书籍详情
防火墙的选型、配置、安装和维护
作者:黄允聪,严望佳编著
出版社:清华大学出版社
出版时间:1999-02-01
ISBN:9787302033059
定价:¥23.00
购买这本书可以去
内容简介
内容简介本书主要介绍了防火墙的结构、工作原理、测试及应用等。此外,为了帮助读者更好地理解防火墙的原理,书中还介绍了相关的TCP/IP基础知识和身份认证方式。本书结构安排合理、条理清楚、语言流畅、示例生动丰富且图文并茂。在当今的计算机安全中,防火墙起着举足轻重的作用,本书是对计算机安全感兴趣的人的一本不可多得的参考书。
作者简介
暂缺《防火墙的选型、配置、安装和维护》作者简介
目录
第一章 TCP/IP基础
1. 1 TCP/IP的历史
1. 2 TCP/IP基本概念
1. 2. 1 oSI层次模型和TCP/IP层次模型
1. 2. 2 1P协议
1. 2. 3 TCP协议
1. 2. 4 UDP协议
1. 3 因特网的服务
1. 3. 1 电子邮件
1. 3. 2 文件传输
1. 3. 3 Telnet服务
1. 3. 4 WwW服务
1. 3. 5 Usenet新闻
1. 3. 6 域名服务
1. 3. 7 网络管理服务
1. 3. 8 网络文件系统
1. 3. 9 拨号访问服务
1. 4 TCP/IP守护进程
1. 5 TCP和UDP众所周知的端口
第二章 Internet上的危险和安全策略
2. 1 Morris的安全论述
2. 2 来自Internet的危险
2. 3 防火墙和安全策略
2. 3. 1 什么是防火墙
2. 3. 2 安全策略
2. 3. 3 风险评估
2. 4 防火墙的局限
第三章 防火墙的基本概念
3. 1 防火墙的术语
3. 2 数据包过滤原理
3. 3 代理服务
3. 4数据包检查
3. 5 各种技术的结合——混合型防火墙
3. 6 防火墙的结构
3. 6. 1 多重宿主主机
3. 6. 2被屏蔽主机
3. 6. 3 被屏蔽子网
3. 6. 4 其他的防火墙结构
第四章 堡垒主机
4. 1 构造原则
4. 2 操作系统和机器的选择
4. 3 选定堡垒主机上的服务
4. 3. 1 一定要除去的服务
4. 3. 2 应保留的服务
4. 3. 3 关闭路由功能
4. 4 保护堡垒主机所提供的服务
4. 4. 1 使用TCP Wrapper来保护服务程序
4. 4. 2 使用netacl保护服务
4. 5 配置堡垒主机
4. 6 维护和运行堡垒主机
第五章 数据包过滤
5. 1 为什么要过滤数据包
5. 2 UDP和ICMP数据包过滤特性
5. 2. 1 UDP
5. 2. 2 ICMP
5. 3 实现包过滤规则
5. 3. 1 标准访问列表
5. 3. 2 扩展访问列表
5. 4 过滤原理
5. 4. 1 协议的双向性
5. 4. 2 最简单的数据包过滤方式
5. 4. 3 按服务过滤数据包
5. 4. 4 源端口过滤的作用
5. 4. 5 ACK位在数据包过滤中的作用
5. 4. 6 数据包过滤的风险
5. 5 FTP的过滤特性
5. 5. 1 一个典型的标准FTP连接
5. 5. 2 FTP的被动模式
第六章 代理系统
6. 1 为什么要代理
6. 2 代理服务的缺点
6. 3代理的实现
6. 3. 1 将定制客户软件应用于代理
6. 3. 2 定制用户过程用于代理
6. 4 代理服务器术语
6. 4. 1 应用级与回路级代理
6. 4. 2 智能代理服务器
6. 5 没有代理服务器的代理
6. 6 将SOCKS用于代理
6. 7 TIS因特网防火墙工具
6. 7. 1 身份验证服务器
6. 7. 2 TIS伴随的管理工具
第七章 因特网服务配置
7. 1 电子邮件
7. 1. 1 sendmail系统的安全性及其措施
7. 1. 2 SMTP数据包的过滤特性和代理特性
7. 1. 3 在防火墙上配置SMTP
7. 2 Telnet服务
7. 2. 1 Telnet的数据包过滤特性
7. 2. 2 Telnet的代理特性
7. 3 域名系统
7. 3. 1 DNS服务的结构
7. 3. 2 DNS的数据包过滤特性
7. 3. 3 DNS的代理特性.
