logo
分类于: 云计算&大数据 其它

简介

防火墙与VPN

防火墙与VPN 0.0分

资源最后更新于 2020-08-17 14:43:16

作者:

出版社:

出版日期:2008-01

ISBN:9787302186519

文件格式: pdf

标签: 防火墙 vpn 网络安全 信息安全 it.network.vpn

简介· · · · · ·

《防火墙与VPN原理与实践》以一个对基本网络与计算机安全概念的复习单元开始,着重介绍网络和数据链路层以及TCP和LJDP传输协议,防火墙安装和配置实践,特定的防火墙技术、工具和技巧,虚拟专用网技术,日常防火墙的维护等。

《防火墙与VPN原理与实践》中的实例、练习以及工程题均使用了低成本、易获得的硬件来创建小型网络,帮助读者理解和学习防火墙和虚拟专用网。

直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

第1部分 网络概念与TCP/IP族第1章 网络与数据链路层协议概述3
1.1 概述3
1.2 安全的简明定义4
1.2.1 协议5
1.2.2 安全体系结构与策略5
1.2.3 应用6
1.2.4 加密技术7
1.2.5 相关的技术8
1.2.6 检测、分析与事故响应8
1.3 TCP/IP协议族9
1.4 数据链路层帧接收模式与寻址11
1.4.1 以太网媒体访问控制(MAC) 14
1.4.2 单播地址与广播地址16
1.4.3 多播地址16
1.4.4 混杂模式--在什么时机是适当的16
1.5 Internet协议(IP)概述16
1.5.1 IP首部内容17
1.5.2 过滤参数24
1.5.3 典型的过滤应用程序25
1.6 本章小结27
1.7 技能测试28
1.7.1 多项选择题28
1.7.2 练习题29
1.7.3 项目题32
1.7.4 案例研究35第2章 传输控制协议与用户数据报协议详解37
2.1 概述37
2.2 TCP状态机38
2.2.1 TCP会话39
2.2.2 TCP标志及首部内容39
2.2.3 TCP端口41
2.2.4 三次握手(建立连接)44
2.2.5 已连接模式45
2.2.6 连接拆除47
2.2.7 半开放TCP扫描50
2.2.8 重要的TCP应用程序50
2.3 用户数据报协议51
2.3.1 UDP首部内容52
2.3.2 UDP端口53
2.3.3 重要的UDP应用程序53
2.4 Internet控制消息协议54
2.4.1 ICMP Ping55
2.4.2 ICMP TraceRoute55
2.5 本章小结57
2.6 技能测试57
2.6.1 多项选择题57
2.6.2 练习题58
2.6.3 项目题59
2.6.4 案例研究62防火墙与VPN--原理与实践目 录第2部分 防火墙基础第3章 软件防火墙、小型办公室防火墙和企业防火墙65
3.1 概述67
3.2 硬件和软件防火墙68
3.2.1 防火墙作为路由器68
3.2.2 独立代理或者应用程序防火墙69
3.2.3 企业防火墙70
3.2.4 SOHO防火墙71
3.3 个人防火墙: 基于主机的软件防火墙72
3.3.1 Windows XP Firewall75
3.3.2 Zone Alarm79
3.3.3 BlackICE80
3.3.4 Mac OS X防火墙80
3.4 内部防火墙: ACL及iptables83
3.5 防火墙测试83
3.5.1 在线扫描器84
3.5.2 开源扫描器85
3.6 本章小结88
3.7 技能测试88
3.7.1 多项选择题88
3.7.2 练习题90
3.7.3 项目题92
3.7.4 案例研究94第4章 威胁、数据包过滤和状态防火墙95
4.1 概述95
4.2 安全威胁的种类96
4.2.1 IP地址欺骗97
4.2.2 IP路由表99
4.2.3 关于单播RPF和DNS反向查找的更多信息105
4.2.4 拒绝服务攻击106
4.2.5 TCP缺陷: SYN泛洪攻击及连接劫持107
4.2.6 中间人攻击109
4.2.7 重放攻击110
4.3 主要的防火墙类型: 非状态、状态、代理和内容识别防火墙112
4.3.1 非状态与状态防火墙112
4.3.2 深入状态防火墙112
4.3.3 代理或应用防火墙116
4.3.4 内容识别数据包过滤防火墙117
4.4 关于使用Nessus的更多信息118
4.4.1 启动Nessus118
4.5 本章小结120
4.6 技能测试121
4.6.1 多项选择题121
4.6.2 练习题123
4.6.3 项目题126
4.6.4 案例研究128第5章 初步防火墙安装练习131
5.1 概述131
5.2 实验室概述132
5.2.1 防火墙PC的要求132
5.2.2 内部网络中服务的实现问题133
5.3 在防火墙计算机上安装LEAF134
5.3.1 初始安装135
5.3.2 定位NIC模块137
5.3.3 安装不同的NIC模块138
5.3.4 安装升级141
5.4 在外部计算机上安装Linux143
5.4.1 外部计算机的服务和工具144
5.5 黑帽/白帽方案: 使用工具评估防火墙的能力146
5.6 防火墙连接至Internet或校园网146
5.6.1 配置环境148
5.7 本章小结150
