图书介绍
个人防火墙PDF|Epub|txt|kindle电子书版本网盘下载
![个人防火墙](https://www.shukui.net/cover/3/34339528.jpg)
- (美)Jerry Lee Ford著;段云所等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115104085
- 出版时间:2002
- 标注页数:205页
- 文件大小:36MB
- 文件页数:219页
- 主题词:
PDF下载
下载说明
个人防火墙PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第1部分个人防火墙简介1
第1章为什么需要个人防火墙2
1.1高速因特网访问的新时代3
1.1.1传统的56K因特网访问3
1.1.2高速因特网访问的新纪元3
1.2使用个人防火墙保护你的计算机4
1.3典型的因特网连接6
1.4究竟谁是黑客8
1.4.1 黑客组织9
1.4.2黑客从何处获取工具11
1.5他们希望从你那儿得到什么12
第2章高速Internet连接日益增长的脆弱性14
2.1选择高速连接:Cable与DSL15
2.1.1 高速Cable Internet访问15
2.1.2高速DSL…Internet访问16
2.2 Cable Modem与DSLModem17
2.3建立Cable或DSL连接19
2.4安装前的任务20
2.4.1更新操作系统20
2.4.2加速Internet访问20
2.6安装软件驱动程序23
2.5安装网卡23
2.6.1 网络配置24
2.6.2安装高速Modem24
第3章防火墙释义29
3.1理解个人防火墙30
3.1.1在个人防火墙中寻找什么30
3.1.2硬件防火墙30
3.1.3软件防火墙33
3.1.4典型的软件防火墙的要求34
3.2网络概述34
3.2.1 数据如何在网络计算机间传送35
3.2.3 ISP如何使用MAC地址36
3.2.2理解计算机如何进行通信36
3.2.4 TCP/IP37
3.2.5 TCP/IP端口37
3.3理解防火墙如何进行操作39
3.4防火墙的功能39
3.4.1入侵检测40
3.4.2检测扫描计算机的企图40
3.4.3 防范特洛伊木马41
3.4.4检查所有的网络数据流42
3.5防火墙分类42
3.5.1 应用网关防火墙42
3.5.3 电路级防火墙43
3.5.4状态检查防火墙43
3.5.2包过滤防火墙43
第2部分安全管理45
第4章锁定Windows网络46
4.1 关于Microsoft网络47
4.1.1 Microsoft网络简介47
4.1.2 Microsoft网络是如何实现的48
4.1.3可信的Microsoft网络48
4.1.4关掉你的NetBIOS端口52
4.1.5保护打印机和磁盘驱动器不受来自Internet的入侵53
4.1.6配置家庭网络通信54
4.2.2 NTFS的安全性57
4.2.1设置用户名和口令57
4.2增强安全性57
4.2.3加密你的文件59
4.3为什么仍然需要个人防火墙61
第5章硬件防火墙63
5.1硬件防火墙64
5.2 BEFSR41快速以太网Cable/DSL路由器64
5.3安装硬件防火墙65
5.4通过Web浏览器进行配置68
5.4.1基本配置68
5.4.2更改口令70
5.4.3查看路由器状态70
5.4.4配置DHCP服务71
5.4.5设置你的路由器/防火墙日志72
5.4.6使用帮助74
5.5 Cable/DSL路由器的其他功能75
5.6使用Linksys BEFSR41快速以太网Cable/DSL路由器作为个人防火墙76
5.7其他Cable/DSL路由器77
第6章McAfee个人防火墙78
6.1 McAfee概述79
6.2系统要求79
6.3安装和设置80
6.4根据配置向导建立安全策略82
6.5常规操作85
6.5.2对配置更改加密87
6.5.1保存配置更改87
6.5.3管理McAfee个人防火墙的日志文件88
6.5.4系统启动时运行防火墙88
6.5.5关闭McAfee个人防火墙89
6.5.6配置应用程序设置89
6.5.7系统设置89
6.5.8碎片包95
6.5.9最小化到系统程序栏(SysTray)95
6.5.10在系统程序栏里启动95
6.5.11 帮助(Help)95
6.5.12阻塞所有通信(Block Everything)95
6.6使用日志96
6.5.16 报告应用程序信息细节(Reporting Detailed Application Information)96
6.5.15报告应用程序信息摘要(ReportingSummaryApplicationInformation)96
