书籍详情

Linux防火墙

Linux防火墙

作者:(美)Robert L.Ziegler;余青霓,周钢等译

出版社:人民邮电出版社

出版时间:2000-01-01

ISBN:9787115086426

定价:¥45.00

购买这本书可以去
内容简介
  作为一名Linux用户,虽然你很清楚系统安全的重要性,但却可能没有时间、兴趣或耐性去学习Linux安全的每一方面。有了这本书,你无需成为一名安全专家就能快速有效地保护自己的网络不受侵犯,这本书所提供的帮助就和专家一样。除了介绍设计和实施包过滤防火墙的基本步骤之外,本书还讨论了以下问题:关闭哪些不必要的服务;选择哪些服务作为公共服务;确定哪些本地服务比较危险,需要用防火墙加以保护。本书还提供了有关访问控制的高层形式、通用服务器配置问题、系统安全和完整性监测等方面的信息,用以检测入侵行动发生之前一些初步的刺控活动和进行非授权访问的企图。本收提供以下信息,可帮助你保护自己的Linux网络:1 一步步地构建一个家庭计算机的单系统包过滤防火墙。2 构建多系统包过滤防火墙,将DMZ网络与专用网分隔开来。3 弄清楚哪些服务应该运行、哪些服务不应该运行。4 利用IP地址隐藏技术,将内部计算机的身份隐藏起来。5 建立有tcp wrappers 和portmap支持的访问控制列表。6 有关服务器配置、代理服务器、系统日志和一般系统管理方面的经验。7 监测系统安全和完整性。8 当系统安全受到损害后,如何检测并恢复系统。本书内容新颖、层次分明,特别是对网络安全原理和安全设计作了深入浅出的论述,适合对网络安全感兴趣的各个层次的读者。如果你是一名Linux用户,熟悉Linux系统,有了这本书,你就会很快成为一名网络安全专家。如果你是一名初学人员,对网络安全有兴趣,你也能从本书中获取许多关于网络安全原理和安全设计的知识。
作者简介
暂缺《Linux防火墙》作者简介
目录
第一部分 基本事项
第1章 包过滤防火墙的基本概念
1.1 TCP/IP参考网络模型
1.2 服务端口:通向系统程序的大门
1.3 数据包:IP网络消息
1.3.1 IP消息类型:ICMP
1.3.2 IP消息类型:UDP
1.3.3 IP消息类型:TCP
1.4 小结
第二部分 包过滤和基本安全标准
第2章 包过滤概念
2.1 包过滤防火墙
2.2 选择一个默认的包过滤策略
2.3 拒绝(Reject)和禁止(Deny)一个包
2.4 输入包的过滤
2.4.1 远程源地址过滤
2.4.2 本地目的地址过滤
2.4.3 远程源端口过滤
2.4.4 本地目的端口过滤
2.4.5 输入包的TCP连接状态过滤
2.4.6 刺探和扫描
2.4.7 拒绝服务攻击
2.4.8 过滤输入数据包的各种考虑
2.5 输出包的过滤
2.5.1 本地源地址过滤
2.5.2 远程目的地址过滤
2.5.3 本地源端口过滤
2.5.4 远程目的端口过滤
2.5.5 TCP连接状态的输出过滤
2.6 内部专用对公共网络服务
2.6.1 保护不安全的本地服务
2.6.2 选择要运行的服务
2.7 小结
第3章 构建和安装防火墙
3.1 ipchains:Linux防火墙管理程序
3.1.1 防火墙脚本中所使用的ipchains选项
3.1.2 源和目的地址选项
3.2 初始化防火墙
3.2.1 防火墙例子中使用的符号常量
3.2.2 删除任何已存在的规则
3.2.3 定义默认策略
3.2.4 启用回环接口
3.2.5 源地址欺骗和其他的不合法地址
3.3 ICMP控制和状态消息过滤
3.3.1 错误状态和控制消息 
3.3.2 ping Echo Request(类型8)和Echo Reply(类型0)控制消息
3.4 保护分配在非特权端口上的服务
3.4.1 分配给非特权端口的常用本地TCP服务
3.4.2 分配给非特权端口的常用本地UDP服务
3.5 激活基本的Internet服务
3.5.1 允许DNS(UDP/TCP端口53)
3.6 激活公用TCP服务
3.6.1 E-mail(TCP SMTP端口25,POP端口110,IMAP端口143)
3.6.2 访问Usenet新闻服务(TCP NNTP端口119)
3.6.3 telnet(TCP端口23)
3.6.4 SSH(TCP端口22)
3.6.5 ftp(TCP端口21,20)
3.6.6 Web服务
3.6.7 finger(TCP端口79)
3.6.8 whois(TCP端口43)
3.6.9 gopher(TCP端口70)
3.6.10 WAIS(TCP端口210)
3.7 激活公用UDP服务
3.7.1 traceroute(UDP端口33434)
3.7.2 访问ISP的DHCP服务器(UDP端口67,68)
3.7.3 访问远程网络时间服务器(UDP 123)
3.8 记录被禁止的输入数据包
3.9 禁止访问有问题的站点
3.10 激活LAN访问
3.10.1 激活LAN对防火墙内部网络接口的访问
3.10.2 激活LAN访问Internet:IP转发和地址隐藏
3.11 安装防火墙
3.11.1 安装带有静态IP地址的防火墙
3.11.2 安装带有动态IP地址的防火墙
3.12 小结
第4章 局域网、多重防火墙和网络防御带
4.1 LAN安全相关问题
4.2 可信家庭网络的配置选项
4.2.1 LAN访问堡垒防火墙
4.2.2 LAN访问别的局域网:在多个LAN之间转发本地网络流
4.2.3 LAN访问Internet:通过地址隐藏再转发
4.3 大型内部网络的安全配置选项
