您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

《防火墙基

作者:佚名    责任编辑:admin    更新时间:2022-06-22

中文名: 防火墙基础
作者: Wes Noonan
译者: 陈麒帆
图书分类: 软件
资源格式: PDF
版本: 扫描版
出版社: 人民邮电出版社
书号: 9787115159649
发行时间: 2007年06月
地区: 大陆
语言: 简体中文
简介:


《防火墙基 .


内容简介:
在病毒和蠕虫等网络威胁泛滥的今天,防火墙已经成为保护网络和计算机的代名词。只有全面理解防火墙的作用、防火墙的部署、防火墙的不同类型等才能完善安全防范手段。本书介绍了防火墙的基本概念;研究了多种主流防火墙类型的特性以及它们之间的异同,帮助读者进行选择;针对每种类型的防火墙提出了基本的实施配置方案,指导管理员快速地将防火墙安装在网络中;最后,在读者对防火墙产品有了一定的了解和辨别能力以后,本书还介绍了一些高级防火墙特性,以使防火墙能够满足更多、更复杂的环境。
  书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。
  本书适合网络管理员、防火墙及其相关技术的初学者和其他对防火墙技术感兴趣的人士阅读。
【白盘用户可到评论区一楼处获取下载链接】
内容截图:

《防火墙基 .


.


目录:


第一部分 认识防火墙
第1章 防火墙简介 3
1.1 什么是防火墙 3
1.2 防火墙能做什么 4
1.2.1 防火墙管理和网络流量控制 4
1.2.2 防火墙认证接入 6
1.2.3 防火墙作为媒介 6
1.2.4 防火墙资源保护 7
1.2.5 防火墙事件记录和报告 7
1.3 什么是威胁 8
1.3.1 有组织以及无组织的攻击 8
1.3.2 病毒、蠕虫和特洛伊木马 9
1.3.3 恶意文本和恶意程序 10
1.3.4 拒绝服务 10
1.3.5 肉鸡系统 11
1.3.6 危及个人信息安全和间谍程序 11
1.3.7 社会工程(特征攻击) 12
1.3.8 新的潜在攻击者 12
1.3.9 不可靠/易感染的应用 12
1.4 动机是什么 13
1.5 安全策略 14
1.5.1 安全策略举例 14
1.5.2 防火墙与信任关系 15
1.6 决定是否需要防火墙 15
1.7 总结 17
第2章 防火墙基础 19
2.1 防火墙分类 19
2.1.1 个人防火墙 20
2.1.2 网络防火墙 20
2.2 防火墙产品 21
2.2.1 软件类防火墙 21
2.2.2 应用类防火墙 22
2.2.3 综合类防火墙 23
2.3 防火墙技术 23
2.3.1 个人防火墙 24
2.3.2 报文过滤 24
2.3.3 NAT防火墙 25 .
2.3.4 电路级别防火墙 26
2.3.5 代理防火墙 27
2.3.6 状态防火墙 28
2.3.7 透明防火墙 29
2.3.8 虚拟防火墙 29
2.4 开源和非开源防火墙 29
2.5 总结 30
第3章 防火墙中的TCP/IP 33
3.1 协议、服务和应用 33
3.1.1 OSI模型 34
3.1.2 国防部(DoD)模型 38
3.1.3 防火墙如何使用协议、应用和服务 39
3.2 因特网协议(IP) 39
3.2.1 IP报文结构 40
3.2.2 IP报文头部 40
3.2.3 劣等IP报头 43
3.3 传输控制协议(TCP) 43
3.3.1 TCP数据段结构 44
3.3.2 TCP数据段头部 44
3.3.3 劣等TCP 46
3.4 用户数据报协议(UDP) 46
3.4.1 UDP消息结构 47
3.4.2 UDP数据报头部 47
3.4.3 劣等UDP 47
3.5 因特网消息控制协议(ICMP) 48
3.5.1 ICMP消息结构 48
3.5.2 劣等ICMP 49
3.6 IP网络中的地址 50
3.6.1 物理地址 50
3.6.2 逻辑地址 51
3.6.3 IP寻址 51
3.6.4 子网 53
3.6.5 IPv6 53
3.7 网络地址转换(NAT) 54
3.7.1 NAT实施 55
3.7.2 NAT和IPSec:问题和解决方法 55
3.8 广播和多播 56
3.9 IP服务 56
3.10 IP路由 57 .
3.10.1 路由类型 58
3.10.2 IP路由进程如何工作 58
3.10.3 不同种类的路由协议 59
3.10.4 常用的路由协议 60
3.11 IP应用 61
3.11.1 典型的IP应用 61
3.11.2 不太典型的IP应用 62
3.11.3 用来实施安全的协议 62
3.12 总结 63
第二部分 防火墙如何工作
第4章 个人防火墙:Windows防火墙和趋势科技PC-cillin软件 67
4.1 Windows防火墙和Windows XP 67
4.1.1 Windows防火墙是如何工作的 68
4.1.2 配置Windows防火墙 68
4.1.3 Windows防火墙特性 72
4.1.4 Windows防火墙清单 73
4.2 趋势科技PC-cillin防火墙特性 74
4.2.1 PC-cillin要求 74
4.2.2 趋势科技防火墙是如何工作的 74
4.2.3 配置趋势科技防火墙 75
4.2.4 趋势科技防火墙特性 79
4.2.5 趋势科技防火墙清单 79
4.3 总结 80
第5章 宽带路由器和防火墙 83
5.1 宽带路由器和防火墙是如何工作的 83
5.2 Linksys宽带路由器/防火墙 84
5.2.1 安全和过滤特性 85
5.2.2 路由特性 85
5.2.3 操作和管理特性 86
5.2.4 综合特性 86
5.3 Linksys要求 86
5.4 Linksys路由器/防火墙是如何工作的 87

.


