书籍详情

Internet安全与防火墙

Internet安全与防火墙

作者:(美)V.V.Preetham著;冉晓旻等译;冉晓旻译

出版社:清华大学出版社

出版时间:2004-06-01

ISBN:9787302085232

定价:¥26.00

购买这本书可以去
内容简介
  随着企业日常工作中广泛使用Internet,各种企业越来越需要保护自己的网络安全。如果出现了网络安全问题,将会给公司造成严惩的经济损失和客户损失。我们可以使用防火墙来有效地保护企业网络的安全,防火墙提供了外部网络和内部网络之间的保护层。V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他还是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他还是IBM关于WebSphere3.5、VisualAge、XML和UML方面的认证专家。他编写过JavaWebServicesProgramming。目前他从事的工作涉及咨询、研究和开发。V.V.精通C、C++、C#和Java。他对于Internet协议、联网协议和J2EE的OMG也有广泛的研究。Internet与公司的生存息息相关,因此,Internet安全对于任何公司的存活都至关重要。数据的被盗或者滥用可能会使公司处于混乱,导致数百万美元的损失。实现防火墙是保护网络的第一步。本书将介绍如何构建有效的防火墙,并且讲解保护公司网络的其他方法。本书将使你获得保持公司网络安全并且获取竞争优势的知识。本书特色:·确定网络安全威胁;·堵住每个协议和服务中的漏洞;·设计、实现和维护防火墙;·保护各种基于Windows、Unix和Linux的系统;·理解网络保护的法律问题。
作者简介
  V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他还是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他还是IBM关于WebSphere3.5、VisualAge、XML和UML方面的认证专家。他编写过JavaWebServicesProgramming。目前他从事的工作涉及咨询、研究和开发。V.V.精通C、C++、C#和Java。他对于Internet协议、联网协议和J2EE的OMG也有广泛的研究。
目录
第1章  Internet概述
  1.1 Internet的基本概念
  1.1.1  Internet的历史
  1.1.2基本的Internet介绍
  1.2  OSI模型
  1.3  TCP/IP
  1.3.1  TCP/IP分层结构
  1.3.2  TCP/IP协议
  1.3.3  Internet寻址
  1.4  Internet工作原理
  1.5  小结
  1.6  课后练习
  1.6.1  多选题
  1.6.2  问答题
  1.7  答案
  1.7.1  多选题答案
  1.7.2  问答题答案
第2章  网络安全概述
  2.1  安全的基本元素
  2.1.1  设计安全模型
  2.1.2  风险分析
  2.1.3  确保安全模型的成功
  2.1.4  安全模型的发展
  2.2  基本的安全概念
  2.2.1  密码术
  2.2.2  身份认证
  2.2.3  授权
  2.2.4  审计
  2.2.5  公钥基础结构
  2.2.6  数字证书
  2.3  常见的安全威胁
  2.3.1  踩点
  2.3.2  扫描
  2.3.3  枚举
  2.3.4  社会工程
  2.3.5  应用程序和操作系统攻击
  2.3.6  网络攻击
  2.3.7  拒绝服务攻击
  2.3.8  恶意软件
  2.4  评估漏洞
  2.5  估计威胁
  2.5.1  分析威胁
  2.5.2  威胁建模
  2.6  安全策略
  2.6.1  最少特权
  2.6.2  全面防御
  2.6.3  瓶颈
  2.6.4  最弱链接
  2.6.5  故障保护态度
  2.6.6  普遍参与
  2.6.7  防御的多样性
  2.6.8  简化
  2.6.9  通过隐匿安全
  2.7  小结
  2.8  课后练习
  2.8.1  多选题
  2.8.2  问答题
  2.9  答案
  2.9.1  多选题答案
  2.9.2  问答题答案
第3章  网络安全防火墙
  3.1  防火墙的起源和需求
  3.1.1  防火墙的历史
  3.1.2  防火墙的功能
  3.1.3  防火墙在网络安全中的作用
  3.2  防火墙类型
  3.2.1  网络层防火墙
  3.2.2  应用层防火墙
  3.3  防火墙的限制和未来趋势
  3.3.1  防火墙的局限.性
  3.3.2  防火墙的未来发展
  3.4  小结
  3.5  课后练习
  3.5.1  多选题
  3.5.2  问答题
  3.6  答案
  3.6.1  多选题答案
  3.6.2  问答题答案
第4章  防火墙技术
  4.1  简介
  4.2  TCP/IP联网
  4.2.1  封装
  4.2.2  解复用
  4.2.3  1P路由选择
  4.3  数据包过滤
  4.3.1  过滤过程
  4.3.2  数据包过滤的优点“
  4.3.3  数据包过滤的缺点
  4.4  代理服务器
  4.4.1  代理服务器的特性
  4.4.2  代理服务的需求
  4.4.3  SOCKS
  4.4.4  代理服务的优点
  4.4.5  代理服务的缺点
  4.5  用户身份认证
