图书介绍

Linux防火墙技术探秘2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Linux防火墙技术探秘
  • 博嘉科技主编 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118028290
  • 出版时间:2002
  • 标注页数:445页
  • 文件大小:17MB
  • 文件页数:455页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Linux防火墙技术探秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全技术概述1

1.1 防火墙技术1

1.2 网络安全的本质与基本需求2

1.3 网络分层安全体系结构3

1.4 网络安全管理策略4

1.5 网络安全的基本措施4

第2章 黑客常用攻击手段6

2.1 黑客历史6

2.2 计算机病毒7

2.2.1 概述7

2.2.2 作用原理10

2.2.3 宏病毒简介10

2.2.4 CIH病毒简介14

2.3 黑客工具15

2.3.1 概述15

2.3.2 密码破解16

2.3.3 拒绝服务攻击18

2.3.4 欺骗攻击22

2.3.5 网络监听26

2.3.6 扫描器37

2.3.7 特洛伊木马42

第3章 Linux防火墙预备知识50

3.1 Linux 2.4内核的新特性50

3.1.1 总体特色50

3.1.2 新特性介绍51

3.2 编译和升级内核54

3.2.1 如何下载Linux54

3.2.2 安装和升级Linux内核54

3.3 安装和配置防火墙套件61

3.3.1 下载netfilter和iptables61

3.3.2 安装netfilter61

3.3.3 安装iptables63

3.3.4 配置网卡和网络地址63

3.4 Linux系统结构66

3.4.1 Linux内核的系统组成66

3.4.2 系统数据结构67

3.4.3 Linux具体结构67

3.4.4 Linux内核源代码68

3.4.5 Linux内核源代码的结构68

3.4.6 阅读源代码68

3.5 makefile文件69

3.5.1 GNU make69

3.5.2 makefile基本结构70

3.5.3 makefile变量72

3.5.4 GNU make的主要预定义变量73

3.5.5 隐含规则74

3.5.6 makefile范例74

3.5.7 运行make77

3.6 Linux的Shell编程简介78

3.6.1 Shell概述78

3.6.2 Shell脚本的基本内容79

3.6.3 Shell的基本语法80

3.6.4 常见Shell的内部命令85

3.6.5 Shell程序设计的语法结构87

第4章 Linux防火墙92

4.1 Linux防火墙的历史92

4.2 Linux下防火墙实现简介93

4.2.1 实现版本之一:ipchains93

4.2.2 实现版本之二:netfilter117

4.3 Linux防火墙的基本技术159

4.3.1 连线跟踪159

4.3.2 包过滤170

4.3.3 地址转换173

4.3.4 包处理183

第5章 防火墙策略186

5.1 防火墙的基本策略186

5.2 动态的网络需要动态的安全策略186

5.3 防火墙策略的局限性187

5.4 Linux防火墙管理工具188

5.4.1 管理工具之一:ipchains188

5.4.2 管理工具之二:iptables194

5.5 一些Internet服务的安全性196

5.5.1 WWW服务的安全性196

5.5.2 电子邮件服务的安全性196

5.5.3 FTP服务和TFTP服务的安全性197

5.5.4 Finger服务的安全性197

5.5.5 其他具有安全隐患的服务的安全性197

5.6 防火墙规则应用实例198

第6章 防火墙模块的设计212

6.1 模块编程详解212

6.1.1 模块概述212

6.1.2 模块用到的数据结构215

6.1.3 模块系统调用的源代码分析219

6.1.4 模块使用235

6.1.5 模块编程237

6.2 防火墙模块的设计241

6.2.1 基于2.2.x内核的防火墙模块设计241

6.2.2 基于Linux 2.4内核的防火墙模块设计248

第7章 入侵检测系统257

7.1 入侵检测系统概述257

7.2 Linux系统中的入侵检测261

7.2.1 系统安全261

7.2.2 安全防线263

7.2.3 监控连接请求263

7.2.4 监控系统日志265

7.2.5 基于内核的入侵检测274

7.3 分布式入侵检测系统(DIDS)297

7.3.1 现有入侵检测系统的不足297

7.3.2 分布式入侵检测系统的基本原理298

第8章 防火墙的架构301

8.1 防火墙的各种结构301

8.1.1 概述301

8.1.2 双重宿主主机体系结构301

8.1.3 屏蔽主机体系结构302

8.1.4 屏蔽子网体系结构304

8.2 体系结构设计实例304

8.2.1 双端口网关的体系结构设计304

8.2.2 三端口网关的体系结构设计305

8.2.3 四端口网关的体系结构设计305

第9章 防火墙数据加密技术308

9.1 防火墙数据加密技术概述308

9.2 对称型加密311

9.2.1 DES算法描述312

9.2.2 对称型加密的安全性316

9.3 非对称型加密317

9.3.1 RSA算法描述318

9.3.2 RSA的安全性319

9.4 单向散列函数320

9.4.1 MD5算法描述321

9.4.2 安全散列算法(SHA)325

第10章 Linux网络数据结构328

10.1 通用网络数据结构328

10.2 与防火墙相关的数据结构345

10.2.1 用于模块登记的数据结构345

10.2.2 连线跟踪的数据结构348

10.2.3 包过滤的数据结构352

10.2.4 地址转换的数据结构355

10.2.5 与防火墙规则相关的数据结构358

第11章 Linux的系统调用364

11.1 Linux 2.4内核提供的系统调用364

附录A 数据加密技术源代码399

附录A.1 DES源代码399

附录A.2 MD5源代码419

附录A.3 SHA-1源代码428

附录B 防火墙产品介绍441

附录B.1 TIS FWTK441

附录B.2 Raptor公司Eagle系列防火墙441

附录B.3 Check Point Firewall和Firewall-1441

附录B.4 Sunscreen442

附录B.5 Portus Secure Network Firewall442

附录B.6 Sonicwall443

附录B.7 NetScreen Firewall443

附录B.8 Alkatel系列防火墙443

附录B.9 北京天融信公司网络卫士防火墙444

附录B.10 NAI Gauntlet防火墙444

热门推荐