图书介绍
防火墙技术指南【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Marcus Goncalves著;宋书民等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111082672
- 出版时间:2000
- 标注页数:431页
- 文件大小:89MB
- 文件页数:444页
- 主题词:
PDF下载
下载说明
防火墙技术指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 TCP/IP及其安全需求:防火墙1
第1章 网络互连协议和标准概述1
1.1 网际协议3
1.1.1 IP寻址3
1.1.2 IP安全风险4
1.2 用户数据报协议7
1.2.1 攻击用户数据报协议服:SATAN轻松应对7
1.2.2 用于UNIX 和Windows NT上的因特网安全系统7
1.3 传输控制协议9
1.4 通过CIDR扩展IP 地址11
1.4.1 TCP/IP安全风险及其对策11
1.4.2 IPSEC——IETF提出的IP安全对策15
1.4.3 IPSO——(美)国防部IP安全对策15
1.5 路由信息协议15
1.6 MBONE——多播骨干网16
1.7 因特网控制报文协议18
1.8 因特网组管理协议18
1.9 开放式最短路径优先19
1.10 边界网关协议20
1.11 地址转换协议20
1.11.1 地址转换协议20
1.11.2 通过路由顺传递IP数据报的安全风险20
1.12 简单网络管理协议21
1.13 监视ISP连接21
1.14 下一代IP 协议Ipv621
1.14.1 地址扩展22
1.14.2 网络设备的自动配置22
1.14.3 安全性22
1.14.4 实时性能22
1.14.5 多播23
1.14.6 Ipv6安全性23
1.15 网络时间协议23
1.16 动态主机配置协议23
1.17 Windows套接字( Winsock)标准24
1.18 域名系统24
1.19 防火墙概念24
1.19.1 防火墙缺陷27
1.19.2 停火区27
1.19.3 认证问题28
1.19.4 周边信任28
1.19.5 内部网28
第2章 基础连接30
2.1 关于TTY31
2.2 UNIXtoUNIX Copy33
2.3 SLIP和PPP34
2.4 Rlogin34
2.5 虚拟终端协议35
2.5.1 哥伦比亚大学的kermit:一种安全可靠的Telnet 服务器35
2.5.2 Telnet服务的安全考虑40
2.5.3 网络安全系统管理员40
2.5.4 Telnet会话安全检查表42
2.6 简单文件传输协议43
2.7 文件传输协议44
2.8 使用防火墙的一些挑战45
2.9 IP网络日益增加的发全需求47
第3章 加密:足够吗48
3.1 引言50
3.2 对称密钥加密(私有密钥)50
3.2.1 数据加密标准50
3.2.2 国际数据密算法52
3.2.3 CAST算法53
3.2.4 Skipjack 算法58
3.2.5 RC2/RC4算法59
3.3 非对称密钥加密/公工密钥加密59
3.3.1 RSA60
3.3.2 数字签名标准61
3.4 消息摘要算法62
3.4.1 MD2、MD4和MD562
3.4.2 安全哈希标准/安全哈希算法64
3.5 证书64
3.6 密钥管理71
3.6.1 Kerberos协议71
3.6.2 密钥交换算法78
3.7 密码分析与攻击79
3.7.1 唯密文攻击79
3.7.2 已知明文攻击79
3.7.3 选择明文件击80
3.7.4 自适应选择明文攻击80
3.7.5 中间人攻击80
3.7.6 选择密文攻击80
3.7.7 选择密钥攻击80
3.7.8 软磨硬泡密码分析80
3.7.9 时间攻击81
3.8 加密应用程序及应用程序编程序接口82
3.8.1 数据密及安全通信信道82
3.8.2 认证84
3.8.3 认证码84
3.8.4 NT安全支技服务接口85
3.8.5 Microsoft密码FPI86
第4章 防火墙面临的挑战:基础Web91
4.1 HTTP91
4.1.1 基础Web92
4.1.2 怎样监视HTTP协议94
4.1.3 利用S-HTTP95
4.1.4 使用SSL增强安全性95
4.1.5 不心Web缓存96
4.1.6 堵住漏洞:一个配置检查表96
4.1.7 安全检查表97
4.1.8 Novell的HTTP协议:小心为妙97
4.1.9 监视基于UNIX的Web服务器的安全问题97
4.2 URI/URL98
