书籍详情
防火墙与因特网安全
作者:(美)[W.R.切斯维克]William R.Cheswick,(美)[S.M.贝洛维]Steven M.Bellovin著;戴宗坤,罗万伯等译
出版社:机械工业出版社
出版时间:2000-04-01
ISBN:9787111078562
定价:¥25.00
购买这本书可以去
内容简介
本书从介绍安全问题入手,讨论了TCP/IP协议簇的重要部分;随后,详尽描述了防火墙的结构,分析了几种常用防火墙网关,详细阐述了各种鉴别策略的选择及多种网关工具的使用;并在此基础上,通过对黑客行为和各种攻击进行分类、分析,论述了如何在具体实践中对付黑客的入侵,如何维护系统的安全;最后,讨论了计算机安全所涉及的法律问题以及如何在高风险环境中应用密码学知识来保护信息。本书作者是AT&T公司计算机安全方面的高级专家,本书凝聚了他们多年来的研究与实践经验,是系统与网络设计、管理人员的一本必不可少的参考书。
作者简介
暂缺《防火墙与因特网安全》作者简介
目录
译者序
前言
第一部分 入门
第1章 安全问题概述
1.1 为什么要研究安全问题
1.2 选择安全策略
1.3 安全网络对策
1.3.1 主机安全
1.3.2 网关和防火墙
l.3.3 保护口令
1.3.4 加密
1.4 计算机安全的道德规范
1.5 警告
第2章 TCP/IP概述
2.1 不同的协议层
2.1.1 IP
2.1.2 ARP
2.1.3 TCP
2.1.4 UDP
2.1.5 ICMP
2.2 路由器和路由协议
2.3 域名系统
2.4 标准服务
2.4.1 SMTP
2.4.2 telnet
2.4.3 网络时间协议
2.4.4 查找(用户信息)
2.5 基于RPC的协议
2.5.1 RPC和portmapper
2.5.2 NIS
2.5.3 NFS
2.5.4 AFS
2.6 文件传输协议
2.6.1 TFTP
2.6.2 FTP
2.6.3 FSP——文件偷传协议
2.7 r命令
2.8 信息服务
2.8.1 万维网
2.8.2 NNTP
2.8.3 多址传输和MBone
2.9 Xll系统
2.10 信任模式
第二部分 构建你自己的防火墙
第3章 防火墙网关
3.1 防火墙的工作原理
3.2 防火墙的安放位置
3.3 数据包过滤网关
3.3.1 处理IP分片
3.3.2 过滤FTP会话
3.3.3 过滤X窗口会话
3.3.4 驯服DNS
3.3.5 无固定地址的协议
3.3.6 部署过滤器
3.3.7 网络拓扑和地址欺骗
3.3.8 数据包过滤器与UDP
3.3.9 过滤其他协议
3.3.10 路由过滤器
3.3.11 样机配置
3.3.12 数据包过滤性能
3.3.13 实现数据包过滤器
3.3.14 小结
3.4 应用级网关
3.5 电路级网关
3.6 支持入站服务
3.7 隧道技术的是与非
3.8 共担风险
3.9 防火墙不能做什么
第4章 如何建立应用级网关
4.1 策略
4.2 硬件配置选项
4.3 初始化安装
4.4 网关工具
4.4.1 TCP Wrapper
4.4.2 中继
4.4.3 更好的telnetd
4.4.4 支持对外的FTP访问
4.5 安装服务
4.5.1 邮件递交
4.5.2 对内的telnet
4.5.3 代理服务
4.5.4 网关服务菜单
4.5.5 匿名FTP
4.5.6 MBone
4.5.7 Xll
4.5.8 WAIS,WWW及其支持产品
4.5.9 代理NFS
4.5.10 安装NTP
4.6 保护“保护者”
4.7 网关管理
4.1 记录
4.7.2 文件的完整性
4.7.3 其他注意事项
4.8 安全分析——为什么我们的设置是安全的和失效保护的
4.9 性能
4.10 TIS防火墙工具箱
4.11 评估防火墙
4.11.1 数据包过滤器
4.11.2 应用网关
4.11.3 电路网关
4.12 没有防火墙,日子怎么过
第5章 鉴别
5.1 用户鉴别
5.1.1 口令
5.1.2 一次性口令
5.1.3 灵巧卡
5.1.4 生物技术
