书籍详情

Check Point NG安全管理

Check Point NG安全管理

作者:(美)Drew Simonis等著;王东霞[等]译

出版社:机械工业出版社

出版时间:2003-01-01

ISBN:9787111111856

定价:¥49.00

购买这本书可以去
内容简介
  本书是关于Check Point VPN-1/FireWall-1 NG 的权威参考书。主要内容包括:Check Point VPN-1/FireWall-1 NG 套件的介绍、安装、GUI使用、安全策略、网络地址转换、配置和管理工具、开放安全和内容过滤、管理策略和日志、跟踪和报警、远程客户端的安全保护和相关的高级配置,附录还提供了子网掩码表和基于可信任身份的攻击等内容。本书可读性强,章节编排自然,针对性极强,各章既相互依赖又自成体系,是一本不可多得的好书。适合于安全管理员、安全技术人员、对Check Point产品感兴趣者,可帮助读者直接在桌面使用Check Point VPN-1/FireWall-1 NG,并建立牢固的安全解决方案。
作者简介
  Drew Simonis(CISSP、CCNA、SCSA、SCNA、CCSA、CCSE、IBM CS)是RL Phillips Group,LLC的高级安全工程师,他为美国海军提供高级安全咨询、并负责大型企业级网络的工作。Drew是一个安全全才,在系统管理、因特网应用发展、入侵检测和防范以及渗透测试方面资历深厚。
目录
译者序
前言
关于作者
第1章 Check Point NG介绍 
1.1 简介 
1.2 Check Point NG产品套件简介 
1.2.1 VPN-1/FireWall-1 
1.2.2 账号管理应用程序 
1.2.3 SecuRemote/Secure Client应用程序 
1.2.4 报表模块 
1.2.5 Check Point高可用性功能 
1.2.6 用户授权模块 
1.2.7 FloodGate-1工具 
1.2.8 Meta IP工具 
1.3 理解VPN-1/FireWall-1 SVN组件 
1.3.1 VPN-1/FireWall-1管理模块 
1.3.2 GUI模块 
1.3.3 策略服务器 
1.4 防火墙技术概览 
1.4.1 代理服务器和包过滤 
1.4.2 FireWall-1的检查引擎 
1.5 小结 
1.6 本章内容快速浏览 
1.7 常见问题解答 
第2章 安装和配置VPN-1/FireWall-1 NG 
2.1 简介 
2.2 开始之前的准备工作 
2.2.1 获得许可 
2.2.2 使主机安全 
2.2.3 配置路由和网络接口 
2.2.4 配置DNS 
2.2.5 为安装Check Point VPN-1/FireWall-1 NG做好准备 
2.2.6 从旧版本升级 
2.3 在Windows上安装Check Point VPN-1/FireWall-1 NG 
2.3.1 从光盘开始安装 
2.3.2 在Windows上配置Check Point VPN-1/FireWall-1 NG 
2.4 在Windows上卸载Check Point VPN-1/FireWall-1 NG 
2.4.1 卸载VPN-1 & FireWall-1 
2.4.2 卸载SVN Foundation 
2.4.3 卸载Management Clients 
2.5 在Solaris上安装Check Point VPN-1/FireWall-1 NG 
2.5.1 从光盘开始安装 
2.5.2 在Solaris上配置Check Point VPN-1/FireWall-1 NG 
2.6 在Solaris上卸载Check Point VPN-1/FireWall-1 NG 
2.6.1 卸载VPN-1 & FireWall-1 
2.6.2 卸载SVN Foundation 
2.6.3 卸载Management Clients 
2.7 在Nokia上安装Check Point VPN-1/FireWall-1 NG 
2.7.1 安装Check Point VPN-1/FireWall-1 NG软件包 
2.7.2 在Nokia上配置Check Point VPN-1/FireWall-1 NG 
2.8 小结 
2.9 本章内容快速浏览 
2.10 常见问题解答 
第3章 图形界面的使用 
3.1 简介 
3.2 管理对象 
3.2.1 网络对象 
3.2.2 服务 
3.2.3 资源 
3.2.4 OPSEC应用 
3.2.5 服务器 
3.2.6 内部用户 
3.2.7 时间 
3.2.8 虚拟链接 
3.3 增加规则 
3.4 全局属性 
3.4.1 FireWall-1的隐含规则 
3.4.2 SYNDefender 
3.4.3 安全服务器 
3.4.4 认证 
3.4.5 VPN-1 
3.4.6 桌面安全 
3.4.7 可视化策略编辑器 
3.4.8 网关的高可用性 
3.4.9 高可用管理 
3.4.10 状态检查 
3.4.11 LDAP账户管理 
3.4.12 网络地址转换 
3.4.13 内容控制 
3.4.14 开放安全扩展 
3.4.15 日志和警报 
3.5 SecureUpdate 
3.6 日志浏览器 
3.7 系统状态 
3.8 小结 
3.9 本章内容快速浏览 
3.10 常见问题解答 
第4章 创建安全策略 
4.1 简介 
4.2 需要安全策略的原因 
4.3 如何编写安全策略 
4.3.1 安全设计 
4.3.2 防火墙结构 
4.3.3 编写安全策略 
4.4 实现安全策略 
4.4.1 默认和初始策略 
4.4.2 将策略转换成规则 
4.4.3 操作规则 
4.4.4 策略的各种选项 
4.5 安装安全策略 
4.6 策略文件 