6.5.14允许所有通信(Allow Everything)96
6.5.13过滤通信(FilterFraffic)96
6.7 局限99
6.8测试Macfee个人防火墙100
第7章BlackICE Defender101
7.1 综述102
7.2系统要求103
7.3安装和设置103
7.4配置BlacklCE Defender104
7.4.1保护设置105
7.4.2 日志设置106
7.4.3证据日志设置107
7.4.4搜集攻击者的信息108
7.4.5管理指定的IP地址109
7.4.6 ICEcap属性页110
7.4.7建立接口和警报设置111
7.5更新BlackICE Defender的防护水平111
7.5.1 自动更新个人防火墙112
7.5.2手工更新个人防火墙113
7.6 正常操作114
7.6.1使用Report Logs114
7.6.2高级防火墙设置118
7.6.5 Exit120
7.6.4 WWW Network ICE120
7.6.3停止BlackICE引擎120
7.7 BlackICE Defender的局限性121
7.8测试BlackICE Defender个人防火墙121
第8章ZoneAlarm122
8.1概述123
8.2系统需求123
8.3安装ZoneAlarm124
8.4开始运行ZoneAlarm127
8.5用ZoneAlarm工作129
8.5.1管理Internet Alerts和Firewall Logging130
8.5.2 Internet Lock Settings131
8.5.3配置Security Settings132
8.5.4管理因特网应用程序133
8.5.5 ZoneAlarm的基本配置135
8.6 ZoneAlarm Desk Band工具栏136
8.7 ZoneAlarm警报和日志文件137
8.8 ZoneAlarm警报139
8.8.1程序警报139
8.8.2防火墙警报141
8.9 ZoneAlarm的局限142
8.10测试你的Zone Labs个人防火墙142
第9章你的计算机有多安全144
9.1针对因特网黑客测试你的弱点145
9.1.1执行一次免费的安全扫描145
9.1.2端口探测148
9.2在运行个人防火墙的条件下测试149
9.2.1再次运行因特网扫描150
9.2.2第二次探测端口151
9.3测试从里到外的安全性151
9.4最后的分析154
第10章有安全意识习惯的冲浪者155
10.1更新你的个人防火墙156
10.1.1更新McAfee个人防火墙156
10.1.2更新BlackICE Defender156
10.1.3更新ZoneAlarm156
10.2更新你的微软操作系统156
10.3保持你的操作系统被锁定159
10.4使用反病毒软件160
10.4.1反病毒160
10.4.2抗击特洛伊木马162
10.4.3 不要成为一个靶机——阻止分布式服务拒绝攻击163
10.5小心小甜饼(cookies)163
10.6备份你的数据164
10.7警惕并经常测试165
第11章家庭网络与Internet连接共享166
11.1什么是家庭网络167
11.2把你的网络放在一起167
11.3网络软件配置168
11.4.1 建立工作组和计算机名169
11.4网络管理169
11.4.2共享网络资源171
11.5将你的家庭网络连接到Internet175
11.6使用第二道防火墙加强防御178
11.7微软的Intemet连接共享180
11.8使用NetBEUI保护你的家庭网络182
第3部分附录183
附录A其他防火墙产品184
A.1 AladdinKnowledge Systems eSafe Desktop 3.0185
A.2 Norton Personal Firewall 2001185
A.3 PGP Desktop Security 7.0186
A.4 SymantecDesktop Firewall 2.0187
A.6 ConSeal PC Firewall188
A.5 Sygate Personal Firewall188
A.7 Tiny Wall Personal Firewall189
附录B其他测试安全性的网站191
B.1 HackerWhacker192
B.2 Gibson Research Corporation192
B.3 Secure Design193
B.4.Sygate Online Services194
B.5 Symantec195
B.6 McAfee195
B.7 HackYourself.com196
附录C术语表198