书籍详情

防火墙基础

防火墙基础

作者:(美)Wes Noonan;Ido Dubrawsky;陈麒帆译

出版社:人民邮电出版社

出版时间:2007-06-01

ISBN:9787115159649

定价:¥45.00

购买这本书可以去
内容简介
  在病毒和蠕虫等网络威胁泛滥的今天,防火墙已经成为保护网络和计算机的代名词。只有全面理解防火墙的作用、防火墙的部署、防火墙的不同类型等才能完善安全防范手段。本书介绍了防火墙的基本概念;研究了多种主流防火墙类型的特性以及它们之间的异同,帮助读者进行选择;针对每种类型的防火墙提出了基本的实施配置方案,指导管理员快速地将防火墙安装在网络中;最后,在读者对防火墙产品有了一定的了解和辨别能力以后,本书还介绍了一些高级防火墙特性,以使防火墙能够满足更多、更复杂的环境。.书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。本书适合网络管理员、防火墙及其相关技术的初学者和其他对防火墙技术感兴趣的人士阅读。随着在家庭和工作环境中人们对因特网的依赖日益增长,针对计算机系统缺陷的潜在攻击威胁(包括病毒和蠕虫等)也在增加。要保护计算机和网络免受已存在的或者新的威胁攻击,防火墙技术一直是最流行的方式。..在过去的5年中,防火墙变得越来越重要。防火墙曾被视为一种网络结构上的细枝末节,但在今天,防火墙已经成了保护网络和计算机的代名词。防火墙技术在不断地发展,以提供针对新威胁的保护。然而,一台单独的防火墙不过是执行接入控制规则的设备而已。所以,我们需要全面地了解防火墙到底能做些什么,怎样才能发挥其最大功效,以及不同类型的防火墙在网络集成和计算机故障中所起到的作用有何不同。本书介绍了有关防火墙的各种概念,研究了各种商业防火墙和开源防火墙在实施中的区别,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。...
作者简介
  Wes Noonan,CISA.是活跃在NetIQ公司安全解决产品线上的一位质量工程师。Wes拥有超过12年的行业经验,尤其在基于视窗系统的网络和网络安全框架设计和实施方面有独到之处。Wes是Hardening Network Infrastrucaure一书的作者,他也是CISSP Training Guide(《CISSP认证考试指南》,已山人民邮电出版社翻译出版)和Hardening Network Security的合著者或供稿入之一,同时他还是“黑客解密”系列丛书中Cisco Networks的技术编辑。Wes还维护着Techtarget.com中的一个Windows系统网络安全的“专家解答”版块(http://searchwindowssecurity.techtarget.com/ateAnswers/0,289620,sid45_tax298206,00.html)。Wes和他的妻子以及两只斗牛犬居住在德克萨斯州的休斯敦市中心。
目录
第一部分 认识防火墙
第1章 防火墙简介 3
1.1 什么是防火墙 3
1.2 防火墙能做什么 4
1.2.1 防火墙管理和网络流量控制 4
1.2.2 防火墙认证接入 6
1.2.3 防火墙作为媒介 6
1.2.4 防火墙资源保护 7
1.2.5 防火墙事件记录和报告 7
1.3 什么是威胁 8
1.3.1 有组织以及无组织的攻击 8
1.3.2 病毒、蠕虫和特洛伊木马 9
1.3.3 恶意文本和恶意程序 10
1.3.4 拒绝服务 10
1.3.5 肉鸡系统 11
1.3.6 危及个人信息安全和间谍程序 11
1.3.7 社会工程(特征攻击) 12
1.3.8 新的潜在攻击者 12
1.3.9 不可靠/易感染的应用 12
1.4 动机是什么 13
1.5 安全策略 14
1.5.1 安全策略举例 14
1.5.2 防火墙与信任关系 15
1.6 决定是否需要防火墙 15
1.7 总结 17
第2章 防火墙基础 19
2.1 防火墙分类 19
2.1.1 个人防火墙 20
2.1.2 网络防火墙 20
2.2 防火墙产品 21
2.2.1 软件类防火墙 21
2.2.2 应用类防火墙 22
2.2.3 综合类防火墙 23
2.3 防火墙技术 23
2.3.1 个人防火墙 24
2.3.2 报文过滤 24
2.3.3 NAT防火墙 25
2.3.4 电路级别防火墙 26
2.3.5 代理防火墙 27
2.3.6 状态防火墙 28
2.3.7 透明防火墙 29
2.3.8 虚拟防火墙 29
2.4 开源和非开源防火墙 29
2.5 总结 30
第3章 防火墙中的TCP/IP 33
3.1 协议、服务和应用 33
3.1.1 OSI模型 34
3.1.2 国防部(DoD)模型 38
3.1.3 防火墙如何使用协议、应用和服务 39
3.2 因特网协议(IP) 39
