图书介绍
网络设备安全与防火墙2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨富国主编 著
- 出版社: 清华大学出版社;北京交通大学出版社
- ISBN:7810823566
- 出版时间:2005
- 标注页数:342页
- 文件大小:33MB
- 文件页数:357页
- 主题词:计算机网络-安全技术-高等学校-教材;计算机网络-防火墙-高等学校-教材
PDF下载
下载说明
网络设备安全与防火墙PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1计算机网络的发展1
1.1.1资源共享1
第1章 概述1
1.1.2因特网的增长2
1.1.3基本概念解析2
1.2计算机网络的安全缺陷4
1.2.1主机安全4
1.2.2保护口令4
1.2.3加密5
1.2.4网关和防火墙5
1.3计算机网络的复杂性6
1.4对网络复杂性的控制6
2.1网络安全事件8
2.1.1国际网络安全事件8
第2章 网络设备和系统安全分析8
2.1.2国内网络安全事件9
2.2设备安全分析10
2.2.1拨号接入服务器的安全问题10
2.2.2交换机的安全问题11
2.2.3路由器的安全问题11
2.3系统安全分析13
2.3.1Windows XP漏洞14
2.3.2Web服务器漏洞15
2.4黑客攻击方法17
2.5网络系统安全策略24
第3章 网络设备安全技术基础27
3.1网络传输媒介27
3.2网络物理设备29
3.2.1网络接口卡与连接30
3.2.2调制解调器31
3.2.3中继器33
3.2.4集线器35
3.2.5交换机36
3.2.6网桥36
3.2.7路由器39
3.2.8访问服务器41
3.3广域网设备41
3.3.1广域网的构成42
3.3.2广域网的路由43
第4章 网络协议的安全性44
4.1 网络基本协议和安全性46
4.1.1IP46
4.1.2TCP50
4.1.3UDP53
4.1.4ICMP54
4.2地址转换协议和安全性57
4.2.1ARP57
4.2.2DNS60
4.3路由协议63
4.3.1路由选择及路由算法64
4.3.2内部网关协议IGP70
4.3.3外部网关协议EGP76
4.4应用协议78
4.4.1电子邮件协议SMTP78
4.4.2远程登录协议Telnet85
4.4.3文件传输协议FTP,TFTP91
4.4.4超文本传输协议HTTP102
第5章 物理网络安全隔离技术及设备111
5.1什么是物理隔离111
5.3单机物理隔离技术113
5.2实现物理隔离中的问题113
5.3.2第二代技术114
5.3.1第一代技术114
5.3.3第三代技术115
5.4其他物理隔离技术116
5.4.1两个独立网络116
5.4.2安全隔离集线器116
5.4.3网络分线器、三通线116
5.4.4双硬盘计算机网络电子开关卡117
5.4.5计算机网络电子开关(单硬盘计算机网络隔离器)118
5.5远程安全传输方式120
5.6安全网闸122
5.7内外网信息安全转发系统123
5.8物理隔离解决方案124
5.8.1单内网解决方案125
5.8.3双网解决方案126
5.8.2远程解决方案126
5.8.4单线连接双网方案127
5.8.5物理隔离产品解决方案——网络安全隔离卡127
5.8.6物理隔离产品解决方案——网络安全隔离器129
5.9物理隔离技术的展望136
第6章 接入服务器的安全管理137
6.1接入服务器137
6.2接入服务器的功能模块140
6.3设备的功能要求140
6.4接入服务器的业务144
6.5常见的接入服务器的产品——Quidway系列以太网接入服务器149
6.6接入服务器的安全158
第7章 交换机的安全管理161
7.1.1第二层交换162
7.1多层交换技术162
7.1.2第三层交换技术166
7.2VLAN及其安全性169
7.2.1VLAN定义169
7.2.2静态VLAN171
7.2.3动态VLAN171
7.2.4中继171
7.2.5快速以太网和千兆以太网上的中继172
7.3典型交换机的安全管理173
7.3.1Cisco交换机173
7.3.2Com交换机177
7.4生产交换机的厂商191
7.5第三层交换机的选择191
8.1路由器的发展195
第8章 路由器195
8.2路由器的原理199
8.3路由器的管理201
8.3.1 初始设置201
8.3.2配置主机名称和密码203
8.3.3 配置1口和2口的以太接口204
8.3.4 配置快速以太网接口204
8.3.5 配置异步/同步串行网络模块和WAN接口205
8.3.6 配置16口和32口的异步网络模块206
8.3.7 配置ISDN BRI WAN接口卡206
8.3.8 配置T1和E1接口207
8.3.9 配置T1(FT1)WAN接口卡208
8.3.10 配置AT复用M接口208
8.3.11 配置1口ADSL WAN接口卡209
8.3.12 配置G.SHDSL209
8.4.1 密码管理210
8.4路由器的安全210
8.4.2控制交互权限211
8.4.3 防止DDoS攻击212
8.5路由协议设置215
8.5.1 RIP协议215
8.5.2 IGRP协议216
8.5.3 OSPF协议217
8.5.4重新分配路由221
8.5.5 IPX协议设置223
8.6服务质量及访问控制225
8.6.1协议优先级设置225
8.6.2 队列定制226
