注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全Internet安全與防火墻

Internet安全與防火墻

Internet安全與防火墻

定 價:¥26.00

作 者: (美)V.V.Preetham著;冉曉旻等譯;冉曉旻譯
出版社: 清華大學出版社
叢編項: 高等院校計算機與信息技術應用新技術教材
標 簽: 網(wǎng)絡安全

ISBN: 9787302085232 出版時間: 2004-06-01 包裝: 簡裝本
開本: 26cm 頁數(shù): 214 字數(shù):  

內容簡介

  隨著企業(yè)日常工作中廣泛使用Internet,各種企業(yè)越來越需要保護自己的網(wǎng)絡安全。如果出現(xiàn)了網(wǎng)絡安全問題,將會給公司造成嚴懲的經(jīng)濟損失和客戶損失。我們可以使用防火墻來有效地保護企業(yè)網(wǎng)絡的安全,防火墻提供了外部網(wǎng)絡和內部網(wǎng)絡之間的保護層。V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他還是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他還是IBM關于WebSphere3.5、VisualAge、XML和UML方面的認證專家。他編寫過JavaWebServicesProgramming。目前他從事的工作涉及咨詢、研究和開發(fā)。V.V.精通C、C++、C#和Java。他對于Internet協(xié)議、聯(lián)網(wǎng)協(xié)議和J2EE的OMG也有廣泛的研究。Internet與公司的生存息息相關,因此,Internet安全對于任何公司的存活都至關重要。數(shù)據(jù)的被盜或者濫用可能會使公司處于混亂,導致數(shù)百萬美元的損失。實現(xiàn)防火墻是保護網(wǎng)絡的第一步。本書將介紹如何構建有效的防火墻,并且講解保護公司網(wǎng)絡的其他方法。本書將使你獲得保持公司網(wǎng)絡安全并且獲取競爭優(yōu)勢的知識。本書特色:·確定網(wǎng)絡安全威脅;·堵住每個協(xié)議和服務中的漏洞;·設計、實現(xiàn)和維護防火墻;·保護各種基于Windows、Unix和Linux的系統(tǒng);·理解網(wǎng)絡保護的法律問題。

作者簡介

  V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他還是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他還是IBM關于WebSphere3.5、VisualAge、XML和UML方面的認證專家。他編寫過JavaWebServicesProgramming。目前他從事的工作涉及咨詢、研究和開發(fā)。V.V.精通C、C++、C#和Java。他對于Internet協(xié)議、聯(lián)網(wǎng)協(xié)議和J2EE的OMG也有廣泛的研究。