3.2.1 IP报文结构 40
3.2.2 IP报文头部 40
3.2.3 劣等IP报头 43
3.3 传输控制协议(TCP) 43
3.3.1 TCP数据段结构 44
3.3.2 TCP数据段头部 44
3.3.3 劣等TCP 46
3.4 用户数据报协议(UDP) 46
3.4.1 UDP消息结构 47
3.4.2 UDP数据报头部 47
3.4.3 劣等UDP 47
3.5 因特网消息控制协议(ICMP) 48
3.5.1 ICMP消息结构 48
3.5.2 劣等ICMP 49
3.6 IP网络中的地址 50
3.6.1 物理地址 50
3.6.2 逻辑地址 51
3.6.3 IP寻址 51
3.6.4 子网 53
3.6.5 IPv6 53
3.7 网络地址转换(NAT) 54
3.7.1 NAT实施 55
3.7.2 NAT和IPSec:问题和解决方法 55
3.8 广播和多播 56
3.9 IP服务 56
3.10 IP路由 57
3.10.1 路由类型 58
3.10.2 IP路由进程如何工作 58
3.10.3 不同种类的路由协议 59
3.10.4 常用的路由协议 60
3.11 IP应用 61
3.11.1 典型的IP应用 61
3.11.2 不太典型的IP应用 62
3.11.3 用来实施安全的协议 62
3.12 总结 63
第二部分 防火墙如何工作
第4章 个人防火墙:Windows防火墙和趋势科技PC-cillin软件 67
4.1 Windows防火墙和Windows XP 67
4.1.1 Windows防火墙是如何工作的 68
4.1.2 配置Windows防火墙 68
4.1.3 Windows防火墙特性 72
4.1.4 Windows防火墙清单 73
4.2 趋势科技PC-cillin防火墙特性 74
4.2.1 PC-cillin要求 74
4.2.2 趋势科技防火墙是如何工作的 74
4.2.3 配置趋势科技防火墙 75
4.2.4 趋势科技防火墙特性 79
4.2.5 趋势科技防火墙清单 79
4.3 总结 80
第5章 宽带路由器和防火墙 83
5.1 宽带路由器和防火墙是如何工作的 83
5.2 Linksys宽带路由器/防火墙 84
5.2.1 安全和过滤特性 85
5.2.2 路由特性 85
5.2.3 操作和管理特性 86
5.2.4 综合特性 86
5.3 Linksys要求 86
5.4 Linksys路由器/防火墙是如何工作的 87
5.4.1 从外部源过滤流量 87
5.4.2 从内部源过滤流量 88
5.5 配置Linksys 89
5.5.1 基本配置 90
5.5.2 安全配置 91
5.5.3 游戏应用配置 93
5.5.4 管理配置 94
5.6 Linksys清单 95
5.7 总结 96
第6章 思科PIX防火墙和ASA安全应用 99
6.1 PIX/ASA特性 99
6.2 在PIX和ASA之间选择 100
6.3 Cisco PIX和ASA模型 101
6.3.1 SOHO解决方案 101
6.3.2 中到大型办公室解决方案 102
6.3.3 大型办公室和服务提供商解决方案 102
6.4 PIX/ASA是如何工作的 102
6.4.1 防火墙安全策略 103
6.4.2 防火墙实施模式 105
6.4.3 状态化检查 105
6.5 配置Cisco PIX/ASA 108
6.5.1 在防火墙接口上分配IP地址 108
6.5.2 配置防火墙名称、域名和密码 110
6.5.3 配置防火墙路由设置 111
6.5.4 配置防火墙来管理远程接入 111
6.5.5 对出站实施NAT 114
6.5.6 配置ACLs 116
6.5.7 在防火墙上配置日志 119
6.6 PIX/ASA清单 122
6.7 总结 124
第7章 基于Linux的防火墙 127
7.1 NetFilter特性 128
7.2 NetFilter要求 128
7.3 NetFilter是如何工作的 128
7.4 配置NetFilter 131
7.4.1 IPTables命令行工具 132
7.4.2 Firewall Builder 133
7.4.3 Firestarter 134
7.4.4 Webmin 136
7.5 NetFilter清单 138
7.6 总结 138
第8章 应用代理防火墙 141
8.1 应用层过滤 141
8.1.1 应用过滤是如何工作的 141
8.1.2 应用过滤和深度报文检查的区别 142
8.2 代理服务器的功能 142
8.3 应用代理防火墙的局限性 143
8.4 微软ISA Server 2004防火墙 144
8.4.1 微软ISA Server 2004特性 145
8.4.2 微软ISA Server 2004要求和预先准备 150
8.4.3 微软ISA Server 2004是如何工作的 151
