书籍详情
网络安全与防火墙技术
作者:楚狂等编著
出版社:人民邮电出版社
出版时间:2000-01-01
ISBN:9787115084125
定价:¥29.00
购买这本书可以去
内容简介
本书将网络安全理论融于实际的网络安全工程中,从网络安全工程的角度讲述了网络安全技术。主要内容包括:网络安全基础,网络安全威胁与防范,信息安全技术,防火墙技术和相关产品,企业网如何构筑防火墙,以及基于WindowsNT网络的安全管理。本书适用于网络工程师、网络管理人员,以及对网络安全技术感兴趣的广大网络爱好者,同时也可以作为一本网络安全技术的教学参考书。
作者简介
暂缺《网络安全与防火墙技术》作者简介
目录
第一章 Internet基础
1.1 Internet发展历史
1.2 Internet安全现状
1.3 OSI模型
1.4 TCP/IP协议基础
1.4.1 TCP/IP与OSI模型
1.4.2 网络层(IP层)
1.4.3 传输层(TCP和UDP)
1.4.4 应用层协议
1.5 Internet提供的主要服务
1.5.1 Telnet服务
1.5.2 FTP协议
1.5.3 电子邮件服务
1.5.4 Usenet新闻服务
1.5.5 WWW服务
1.5.6 网络用户信息查询服务
1.5.7 实时会议服务
1.5.8 DNS服务
1.5.9 网管服务
1.5.10 NFS文件系统
1.5.11 X-Window服务
1.5.12 网络打印服务
1.5.13 TCP/IP守护进程
1.6 UNIX网络配置
1.6.1 网络配置文件
1.6.2 UNIX文件访问控制
1.6.3 NFS文件访问系统的安全
1.7 Windows NT网络配置
1.7.1 Windows NT的资源访问控制
1.7.2 Windows NT的NTFS文件系统
第二章 网络安全基础
2.1 网络安全研究背景
2.2 网络安全基础知识
2.2.1 网络安全的含义
2.2.2 网络安全的特征
2.2.3 网络安全的威胁
2.2.4 网络安全的关键技术
2.2.5 网络安全的安全策略
2.3 网络安全技术现状
2.4 网络安全模型结构
2.4.1 安全体系所要求的安全服务
2.4.2 安全体系的安全机制
2.4.3 安全服务的层配置
2.4.4 网络安全评估标准
2.4.5 数据库的安全
2.5 Internet和Intranet的安全性分析
2.5.1 TCP/IP协议的安全缺陷
2.5.2 TCP/IP协议的分层安全特性
2.5.3 对TCP/IP协议的攻击
2.5.4 网络软件和网络服务的漏洞
2.5.5 Intranet的安全策略
第三章 网络安全威胁与防范
3.1 UNIX操作系统安全分析
3.1.1 UNIX的用户安全
3.1.2 UNIX的程序员安全
3.1.3 UNIX的系统管理员安全
3.1.4 UNIX的网络及数据通信安全
3.2 主要攻击分析及对策
3.2.1 一般攻击分析
3.2.2 防止对UNIX各种网络服务的攻击
3.2.3 IP欺骗攻击
3.3 企业内部网安全及措施
3.3.1 网内用户的访问控制
3.3.2 企业内部网对外部的访问控制
3.3.3 外部用户对企业内部网的访问控制
第四章 信息安全技术概论
4.1 信息安全技术基础
4.1.1 信息安全技术所涉及的领域
4.1.2 信息安全技术与网络安全
4.1.3 信息安全模型与主要技术
4.1.4 信息安全系统设计原则
4.1.5 信息安全系统的设计与实现
4.1.6 现代密码学基础
4.2 常用信息加密技术介绍
4.2.1 对称密钥加密体制
4.2.2 非对称密钥加密体制及数字签名
4.2.3 信息认证技术
4.2.4 其它加密技术
4.3 信息安全技术在电子商务中的应用
4.3.1 推动电子商务发展的关键因素
4.3.2 电子商务的基本术语
4.3.3 电子商务的结构模型
4.3.4 电子商务的流程
4.3.5 电子商务中使用的信息安全技术
4.4 PGP安全电子邮件
4.4.1 PGP简介