圖書目錄

第1章  Internet概述
  1.1 Internet的基本概念
  1.1.1  Internet的歷史
  1.1.2基本的Internet介紹
  1.2  OSI模型
  1.3  TCP/IP
  1.3.1  TCP/IP分層結構
  1.3.2  TCP/IP協(xié)議
  1.3.3  Internet尋址
  1.4  Internet工作原理
  1.5  小結
  1.6  課后練習
  1.6.1  多選題
  1.6.2  問答題
  1.7  答案
  1.7.1  多選題答案
  1.7.2  問答題答案
第2章  網(wǎng)絡安全概述
  2.1  安全的基本元素
  2.1.1  設計安全模型
  2.1.2  風險分析
  2.1.3  確保安全模型的成功
  2.1.4  安全模型的發(fā)展
  2.2  基本的安全概念
  2.2.1  密碼術
  2.2.2  身份認證
  2.2.3  授權
  2.2.4  審計
  2.2.5  公鑰基礎結構
  2.2.6  數(shù)字證書
  2.3  常見的安全威脅
  2.3.1  踩點
  2.3.2  掃描
  2.3.3  枚舉
  2.3.4  社會工程
  2.3.5  應用程序和操作系統(tǒng)攻擊
  2.3.6  網(wǎng)絡攻擊
  2.3.7  拒絕服務攻擊
  2.3.8  惡意軟件
  2.4  評估漏洞
  2.5  估計威脅
  2.5.1  分析威脅
  2.5.2  威脅建模
  2.6  安全策略
  2.6.1  最少特權
  2.6.2  全面防御
  2.6.3  瓶頸
  2.6.4  最弱鏈接
  2.6.5  故障保護態(tài)度
  2.6.6  普遍參與
  2.6.7  防御的多樣性
  2.6.8  簡化
  2.6.9  通過隱匿安全
  2.7  小結
  2.8  課后練習
  2.8.1  多選題
  2.8.2  問答題
  2.9  答案
  2.9.1  多選題答案
  2.9.2  問答題答案
第3章  網(wǎng)絡安全防火墻
  3.1  防火墻的起源和需求
  3.1.1  防火墻的歷史
  3.1.2  防火墻的功能
  3.1.3  防火墻在網(wǎng)絡安全中的作用
  3.2  防火墻類型
  3.2.1  網(wǎng)絡層防火墻
  3.2.2  應用層防火墻
  3.3  防火墻的限制和未來趨勢
  3.3.1  防火墻的局限.性
  3.3.2  防火墻的未來發(fā)展
  3.4  小結
  3.5  課后練習
  3.5.1  多選題
  3.5.2  問答題
  3.6  答案
  3.6.1  多選題答案
  3.6.2  問答題答案
第4章  防火墻技術
  4.1  簡介
  4.2  TCP/IP聯(lián)網(wǎng)
  4.2.1  封裝
  4.2.2  解復用
  4.2.3  1P路由選擇
  4.3  數(shù)據(jù)包過濾
  4.3.1  過濾過程
  4.3.2  數(shù)據(jù)包過濾的優(yōu)點“
  4.3.3  數(shù)據(jù)包過濾的缺點
  4.4  代理服務器
  4.4.1  代理服務器的特性
  4.4.2  代理服務的需求
  4.4.3  SOCKS
  4.4.4  代理服務的優(yōu)點
  4.4.5  代理服務的缺點
  4.5  用戶身份認證
  4.6  網(wǎng)絡地址轉換
  4.6.1  NAT的工作原理
  4.6.2  NAT的優(yōu)點
  4.6.3  NAT的缺點
  4.7  虛擬專用網(wǎng)
  4.7.1  VPN需求
  4.7.2  通過隧道發(fā)送
  4.7.3  點對點協(xié)議
  4.7.4  點對點隧道協(xié)議
  4.7.5  第2層隧道協(xié)議
  4.7.6  Internet協(xié)議安全隧道模式
  4.7.7  虛擬專用網(wǎng)的優(yōu)點
  4.7.8  虛擬專用網(wǎng)的缺點
  4.8  小結
  4.9  課后練習
  4.9.1  多選題
  4.9.2  問答題
  4.10  答案
  4.10.3  多選題答案
  4.10.2  問答題答案
第5章  防火墻體系結構
  5.1  撥號體系結構
  5.2  單路由器體系結構
  5.3  雙路由器體系結構
  5.4  雙端口主機體系結構
  5.5  篩選主機體系結構
  5.6  篩選子網(wǎng)體系結構
  5.7  篩選子網(wǎng)體系結構的變異
  5.7.1  多堡壘主機
  5.7.2  充當內部和外部路由器的一個路由器
  5.7.3  充當外部路由器的堡壘主機
  5.7.4  多個外部路由器
