图书介绍
防火墙与因特网安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)(W.R.切斯维克)William R.Cheswick,(美)(S.M.贝洛维)Steven M.Bellovin著;戴宗坤,罗万伯等译 著
- 出版社: 北京:机械工业出版社
- ISBN:711107856X
- 出版时间:2000
- 标注页数:214页
- 文件大小:13MB
- 文件页数:223页
- 主题词:互连网络(学科: 安全技术)
PDF下载
下载说明
防火墙与因特网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言页1
译者序1
前言1
第一部分 入门1
第1章 安全问题概述1
1.1 为什么要研究安全问题1
1.2 选择安全策略3
1.3 安全网络对策4
1.3.1 主机安全4
1.3.2 网关和防火墙6
1.3.3 保护口令7
1.3.4 加密9
1.4 计算机安全的道德规范10
1.5 警告12
第2章 TCP/IP概述13
2.1 不同的协议层13
2.1.1 IP13
2.1.2 ARP15
2.1.3 TCP15
2.1.4 UDP17
2.1.5 ICMP18
2.2 路由器和路由协议18
2.3 域名系统19
2.4.1 SMTP21
2.4 标准服务21
2.4.2 telnet23
2.4.3 网络时间协议24
2.4.4 查找(用户信息)25
2.5 基于RPC的协议25
2.5.1 RPC和portmapper25
2.5.2 NIS28
2.5.3 NFS28
2.5.4 AFS29
2.6 文件传输协议30
2.6.1 TFTP30
2.6.2 FTP30
2.7 r命令33
2.6.3 FSP--文件偷传协议33
2.8 信息服务34
2.8.1 万维网34
2.8.2 NNTP35
2.8.3 多址传输和MBone36
2.9 X11系统36
2.10 信任模式37
第二部分 构建你自己的防火墙39
第3章 防火墙网关39
3.1 防火墙的工作原理39
3.2 防火墙的安放位置40
3.3 数据包过滤网关41
3.3.1 处理IP分片43
3.3.2 过滤FTP会话43
3.3.3 过滤X窗口会话45
3.3.4 驯服DNS46
3.3.5 无固定地址的协议49
3.3.6 部署过滤器49
3.3.7 网络拓扑和地址欺骗50
3.3.8 数据包过滤器与UDP53
3.3.9 过滤其他协议54
3.3.10 路由过滤器54
3.3.11 样机配置55
3.3.14 小结57
3.3.13 实现数据包过滤器57
3.3.12 数据包过滤性能57
3.4 应用级网关58
3.5 电路级网关59
3.6 支持入站服务60
3.7 隧道技术的是与非61
3.8 共担风险62
3.9 防火墙不能做什么63
第4章 如何建立应用级网关65
4.1 策略65
4.2 硬件配置选项65
4.3 初始化安装67
4.4.1 TCP Wrapper69
4.4 网关工具69
4.4.3 更好的Telnetd71
4.4.2 中继71
4.4.4 支持对外的FTP访问72
4.5 安装服务72
4.5.1 邮件递交72
4.5.2 对内的telnet73
4.5.3 代理服务75
4.5.4 网关服务菜单76
4.5.5 匿名FTP78
4.5.6 MBone80
4.5.7 X1180
4.5.9 代理NFS82
4.5.8 WAIS,WWW及其支持产品82
4.5.10 安装NTP84
4.6 保护“保护者”84
4.7 网关管理84
4.7.1 记录85
4.7.2 文件的完整性85
4.7.3 其他注意事项87
4.8 安全分析--为什么我们的设置是安全的和失效保护的87
4.9 性能89
4.10 TIS防火墙工具箱89
4.11.2 应用网关90
4.11 评估防火墙90
4.11.1 数据包过滤器90
4.11.3 电路网关91
4.12 没有防火墙,日子怎么过91
第5章 鉴别92
5.1 用户鉴别92
5.1.1 口令92
5.1.2 一次性口令92
5.1.3 灵巧卡94
5.1.4 生物技术94
5.2.1 基于网络的鉴别95
5.2.2 密码技术95
5.2 主机-主机鉴别95
第6章 网关工具97
6.1 proxylib97
6.2 syslog98
6.3 监视网络:tcpdump及其支持产品99
6.3.1 利用tcpdump99
6.3.3 ping,traceroute和dig101
6.4 添加日志到标准后台守护程序101
第7章 陷阱,诱饵和蜜罐103
7.1 日志记录什么103
7.1.1 地址空间刺探106
7.1.2 ICMP监视106
7.1.3 反间谍行动107
7.2 伪帐户108
7.1.4 基于日志的监视工具108
7.3 跟踪连接109
第8章 黑客工作台111
8.1 引言111
8.2 发现111
8.2.1 程序pinglist113
8.2.2 映射工具fremont115
8.3 刺探主机115
8.4 连接工具116
8.5 路由游戏117
8.7 转移目标118
8.6 网络监视器118
8.8 打虎队120
8.9 更多信息源121
第三部分 回顾123
第9章 攻击的类型123
9.1 窃取口令123
9.2 社会工程124
9.3 缺陷和后门125
9.4 鉴别失败126
9.5 协议失败127
9.6 信息泄漏127
9.7 拒绝服务128
第10章 与黑客Berferd周旋129
10.1 引言129
10.2 不友好的行为129
10.3 与黑客Berferd周旋一夜131
10.4 那天以后135
10.5 监狱136
10.6 跟踪Berferd137
10.7 Berferd回家了139
第11章 从日志中查找蛛丝马迹140
11.1 黑客活动猖獗的一年141
11.1.1 登录日志142
11.1.2 finger企图143
11.1.3 黑客的工作时间144
11.1.4 其他刺探145
11.2 使用代理146
11.3 攻击源147
11.4 线路噪声149
第四部分 零星考虑151
第12章 法律上的考虑151
12.1 计算机犯罪立法现状151
12.2 日志文件作为证据152
12.3 监视合法吗155
12.4 民事侵权的责任考虑158
13.1.1 符号161
第13章 不安全网络上的安全通信161
13.1 密码学介绍161
13.1.2 私人密钥密码学163
13.1.3 操作模式163
13.1.4 公开密钥密码学166
13.1.5 指数密钥交换167
13.1.6 数字签名168
13.1.7 安全散列函数169
13.1.8 时间戳170
13.2 Kerberos鉴别系统170
13.3 链路层加密173
13.4 网络层和传输层加密173
13.5.1 telnet协议176
13.5 应用层加密176
13.5.2 鉴别SNMP177
13.5.3 安全电子邮件177
13.5.4 通用安全服务应用程序接口178
第14章 路在何方179
第五部分 附录181
附录A 免费资源181
附录B TCP和UDP端口190
附录C 对商家的建议193
附录D 参考文献195
附录E 警告信息列表211
热门推荐
- 2913237.html
- 963052.html
- 1689973.html
- 1743134.html
- 293928.html
- 2219362.html
- 2122952.html
- 409182.html
- 2885516.html
- 2447924.html
- http://www.ickdjs.cc/book_2200496.html
- http://www.ickdjs.cc/book_2169776.html
- http://www.ickdjs.cc/book_2736651.html
- http://www.ickdjs.cc/book_3247503.html
- http://www.ickdjs.cc/book_541407.html
- http://www.ickdjs.cc/book_3761387.html
- http://www.ickdjs.cc/book_810320.html
- http://www.ickdjs.cc/book_296556.html
- http://www.ickdjs.cc/book_228655.html
- http://www.ickdjs.cc/book_3038760.html