图书介绍

防火墙基础PDF|Epub|txt|kindle电子书版本网盘下载

防火墙基础
  • (美)Wes Noonan,(美)Ido Dubrawsky著;陈麒帆(CCIE #15116)译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115159645
  • 出版时间:2007
  • 标注页数:282页
  • 文件大小:49MB
  • 文件页数:302页
  • 主题词:计算机网络-防火墙

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火墙基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 认识防火墙3

第1章 防火墙简介3

1.1 什么是防火墙3

1.2 防火墙能做什么4

1.2.1 防火墙管理和网络流量控制4

1.2.2 防火墙认证接入6

1.2.3 防火墙作为媒介6

1.2.4 防火墙资源保护7

1.2.5 防火墙事件记录和报告7

1.3 什么是威胁8

1.3.1 有组织以及无组织的攻击8

1.3.2 病毒、蠕虫和特洛伊木马9

1.3.3 恶意文本和恶意程序10

1.3.4 拒绝服务10

1.3.5 肉鸡系统11

1.3.6 危及个人信息安全和间谍程序11

1.3.7 社会工程(特征攻击)12

1.3.8 新的潜在攻击者12

1.3.9 不可靠/易感染的应用12

1.4 动机是什么13

1.5 安全策略14

1.5.1 安全策略举例14

1.5.2 防火墙与信任关系15

1.6 决定是否需要防火墙15

1.7 总结17

第2章 防火墙基础19

2.1 防火墙分类19

2.1.1 个人防火墙20

2.1.2 网络防火墙20

2.2 防火墙产品21

2.2.1 软件类防火墙21

2.2.2 应用类防火墙22

2.2.3 综合类防火墙23

2.3 防火墙技术23

2.3.1 个人防火墙24

2.3.2 报文过滤24

2.3.3 NAT防火墙25

2.3.4 电路级别防火墙26

2.3.5 代理防火墙27

2.3.6 状态防火墙28

2.3.7 透明防火墙29

2.3.8 虚拟防火墙29

2.4 开源和非开源防火墙29

2.5 总结30

第3章 防火墙中的TCP/IP33

3.1 协议、服务和应用33

3.1.1 OSI模型34

3.1.2 国防部(DoD)模型38

3.1.3 防火墙如何使用协议、应用和服务39

3.2 因特网协议(IP)39

3.2.1 IP报文结构40

3.2.2 IP报文头部40

3.2.3 劣等IP报头43

3.3 传输控制协议(TCP)43

3.3.1 TCP数据段结构44

3.3.2 TCP数据段头部44

3.3.3 劣等TCP46

3.4 用户数据报协议(UDP)46

3.4.1 UDP消息结构47

3.4.2 UDP数据报头部47

3.4.3 劣等UDP47

3.5 因特网消息控制协议(ICMP)48

3.5.1 ICMP消息结构48

3.5.2 劣等ICMP49

3.6 IP网络中的地址50

3.6.1 物理地址50

3.6.2 逻辑地址51

3.6.3 IP寻址51

3.6.4 子网53

3.6.5 IPv653

3.7 网络地址转换(NAT)54

3.7.1 NAT实施55

3.7.2 NAT和IPSec:问题和解决方法55

3.8 广播和多播56

3.9 IP服务56

3.10 IP路由57

3.10.1 路由类型58

3.10.2 IP路由进程如何工作58

3.10.3 不同种类的路由协议59

3.10.4 常用的路由协议60

3.11 IP应用61

3.11.1 典型的IP应用61

3.11.2 不太典型的IP应用62

3.11.3 用来实施安全的协议62

3.12 总结63

第二部分 防火墙如何工作67

第4章 个人防火墙:Windows防火墙和趋势科技PC-cillin软件67

4.1 Windows防火墙和Windows XP67

4.1.1 Windows防火墙是如何工作的68

4.1.2 配置Windows防火墙68

4.1.3 Windows防火墙特性72

4.1.4 Windows防火墙清单73

4.2 趋势科技PC-cillin防火墙特性74

4.2.1 PC-cillin要求74

4.2.2 趋势科技防火墙是如何工作的74

4.2.3 配置趋势科技防火墙75

4.2.4 趋势科技防火墙特性79

4.2.5 趋势科技防火墙清单79

4.3 总结80

第5章 宽带路由器和防火墙83

5.1 宽带路由器和防火墙是如何工作的83

5.2 Linksys宽带路由器/防火墙84

5.2.1 安全和过滤特性85

5.2.2 路由特性85

5.2.3 操作和管理特性86

5.2.4 综合特性86

5.3 Linksys要求86

5.4 Linksys路由器/防火墙是如何工作的87

5.4.1 从外部源过滤流量87

5.4.2 从内部源过滤流量88

5.5 配置Linksys89

5.5.1 基本配置90

5.5.2 安全配置91

5.5.3 游戏应用配置93

5.5.4 管理配置94

5.6 Linksys清单95

5.7 总结96

第6章 思科PIX防火墙和ASA安全应用99

6.1 PIX/ASA特性99

6.2 在PIX和ASA之间选择100

6.3 Cisco PIX和ASA模型101

6.3.1 SOHO解决方案101

6.3.2 中到大型办公室解决方案102

6.3.3 大型办公室和服务提供商解决方案102

6.4 PIX/ASA是如何工作的102

6.4.1 防火墙安全策略103

6.4.2 防火墙实施模式105

6.4.3 状态化检查105

6.5 配置Cisco PIX/ASA108

6.5.1 在防火墙接口上分配IP地址108

6.5.2 配置防火墙名称、域名和密码110