5.4.1 从外部源过滤流量 87
5.4.2 从内部源过滤流量 88
5.5 配置Linksys 89
5.5.1 基本配置 90
5.5.2 安全配置 91
5.5.3 游戏应用配置 93
5.5.4 管理配置 94
5.6 Linksys清单 95
5.7 总结 96
第6章 思科PIX防火墙和ASA安全应用 99
6.1 PIX/ASA特性 99
6.2 在PIX和ASA之间选择 100
6.3 Cisco PIX和ASA模型 101
6.3.1 SOHO解决方案 101
6.3.2 中到大型办公室解决方案 102
6.3.3 大型办公室和服务提供商解决方案 102
6.4 PIX/ASA是如何工作的 102
6.4.1 防火墙安全策略 103
6.4.2 防火墙实施模式 105
6.4.3 状态化检查 105
6.5 配置Cisco PIX/ASA 108
6.5.1 在防火墙接口上分配IP地址 108
6.5.2 配置防火墙名称、域名和密码 110
6.5.3 配置防火墙路由设置 111
6.5.4 配置防火墙来管理远程接入 111
6.5.5 对出站实施NAT 114
6.5.6 配置ACLs 116
6.5.7 在防火墙上配置日志 119
6.6 PIX/ASA清单 122
6.7 总结 124
第7章 基于Linux的防火墙 127
7.1 NetFilter特性 128
7.2 NetFilter要求 128
7.3 NetFilter是如何工作的 128
7.4 配置NetFilter 131 .
7.4.1 IPTables命令行工具 132
7.4.2 Firewall Builder 133
7.4.3 Firestarter 134
7.4.4 Webmin 136
7.5 NetFilter清单 138
7.6 总结 138
第8章 应用代理防火墙 141
8.1 应用层过滤 141
8.1.1 应用过滤是如何工作的 141
8.1.2 应用过滤和深度报文检查的区别 142
8.2 代理服务器的功能 142
8.3 应用代理防火墙的局限性 143
8.4 微软ISA Server 2004防火墙 144
8.4.1 微软ISA Server 2004特性 145
8.4.2 微软ISA Server 2004要求和预先准备 150
8.4.3 微软ISA Server 2004是如何工作的 151
8.4.4 微软ISA Server 2004清单 163
8.5 总结 163
第9章 防火墙在网络上的位置 165
9.1 不同类型办公室的要求 165
9.1.1 中心场点办公室 165
9.1.2 远程办公室 166
9.2 单一防火墙结构 166
9.2.1 单个DMZ的因特网防火墙 166
9.2.2 多个DMZ的因特网防火墙 167
9.2.3 因特网扫描防火墙(无DMZ) 168
9.3 双重防火墙架构 168
9.4 防火墙系统 169
9.4.1 单一防火墙系统 170
9.4.2 双重防火墙系统 171
9.5 个人/桌面计算机防火墙放在网络的什么地方合适 172 .
9.6 应用防火墙放在网络的什么地方合适 172
9.7 防火墙和VLAN 173
9.8 通过防火墙分段内部资源 175
9.8.1 保护敏感的内部资源 175
9.8.2 在WAN和远程接入的请求中保护资源 175
9.8.3 保护个人的内部资源 176
9.8.4 什么时候实施防火墙才现实 177
9.9 高效防火墙设计 177
9.10 总结 178
第三部分 管理和维护防火墙
第10章 防火墙安全策略 181
10.1 编写书面安全策略 181
10.1.1 策略、标准、指南和程序的区别 182
10.1.2 安全策略格式 183
10.1.3 通用安全策略 184
10.1.4 防火墙安全策略 187
10.2 防火墙策略/规则 188
10.2.1 入站过滤 189
10.2.2 出站过滤 193
10.2.3 管理接入规则 194
10.3 总结 197
第11章 管理防火墙 199
11.1 缺省密码 199
11.2 平台维护 200
11.3 防火墙管理接口 200
11.3.1 通过CLI管理防火墙 201
11.3.2 通过GUI管理防火墙 201
11.3.3 接口优先 204
11.4 接入管理 204
11.4.1 嵌入式管理 204
11.4.2 分离式管理 205
11.4.3 Telnet和SSH 205
11.4.4 HTTP和HTTPS 205
11.5 普通的防火墙管理任务 206 .
11.5.1 初始化配置 206
11.5.2 修改配置 209
11.5.3 升级防火墙软件 214
11.6 总结 215
第12章 防火墙能告诉我们什么 217
12.1 防火墙和日志 217
12.1.1 同步日志协议 217
12.1.2 私有日志方法 222
12.1.3 为什么日志重要 222
12.2 防火墙日志查看和分析