4.4.2 PGP机制
4.4.3 PGP的安全性
4.4.4 PGP的使用
第五章 防火墙基础
5.1 防火墙基础知识
5.2 防火墙模型
5.3 防火墙的评价
5.4 防火墙基本安全策略
5.5 防火墙技术现状
第六章 防火墙体系结构
6.1 筛选路由器
6.1.1 基本概念
6.1.2 过滤规则制定
6.1.3 常见攻击
6.1.4 包过滤防火墙实现实例
6.2 多宿主主机
6.2.1 双宿主主机(双宿网关)防火墙
6.2.2 双宿主主机防火墙实例
6.2.3 双宿主主机防火墙的安全讨论
6.3 被屏蔽主机
6.3.1 概念及模型
6.3.2 被屏蔽主机防火墙的配置
6.3.3 被屏蔽主机防火墙安全性讨论
6.4 被屏蔽子网
6.4.1 基本概念及模型
6.4.2 基于被屏蔽子网的各种组合变化
6.5 堡垒主机
6.5.1 设计构筑原则
6.5.2 主要结构
6.5.3 堡垒主机的选择
6.5.4 堡垒主机的建立
第七章 防火墙关键技术及发展
7.1 包过滤技术
7.2 代理技术
7.3 代理中的SOCKS技术
7.3.1 SOCKS的基本原理
7.3.2 SOCKS的安装
7.3.3 SOCKS服务器配置文件
7.3.4 TIS代理
7.4 状态检查技术
7.5 地址翻译(NAT)技术
7.6 VPN技术
7.6.1 虚拟专用网的分类及用途
7.6.2 虚拟专用网的安全协议
7.6.3 隧道模式下的VPN工作原理
7.6.4 基于PC防火墙的VPN模型
7.6.5 未来的VPN发展趋势
7.7 内容检查技术
7.8 其它防火墙技术
7.9 防火墙技术发展历程及未来趋势
第八章 防火墙产品介绍及比较
8.1 CheckPoint Firewall的Firewall-1
8.2 AXENT 公司的 Raptor 防火墙
8.3 CyberGuard 公司的CyberGuard 防火墙
8.4 Secure Computing 公司的 SecureZone
8.5 Cisco Systems 的 Cisco PIX 防火墙
8.6 NetScreen 公司的 NetScreen-100
8.7 TIS FWTK
8.8 Raptor公司Eagle系列防火墙
8.9 Sunscreen
8.10 Portus Secure Network Firewall
8.11 TCP_Wrapper
第九章 企业如何构筑防火墙
9.1 如何选购防火墙
9.1.1 基本原则
9.2 防火墙在Intranet中的应用
9.2.1 Intranet的基本概念
9.2.2 Intranet的基本特点
9.2.3 Intranet的应用
9.3 防火墙与Intranet中的DNS服务的结合
9.3.1 DNS基础知识
9.3.2 DNS服务器配置策略
9.3.3 防火墙配置策略
9.4 防火墙与Telnet服务
9.5 防火墙与新闻服务
9.6 防火墙与FTP
9.7 防火墙与Intranet中的网管服务
9.8 防火墙与电子邮件
9.9 防火墙与Web
9.9.1 Web与HTTP协议
9.9.2 Web的访问控制
9.9.3 安全超文本传输协议(S-HTTP)
9.9.4 安全套接层(SSL)
9.9.5 Web服务器的安全配置
第十章 Windows NT与网络安全
10.1 Window NT安全基础
10.1.1 Windows NT 安全概述
10.1.2 Windows NT 安全基本术语
10.1.3 满足C2安全级的Windows NT
10.2 Window NT安全机制
10.2.1 Windows NT 安全模型
10.2.2 Windows NT的登录机制
10.2.3 Windows NT的访问控制机制
10.2.4 Windows NT的用户帐户管理
10.2.5 NTFS文件系统
10.2.6 Windows NT域与域委托关系
10.3 Window NT网络安全配置及应用
10.3.1 微软代理服务器的安全配置