4.2.1 文件URL99
4.2.2 Gopher URL99
4.2.3 新闻URL99
4.2.4 部分URL99
4.3 CGI100
第5章 防火墙而临的挑战:高级Web113
5.1 扩展Web服务器:危险不增加113
5.1.1 ISAPI113
5.1.2 NSAPI119
5.1.3 servlet120
5.1.4 服务器端ActiveX服务器122
5.1.5 Web数据库网关124
5.1.6 电子邮件应有系统的安全124
5.1.7 Macromedia的Shokwave126
5.2 Web页面的代码127
5.2.1 Java applet128
5.2.2 ActiveX控制130
5.2.3 采用面向对象技术135
第6章 API的安全漏洞及防火墙的交互138
6.1 套接字138
6.2 Java API141
6.3 在制造业和商业环境中Java可以帮助联合各种平台142
6.3.1 Java能够运用控制来帮助集成ERP143
6.3.2 Java简化了制造业带来利益144
6.3.3 JCAF简化了制造业应有和程序的开发145
6.3.4 由中间件提供后端服务146
6.3.5 带有Java的应用程序有助于制造业合为一体147
6.3.6 Jini能够满足制造业和企的需求吗149
6.3.7 企版JavaBeans提供可达性和可升级性151
6.3.8 Java/CORBA与DCOM的比较152
6.3.9 主要的Java产品供应商153
6.4 Perl模块155
6.5 CGI脚本157
6.6 ActiveX158
6.7 分布式处理159
6.7.1 XDR/RPC159
6.7.2 RPC160
6.7.3 COM/DCOM160
第二部分 防火墙的实现和局限161
第七章 究竟什么是因特网/内部网防火墙161
7.1 什和是防火墙161
7.2 防火墙的作用162
7.2.1 防火墙的保护职责163
7.2.2 防火墙的访问控制163
7.3 防火墙的安全职责164
7.4 提高防火墙保密性164
7.5 防火墙的优点和缺陷164
7.5.1 访问限制164
7.5.2 后门威胁:Modem接入165
7.5.3 内部攻击165
7.6 防火墙的构成165
7.6.1 网络字全策略165
7.6.2 包过滤169
7.7 防火墙的获取171
7.7.1 需求评估171
7.7.2 购买防火墙172
7.7.3 建造防火墙173
7.7.4 安装173
7.8 安装防火墙时通常应注意的问题175
7.9 管理防火墙179
7.9.1 管理专门知识179
7.9.2 系统管理179
7.10 电路层网关和包过滤179
7.10.1 包过滤180
7.10.2 应用网关180
7.10.3 IP层过滤180
7.11 防火墙与Cyberwall180
第8章 因特网服务的脆弱性184
8.1 保护和设置脂攻击的服务184
8.1.1 电了邮件安全威胁184
8.1.2 简单邮件传输协议184
8.1.3 邮局协议189
8.1.4 通用因特网邮件扩充协议189
8.2 文件传输问题199
8.1.2 文件传输协议199
8.2.2 次要传输协议201
8.2.3 文件服务协议202
8.2.4 UNIX到UNIX拷贝协议202
8.3 网络新闻传输协议202
8.4 Web 和HTTP协议203
8.4.1 代理HTTP204
8.4.2 HTTP安全漏洞204
8.5 会议系统安全性205
8.6 注意以下这些服务206
8.6.1 Gohet206
8.6.2 finget206
8.6.3 whois207
8.6.4 Talk207
8.6.5 IRC207
8.6.6 DNS208
8.6.7 网络管理站208
8.6.8 简单网络管理协议208
8.6.9 traceroute209
8.6.10 网络文件系统210
8.7 保密性和完整性210
第9章 建立防火墙安全策略212
9.1 评定公司安人风险212
9.2 了解和估什威胁216
9.2.1 病毒威胁216
9.2.2 外部威胁217
9.2.3 内部威胁217
9.3 浅谈安全漏洞218
9.4 设置安全策略219
第10章 防火墙的设计与实现224
10.1 基本知识的回顾224
10.2 防火墙的选择226
10.3 安全策略的考虑227
10.3.1 关于物理安全问题的讨论229
10.3.2 关于访问控制的讨论229
10.3.3 关于认证的讨论229
10.3.4 关于加密的讨论229
10.3.5 关于安全审计的讨论229
10.3.6 关于培训的讨论229
10.4 网络遭受攻击时,应采取的处理措施230