4.7 小结 
4.8 本章内容快速浏览 
4.9 常见问题解答 
第5章 网络地址转换 
5.1 简介 
5.2 隐藏网络对象 
5.3 配置静态的地址转换 
5.3.1 静态源地址 
5.3.2 静态目标地址 
5.3.3 路由与ARP 
5.4 自动的NAT规则 
5.4.1 自动的隐藏模式规则 
5.4.2 自动的静态规则 
5.4.3 路由与ARP 
5.5 NAT全局属性 
5.6 小结 
5.7 本章内容快速浏览 
5.8 常见问题解答 
第6章 用户认证 
6.1 简介 
6.2 FireWall-1认证模式 
6.2.1 S/Key 
6.2.2 SecurID 
6.2.3 OS口令 
6.2.4 VPN-1和FireWall-1口令 
6.2.5 RADIUS 
6.2.6 AXENT路径保卫器 
6.2.7 TACACS 
6.3 定义用户 
6.3.1 生成通配符用户 
6.3.2 生成并使用模板 
6.3.3 生成用户组 
6.4 用户认证 
6.5 客户认证 
6.6 会话认证 
6.7 LDAP认证 
6.7.1 LDAP账号单元 
6.7.2 LDAP管理 
6.8 小结 
6.9 本章内容快速浏览 
6.10 常见问题解答 
第7章 开放安全与内容过滤 
7.1 简介 
7.2 OPSEC应用程序 
7.3 CVP 
7.3.1 定义对象 
7.3.2 生成一个CVP资源 
7.3.3 在规则里使用资源 
7.3.4 CVP组 
7.4 UFP 
7.4.1 定义对象 
7.4.2 生成一个URI资源来使用UFP 
7.4.3 在规则里使用资源 
7.4.4 UFP组 
7.5 应用程序监控 
7.6 客户端OPSEC应用程序 
7.6.1 事件日志API 
7.6.2 日志导出API 
7.6.3 可疑活动监控 
7.6.4 对象管理接口 
7.6.5 Check Point管理接口 
7.6.6 用户授权API 
7.7 其他的资源选项 
7.7.1 URI资源 
7.7.2 SMTP资源 
7.7.3 FTP资源 
7.7.4 TCP 
7.8 小结 
7.9 本章内容快速浏览 
7.10 常见问题解答 
第8章 管理策略和日志 
8.1 简介 
8.2 Check Point VPN-1/FireWall-1 NG性能管理 
8.2.1 NG性能配置 
8.2.2 NG性能管理 
8.2.3 NG的性能监视 
8.3 Check Point VPN-1/FireWall-1 NG功效管理 
8.3.1 质量控制 
8.3.2 补丁和升级 
8.3.3 策略管理 
8.3.4 多策略管理 
8.3.5 文件编辑 
8.3.6 防火墙日志管理 
8.4 Check Point VPN-1/FireWall-1 NG可恢复性管理 
8.5 执行高级管理任务 
8.5.1 防火墙的控制 
8.5.2 防火墙进程 
8.6 小结 
8.7 本章内容快速浏览 
8.8 常见问题解答 
第9章 跟踪和警报 
9.1 简介 
9.2 警报命令 
9.2.1 使用Track选项 
9.2.2 日志修改器 
9.2.3 时间设置 
9.2.4 警报命令 
9.3 用户自定义跟踪 
9.3.1 alertf 
9.3.2 高级用户自定义警报 
9.4 可疑行为监控 
9.5 Check Point 恶意行为探测 
9.5.1 CPMAD的配置 
9.5.2 CPMAD问题 
9.6 小结 
9.7 本章内容快速浏览 
9.8 常见问题解答 
第10章 配置虚拟专用网 
10.1 简介 
10.2 加密机制 
10.2.1 加密算法:对称密码技术与不对称密码技术 
10.2.2 密钥交换方法:Tunneling与In-Place加密 
10.2.3 散列函数与数字签名 
10.2.4 认证和认证授权中心 
10.2.5 VPN的类型 
10.2.6 VPN域 
10.3 配置FWZ VPN 
10.3.1 定义对象 
10.3.2 添加VPN规则 
10.3.3 FWZ 的局限性 
10.4 配置IKE VPN 
10.4.1 定义对象 
10.4.2 添加VPN 规则 
10.4.3 测试VPN 
10.4.4 考虑外部网络 
10.5 配置SecuRemote VPN 
10.5.1 本地网关对象 
10.5.2 使用加密属性 
10.5.3 客户端加密规则 
10.6 SecuRemote客户端软件的安装 
10.7 SecuRemote 客户端软件的使用 
10.8 小结 
10.9 本章内容快速浏览 
10.10 常见问题解答 
第11章 远程客户端的安全保护 
11.1 简介 
11.2 策略服务器的安装与配置 
11.2.1 从光盘安装 
11.2.2 配置策略服务器 
11.3 桌面安全选项 
11.3.1 桌面安全策略 
11.3.2 桌面安全全局属性 
11.3.3 客户端加密规则 
11.4 SecureClient软件的安装 
11.5 登录策略服务器 
11.6 小结 
11.7 本章内容快速浏览 
11.8 常见问题解答 
第12章 高级配置 
12.1 简介 
12.2 Check Point高可用性 
12.2.1 启用高可用性功能 
12.2.2 故障恢复 
12.2.3 防火墙的同步 
12.3 单入口点VPN配置 
12.3.1 网关的配置 
12.3.2 策略配置 
12.4 多入口点VPN配置 
12.4.1 重叠VPN域 
12.4.2 网关配置 
12.4.3 重叠VPN域 
12.5 其他的高可用性方法 
12.5.1 路由方法 
12.5.2 硬件方法 
12.6 小结 
12.7 本章内容快速浏览 
12.8 常见问题解答 
附录A C类子网掩码表 
附录B 欺骗:基于可信任身份的攻击
猜您喜欢

读书导航