防火墙的选型、配置、安装和维护

出版时间:1999-1  出版社:清华大学出版社  作者:黄允聪,严望佳  页数:192  
Tag标签:无  

内容概要

本书主要介绍了防火墙的结构、工作原理、测试及应用等。此外,为了帮助读者更好地理解防火墙购原理,书中还介绍了相关的TCP/IP基础知识和身份认证方式。本书结构安排合理、条理清楚、语言流畅、示倒生动丰富且图文并茂。在当今的计算机安全中,防火墙起着举足轻重的作用,本书是对计算机安全感兴趣的人的一本不可多得的参考书。

书籍目录

第一章  TCP/IP基础                       1. 1  TCP/IP的历史                       1. 2  TCP/IP基本概念                       1. 2. 1  oSI层次模型和TCP/IP层次模型                       1. 2. 2  1P协议                       1. 2. 3  TCP协议                       1. 2. 4  UDP协议                       1. 3  因特网的服务                       1. 3. 1  电子邮件                       1. 3. 2  文件传输                       1. 3. 3  Telnet服务                       1. 3. 4  WwW服务                       1. 3. 5  Usenet新闻                       1. 3. 6  域名服务                       1. 3. 7  网络管理服务                       1. 3. 8  网络文件系统                       1. 3. 9  拨号访问服务                       1. 4  TCP/IP守护进程                       1. 5  TCP和UDP众所周知的端口                   第二章  Internet上的危险和安全策略                       2. 1  Morris的安全论述                       2. 2  来自Internet的危险                       2. 3  防火墙和安全策略                       2. 3. 1  什么是防火墙                       2. 3. 2  安全策略                       2. 3. 3  风险评估                       2. 4  防火墙的局限                   第三章  防火墙的基本概念                       3. 1  防火墙的术语                       3. 2  数据包过滤原理                       3. 3  代理服务                       3. 4数据包检查                       3. 5  各种技术的结合——混合型防火墙                       3. 6  防火墙的结构                       3. 6. 1  多重宿主主机                       3. 6. 2被屏蔽主机                       3. 6. 3  被屏蔽子网                       3. 6. 4  其他的防火墙结构                   第四章  堡垒主机                       4. 1  构造原则                       4. 2  操作系统和机器的选择                       4. 3  选定堡垒主机上的服务                       4. 3. 1  一定要除去的服务                       4. 3. 2  应保留的服务                       4. 3. 3  关闭路由功能                       4. 4  保护堡垒主机所提供的服务                       4. 4. 1  使用TCP Wrapper来保护服务程序                       4. 4. 2  使用netacl保护服务                       4. 5  配置堡垒主机                       4. 6  维护和运行堡垒主机                   第五章  数据包过滤                       5. 1  为什么要过滤数据包                       5. 2  UDP和ICMP数据包过滤特性                       5. 2. 1  UDP                       5. 2. 2  ICMP                       5. 3  实现包过滤规则                       5. 3. 1  标准访问列表                       5. 3. 2  扩展访问列表                       5. 4  过滤原理                       5. 4. 1  协议的双向性                       5. 4. 2  最简单的数据包过滤方式                       5. 4. 3  按服务过滤数据包                       5. 4. 4  源端口过滤的作用                       5. 4. 5  ACK位在数据包过滤中的作用                       5. 4. 6  数据包过滤的风险                       5. 5  FTP的过滤特性                       5. 5. 1  一个典型的标准FTP连接                       5. 5. 2  FTP的被动模式                   第六章  代理系统                       6. 1  为什么要代理                       6. 2  代理服务的缺点                       6. 3代理的实现                       6. 3. 1  将定制客户软件应用于代理                       6. 3. 2  定制用户过程用于代理                       6. 4  代理服务器术语                       6. 4. 1  应用级与回路级代理                       6. 4. 2  智能代理服务器                       6. 5  没有代理服务器的代理                       6. 6  将SOCKS用于代理                       6. 7  TIS因特网防火墙工具                       6. 7. 1  身份验证服务器                       6. 7. 2  TIS伴随的管理工具                   第七章  因特网服务配置                       7. 1  电子邮件                       7. 1. 1  sendmail系统的安全性及其措施                       7. 1. 2  SMTP数据包的过滤特性和代理特性                       7. 1. 3  在防火墙上配置SMTP                       7. 2  Telnet服务                       7. 2. 1  Telnet的数据包过滤特性                       7. 2. 2  Telnet的代理特性                       7. 3  域名系统                       7. 3. 1 DNS服务的结构                       7. 3. 2 DNS的数据包过滤特性                       7. 3. 3 DNS的代理特性.                        7. 3. 4 DNS服务器中的数据结构                       7. 3. 5  DNS的安全问题                       7. 3. 6  防火墙和域名服务                       7. 3. 7  堡垒主机上伪域名服务器的配置                       7. 3. 8  内部域名服务器的配置                       7. 4  WWW服务和HTTP                       7. 4. 1  HTTP数据包的过滤特性和代理特性                       7. 4. 2  HTTP的安全特性                       7. 4. 3  HTTP协议的安全性                       7. 4. 4  Java applet                       7. 4. 5  Cookie的安全性                       7. 5  FTP服务                       7. 5. 1  FTP的过程特性和过滤特性                       7. 5. 2  FTP的代理特性                       7. 5. 3  FTP的安全性                       7. 6  X11 Window系统                       7. 6. 1  X11的数据包过滤特性                       7. 6. 2  X11服务的安全性                   第八章  防火墙测试                       8. 1  为什么和什么时候进行测试                       8. 2  黑匣子测试法                       8. 2. 1  端口扫描                       8. 2. 2  在线观测                       8. 2. 3  系统日志审核——是否有人在敲门                       8. 2. 4  配置测试                       8. 2. 5  第三方核实                   第九章  身份认证和数据加密                       9. 1  身份认证方式的种类                       9. 1. 1  静态认证                       9. 1. 2  加强型认证                       9. 1. 3  连续认证                       9. 2  身份认证策略                       9. 2. 1  口令管理                       9. 2. 2  加强型认证的策略                       9. 3  数字签名                       9. 4  加密                       9. 4. 1  使用加密来保护网络                       9. 4. 2  源身份验证                   第十章  防火墙的选购                       10. 1  基本要求                       10. 2  其他的要求                       10. 3  购买还是自己构筑                       10. 4  进一步的建议                       10. 5  防火墙产品的功能总结                   附录A  防火墙一些著名厂商的WWW地址                   附录B  TCP/IP各层的安全性

图书封面

图书标签Tags

评论、评分、阅读与下载


    防火墙的选型、配置、安装和维护 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7