1 TCP数据段结构 44
3.3.2 TCP数据段头部 44
3.3.3 劣等TCP 46
3.4 用户数据报协议(UDP) 46
3.4.1 UDP消息结构 47
3.4.2 UDP数据报头部 47
3.4.3 劣等UDP 47
3.5 因特网消息控制协议(ICMP) 48
3.5.1 ICMP消息结构 48
3.5.2 劣等ICMP 49
3.6 IP网络中的地址 50
3.6.1 物理地址 50
3.6.2 逻辑地址 51
3.6.3 IP寻址 51
3.6.4 子网 53
3.6.5 IPv6 53
3.7 网络地址转换(NAT) 54
3.7.1 NAT实施 55
3.7.2 NAT和IPSec:问题和解决方法 55
3.8 广播和多播 56
3.9 IP服务 56
3.10 IP路由 57
3.10.1 路由类型 58
3.10.2 IP路由进程如何工作 58
3.10.3 不同种类的路由协议 59
3.10.4 常用的路由协议 60
3.11 IP应用 61
3.11.1 典型的IP应用 61
3.11.2 不太典型的IP应用 62
3.11.3 用来实施安全的协议 62
3.12 总结 63

第二部分 防火墙如何工作

第4章 个人防火墙:Windows防火墙和趋势科技PC-cillin软件 67
4.1 Windows防火墙和Windows XP 67
4.1.1 Windows防火墙是如何工作的 68
4.1.2 配置Windows防火墙 68
4.1.3 Windows防火墙特性 72
4.1.4 Windows防火墙清单 73
4.2 趋势科技PC-cillin防火墙特性 74
4.2.1 PC-cillin要求 74
4.2.2 趋势科技防火墙是如何工作的 74
4.2.3 配置趋势科技防火墙 75
4.2.4 趋势科技防火墙特性 79
4.2.5 趋势科技防火墙清单 79
4.3 总结 80

第5章 宽带路由器和防火墙 83
5.1 宽带路由器和防火墙是如何工作的 83
5.2 Linksys宽带路由器/防火墙 84
5.2.1 安全和过滤特性 85
5.2.2 路由特性 85
5.2.3 操作和管理特性 86
5.2.4 综合特性 86
5.3 Linksys要求 86
5.4 Linksys路由器/防火墙是如何工作的 87
5.4.1 从外部源过滤流量 87
5.4.2 从内部源过滤流量 88
5.5 配置Linksys 89
5.5.1 基本配置 90
5.5.2 安全配置 91
5.5.3 游戏应用配置 93
5.5.4 管理配置 94
5.6 Linksys清单 95
5.7 总结 96

第6章 思科PIX防火墙和ASA安全应用 99
6.1 PIX/ASA特性 99
6.2 在PIX和ASA之间选择 100
6.3 Cisco PIX和ASA模型 101
6.3.1 SOHO解决方案 101
6.3.2 中到大型办公室解决方案 102
6.3.3 大型办公室和服务提供商解决方案 102
6.4 PIX/ASA是如何工作的 102
6.4.1 防火墙安全策略 103
6.4.2 防火墙实施模式 105
6.4.3 状态化检查 105
6.5 配置Cisco PIX/ASA 108
6.5.1 在防火墙接口上分配IP地址 108
6.5.2 配置防火墙名称、域名和密码 110
6.5.3 配置防火墙路由设置 111
6.5.4 配置防火墙来管理远程接入 111
6.5.5 对出站实施NAT 114
6.5.6 配置ACLs 116
6.5.7 在防火墙上配置日志 119
6.6 PIX/ASA清单 122
6.7 总结 124

第7章 基于Linux的防火墙 127
7.1 NetFilter特性 128
7.2 NetFilter要求 128
7.3 NetFilter是如何工作的 128
7.4 配置NetFilter 131
7.4.1 IPTables命令行工具 132
7.4.2 Firewall Builder 133
7.4.3 Firestarter 134
7.4.4 Webmin 136
7.5 NetFilter清单 138
7.6 总结 138

第8章 应用代理防火墙 141
8.1 应用层过滤 141
8.1.1 应用过滤是如何工作的 141
8.1.2 应用过滤和深度报文检查的区别 142
8.2 代理服务器的功能 142
8.3 应用代理防火墙的局限性 143
8.4 微软ISA Server 2004防火墙 144
8.4.1 微软ISA Server 2004特性 145
8.4.2 微软ISA Server 2004要求和预先准备 150
8.4.3 微软ISA Server 2004是如何工作的 151
8.4.4 微软ISA Server 2004清单 163
8.5 总结 163