10.5 事故的处理230
10.5.1 以网络信息服务为破坏工具231
10.5.2 以远程登录/外壳服务为破坏工具232
10.5.3 以网络文件系统为破坏工具232
10.5.4 以FTP服务为破坏工具232
10.6 事故处理指南233
10.6.1 评估形势234
10.6.2 切断链接234
10.6.3 分析问题234
10.6.4 采取措施235
10.7 抓住入侵者235
10.8 安全检查235
10.9 起诉黑客236
10.10 保护分司的站点236
第11章 代理服务器238
11.1 SOCKS243
11.2 tcpd,TCP Wrapper245
第12章 防火墙维护248
12.1 让防火墙保持调249
12.2 系统监控251
12.3 预防性和恢复性维护251
12.3.1 防止防火墙出现安全缺口253
12.3.2 鉴别安全漏洞253
12.4 更新防火墙253
第13章 防火墙工具包与个案分析253
13.1 个案分析:实现防火墙255
13.2 给大型机构构建防火墙:应用级防火墙和过包过滤——个混合系统256
13.3 给小型机构构建防火墙:包过滤或应用级防火墙——代理实现256
13.4 在子网体系结构中构建防火墙256
第三部分 防火墙资源指南257
第14章 防火墙类型及市场产品介绍257
14.1 Check Point的Firewall-1——状态检测技术257
14.1.1 Firewall-1的检查模模块257
14.1.2 状态检测259
14.2 CYCON的Labyrinth Firewall--迷宫式系统267
14.3 Net Guard的Guardian防火墙系统—— Mac层状态检测276
14.4 Cyber Guard 的Cyber Guard防火墙284
14.4.1 可信任操作系统285
14.4.2 直观的远程图形用户界面(GUI)286
14.4.3 动态状态规则技术287
14.4.4 可确认技术289
14.4.5 系统需求289
14.5 Raptor防火墙:一个应用级结构290
14.5.1 增强网络各层的安全性291
14.5.2 Raptor防火墙(6.0)加强了对NT的管理295
14.5.3 对专用安全代理的依赖295
14.5.4 使用Eagle系列Raptor防火墙296
14.5.5 系统需求299
14.6 Milkyway 的SecurlT FIREWALL300
14.6.1 防弹防火墙301
14.6.2 系统需求309
14.7 WatchGuard Technologies的WatchGuar防火墙系统——利所有主要防火墙方组合防火箱309
14.7.1 WatchGuard概述310
14.7.2 WatchGuard的安全管理系统311
14.7.3 WatchGuard的防火箱313
14.7.4 WatchGuard的总控制台313
14.7.5 WatchGuard图形监视器314
14.7.6 WatchGuard报告系统316
14.7.7 WatchGuard WebBlocker317
14.7.8 WatchGuardSchoolmate318
14.7.9 WatchGuard的VPN向导319
14.8 Alta Vesta Software的Firewall 98——主动防火墙319
14.8.1 AltaVista防火墙320
14.8.2 服务:安全问题321
14.8.3 安全性:支持SSL322
14.8.4 管理特征:通过隧道进行远程管理322
14.8.5 URL和Java阻塞323
14.8.6 增强型代理323
14.8.7 强有力的、录活的认证324
14.8.8 双DNS服务器324
14.8.9 DMZ支持325
14.8.10 配置325
14.8.11 硬件需求325
14.9 ANS Communicarion的InterLock防火墙——一个双宿主应用级网关326
14.9.1 ANS InterLock327
14.9.2 ANS InterLock服务328
14.9.3 InterLock的访问控制328
14.9.4 InterLock的的访问管理331
14.9.5 ANS InterLock的人侵检测服务332
14.9.6 InterLock的安全特征总结333
14.10 Giobal Technology的Gnat Box防火墙——一个软盘里的防火墙333
14.10.1 认误码GNAT Box防火墙334
14.10.2 标准特征337
14.10.3 什么是GNAT Box防火墙338