5.8 技能测试150
5.8.1 多项选择题150
5.8.2 练习题152
5.8.3 项目题154
5.8.4 案例研究157第6章 确定防火墙需求159
6.1 概述159
6.2 防火墙策略160
6.2.1 管理支持160
6.2.2 深入说明防火墙策略160
6.2.3 用户教育163
6.3 网络设计164
6.4 防火墙规则语法165
6.4.1 Shorewall规则166
6.4.2 Cisco访问列表项167
6.4.3 数据流的流动(输入和输出)168
6.5 为外部世界提供的服务170
6.5.1 域名服务170
6.5.2 简单邮件传输协议171
6.5.3 Web: HTTP和HTTPS172
6.5.4 结构化查询语言173
6.5.5 广义的服务规则174
6.5.6 规则的排序和性能174
6.6 确定员工可访问的Internet服务175
6.6.1 在用户子网中允许所有流出的连接175
6.6.2 允许有限制的流出连接175
6.6.3 Web访问175
6.6.4 即时消息传输176
6.6.5 NetMeeting176
6.6.6 P2P应用177
6.6.7 网路和系统管理服务177
6.6.8 不应离开本地网络的服务178
6.7 NAT和端口转发180
6.7.1 NAT181
6.7.2 非军事区183
6.8 回顾通用防火墙规则184
6.9 本章小结188
6.10 技能测试189
6.10.1 多项选择题189
6.10.2 练习题191
6.10.3 项目题192
6.10.4 案例研究194第7章 防火墙高级概念和术语195
7.1 概述195
7.2 规则、策略和链的概念196
7.3 深入了解无状态规则210
7.4 深入了解有状态(动态)规则211
7.5 LEAF防火墙可为内部网络提供的其他服务213
7.5.1 动态主机配置协议216
7.5.2 域名服务器(DNS) 218
7.5.3 网络地址转换和地址伪装219
7.6 本章小结219
7.7 技能测试220
7.7.1 多项选择题220
7.7.2 练习题222
7.7.3 项目题223
7.7.4 案例研究226
第3部分 VPN和日志第8章 探索和使用VPN231
8.1 概述231
8.2 VPN的发展和使用232
8.3 在防火墙上实现VPN235
8.4 IPSec VPN236
8.4.1 IPSec协议概述236
8.4.2 IPSec协议细节238
8.4.3 认证首部(AH) 242
8.4.4 封装安全有效载荷(ESP) 243
8.4.5 IPSec和网络地址转换(NAT) 243
8.4.6 IPSec的应用245
8.5 点对点隧道协议(PPTP) VPN245
8.6 安全套接层(SSL)和传输层安全(TLS) VPN247
8.6.1 路由选择的原理253
8.6.2 保护无线LAN256
8.6.3 有线网络和HIPAA: 在两个子网之间使用宽带服务传输病历261
8.7 VPN连接故障排除262
8.8 LEAF防火墙和IPSec VPN的工业用途264
8.9 本章小结267
8.10 技能测试267
8.10.1 多项选择题267
8.10.2 练习题270
8.10.3 项目题276
8.10.4 案例研究280第9章 整合防火墙日志和系统日志281
9.1 概述281
9.2 记录日志: 基础282
9.2.1 日志文件和防火墙规则的关系282
9.2.2 查看防火墙活动283
9.2.3 轮换和归档日志文件284
9.3 UNIX和Linux中的日志记录286
9.3.1 syslog守护进程入门286
9.3.2 LEAF日志288
9.3.3 分析syslog文件 291
9.3.4 Syslog和Cisco路由器294
9.4 在Microsoft Windows环境中记录日志294
9.4.1 配置Windows防火墙日志记录295
9.4.2 分析Windows防火墙日志297
9.5 集中处理的日志服务器298
9.5.1 远程syslog服务器298
9.5.2 相关事件的时间同步298
9.5.3 守护进程工具(daemontl) 299
9.6 管理和监控日志文件的软件301
9.7 本章小结302
9.8 技能测试302
9.8.1 多项选择题302
9.8.2 练习题304
9.8.3 项目题305
9.8.4 案例研究307附录A 生成CD和可启动磁盘媒介309
A.1 生成操作系统映像309
A.1.1 下载SLAX CD映像309
A.1.2 刻录CD310
A.1.3 生成防火墙映像311
A.2 制作交叉电缆312附录B 库设置和硬件需求315
B.1 SLAX315
B.1.1 SLAX系统需求316
B.1.2 启动计算机316
B.2 Bering防火墙317
B.2.1 Bering防火墙最小系统需求318
B.2.2 启动计算机318
B.2.3 Bering以太网适配器319
B.3 连接设备320
B.3.1 背对背配置320
B.3.2 拥有防火墙、内部和外部机器的独立网络321
B.3.3 连接到Internet的防火墙和内部网络321
附录C TCP和UDP端口列表323
附录D ICMP类型329
附录E IP协议传输号331
术语表337参考资料345