6.5.3 配置防火墙路由设置111

6.5.4 配置防火墙来管理远程接入111

6.5.5 对出站实施NAT114

6.5.6 配置ACLs116

6.5.7 在防火墙上配置日志119

6.6 PIX/ASA清单122

6.7 总结124

第7章 基于Linux的防火墙127

7.1 NetFilter特性128

7.2 NetFilter要求128

7.3 NetFilter是如何工作的128

7.4 配置NetFilter131

7.4.1 IPTables命令行工具132

7.4.2 Firewall Builder133

7.4.3 Firestarter134

7.4.4 Webmin136

7.5 NetFilter清单138

7.6 总结138

第8章 应用代理防火墙141

8.1 应用层过滤141

8.1.1 应用过滤是如何工作的141

8.1.2 应用过滤和深度报文检查的区别142

8.2 代理服务器的功能142

8.3 应用代理防火墙的局限性143

8.4 微软ISA Server 2004防火墙144

8.4.1 微软ISA Server 2004特性145

8.4.2 微软ISA Server 2004要求和预先准备150

8.4.3 微软ISA Server 2004是如何工作的151

8.4.4 微软ISA Server 2004清单163

8.5 总结163

第9章 防火墙在网络上的位置165

9.1 不同类型办公室的要求165

9.1.1 中心场点办公室165

9.1.2 远程办公室166

9.2 单一防火墙结构166

9.2.1 单个DMZ的因特网防火墙166

9.2.2 多个DMZ的因特网防火墙167

9.2.3 因特网扫描防火墙(无DMZ)168

9.3 双重防火墙架构168

9.4 防火墙系统169

9.4.1 单一防火墙系统170

9.4.2 重防火墙系统171

9.5 个人/桌面电脑防火墙放在网络的什么地方合适172

9.6 应用防火墙放在网络的什么地方合适172

9.7 防火墙和VLAN173

9.8 通过防火墙分段内部资源175

9.8.1 保护敏感的内部资源175

9.8.2 在WAN和远程接入的请求中保护资源175

9.8.3 保护个人的内部资源176

9.8.4 什么时候实施防火墙才现实177

9.9 高效防火墙设计177

9.10 总结178

第三部分 管理和维护防火墙181

第10章 防火墙安全策略181

10.1 编写书面安全策略181

10.1.1 策略、标准、指南和程序的区别182

10.1.2 安全策略格式183

10.1.3 通用安全策略184

10.1.4 防火墙安全策略187

10.2 防火墙策略/规则188

10.2.1 入站过滤189

10.2.2 出站过滤193

10.2.3 管理接入规则194

10.3 总结197

第11章 管理防火墙199

11.1 缺省密码199

11.2 平台维护200

11.3 防火墙管理接口200

11.3.1 通过CLI管理防火墙201

11.3.2 通过GUI管理防火墙201

11.3.3 接口优先204

11.4 接入管理204

11.4.1 嵌入式管理204

11.4.2 分离式管理205

11.4.3 Telnet和SSH205

11.4.4 HTTP和HTTPS205

11.5 普通的防火墙管理任务206

11.5.1 初始化配置206

11.5.2 修改配置209

11.5.3 升级防火墙软件214

11.6 总结215

第12章 防火墙能告诉我们什么217

12.1 防火墙和日志217

12.1.1 同步日志协议217

12.1.2 私有日志方法222

12.1.3 为什么日志重要222

12.2 防火墙日志查看和分析224

12.2.1 在防火墙日志中查找什么224

12.2.2 Cisco安全PIX防火墙同步日志事件纲要227

12.3 防火墙取证231

12.3.1 是或不是IP地址的值232

12.3.2 端口号破译233

12.3.3 使防火墙安全233

12.4 总结233

第13章 防火墙排错237

13.1 升级故障排查清单237

13.1.1 第一步:检查问题报告238

13.1.2 第二步:测试连通性238

13.1.3 第三步:物理上对防火墙的检查240

13.1.4 第四步:检查近期修改240

13.1.5 第五步:检查防火墙错误日志241

13.1.6 第六步:校验防火墙配置242

13.1.7 第七步:校验防火墙规则242

13.1.8 第八步:核实任何独立的、非防火墙系统没有问题242

13.1.9 第九步:监控网络流量243

13.2 基本防火墙排错243

13.2.1 排查穿越防火墙连通性问题243

13.2.2 排查和防火墙的连通性问题247

13.3 高级防火墙排错248

13.4 故障排查范例248

13.5 总结251

第14章 防火墙高级特性253

14.1 内容过滤253

14.1.1 实施URL过滤253

14.1.2 维护URL过滤255

14.1.3 如果……怎么办255

14.2 执行应用过滤256

14.3 入侵检测和防护259

14.4 虚拟专用网260

14.4.1 IPsec VPN261

14.4.2 SSL VPN263

14.5 总结264

第四部分 附录267

附录A 防火墙和安全工具267

A.1 常用排错工具267

A.1.1 确定可达性267

A.1.2 已知物理地址确定268

A.1.3 Windows特有的工具269

A.1.4 Linux和UNIX特有的工具270

A.1.5 报文分析工具270

A.2 日志和日志分析工具274

A.3 安全测试工具275

A.3.1 端口扫描工具275

A.3.2 弱点扫描工具278

附录B 防火墙与安全资源281

B.1 关于防火墙的详细资料281

B.2 一般安全资料282

B.3 补充阅读282

热门推荐