图书介绍

构筑因特网防火墙2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

构筑因特网防火墙
  • (美)(D.B.查普曼)D.Brent Chapman,(美)(E.D.兹维克基)Elizabeth D.Zwicky著;舒若平等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505343548
  • 出版时间:1998
  • 标注页数:361页
  • 文件大小:7MB
  • 文件页数:375页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

构筑因特网防火墙PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一部分:网络的安全性1

第一章:为什么要构筑因特网防火墙3

你试图保护什么3

你试图防备什么4

如何保护你的站点10

什么是因特网防火墙13

第二章:因特网服务19

电子函件20

文件传输21

远程终端访问和命令执行22

Usenet新闻23

万维网24

其它信息服务25

入网成员信息26

实时会议服务27

名字服务28

网络管理服务29

时间服务29

网络文件系统30

窗口系统31

打印系统31

第三章:安全战略33

最小特权33

纵深防御34

阻塞点35

最薄弱链接35

失效保护状态36

普遍参与38

防御多样化38

简单化39

第二部分:构筑防火墙41

防火墙定义43

第四章:防火墙设计43

防火墙体系结构48

防火墙体系结构的不同形式54

内部的防火墙62

未来趋势66

第五章:堡垒主机69

总的原则69

特殊类的堡垒主机70

选择机器71

选择物理位置74

在网络上定位堡垒主机74

选定堡垒主机提供的服务75

堡垒主机上不保留用户帐号77

构筑堡垒主机77

运行堡垒主机95

保护机器和备份96

第六章:数据包过滤99

数据包为什么要过滤100

配置数据包过滤路由器103

数据包是什么样的104

路由器对数据包的作用116

数据包过滤规则的约定118

按地址过滤121

按服务过滤123

选择数据包过滤路由器126

在哪里进行数据包过滤135

总结136

第七章:代理系统143

为什么要代理143

代理是如何工作的146

代理服务器术语148

将代理用于因特网服务149

没有代理服务器的代理150

将SOCKS用于代理151

将TIS因特网防火墙工具包用于代理153

如果不能代理怎么办154

第八章:配置因特网服务157

电子函件159

文件传输169

终端访问(Telnet)180

远程命令执行182

网络新闻传输协议(NNTP)186

万维网(WWW)和HTTP190

其它信息服务198

信息查询服务203

实时会议服务205

域名系统(DNS)211

系统日志syslog226

网络管理服务227

网络时间协议(NTP)234

网络文件系统(NFS)236

网络信息服务/黄页(NIS/YP)238

X11窗口系统239

打印协议(lpr和lp)242

其它协议分析243

第九章:两个防火墙实例245

被屏蔽子网体系结构245

被屏蔽主机体系结构262

第十章:认证及入站服务271

使用入站服务的风险272

什么是认证274

认证机制277

完整的认证系统281

网络级加密285

终端服务器和调制解调器组288

第三部分:维护站点安全291

你的安全策略293

第十一章:安全策略293

综合考虑安全策略297

制定战略与策略299

如果你不能得到安全策略怎么办303

第十二章:维护防火墙305

日常管理305

监控你的系统307

保持领先314

何时重建317

是否费时317

第十三章:对安全事故作出反应319

对事故作出反应319

事故发生后做什么325

追踪和捕获入侵者325

规划你的反应327

未雨细缪334

WWW页面343

第四部分:附录343

附录A:资源343

FTP站点344

邮件表345

新闻组346

响应组及其它组织348

会议350

论文352

图书355

附录B:工具355

认证工具355

分析工具356

数据包过滤工具358

代理系统工具358

守护程序359

实用工具程序360

附录C:TCP/IP基本原理361

热门推荐