7. 3. 4 DNS服务器中的数据结构
7. 3. 5 DNS的安全问题
7. 3. 6 防火墙和域名服务
7. 3. 7 堡垒主机上伪域名服务器的配置
7. 3. 8 内部域名服务器的配置
7. 4 WWW服务和HTTP
7. 4. 1 HTTP数据包的过滤特性和代理特性
7. 4. 2 HTTP的安全特性
7. 4. 3 HTTP协议的安全性
7. 4. 4 Java applet
7. 4. 5 Cookie的安全性
7. 5 FTP服务
7. 5. 1 FTP的过程特性和过滤特性
7. 5. 2 FTP的代理特性
7. 5. 3 FTP的安全性
7. 6 X11 Window系统
7. 6. 1 X11的数据包过滤特性
7. 6. 2 X11服务的安全性
第八章 防火墙测试
8. 1 为什么和什么时候进行测试
8. 2 黑匣子测试法
8. 2. 1 端口扫描
8. 2. 2 在线观测
8. 2. 3 系统日志审核——是否有人在敲门
8. 2. 4 配置测试
8. 2. 5 第三方核实
第九章 身份认证和数据加密
9. 1 身份认证方式的种类
9. 1. 1 静态认证
9. 1. 2 加强型认证
9. 1. 3 连续认证
9. 2 身份认证策略
9. 2. 1 口令管理
9. 2. 2 加强型认证的策略
9. 3 数字签名
9. 4 加密
9. 4. 1 使用加密来保护网络
9. 4. 2 源身份验证
第十章 防火墙的选购
10. 1 基本要求
10. 2 其他的要求
10. 3 购买还是自己构筑
10. 4 进一步的建议
10. 5 防火墙产品的功能总结
附录A 防火墙一些著名厂商的WWW地址
附录B TCP/IP各层的安全性
1. 1 TCP/IP的历史
1. 2 TCP/IP基本概念
1. 2. 1 oSI层次模型和TCP/IP层次模型
1. 2. 2 1P协议
1. 2. 3 TCP协议
1. 2. 4 UDP协议
1. 3 因特网的服务
1. 3. 1 电子邮件
1. 3. 2 文件传输
1. 3. 3 Telnet服务
1. 3. 4 WwW服务
1. 3. 5 Usenet新闻
1. 3. 6 域名服务
1. 3. 7 网络管理服务
1. 3. 8 网络文件系统
1. 3. 9 拨号访问服务
1. 4 TCP/IP守护进程
1. 5 TCP和UDP众所周知的端口
第二章 Internet上的危险和安全策略
2. 1 Morris的安全论述
2. 2 来自Internet的危险
2. 3 防火墙和安全策略
2. 3. 1 什么是防火墙
2. 3. 2 安全策略
2. 3. 3 风险评估
2. 4 防火墙的局限
第三章 防火墙的基本概念
3. 1 防火墙的术语
3. 2 数据包过滤原理
3. 3 代理服务
3. 4数据包检查
3. 5 各种技术的结合——混合型防火墙
3. 6 防火墙的结构
3. 6. 1 多重宿主主机
3. 6. 2被屏蔽主机
3. 6. 3 被屏蔽子网
3. 6. 4 其他的防火墙结构
第四章 堡垒主机
4. 1 构造原则
4. 2 操作系统和机器的选择
4. 3 选定堡垒主机上的服务
4. 3. 1 一定要除去的服务
4. 3. 2 应保留的服务
4. 3. 3 关闭路由功能
4. 4 保护堡垒主机所提供的服务
4. 4. 1 使用TCP Wrapper来保护服务程序
4. 4. 2 使用netacl保护服务
4. 5 配置堡垒主机