4.3.1 划分子网,创建多个网络
4.3.2 通过主机地址或端口范围限制内部访问
4.3.3 LAN到Internet网络流的地址隐藏
4.3.4 端口重定向——透明代理
4.3.5 转发从Internet到内部服务器的连接请求
4.4 屏蔽子网防火墙样板
4.4.1 防火墙实例中的符号常量说明
4.4.2 清空隔断(choke)防火墙原有的安全规则
4.4.3 定义隔断防火墙的默认策略
4.4.4 激活隔断防火墙机器的回环接口
4.4.5 源地址欺骗和别的恶意地址
4.4.6 过滤ICMP控制和状态信息
4.4.7 激活DNS(UDP/TCP端口53)
4.4.8 过滤用户认证服务(TCP端口113)
4.4.9 E-mail(TCP SMTP端口25、POP端口110、IMAP端口143)
4.4.1O 访问Usenet新闻组服务(TCP NNTP端口119)
4.4.11 Telnet(TCP端口23)
4.4.12 SSH(TCP端口22)
4.4.13 FTP(TCP端口21和20)
4.4.14 Web服务
4.4.15 finger(TCP端口79)
4.4.16 Whois服务(TCP端口43)
4.4.17 gopher服务(TCP端口70)
4.4.18 WAIS(TCP端口43)
4.4.19 RealAudio和QuickTime服务(端口554)
4.4.20 IRC(TCP端口6667)
4.4.21 CU-SeeMe(UDP端口7648,7649,24032;TCP端口7648,7649)
4.4.22 Quake服务(UDP端口26000以及1025-1200)
4.4.23 网络时间服务(UDP端口123)
4.4.24 远程系统日志(UDP端口514)
4.4.25 Choke主机作为本地DHCP服务器(UDP端口67和68)
4.4.26 使局域网中主机访问Choke防火墙主机
4.4.27 激活IP地址隐藏功能
4.4.28 日志记录
4.5 小结
第5章 调试防火墙规则
5.1 常用的防火墙开发技巧
5.2 列出防火墙规则
5.2.1 ipchains-Linput
5.2.2 ipchains-Linput-n
5.2.3 ipchains-Linput-v
5.2.4 ipchains-Linput-nv
5.3 检查输入、输出和转发规则
5.3.1 检查输入规则
5.3.2 检查输出规则
5.3.3 检查转发规则
5.4 用单个数据包对防火墙规则进行测试
5.5 检查打开的端口
5.5.1 netstat-a[-n-p-Ainet]
5.5.2 strobe
5.5.3 nmap
5.6 调试SSH——一个真实的例子
5.7 小结
第三部分 系统级安全和监控
第6章 检查系统是否正常运行
6.1 用ifconfig检查网络接口
6.2 用ping命令检查网络连接
6.3 用netstat命令检查网络
6.4 用ps-ax检查所有进程
6.5 系统日志详解
6.5.1 日志记录什么以及在何处记录
6.5.2 Syslog的配置
6.5.3 防火墙日志消息
6.5.4 常被刺探的端口
6.5.5 常见的端口扫描日志例子
6.5.6 自动日志分析软件包
6.6 小结
第7章 UNIX系统管理相关问题
7.1 认证:检查身份
7.1.1 Shadow口令
7.1.2 MD5口令hash(哈希)法
7.1.3 伯克利(Berkeley)rhost认证:hosts.equiv和.rhost文件
7.1.4 共享访问中央认证:网络信息服务(NIS)
7.2 授权:根据身份限定访问权限
7.2.1 root帐号访问特权
7.2.2 限制访问su
7.2.3 tcp_wrappers程序
7.2.4 文件和目录权限
7.3 特定服务器配置
7.3.1 Telnet配置的相关问题
7.3.2 SSH配置的相关问题
7.3.3 SMTP配置的相关问题
7.3.4 DNS配置的相关问题
7.3.5 FTP配置相关问题
7.3.6 POP服务器相关配置问题
7.3.7 DHCP服务器相关配置问题
7.3.8 NTP配置的相关问题
7.3.9 HTTP CGI脚本配置相关问题
7.4 SOCKS:应用层代理防火墙
7.5 /etc/passwd和/etc/group文件中的系统帐号
7.6 设置PATH变量
7.7 /etc/issue.net文件
7.8 远程日志
7.9 保持软件不断升级
7.9.1 从Red Hat处取得系统的错误更改
7.9.2 利用mountd进行攻击的例子
7.10 小结
第8章 入侵检测和事件报告
8.1 系统完整性检查工具
8.1.1 COPS
8.1.2 Crack
8.1.3 ifstatus
8.1.4 MD5
8.1.5 SATAN
8.1.6 tiger
8.1.7 tripwire
8.2 系统可能受损的迹象
8.2.1 与系统日志有关的迹象
8.2.2 与系统配置有关的迹象
8.2.3 与文件系统有关的迹象
8.2.4 与用户帐号有关的迹象
8.2.5 与安全审计工具有关的迹象
8.2.6 与系统性能有关的迹象
8.3 系统受到安全侵害后应该采取的措施
8.4 事件报告
8.4.1 为什么要报告事件
8.4.2 报告哪类事件
8.4.3 向谁报告事件
8.4.4 你应提供哪些信息
8.4.5 去何处查找更多的信息
8.5 小结
第四部分 附录
附录A 安全资源
附录B 防火墙应用实例和支持脚本
附录C 词汇表
猜您喜欢

读书导航