10.3.2 Wingate服务器的安全配置
10.3.3 Windows NT上邮件服务器的安全配置
10.3.4 Windows NT下Web服务器的安全配置
10.4 Window NT的安全问题
10.4.1 访问控制列表
10.4.2 网络访问
10.4.3 文件共享
10.4.4 安全措施
1.1 Internet发展历史
1.2 Internet安全现状
1.3 OSI模型
1.4 TCP/IP协议基础
1.4.1 TCP/IP与OSI模型
1.4.2 网络层(IP层)
1.4.3 传输层(TCP和UDP)
1.4.4 应用层协议
1.5 Internet提供的主要服务
1.5.1 Telnet服务
1.5.2 FTP协议
1.5.3 电子邮件服务
1.5.4 Usenet新闻服务
1.5.5 WWW服务
1.5.6 网络用户信息查询服务
1.5.7 实时会议服务
1.5.8 DNS服务
1.5.9 网管服务
1.5.10 NFS文件系统
1.5.11 X-Window服务
1.5.12 网络打印服务
1.5.13 TCP/IP守护进程
1.6 UNIX网络配置
1.6.1 网络配置文件
1.6.2 UNIX文件访问控制
1.6.3 NFS文件访问系统的安全
1.7 Windows NT网络配置
1.7.1 Windows NT的资源访问控制
1.7.2 Windows NT的NTFS文件系统
第二章 网络安全基础
2.1 网络安全研究背景
2.2 网络安全基础知识
2.2.1 网络安全的含义
2.2.2 网络安全的特征
2.2.3 网络安全的威胁
2.2.4 网络安全的关键技术
2.2.5 网络安全的安全策略
2.3 网络安全技术现状
2.4 网络安全模型结构
2.4.1 安全体系所要求的安全服务
2.4.2 安全体系的安全机制
2.4.3 安全服务的层配置
2.4.4 网络安全评估标准
2.4.5 数据库的安全
2.5 Internet和Intranet的安全性分析
2.5.1 TCP/IP协议的安全缺陷
2.5.2 TCP/IP协议的分层安全特性
2.5.3 对TCP/IP协议的攻击
2.5.4 网络软件和网络服务的漏洞
2.5.5 Intranet的安全策略
第三章 网络安全威胁与防范
3.1 UNIX操作系统安全分析
3.1.1 UNIX的用户安全
3.1.2 UNIX的程序员安全
3.1.3 UNIX的系统管理员安全
3.1.4 UNIX的网络及数据通信安全
3.2 主要攻击分析及对策
3.2.1 一般攻击分析
3.2.2 防止对UNIX各种网络服务的攻击
3.2.3 IP欺骗攻击
3.3 企业内部网安全及措施
3.3.1 网内用户的访问控制
3.3.2 企业内部网对外部的访问控制
3.3.3 外部用户对企业内部网的访问控制
第四章 信息安全技术概论
4.1 信息安全技术基础
4.1.1 信息安全技术所涉及的领域
4.1.2 信息安全技术与网络安全
4.1.3 信息安全模型与主要技术
4.1.4 信息安全系统设计原则
4.1.5 信息安全系统的设计与实现
4.1.6 现代密码学基础
4.2 常用信息加密技术介绍
4.2.1 对称密钥加密体制
4.2.2 非对称密钥加密体制及数字签名
4.2.3 信息认证技术
4.2.4 其它加密技术
4.3 信息安全技术在电子商务中的应用
4.3.1 推动电子商务发展的关键因素
4.3.2 电子商务的基本术语
4.3.3 电子商务的结构模型
4.3.4 电子商务的流程
4.3.5 电子商务中使用的信息安全技术
4.4 PGP安全电子邮件
4.4.1 PGP简介
4.4.2 PGP机制
4.4.3 PGP的安全性
4.4.4 PGP的使用
第五章 防火墙基础
5.1 防火墙基础知识
5.2 防火墙模型
5.3 防火墙的评价
5.4 防火墙基本安全策略
5.5 防火墙技术现状
第六章 防火墙体系结构
6.1 筛选路由器
6.1.1 基本概念
6.1.2 过滤规则制定