  5.7.5  多個周邊網(wǎng)絡
  5.8  小結
  5.9  課后練習
  5.9.1  多選題
  5.9.2  問答題
  5.10  答案
  5.10.1  多選題答案
  5.10.2  問答題答案
第6章  防火墻設計
  6.1  防火墻設計概述
  6.2  防火墻安全策.略
  6.2.1  安全策略需求
  6.2.2  設計策略的指導原則
  6.2.3  策略設計一覽表
  6.2.4  完成安全策略
  6.3  防火墻產(chǎn)品
  6.3.1  基于路由器的防火墻
  6.3.2  基于工作站的防火墻
  6.4  評估防火墻
  6.4.1  評估參數(shù)
  6.4.2  選擇防火墻的額外準則
  6.5  防火墻配置
  6.6  配置數(shù)據(jù)包過濾體系結構
  6.6.1  服務配置
  6.6.2  數(shù)據(jù)包過濾規(guī)則
  6.7  小結
  6.8  課后練習
  6.8.1  多選題
  6.8.2  問答題
  6.9  答案
  6.9.1  多選題答案
  6.9.2  問答題答案
第7章  堡壘主機
  7.1  堡壘主機簡介
  7.2  系統(tǒng)需求
  7.2.1  硬件
  7.2.2操作系統(tǒng)
  7.2.3服務
  7.2.4位置
  7.3  強化
  7.3.1  硬件設置
  7.3.2  操作系統(tǒng)設置
  7.3.3  配置服務
  7.3.4  安全措施
  7.3.5  連接和運行“
  7.4  Windows堡壘主機
  7.4.1  安裝服務
  7.4.2  啟用的服務
  7.4.3  禁用的服務
  7.5  UNIX堡壘主機
  7.5.1  安裝服務
  7.5.2  啟用的服務
  7.5.3  禁用的服務
  7.6  堡壘主機設計
  7.7  小結
  7.8  課后練習
  7.8.1  多選題
  7.8.2  問答題
  7.9  答案
  7.9.1  多選題答案
  7.9.2  問答題答案
第8章  Internet服務和防火墻
  8.1  WWW
  8.1.1  Web服務器
  8.1.2  保護網(wǎng)絡客戶
  8.1.3  HTTP過濾規(guī)則
  8.2  電子郵件
  8.2.1  郵件系統(tǒng)組件
  8.2.2  電子郵件附件
  8.2.3  保護電子郵件消息
  8.2.4  用于SMTP和POP的過濾規(guī)則
  8.3  文件傳輸協(xié)議
  8.3.1  訪問FTP服務器
  8.3.2保護FTP服務器
  8.4  小結
  8.5  課后練習
  8.5.1  多選題
  8.5.2  問答題
  8.6  答案
  8.6.1  多選題答案
  8.6.2  問答題答案
第9章  預防措施
  9.1  補救措施
  9.2  法律措施
  9.3  小結
  9.4  課后練習
  9.5  答案
第10章  實現(xiàn)基于Windows和基于Linux的防火墻
  10.1  使用MicrosoftISAServer2000實現(xiàn)防火墻
  10.1.1  1SAServer的特性
  10.1.2  1SA安裝考慮事項
  10.1.3  在ISAServer上配置安全性
  10.2  在Linux中實現(xiàn)防火墻
  10.2.1  1Pchains
  10.2.2  1Ptables
  10.3  小結
  10.4  課后練習
  10.4.1  多選題
  10.4.2  問答題
  10.5  答案
  10.5.1  多選題答案
  10.5.2  問答題答案
第11章  實現(xiàn)基于路由器的防火墻
  11.1  路由器簡介
  11.2  使用路由器作為防火墻
  11.2.1  拒絕協(xié)議
  11.2.2  1P過濾
  11.2.3  使用IP數(shù)據(jù)包過濾阻止IP欺騙
  11.3  使用Cisco路由器作為防火墻
  11.4  基于上下文的訪問控制
  11.4.1  CBAC功能
  11.4.2  CBAC的優(yōu)點
  11.4.3  CBAC的局限性
  11.4.4  CBAC的工作原理
  11.4.5  配置CBAC
  11.5  小結
  11.6  課后練習
  11.6.1  多選題
  11.6.2  問答題
  11.7  答案
  11.7.1  多選題答案
  11.7.2  問答題答案
附錄A  最好的實踐、提示和竅門
  A.1  最好的實踐
  A.2  提示和竅門
附錄B  經(jīng)常詢問的問題
附錄C

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號