4. 6 维护和运行堡垒主机
第五章 数据包过滤
5. 1 为什么要过滤数据包
5. 2 UDP和ICMP数据包过滤特性
5. 2. 1 UDP
5. 2. 2 ICMP
5. 3 实现包过滤规则
5. 3. 1 标准访问列表
5. 3. 2 扩展访问列表
5. 4 过滤原理
5. 4. 1 协议的双向性
5. 4. 2 最简单的数据包过滤方式
5. 4. 3 按服务过滤数据包
5. 4. 4 源端口过滤的作用
5. 4. 5 ACK位在数据包过滤中的作用
5. 4. 6 数据包过滤的风险
5. 5 FTP的过滤特性
5. 5. 1 一个典型的标准FTP连接
5. 5. 2 FTP的被动模式
第六章 代理系统
6. 1 为什么要代理
6. 2 代理服务的缺点
6. 3代理的实现
6. 3. 1 将定制客户软件应用于代理
6. 3. 2 定制用户过程用于代理
6. 4 代理服务器术语
6. 4. 1 应用级与回路级代理
6. 4. 2 智能代理服务器
6. 5 没有代理服务器的代理
6. 6 将SOCKS用于代理
6. 7 TIS因特网防火墙工具
6. 7. 1 身份验证服务器
6. 7. 2 TIS伴随的管理工具
第七章 因特网服务配置
7. 1 电子邮件
7. 1. 1 sendmail系统的安全性及其措施
7. 1. 2 SMTP数据包的过滤特性和代理特性
7. 1. 3 在防火墙上配置SMTP
7. 2 Telnet服务
7. 2. 1 Telnet的数据包过滤特性
7. 2. 2 Telnet的代理特性
7. 3 域名系统
7. 3. 1 DNS服务的结构
7. 3. 2 DNS的数据包过滤特性
7. 3. 3 DNS的代理特性.
7. 3. 4 DNS服务器中的数据结构
7. 3. 5 DNS的安全问题
7. 3. 6 防火墙和域名服务
7. 3. 7 堡垒主机上伪域名服务器的配置
7. 3. 8 内部域名服务器的配置
7. 4 WWW服务和HTTP
7. 4. 1 HTTP数据包的过滤特性和代理特性
7. 4. 2 HTTP的安全特性
7. 4. 3 HTTP协议的安全性
7. 4. 4 Java applet
7. 4. 5 Cookie的安全性
7. 5 FTP服务
7. 5. 1 FTP的过程特性和过滤特性
7. 5. 2 FTP的代理特性
7. 5. 3 FTP的安全性
7. 6 X11 Window系统
7. 6. 1 X11的数据包过滤特性
7. 6. 2 X11服务的安全性
第八章 防火墙测试
8. 1 为什么和什么时候进行测试
8. 2 黑匣子测试法
8. 2. 1 端口扫描
8. 2. 2 在线观测
8. 2. 3 系统日志审核——是否有人在敲门
8. 2. 4 配置测试
8. 2. 5 第三方核实
第九章 身份认证和数据加密
9. 1 身份认证方式的种类
9. 1. 1 静态认证
9. 1. 2 加强型认证
9. 1. 3 连续认证
9. 2 身份认证策略
9. 2. 1 口令管理
9. 2. 2 加强型认证的策略
9. 3 数字签名
9. 4 加密
9. 4. 1 使用加密来保护网络
9. 4. 2 源身份验证
第十章 防火墙的选购
10. 1 基本要求
10. 2 其他的要求
10. 3 购买还是自己构筑
10. 4 进一步的建议
10. 5 防火墙产品的功能总结
附录A 防火墙一些著名厂商的WWW地址
附录B TCP/IP各层的安全性
猜您喜欢