  4.6  网络地址转换
  4.6.1  NAT的工作原理
  4.6.2  NAT的优点
  4.6.3  NAT的缺点
  4.7  虚拟专用网
  4.7.1  VPN需求
  4.7.2  通过隧道发送
  4.7.3  点对点协议
  4.7.4  点对点隧道协议
  4.7.5  第2层隧道协议
  4.7.6  Internet协议安全隧道模式
  4.7.7  虚拟专用网的优点
  4.7.8  虚拟专用网的缺点
  4.8  小结
  4.9  课后练习
  4.9.1  多选题
  4.9.2  问答题
  4.10  答案
  4.10.3  多选题答案
  4.10.2  问答题答案
第5章  防火墙体系结构
  5.1  拨号体系结构
  5.2  单路由器体系结构
  5.3  双路由器体系结构
  5.4  双端口主机体系结构
  5.5  筛选主机体系结构
  5.6  筛选子网体系结构
  5.7  筛选子网体系结构的变异
  5.7.1  多堡垒主机
  5.7.2  充当内部和外部路由器的一个路由器
  5.7.3  充当外部路由器的堡垒主机
  5.7.4  多个外部路由器
  5.7.5  多个周边网络
  5.8  小结
  5.9  课后练习
  5.9.1  多选题
  5.9.2  问答题
  5.10  答案
  5.10.1  多选题答案
  5.10.2  问答题答案
第6章  防火墙设计
  6.1  防火墙设计概述
  6.2  防火墙安全策.略
  6.2.1  安全策略需求
  6.2.2  设计策略的指导原则
  6.2.3  策略设计一览表
  6.2.4  完成安全策略
  6.3  防火墙产品
  6.3.1  基于路由器的防火墙
  6.3.2  基于工作站的防火墙
  6.4  评估防火墙
  6.4.1  评估参数
  6.4.2  选择防火墙的额外准则
  6.5  防火墙配置
  6.6  配置数据包过滤体系结构
  6.6.1  服务配置
  6.6.2  数据包过滤规则
  6.7  小结
  6.8  课后练习
  6.8.1  多选题
  6.8.2  问答题
  6.9  答案
  6.9.1  多选题答案
  6.9.2  问答题答案
第7章  堡垒主机
  7.1  堡垒主机简介
  7.2  系统需求
  7.2.1  硬件
  7.2.2操作系统
  7.2.3服务
  7.2.4位置
  7.3  强化
  7.3.1  硬件设置
  7.3.2  操作系统设置
  7.3.3  配置服务
  7.3.4  安全措施
  7.3.5  连接和运行“
  7.4  Windows堡垒主机
  7.4.1  安装服务
  7.4.2  启用的服务
  7.4.3  禁用的服务
  7.5  UNIX堡垒主机
  7.5.1  安装服务
  7.5.2  启用的服务
  7.5.3  禁用的服务
  7.6  堡垒主机设计
  7.7  小结
  7.8  课后练习
  7.8.1  多选题
  7.8.2  问答题
  7.9  答案
  7.9.1  多选题答案
  7.9.2  问答题答案
第8章  Internet服务和防火墙
  8.1  WWW
  8.1.1  Web服务器
  8.1.2  保护网络客户
  8.1.3  HTTP过滤规则
  8.2  电子邮件
  8.2.1  邮件系统组件
  8.2.2  电子邮件附件
  8.2.3  保护电子邮件消息
  8.2.4  用于SMTP和POP的过滤规则
  8.3  文件传输协议
  8.3.1  访问FTP服务器
  8.3.2保护FTP服务器
  8.4  小结
  8.5  课后练习
  8.5.1  多选题
  8.5.2  问答题
  8.6  答案
  8.6.1  多选题答案
  8.6.2  问答题答案
第9章  预防措施
  9.1  补救措施
  9.2  法律措施
  9.3  小结
  9.4  课后练习
  9.5  答案
第10章  实现基于Windows和基于Linux的防火墙
  10.1  使用MicrosoftISAServer2000实现防火墙
  10.1.1  1SAServer的特性
  10.1.2  1SA安装考虑事项
  10.1.3  在ISAServer上配置安全性
  10.2  在Linux中实现防火墙
  10.2.1  1Pchains
  10.2.2  1Ptables
  10.3  小结
  10.4  课后练习
  10.4.1  多选题
  10.4.2  问答题
  10.5  答案
  10.5.1  多选题答案
  10.5.2  问答题答案
第11章  实现基于路由器的防火墙
  11.1  路由器简介
  11.2  使用路由器作为防火墙
  11.2.1  拒绝协议
  11.2.2  1P过滤
  11.2.3  使用IP数据包过滤阻止IP欺骗
  11.3  使用Cisco路由器作为防火墙
  11.4  基于上下文的访问控制
  11.4.1  CBAC功能
  11.4.2  CBAC的优点
  11.4.3  CBAC的局限性
  11.4.4  CBAC的工作原理
  11.4.5  配置CBAC
  11.5  小结
  11.6  课后练习
  11.6.1  多选题
  11.6.2  问答题
  11.7  答案
  11.7.1  多选题答案
  11.7.2  问答题答案
附录A  最好的实践、提示和窍门
  A.1  最好的实践
  A.2  提示和窍门
附录B  经常询问的问题
附录C
猜您喜欢

读书导航