图书介绍
网络安全与防火墙技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 楚狂等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115084122
- 出版时间:2000
- 标注页数:302页
- 文件大小:25MB
- 文件页数:312页
- 主题词:
PDF下载
下载说明
网络安全与防火墙技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 Internet 基础1
1.1 Internet发展历史1
1.2 Internet安全现状4
1.3 OSI模型6
1.4 TCP/IP协议基础7
1.4.1 TCP/IP与OSI模型7
1.4.2 网络层(IP层)9
1.4.3 传输导(TCP和UDP)13
1.4.4 应用层议15
1.5 Internet提供的主要服务16
1.5.1 Telnet服务16
1.5.2 FTP协议17
1.5.3 电子邮件服务19
1.5.4 Usenet新闻服务21
1.5.5 WWW服务21
1.5.6 网络用户信息查询服务23
1.5.7 实时会议服务24
1.5.8 DNS服务25
1.5.9 网管服务25
1.5.10 NFS 文件系统26
1.5.11 X-Window服务29
1.5.12 网络打印服务30
1.5.13 TCP/IP守护进程30
1.6.1 网络配置文件35
1.6 UNIX网络配置35
1.6.2 UNIX文件访控制37
1.6.3 NFS文件访问系统的安全38
1.7 Windows NT 网络配置43
1.7.1 Windows NT的资源访问控制43
1.7.2 Windows NT的NTFS文件系统45
第二章 网络安全基础47
2.1 网络安全研究背景47
2.2 网络安全的含义48
2.2.1 网络安全的含义48
2.2.3 网络安全威胁50
2.2.2 网络安全的特征50
2.2.4 网络安全的关键技术51
2.2.5 网络安全的安全策略51
2.3 网络安全技术现状53
2.4 网络安全模型结构56
2.4.1 安全体系所要求的安全服务56
2.4.2 安全系安全机制58
2.4.3 安全服务的层配置59
2.4.4 网络安全评估标准60
2.4.5 数据库的安全62
2.5 Internet和Internet的安全性分析63
2.5.1 TCP/IP协议的安全缺陷63
2.5.2 TCP/IP协议的分层安全特性65
2.5.3 对TCP/IP协议的攻击70
2.5.4 网络软件和网络服务的漏洞75
2.5.5 Internet的发全策略78
第三章 网络安全威胁与防范82
3.1 UNIX操作系统安全分析83
3.1.1 UNIX用户安全85
3.1.2 UNIX的程序员安全89
3.1.3 UNIX的系统管理员安全93
3.1.4 UNIX的网络及数据通信安全93
3.2 主要攻击分配析及对策99
3.2.1 一般攻击分析及对策99
3.2.2 防止对UNIX各种网络服务的攻击103
3.2.3 IP欺骗攻击111
3.3 企业内部网安全及措施114
3.3.1 网内用户的访问控制114
3.3.2 企业内部网对外部的访问控制117
3.3.3 外部用户对企业内部网的访问控制117
第四章 信息安全技术概论119
4.1 信息安全技术基础119
4.1.1 信息安全技术所涉及的领域119
4.1.2 信息安全技术与网络安全120
4.1.3 信息安全模型与主要技术120
4.1.4 信息安全系统设计原则123
4.1.5 信息安全系统设计与实现125
4.1.6 现代密码学基础127
4.2 常用信加密技术介绍129
4.2.1 对称密钥加密体制132
4.2.2 非对称密钥加密体制及数字签名134
4.2.3 信息认证技术135
4.2.4 其经加密技术137
4.3 信息安全技术在电子商务中的应用138
4.3.1 推动电了商务发展的关键因素139
4.3.2 电子商务的基术语140
4.3.3 电子商务的结构模型140
4.3.4 电商务的流程141
4.3.5 电了商务中使用的信息安全技术143
4.4 PGP安全电子邮件144
4.4.1 PGP安全电子邮件144
4.4.2 PGP机制144
4.4.3 PGP的安全性147
4.4.4 PGP的使用152
第五章 防火墙基础156
5.1 防火墙基础知识156
5.2 防火墙模型160
5.3 防火墙的评价161
5.4 防火墙基本安全策略165
5.5 防火墙技术现状169
6.1.1 基本概念171
第六章 防火墙体系结构171
6.1 筛选路由器171
6.1.2 过滤规则制定173
6.1.3 常见攻击174
6.1.4 包过滤防火墙实现实例176
6.2 多宿主主机179
6.2.1 双宿主主机(比宿网关) 防火墙180
6.2.2 双宿主主机防火墙实例181
6.2.3 双宿主主机防火墙的安全讨论182
6.3 被屏蔽主机182
6.3.1 概念及模型182
6.3.2 被屏蔽主机防火墙的配置183
6.3.3 被屏蔽主机防火墙全性讨论184
6.4 被屏蔽子网185
6.4.1 基概念及模型185
6.4.2 基于被屏蔽子网的各种组合变化186