8.4.4 微软ISA Server 2004清单 163
8.5 总结 163
第9章 防火墙在网络上的位置 165
9.1 不同类型办公室的要求 165
9.1.1 中心场点办公室 165
9.1.2 远程办公室 166
9.2 单一防火墙结构 166
9.2.1 单个DMZ的因特网防火墙 166
9.2.2 多个DMZ的因特网防火墙 167
9.2.3 因特网扫描防火墙(无DMZ) 168
9.3 双重防火墙架构 168
9.4 防火墙系统 169
9.4.1 单一防火墙系统 170
9.4.2 双重防火墙系统 171
9.5 个人/桌面电脑防火墙放在网络的什么地方合适 172
9.6 应用防火墙放在网络的什么地方合适 172
9.7 防火墙和VLAN 173
9.8 通过防火墙分段内部资源 175
9.8.1 保护敏感的内部资源 175
9.8.2 在WAN和远程接入的请求中保护资源 175
9.8.3 保护个人的内部资源 176
9.8.4 什么时候实施防火墙才现实 177
9.9 高效防火墙设计 177
9.10 总结 178
第三部分 管理和维护防火墙
第10章 防火墙安全策略 181
10.1 编写书面安全策略 181
10.1.1 策略、标准、指南和程序的区别 182
10.1.2 安全策略格式 183
10.1.3 通用安全策略 184
10.1.4 防火墙安全策略 187
10.2 防火墙策略/规则 188
10.2.1 入站过滤 189
10.2.2 出站过滤 193
10.2.3 管理接入规则 194
10.3 总结 197
第11章 管理防火墙 199
11.1 缺省密码 199
11.2 平台维护 200
11.3 防火墙管理接口 200
11.3.1 通过CLI管理防火墙 201
11.3.2 通过GUI管理防火墙 201
11.3.3 接口优先 204
11.4 接入管理 204
11.4.1 嵌入式管理 204
11.4.2 分离式管理 205
11.4.3 Telnet和SSH 205
11.4.4 HTTP和HTTPS 205
11.5 普通的防火墙管理任务 206
11.5.1 初始化配置 206
11.5.2 修改配置 209
11.5.3 升级防火墙软件 214
11.6 总结 215
第12章 防火墙能告诉我们什么 217
12.1 防火墙和日志 217
12.1.1 同步日志协议 217
12.1.2 私有日志方法 222
12.1.3 为什么日志重要 222
12.2 防火墙日志查看和分析 224
12.2.1 在防火墙日志中查找什么 224
12.2.2 Cisco安全PIX防火墙同步日志事件纲要 227
12.3 防火墙取证 231
12.3.1 是或不是IP地址的值 232
12.3.2 端口号破译 233
12.3.3 使防火墙安全 233
12.4 总结 233
第13章 防火墙排错 237
13.1 升级故障排查清单 237
13.1.1 第一步:检查问题报告 238
13.1.2 第二步:测试连通性 238
13.1.3 第三步:物理上对防火墙的检查 240
13.1.4 第四步:检查近期修改 240
13.1.5 第五步:检查防火墙错误日志 241
13.1.6 第六步:校验防火墙配置 242
13.1.7 第七步:校验防火墙规则 242
13.1.8 第八步:核实任何独立的、非防火墙系统没有问题 242
13.1.9 第九步:监控网络流量 243
13.2 基本防火墙排错 243
13.2.1 排查穿越防火墙连通性问题 243
13.2.2 排查和防火墙的连通性问题 247
13.3 高级防火墙排错 248
13.4 故障排查范例 248
13.5 总结 251
第14章 防火墙高级特性 253
14.1 内容过滤 253
14.1.1 实施URL过滤 253
14.1.2 维护URL过滤 255
14.1.3 如果……怎么办 255
14.2 执行应用过滤 256
14.3 入侵检测和防护 259
14.4 虚拟专用网 260
14.4.1 IPsec VPN 261
14.4.2 SSL VPN 263
14.5 总结 264
第四部分 附录
附录A 防火墙和安全工具 267
A.1 常用排错工具 267
A.1.1 确定可达性 267
A.1.2 已知物理地址确定 268
A.1.3 Windows特有的工具 269
A.1.4 Linux和UNIX特有的工具 270
A.1.5 报文分析工具 270
A.2 日志和日志分析工具 274
A.3 安全测试工具 275
A.3.1 端口扫描工具 275
A.3.2 弱点扫描工具 278
附录B 防火墙与安全资源 281
B.1  关于防火墙的详细资料 281
B.2  一般安全资料 282
B.3  补充阅读 282
猜您喜欢

读书导航