第一图书网

防火墙的选型、配置、安装和维护

黄允聪,严望佳 清华大学出版社
出版时间:

1999-1  

出版社:

清华大学出版社  

作者:

黄允聪,严望佳  

页数:

192  

Tag标签:

无  

内容概要

本书主要介绍了防火墙的结构、工作原理、测试及应用等。此外,为了帮助读者更好地理解防火墙购原理,书中还介绍了相关的TCP/IP基础知识和身份认证方式。本书结构安排合理、条理清楚、语言流畅、示倒生动丰富且图文并茂。在当今的计算机安全中,防火墙起着举足轻重的作用,本书是对计算机安全感兴趣的人的一本不可多得的参考书。

书籍目录

第一章 TCP/IP基础 1. 1 TCP/IP的历史 1. 2 TCP/IP基本概念 1. 2. 1 oSI层次模型和TCP/IP层次模型 1. 2. 2 1P协议 1. 2. 3 TCP协议 1. 2. 4 UDP协议 1. 3 因特网的服务 1. 3. 1 电子邮件 1. 3. 2 文件传输 1. 3. 3 Telnet服务 1. 3. 4 WwW服务 1. 3. 5 Usenet新闻 1. 3. 6 域名服务 1. 3. 7 网络管理服务 1. 3. 8 网络文件系统 1. 3. 9 拨号访问服务 1. 4 TCP/IP守护进程 1. 5 TCP和UDP众所周知的端口 第二章 Internet上的危险和安全策略 2. 1 Morris的安全论述 2. 2 来自Internet的危险 2. 3 防火墙和安全策略 2. 3. 1 什么是防火墙 2. 3. 2 安全策略 2. 3. 3 风险评估 2. 4 防火墙的局限 第三章 防火墙的基本概念 3. 1 防火墙的术语 3. 2 数据包过滤原理 3. 3 代理服务 3. 4数据包检查 3. 5 各种技术的结合——混合型防火墙 3. 6 防火墙的结构 3. 6. 1 多重宿主主机 3. 6. 2被屏蔽主机 3. 6. 3 被屏蔽子网 3. 6. 4 其他的防火墙结构 第四章 堡垒主机 4. 1 构造原则 4. 2 操作系统和机器的选择 4. 3 选定堡垒主机上的服务 4. 3. 1 一定要除去的服务 4. 3. 2 应保留的服务 4. 3. 3 关闭路由功能 4. 4 保护堡垒主机所提供的服务 4. 4. 1 使用TCP Wrapper来保护服务程序 4. 4. 2 使用netacl保护服务 4. 5 配置堡垒主机 4. 6 维护和运行堡垒主机 第五章 数据包过滤 5. 1 为什么要过滤数据包 5. 2 UDP和ICMP数据包过滤特性 5. 2. 1 UDP 5. 2. 2 ICMP 5. 3 实现包过滤规则 5. 3. 1 标准访问列表 5. 3. 2 扩展访问列表 5. 4 过滤原理 5. 4. 1 协议的双向性 5. 4. 2 最简单的数据包过滤方式 5. 4. 3 按服务过滤数据包 5. 4. 4 源端口过滤的作用 5. 4. 5 ACK位在数据包过滤中的作用 5. 4. 6 数据包过滤的风险 5. 5 FTP的过滤特性 5. 5. 1 一个典型的标准FTP连接 5. 5. 2 FTP的被动模式 第六章 代理系统 6. 1 为什么要代理 6. 2 代理服务的缺点 6. 3代理的实现 6. 3. 1 将定制客户软件应用于代理 6. 3. 2 定制用户过程用于代理 6. 4 代理服务器术语 6. 4. 1 应用级与回路级代理 6. 4. 2 智能代理服务器 6. 5 没有代理服务器的代理 6. 6 将SOCKS用于代理 6. 7 TIS因特网防火墙工具 6. 7. 1 身份验证服务器 6. 7. 2 TIS伴随的管理工具 第七章 因特网服务配置 7. 1 电子邮件 7. 1. 1 sendmail系统的安全性及其措施 7. 1. 2 SMTP数据包的过滤特性和代理特性 7. 1. 3 在防火墙上配置SMTP 7. 2 Telnet服务 7. 2. 1 Telnet的数据包过滤特性 7. 2. 2 Telnet的代理特性 7. 3 域名系统 7. 3. 1 DNS服务的结构 7. 3. 2 DNS的数据包过滤特性 7. 3. 3 DNS的代理特性. 7. 3. 4 DNS服务器中的数据结构 7. 3. 5 DNS的安全问题 7. 3. 6 防火墙和域名服务 7. 3. 7 堡垒主机上伪域名服务器的配置 7. 3. 8 内部域名服务器的配置 7. 4 WWW服务和HTTP 7. 4. 1 HTTP数据包的过滤特性和代理特性 7. 4. 2 HTTP的安全特性 7. 4. 3 HTTP协议的安全性 7. 4. 4 Java applet 7. 4. 5 Cookie的安全性 7. 5 FTP服务 7. 5. 1 FTP的过程特性和过滤特性 7. 5. 2 FTP的代理特性 7. 5. 3 FTP的安全性 7. 6 X11 Window系统 7. 6. 1 X11的数据包过滤特性 7. 6. 2 X11服务的安全性 第八章 防火墙测试 8. 1 为什么和什么时候进行测试 8. 2 黑匣子测试法 8. 2. 1 端口扫描 8. 2. 2 在线观测 8. 2. 3 系统日志审核——是否有人在敲门 8. 2. 4 配置测试 8. 2. 5 第三方核实 第九章 身份认证和数据加密 9. 1 身份认证方式的种类 9. 1. 1 静态认证 9. 1. 2 加强型认证 9. 1. 3 连续认证 9. 2 身份认证策略 9. 2. 1 口令管理 9. 2. 2 加强型认证的策略 9. 3 数字签名 9. 4 加密 9. 4. 1 使用加密来保护网络 9. 4. 2 源身份验证 第十章 防火墙的选购 10. 1 基本要求 10. 2 其他的要求 10. 3 购买还是自己构筑 10. 4 进一步的建议 10. 5 防火墙产品的功能总结 附录A 防火墙一些著名厂商的WWW地址 附录B TCP/IP各层的安全性


图书封面

图书标签Tags

广告

下载页面


防火墙的选型、配置、安装和维护 PDF格式下载



相关图书