防火墙的选型.配置.安装和维护

作者
黄允聪等编
丛书名
出版社
清华大学出版社
ISBN
9787302033059
简要
简介
内容简介 本书主要介绍了防火墙的结构、工作原理、测试及应用等。此外,为了帮助读者更好地理解防火墙购原理,书中还介绍了相关的TCP/IP基础知识和身份认证方式。本书结构安排合理、条理清楚、语言流畅、示倒生动丰富且图文并茂。在当今的计算机安全中,防火墙起着举足轻重的作用,本书是对计算机安全感兴趣的人的一本不可多得的参考书。
目录
第一章 TCP/IP基础

1. 1 TCP/IP的历史

1. 2 TCP/IP基本概念

1. 2. 1 oSI层次模型和TCP/IP层次模型

1. 2. 2 1P协议

1. 2. 3 TCP协议

1. 2. 4 UDP协议

1. 3 因特网的服务

1. 3. 1 电子邮件

1. 3. 2 文件传输

1. 3. 3 Telnet服务

1. 3. 4 WwW服务

1. 3. 5 Usenet新闻

1. 3. 6 域名服务

1. 3. 7 网络管理服务

1. 3. 8 网络文件系统

1. 3. 9 拨号访问服务

1. 4 TCP/IP守护进程

1. 5 TCP和UDP众所周知的端口

第二章 Internet上的危险和安全策略

2. 1 Morris的安全论述

2. 2 来自Internet的危险

2. 3 防火墙和安全策略

2. 3. 1 什么是防火墙

2. 3. 2 安全策略

2. 3. 3 风险评估

2. 4 防火墙的局限

第三章 防火墙的基本概念

3. 1 防火墙的术语

3. 2 数据包过滤原理

3. 3 代理服务

3. 4数据包检查

3. 5 各种技术的结合——混合型防火墙

3. 6 防火墙的结构

3. 6. 1 多重宿主主机

3. 6. 2被屏蔽主机

3. 6. 3 被屏蔽子网

3. 6. 4 其他的防火墙结构

第四章 堡垒主机

4. 1 构造原则

4. 2 操作系统和机器的选择

4. 3 选定堡垒主机上的服务

4. 3. 1 一定要除去的服务

4. 3. 2 应保留的服务

4. 3. 3 关闭路由功能

4. 4 保护堡垒主机所提供的服务

4. 4. 1 使用TCP Wrapper来保护服务程序

4. 4. 2 使用netacl保护服务

4. 5 配置堡垒主机

4. 6 维护和运行堡垒主机

第五章 数据包过滤

5. 1 为什么要过滤数据包

5. 2 UDP和ICMP数据包过滤特性

5. 2. 1 UDP

5. 2. 2 ICMP

5. 3 实现包过滤规则

5. 3. 1 标准访问列表

5. 3. 2 扩展访问列表

5. 4 过滤原理

5. 4. 1 协议的双向性

5. 4. 2 最简单的数据包过滤方式

5. 4. 3 按服务过滤数据包

5. 4. 4 源端口过滤的作用

5. 4. 5 ACK位在数据包过滤中的作用

5. 4. 6 数据包过滤的风险

5. 5 FTP的过滤特性

5. 5. 1 一个典型的标准FTP连接

5. 5. 2 FTP的被动模式

第六章 代理系统

6. 1 为什么要代理

6. 2 代理服务的缺点

6. 3代理的实现

6. 3. 1 将定制客户软件应用于代理

6. 3. 2 定制用户过程用于代理

6. 4 代理服务器术语

6. 4. 1 应用级与回路级代理

6. 4. 2 智能代理服务器

6. 5 没有代理服务器的代理

6. 6 将SOCKS用于代理

6. 7 TIS因特网防火墙工具

6. 7. 1 身份验证服务器

6. 7. 2 TIS伴随的管理工具

第七章 因特网服务配置

7. 1 电子邮件

7. 1. 1 sendmail系统的安全性及其措施

7. 1. 2 SMTP数据包的过滤特性和代理特性

7. 1. 3 在防火墙上配置SMTP

7. 2 Telnet服务

7. 2. 1 Telnet的数据包过滤特性

7. 2. 2 Telnet的代理特性

7. 3 域名系统

7. 3. 1 DNS服务的结构

7. 3. 2 DNS的数据包过滤特性

7. 3. 3 DNS的代理特性.

7. 3. 4 DNS服务器中的数据结构

7. 3. 5 DNS的安全问题

7. 3. 6 防火墙和域名服务

7. 3. 7 堡垒主机上伪域名服务器的配置

7. 3. 8 内部域名服务器的配置

7. 4 WWW服务和HTTP

7. 4. 1 HTTP数据包的过滤特性和代理特性

7. 4. 2 HTTP的安全特性

7. 4. 3 HTTP协议的安全性

7. 4. 4 Java applet

7. 4. 5 Cookie的安全性

7. 5 FTP服务

7. 5. 1 FTP的过程特性和过滤特性

7. 5. 2 FTP的代理特性

7. 5. 3 FTP的安全性

7. 6 X11 Window系统

7. 6. 1 X11的数据包过滤特性

7. 6. 2 X11服务的安全性

第八章 防火墙测试

8. 1 为什么和什么时候进行测试

8. 2 黑匣子测试法

8. 2. 1 端口扫描

8. 2. 2 在线观测

8. 2. 3 系统日志审核——是否有人在敲门

8. 2. 4 配置测试

8. 2. 5 第三方核实

第九章 身份认证和数据加密

9. 1 身份认证方式的种类

9. 1. 1 静态认证

9. 1. 2 加强型认证

9. 1. 3 连续认证

9. 2 身份认证策略

9. 2. 1 口令管理

9. 2. 2 加强型认证的策略

9. 3 数字签名

9. 4 加密

9. 4. 1 使用加密来保护网络

9. 4. 2 源身份验证

第十章 防火墙的选购

10. 1 基本要求

10. 2 其他的要求

10. 3 购买还是自己构筑

10. 4 进一步的建议

10. 5 防火墙产品的功能总结

附录A 防火墙一些著名厂商的WWW地址

附录B TCP/IP各层的安全性



推荐

车牌查询
桂ICP备20004708号-3