14.11 Network-1 Software and Technology 的FireWall/Plus——一种高性能多协议防火墙345
14.11.1 关于Fire Wall/Plus345
14.11.2 Fire Wall/Plus的安装、设置和使用347
14.11.3 为Fire Wall/Plus选择一个系统默认的规则库348
14.11.4 性能统计349
14.11.5 附加和扩充的过滤器349
14.11.6 Fire Wall/Plus功能小结352
14.11.7 Network-1公司的CyberwallPLUS352
14.11.8 系统需求355
14.12 Trusted lnformation System的Gauntlet Internet——一种基于应用层代理的防火墙355
14.12.1 TIS Gauntlet Internet防火墙357
14.12.2 防火墙对用户透明358
14.12.3 对远地公司进行扩充的防火墙保护359
14.12.4 Gauntlet PC Extender359
14.13 Technologic的Interceptor防火墙,一个直觉的防火墙360
14.13.1 Technologic的Interceptor 防火墙概述361
14.13.2 Interceptor 的组成部分362
14.13.3 系统需求366
14.14 Sun的Sunscreen EFS防火墙——一个状态检查防火墙366
14.14.1 SunScreen模型367
14.14.2 安全访问控制368
14.14.3 管理的简化369
14.14.4 SunScreenSPF-200和SunScreen EFS安全解决方案370
14.14.5 SunScreenSPF-200370
14.14.6 SunScreenEFS371
14.14.7 系统需求372
14.14.8 Solstice Firewall-1 3.0372
14.15.1 Border Ware防火墙服务器374
14.15.2 Border Ware应用服务379
14.15.3 安全特性381
14.16 Ukiah Software的Net Road Fire WALL——一种多支体系统结构防火墙382
14.16.1 NetWare和NT防火墙(Windows NTT和NeTware版)383
14.16.2 NeTware和NT防火墙支持386
14.16.3 NetRoad F ireWALL 平台的发展趋势387
14.16.4 系统需求388
14.7 Secure Comptuing的Sidewindet Firewall——一种类型增强安全388
14.17.1 类型增强安全专利389
14.17.2 远程管理391
14.17.3 访问控制391
14.17.4 广泛的事件监视393
14.17.5 高级地滤394
14.18 IBM的eNetwork Firwall——另一种类型增强安全395
14.18.1 用于AIX的IBM防火墙3.1版395
14.18.2 IBM防火墙扩要特征400
14.18.3 通过虚拟专用网进行通信401
14.18.4 管理防火墙403
14.18.5 系统需求404
第四部分 附录405
附录A 防火墙销售商和相关工具405
附录B 术语表417
参考书目428
热门推荐
- 554790.html
- 585980.html
- 2615663.html
- 2385031.html
- 950447.html
- 1647930.html
- 3237210.html
- 1248781.html
- 609593.html
- 1681951.html
- http://www.ickdjs.cc/book_3672061.html
- http://www.ickdjs.cc/book_2585491.html
- http://www.ickdjs.cc/book_432211.html
- http://www.ickdjs.cc/book_598240.html
- http://www.ickdjs.cc/book_642831.html
- http://www.ickdjs.cc/book_1456901.html
- http://www.ickdjs.cc/book_2426044.html
- http://www.ickdjs.cc/book_1221132.html
- http://www.ickdjs.cc/book_1193537.html
- http://www.ickdjs.cc/book_2917163.html