6.5 堡垒主机188
6.5.1 设计构筑原则188
6.5.2 主要结构188
6.5.3 堡垒主机的选择189
6.5.4 堡垒主机的建立189
第七章 防火墙关键技术及发展190
7.1 包过滤技术190
7.2 代理技术195
7.3 代中的SOCKS技术198
7.3.1 SOCKS的基本原理200
7.3.2 SOCKS的安装201
7.3.3 SOCKS服务器配置文件202
7.3.4 TIS代理203
7.4 状态杯检查技术205
7.5 地址翻译(NAT)技术206
7.6 VPN技术207
7.6.1 虚拟专用网的分类及用途208
7.6.2 虚拟专用网的安全协议211
7.6.3 隧道模式下的VPN工作原理213
7.6.4 基于PC防火墙的VPN模型215
7.6.5 未来的VPN以展趋势221
7.7 内容检查技术221
7.8 其它防火墙技术223
7.9 防火墙技术发展历程及未来趋势225
第八章 防火墙产品介绍及比较230
8.1 CheckPointFirewall的Firewall-1230
8.2 AXENT公司的Raptor防火墙234
8.3 CyberGuard公司的CyberGuard防火墙235
8.4 SecureComputing公司的SecureZone235
8.5 Cisco Systems的CiscoPIX防火墙520236
8.6 NetWcreen公司的NetWcreen-100236
8.8 Raptor公司的Eagle系列防火墙237
8.7 TIS FWTK237
8.9 Sunscreen238
8.10 Portus Secure Network Firewall238
8.11 TCP_Wrapper238
第九章 企业如何构筑防火墙240
9.1 如何选购防火墙240
9.1.1 基本原则240
9.2 防火墙在Intranet中的应用242
9.2.1 Intranet的基本概念243
9.2.2 Intranet的基本特点244
9.2.3 Intranet的应用244
9.3.1 DNS基础知识245
9.3 防火墙与Intranet中的DNS服务的结合245
9.3.2 DNS服务器配置策略247
9.3.3 防火墙配置策略248
9.4 防火墙与Telnet服务249
9.5 防火墙与新闻服务250
9.6 防火墙与FTP251
9.7 防火墙与Ineranet中的网管服务254
9.8 防火墙与电子邮件256
9.9 防火墙与Web262
9.9.1 Web与HTTP协议262
9.9.2 Web访问控制263
9.9.4 安全套接层(SSL)264
9.9.3 安全超文本传输协议(S-HTTP)264
9.9.5 Web服务器的发全配置265
第十章 Windows NT网络安全266
10.1 Window NT安全基础266
10.1.1 Windows NT安全概述267
10.1.2 Windows NT安全基本术语267
10.1.3 满足C2安全级的Windows NT269
10.2 Windows NT安全机制269
10.2.1 Windows NT安全模型270
10.2.2 Windows NT的登录机制271
10.2.3 Windows NT的访问控制机制272
10.2.4 Windows NT的用户帐户管理273
10.2.6 Windows NT域与委托关系274
10.2.5 NTFS文件系统274
10.3 Windows NT网络安全配置及应用277
10.3.1 微软代理服务器的安全配置277
10.3.2 Wingate服务器的安全配置282
10.3.3 Windows NT上邮件服务器按全配置284
10.3.4 Windows NT上Web服务器安全配置290
10.4 Windows NT的安全问题298
10.4.1 访问控制列表298
10.4.2 网络访问298
10.4.3 文件共享299
10.4.4 安全措施300
热门推荐
- 1837583.html
- 2577030.html
- 561108.html
- 1761738.html
- 60903.html
- 1600368.html
- 1896774.html
- 363339.html
- 2612300.html
- 626694.html
- http://www.ickdjs.cc/book_150294.html
- http://www.ickdjs.cc/book_3108122.html
- http://www.ickdjs.cc/book_1739309.html
- http://www.ickdjs.cc/book_1253537.html
- http://www.ickdjs.cc/book_1021398.html
- http://www.ickdjs.cc/book_503825.html
- http://www.ickdjs.cc/book_3308920.html
- http://www.ickdjs.cc/book_1979766.html
- http://www.ickdjs.cc/book_2984863.html
- http://www.ickdjs.cc/book_365892.html