8.6.3 访问控制226
8.7.2交换机间链路(ISL)协议227
8.7.1 虚拟局域网(VLAN)227
8.7虚拟局域网(VLAN)路由227
8.7.3 虚拟局域网(VLAN)路由实例228
第9章 防火墙概述234
9.1 背景234
9.2什么是防火墙234
9.3防火墙的职责和局限性235
9.3.1 防火墙的职责235
9.3.2防火墙的局限性236
9.4防火墙技术的发展236
9.4.1 防火墙技术演变236
9.4.2防火墙技术展望240
9.5防火墙的分类242
9.6专用术语243
10.1 相关标准248
10.1.1 我国的信息安全标准248
第10章 防火墙的设计与实现248
10.1.2 国外的信息安全标准251
10.2防火墙的需求253
10.2.1 访问控制253
10.2.2管理员访问253
10.2.3个体身份记录254
10.2.4防火墙的自我保护254
10.2.5 审计254
10.3防火墙的体系结构255
10.3.1 双重宿主主机体系结构255
10.3.2屏蔽主机体系结构256
10.3.3屏蔽子网体系结构256
10.4防火墙中使用的安全技术258
10.5其他相关技术260
10.5.1安全操作系统260
10.5.2虚拟专用网261
10.5.3入侵检测系统262
10.6高速防火墙技术263
10.6.1专用集成电路(ASIC)技术263
10.6.2集群技术264
10.6.3分布式技术265
10.7防火墙开发265
10.7.1报文过滤265
10.7.2应用代理267
10.7.3地址翻译(NAT)269
10.7.4管理控制270
10.7.5攻击检测271
10.7.6其他部分273
10.8防火墙的测试与评估273
11.1.2主动攻击275
11.1.1被动攻击275
11.1 网络环境及风险分析275
第11章 防火墙的使用与维护275
11.1.3 内部攻击276
11.1.4发布攻击276
11.2防火墙的选择276
11.2.1 技术因素277
11.2.2非技术因素279
11.3防火墙的部署280
11.3.1 普通网络环境下的部署280
11.3.2 多出口网络环境下的部署283
11.3.3 高可靠性网络环境下的部署284
11.3.4分布式网络环境下的部署284
11.4防火墙安全策略的制定285
11.4.1 确立指导思想285
11.4.3建立规则集286
11.4.2转化技术实现286
11.4.4优化规则集287
11.4.5维护规则集287
11.5防火墙的运行维护287
11.5.1运行环境288
11.5.2管理人员288
11.5.3管理制度289
11.5.4技术手段290
11.6典型应用案例291
11.6.1 小型企业291
11.6.2 中型企业292
11.6.3 大型企业293
第12章 防火墙产品介绍295
12.1 Firewall-1防火墙295
12.1.1技术特点295
12.1.2基本组成296
12.1.3 产品功能297
12.1.4最新产品301
12.2 NetScreen系列防火墙302
12.2.1 产品功能概述303
12.2.2产品分类介绍305
12.3 FortiGate系列防火墙310
12.3.1技术特点311
12.3.2 产品功能312
12.3.3产品分类介绍314
12.4 Cisco PIX系列防火墙319
12.4.1 适应性安全算法(ASA)319
12.4.2 产品功能320
12.4.3产品分类介绍321
12.5 WatchGuard防火墙323
12.5.2 产品功能324
12.5.1 实时安全服务324
12.5.3产品分类介绍326
12.6 3Com的嵌入式防火墙系统328
12.6.1 3Com防火墙卡329
12.6.2 产品功能330
12.6.3产品介绍332
12.7CyberwallPLUS防火墙333
12.7.1 强大的入侵检测功能334
12.7.2集中的管理工具335
12.7.3其他安全功能336
12.8诺基亚硬件防火墙338
12.8.1 IP安全解决方案338
12.8.2 产品功能339
12.8.3 产品介绍340
参考文献342
热门推荐
- 3702972.html
- 3150305.html
- 462785.html
- 3566392.html
- 112051.html
- 3894144.html
- 2591192.html
- 713376.html
- 1240314.html
- 978875.html
- http://www.ickdjs.cc/book_451414.html
- http://www.ickdjs.cc/book_3479538.html
- http://www.ickdjs.cc/book_1813056.html
- http://www.ickdjs.cc/book_1347072.html
- http://www.ickdjs.cc/book_436685.html
- http://www.ickdjs.cc/book_1220440.html
- http://www.ickdjs.cc/book_3618375.html
- http://www.ickdjs.cc/book_1320355.html
- http://www.ickdjs.cc/book_2557755.html
- http://www.ickdjs.cc/book_3515090.html