5.2 主机-主机鉴别
5.2.1 基于网络的鉴别。
5.2.2 密码技术
第6章 网关工具
6.1 proxylib
6.2 syslog
6.3 监视网络:tcpdump及其支持产品
6.3.1 利用tcpdump
6.3.2 ping,traceroute和dig
6.4 添加日志到标准后台守护程序
第7章 陷附,诱饵和蜜罐
7.1 日志记录什么
7.1.1 地址空间刺探
7.1.2 ICMP监视
7.1.3 反间谍行动
7.1.4 基于日志的监视工具
7.2 伪帐户
7.3 跟踪连接
第8章 黑客工作台
8.1 引言
8.2 发现
8.2.1 程序pinglist
8.2.2 映射工具fremont
8.3 刺探主机
8.4 连接工具
8.5 路由游戏
8.6 网络监视器
8.7 转移目标
8.8 打虎队
8.9 更多信息源
第三部分 回顾
第9章 攻击的类型
9.1 窃取口令
9.2 社会工程
9.3 缺陷和后门
9.4 鉴别失败
9.5 协议失败
9.6 信息泄漏
9.7 拒绝服务
第10章 与黑客Berferd周旋
10.1 引言
10.2 不友好的行为
10.3 与黑客Berferd周旋一夜
10.4 那天以后
10.5 监狱
10.6 跟踪Berferd
10.7 Berferd回家了
第11章 从日志中查找蛛丝马迹
11.1 黑客活动猖撅的一年
11.1.1 登录日志
11.1.2 finger企图
11.1.3 黑客的工作时间
11.1.4 其他刺探
11.2 使用代理
11.3 攻击源
11.4 线路噪声
第四部分 零星考虑
第12章 法律上的考虑
12.l 计算机犯罪立法现状
12.2 日志文件作为证据
12.3 监视合法吗
12.4 民事侵权的责任考虑
第13章 不安全网络上的安全通信
13.1 密码学介绍
13.1.1 符号
13.1.2 私人密钥密码学
13.1.3 操作模式
13.1.4 公开密钥密码学
13.1.5 指数密钥交换
13.1.6 数字签名
13.1.7 安全散列函数
13.1.8 时间戳
13.2 Kerberos鉴别系统
13.3 链路层加密
13.4 网络层和传输层加密
13.5 应用层加密
13.5.1 telnet协议
13.5.2 鉴别SNMP
13.5.3 安全电子邮件
13.5.4 通用安全服务应用程序接口
第14章 路在何方
第五部分 附录
附录A 免费资源
附录B TCP和UDP端口
附录C 对商家的建议
附录D 参考文献
附录E 警告信息列表
前言
第一部分 入门
第1章 安全问题概述
1.1 为什么要研究安全问题
1.2 选择安全策略
1.3 安全网络对策
1.3.1 主机安全
1.3.2 网关和防火墙
l.3.3 保护口令
1.3.4 加密
1.4 计算机安全的道德规范
1.5 警告
第2章 TCP/IP概述
2.1 不同的协议层
2.1.1 IP
2.1.2 ARP
2.1.3 TCP
2.1.4 UDP
2.1.5 ICMP
2.2 路由器和路由协议
2.3 域名系统
2.4 标准服务
2.4.1 SMTP
2.4.2 telnet
2.4.3 网络时间协议
2.4.4 查找(用户信息)
2.5 基于RPC的协议
2.5.1 RPC和portmapper
2.5.2 NIS
2.5.3 NFS
2.5.4 AFS
2.6 文件传输协议
2.6.1 TFTP
2.6.2 FTP
2.6.3 FSP——文件偷传协议
2.7 r命令
2.8 信息服务
2.8.1 万维网
2.8.2 NNTP
2.8.3 多址传输和MBone
2.9 Xll系统
2.10 信任模式
第二部分 构建你自己的防火墙
第3章 防火墙网关
3.1 防火墙的工作原理
3.2 防火墙的安放位置
3.3 数据包过滤网关
3.3.1 处理IP分片
3.3.2 过滤FTP会话
3.3.3 过滤X窗口会话
3.3.4 驯服DNS
3.3.5 无固定地址的协议
3.3.6 部署过滤器
3.3.7 网络拓扑和地址欺骗