6.1.3 常见攻击
6.1.4 包过滤防火墙实现实例
6.2 多宿主主机
6.2.1 双宿主主机(双宿网关)防火墙
6.2.2 双宿主主机防火墙实例
6.2.3 双宿主主机防火墙的安全讨论
6.3 被屏蔽主机
6.3.1 概念及模型
6.3.2 被屏蔽主机防火墙的配置
6.3.3 被屏蔽主机防火墙安全性讨论
6.4 被屏蔽子网
6.4.1 基本概念及模型
6.4.2 基于被屏蔽子网的各种组合变化
6.5 堡垒主机
6.5.1 设计构筑原则
6.5.2 主要结构
6.5.3 堡垒主机的选择
6.5.4 堡垒主机的建立
第七章 防火墙关键技术及发展
7.1 包过滤技术
7.2 代理技术
7.3 代理中的SOCKS技术
7.3.1 SOCKS的基本原理
7.3.2 SOCKS的安装
7.3.3 SOCKS服务器配置文件
7.3.4 TIS代理
7.4 状态检查技术
7.5 地址翻译(NAT)技术
7.6 VPN技术
7.6.1 虚拟专用网的分类及用途
7.6.2 虚拟专用网的安全协议
7.6.3 隧道模式下的VPN工作原理
7.6.4 基于PC防火墙的VPN模型
7.6.5 未来的VPN发展趋势
7.7 内容检查技术
7.8 其它防火墙技术
7.9 防火墙技术发展历程及未来趋势
第八章 防火墙产品介绍及比较
8.1 CheckPoint Firewall的Firewall-1
8.2 AXENT 公司的 Raptor 防火墙
8.3 CyberGuard 公司的CyberGuard 防火墙
8.4 Secure Computing 公司的 SecureZone
8.5 Cisco Systems 的 Cisco PIX 防火墙
8.6 NetScreen 公司的 NetScreen-100
8.7 TIS FWTK
8.8 Raptor公司Eagle系列防火墙
8.9 Sunscreen
8.10 Portus Secure Network Firewall
8.11 TCP_Wrapper
第九章 企业如何构筑防火墙
9.1 如何选购防火墙
9.1.1 基本原则
9.2 防火墙在Intranet中的应用
9.2.1 Intranet的基本概念
9.2.2 Intranet的基本特点
9.2.3 Intranet的应用
9.3 防火墙与Intranet中的DNS服务的结合
9.3.1 DNS基础知识
9.3.2 DNS服务器配置策略
9.3.3 防火墙配置策略
9.4 防火墙与Telnet服务
9.5 防火墙与新闻服务
9.6 防火墙与FTP
9.7 防火墙与Intranet中的网管服务
9.8 防火墙与电子邮件
9.9 防火墙与Web
9.9.1 Web与HTTP协议
9.9.2 Web的访问控制
9.9.3 安全超文本传输协议(S-HTTP)
9.9.4 安全套接层(SSL)
9.9.5 Web服务器的安全配置
第十章 Windows NT与网络安全
10.1 Window NT安全基础
10.1.1 Windows NT 安全概述
10.1.2 Windows NT 安全基本术语
10.1.3 满足C2安全级的Windows NT
10.2 Window NT安全机制
10.2.1 Windows NT 安全模型
10.2.2 Windows NT的登录机制
10.2.3 Windows NT的访问控制机制
10.2.4 Windows NT的用户帐户管理
10.2.5 NTFS文件系统
10.2.6 Windows NT域与域委托关系
10.3 Window NT网络安全配置及应用
10.3.1 微软代理服务器的安全配置
10.3.2 Wingate服务器的安全配置
10.3.3 Windows NT上邮件服务器的安全配置
10.3.4 Windows NT下Web服务器的安全配置
10.4 Window NT的安全问题
10.4.1 访问控制列表
10.4.2 网络访问
10.4.3 文件共享
10.4.4 安全措施
猜您喜欢