第9章 防火墙在网络上的位置 165
9.1 不同类型办公室的要求 165
9.1.1 中心场点办公室 165
9.1.2 远程办公室 166
9.2 单一防火墙结构 166
9.2.1 单个DMZ的因特网防火墙 166
9.2.2 多个DMZ的因特网防火墙 167
9.2.3 因特网扫描防火墙(无DMZ) 168
9.3 双重防火墙架构 168
9.4 防火墙系统 169
9.4.1 单一防火墙系统 170
9.4.2 双重防火墙系统 171
9.5 个人/桌面电脑防火墙放在网络的什么地方合适 172
9.6 应用防火墙放在网络的什么地方合适 172
9.7 防火墙和VLAN 173
9.8 通过防火墙分段内部资源 175
9.8.1 保护敏感的内部资源 175
9.8.2 在WAN和远程接入的请求中保护资源 175
9.8.3 保护个人的内部资源 176
9.8.4 什么时候实施防火墙才现实 177
9.9 高效防火墙设计 177
9.10 总结 178

第三部分 管理和维护防火墙

第10章 防火墙安全策略 181
10.1 编写书面安全策略 181
10.1.1 策略、标准、指南和程序的区别 182
10.1.2 安全策略格式 183
10.1.3 通用安全策略 184
10.1.4 防火墙安全策略 187
10.2 防火墙策略/规则 188
10.2.1 入站过滤 189
10.2.2 出站过滤 193
10.2.3 管理接入规则 194
10.3 总结 197

第11章 管理防火墙 199
11.1 缺省密码 199
11.2 平台维护 200
11.3 防火墙管理接口 200
11.3.1 通过CLI管理防火墙 201
11.3.2 通过GUI管理防火墙 201
11.3.3 接口优先 204
11.4 接入管理 204
11.4.1 嵌入式管理 204
11.4.2 分离式管理 205
11.4.3 Telnet和SSH 205
11.4.4 HTTP和HTTPS 205
11.5 普通的防火墙管理任务 206
11.5.1 初始化配置 206
11.5.2 修改配置 209
11.5.3 升级防火墙软件 214
11.6 总结 215

第12章 防火墙能告诉我们什么 217
12.1 防火墙和日志 217
12.1.1 同步日志协议 217
12.1.2 私有日志方法 222
12.1.3 为什么日志重要 222
12.2 防火墙日志查看和分析 224
12.2.1 在防火墙日志中查找什么 224
12.2.2 Cisco安全PIX防火墙同步日志事件纲要 227
12.3 防火墙取证 231
12.3.1 是或不是IP地址的值 232
12.3.2 端口号破译 233
12.3.3 使防火墙安全 233
12.4 总结 233

第13章 防火墙排错 237
13.1 升级故障排查清单 237
13.1.1 第一步:检查问题报告 238
13.1.2 第二步:测试连通性 238
13.1.3 第三步:物理上对防火墙的检查 240
13.1.4 第四步:检查近期修改 240
13.1.5 第五步:检查防火墙错误日志 241
13.1.6 第六步:校验防火墙配置 242
13.1.7 第七步:校验防火墙规则 242
13.1.8 第八步:核实任何独立的、非防火墙系统没有问题 242
13.1.9 第九步:监控网络流量 243
13.2 基本防火墙排错 243
13.2.1 排查穿越防火墙连通性问题 243
13.2.2 排查和防火墙的连通性问题 247
13.3 高级防火墙排错 248
13.4 故障排查范例 248
13.5 总结 251

第14章 防火墙高级特性 253
14.1 内容过滤 253
14.1.1 实施URL过滤 253
14.1.2 维护URL过滤 255
14.1.3 如果……怎么办 255
14.2 执行应用过滤 256
14.3 入侵检测和防护 259
14.4 虚拟专用网 260
14.4.1 IPsec VPN 261
14.4.2 SSL VPN 263
14.5 总结 264

第四部分 附录

附录A 防火墙和安全工具 267
A.1 常用排错工具 267
A.1.1 确定可达性 267
A.1.2 已知物理地址确定 268
A.1.3 Windows特有的工具 269
A.1.4 Linux和UNIX特有的工具 270
A.1.5 报文分析工具 270
A.2 日志和日志分析工具 274
A.3 安全测试工具 275
A.3.1 端口扫描工具 275
A.3.2 弱点扫描工具 278

附录B 防火墙与安全资源 281
B.1 关于防火墙的详细资料 281
B.2 一般安全资料 282
B.3 补充阅读 282

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有270网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。