3.3.8 数据包过滤器与UDP
3.3.9 过滤其他协议
3.3.10 路由过滤器
3.3.11 样机配置
3.3.12 数据包过滤性能
3.3.13 实现数据包过滤器
3.3.14 小结
3.4 应用级网关
3.5 电路级网关
3.6 支持入站服务
3.7 隧道技术的是与非
3.8 共担风险
3.9 防火墙不能做什么
第4章 如何建立应用级网关
4.1 策略
4.2 硬件配置选项
4.3 初始化安装
4.4 网关工具
4.4.1 TCP Wrapper
4.4.2 中继
4.4.3 更好的telnetd
4.4.4 支持对外的FTP访问
4.5 安装服务
4.5.1 邮件递交
4.5.2 对内的telnet
4.5.3 代理服务
4.5.4 网关服务菜单
4.5.5 匿名FTP
4.5.6 MBone
4.5.7 Xll
4.5.8 WAIS,WWW及其支持产品
4.5.9 代理NFS
4.5.10 安装NTP
4.6 保护“保护者”
4.7 网关管理
4.1 记录
4.7.2 文件的完整性
4.7.3 其他注意事项
4.8 安全分析——为什么我们的设置是安全的和失效保护的
4.9 性能
4.10 TIS防火墙工具箱
4.11 评估防火墙
4.11.1 数据包过滤器
4.11.2 应用网关
4.11.3 电路网关
4.12 没有防火墙,日子怎么过
第5章 鉴别
5.1 用户鉴别
5.1.1 口令
5.1.2 一次性口令
5.1.3 灵巧卡
5.1.4 生物技术
5.2 主机-主机鉴别
5.2.1 基于网络的鉴别。
5.2.2 密码技术
第6章 网关工具
6.1 proxylib
6.2 syslog
6.3 监视网络:tcpdump及其支持产品
6.3.1 利用tcpdump
6.3.2 ping,traceroute和dig
6.4 添加日志到标准后台守护程序
第7章 陷附,诱饵和蜜罐
7.1 日志记录什么
7.1.1 地址空间刺探
7.1.2 ICMP监视
7.1.3 反间谍行动
7.1.4 基于日志的监视工具
7.2 伪帐户
7.3 跟踪连接
第8章 黑客工作台
8.1 引言
8.2 发现
8.2.1 程序pinglist
8.2.2 映射工具fremont
8.3 刺探主机
8.4 连接工具
8.5 路由游戏
8.6 网络监视器
8.7 转移目标
8.8 打虎队
8.9 更多信息源
第三部分 回顾
第9章 攻击的类型
9.1 窃取口令
9.2 社会工程
9.3 缺陷和后门
9.4 鉴别失败
9.5 协议失败
9.6 信息泄漏
9.7 拒绝服务
第10章 与黑客Berferd周旋
10.1 引言
10.2 不友好的行为
10.3 与黑客Berferd周旋一夜
10.4 那天以后
10.5 监狱
10.6 跟踪Berferd
10.7 Berferd回家了
第11章 从日志中查找蛛丝马迹
11.1 黑客活动猖撅的一年
11.1.1 登录日志
11.1.2 finger企图
11.1.3 黑客的工作时间
11.1.4 其他刺探
11.2 使用代理
11.3 攻击源
11.4 线路噪声
第四部分 零星考虑
第12章 法律上的考虑
12.l 计算机犯罪立法现状
12.2 日志文件作为证据
12.3 监视合法吗
12.4 民事侵权的责任考虑
第13章 不安全网络上的安全通信
13.1 密码学介绍
13.1.1 符号
13.1.2 私人密钥密码学
13.1.3 操作模式
13.1.4 公开密钥密码学
13.1.5 指数密钥交换
13.1.6 数字签名
13.1.7 安全散列函数
13.1.8 时间戳
13.2 Kerberos鉴别系统
13.3 链路层加密
13.4 网络层和传输层加密
13.5 应用层加密
13.5.1 telnet协议
13.5.2 鉴别SNMP
13.5.3 安全电子邮件
13.5.4 通用安全服务应用程序接口
第14章 路在何方
第五部分 附录
附录A 免费资源
附录B TCP和UDP端口
附录C 对商家的建议
附录D 参考文献
附录E 警告信息列表
猜您喜欢