搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
防火墙与网络安全:入侵检测和VPNs
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7302085722
  • 作      者:
    (美)Greg Holden著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2004
收藏
作者简介
  Greg Holden多年来一直从事有关防火墙与网络安全方面的教学工作,具有丰富的实践经验,曾编写过多本书籍,包括Guide to Network Defense and Countermeasures、Publishing on the World Wide Web、Starting an Online Business for Dummies、Tips and Tactics for Running Your Business on the Internet以及E-Commerce Essentials with Microsoft FrontPage。Greg开设了有关Microsoft Windows、Word和FrontPage方面的在线课堂,并定期为CNET、Forbes、PC Word和Computer User撰稿。
展开
内容介绍
  本书全面介绍有关防火墙以及将它和其他网络安全组件联合起来保护局域网的内容。首先介绍了防火墙如何适合于网络安全程序,如何将它们与DMZ、路由器以及VPN结合起来优化边界安全;接着讨论了与防火墙和网络安全相关的一些重要主题,包括包过滤、代理服务器、身份验证、加密和保护主机;最后3章讨论了一些高级主题,如构建VPN和防火墙,以及如何执行系统管理。这些章节中的实用项目利用了当今各种流行的VPN和防火墙产品。
  本书主要特色:
  ·详细介绍了防火墙的规划、安装、构建和维护等内容。
  ·从免费软件和价廉物美的中小型软件到企业解决方案(例如Linksys和Check Point),对VPN和防火墙产品进行了综述。
  ·通过大量实用项目来巩固所学的概念。
  本书读者对象:
  本书适合所有对防火墙和网络安全感兴趣的读者,同时也可作为相关专业的教材。
展开
目录
第1章 防火墙规划与设计
1.1 关于防火墙的误解
1.2 什么是安全策略
1.3 什么是防火墙
1.4 防火墙保护的类型
1.5 防火墙的局限
1.6 评估防火墙设备
1.7 本章小结
1.8 关键术语
1.9 复习题
1.10 实用项目
1.11 案例项目
第2章 开发安全策略
2.1 什么是安全策略
2.2 安全策略的重要性
2.3 确定有效的安全策略所需达到的目标
2.4 构建安全策略的7个步骤
2.5 考虑防火墙的不足
2.6 其他的安全策略主题
2.7 定义针对违反安全规则的响应
2.8 克服管理的障碍
2.9 本章小结
2.10 关键术语
2.11 复习题
2.12 实用项目
2.13 案例项目
第3章 防火墙配置策略
3.1 对防火墙建立规则和约柬
3.2 防火墙配置策略:总的观点
3.3 不同的防火墙配置策略
3.4 为防火墙添加新功能的方法
3.5 本章小结
3.6 关键术语
3.7 复习题
3.8 实用项目
3.9 案例项目
第4章 数据包过滤
4.1 理解数据包和数据包过滤
4.2 数据包过滤的方法
4.3 设立专用的数据包过滤器规则
4.4 本章小结
4.5 关键术语
4.6 复习题
4.7 实用项目
4.8 案例项目
第5章 代理服务器和应用级防火墙
5.1 代理服务器概述
5.2 代理服务器的目标
5.3 代理服务器配置的注意事项
5.4 选择代理服务器
5.5 基于代理服务器的防火墙的比较
5.6 反向代理
5.7 代理服务器何时不适用
5.8 本章小结
5.9 关键术语
5.10 复习题
5.11 实用项目
5.12 案例项目
第6章 用户身份验证
6.1 常规身份验证过程
6.2 防火墙实现身份验证过程的方式
6.3 防火墙身份验证的类型
6.4 集中式身份验证
6.5 口令安全性问题
6.6 口令安全工具
6.7 其他的身份验证系统
6.8 本章小结
6.9 关键术语
6.10 复习题
6.11 实用项目
6.12 案例项目
第7章 加密和防火墙
7.1 为何防火墙需要使用加密技术
7.2 数字证书、公钥和私钥
7.3 分析流行的加密方案
7.4 使用IPSec加密
7.5 本章小结
7.6 关键术语
7.7 复习题
7.8 实用项目
7.9 案例项目
第8章 选择堡垒主机
8.1 安装堡垒主机:常规需求
8.2 选择主机计算机
8.3 放置堡垒主机
8.4 配置堡垒主机
8.5 进行备份
8.6 对堡垒主机进行审核
8.7 连接堡垒主机
8.8 本章小结
8.9 关键术语
8.10 复习题
8.11 实用项目
8.12 案例项目
第9章 创建虚拟专用网
9.1 VPN的组件和操作
9.2 VPN的类型
9.3 VPN设置
9.4 VPN使用的隧道协议
9.5 在VPN内启用远程接入连接
9.6 使用VPN的良好习惯
9.7 本章小结
9.8 关键术语
9.9 复习题
9.10 实用项目
9.11 案例项目
第10章 建立自己的防火墙
10.1 企业防火墙和桌面防火墙
10.2 桌面防火墙
10.3 企业防火墙
10.4 本章小结
10.5 关键术语
10.6 复习题
10.7 实用项目
10.8 案例项目
第11章 防火墙管理
11.1 使防火墙满足新的需求
11.2 遵守一些己证明行之有效的安全规则
11.3 使用远程管理接口
11.4 追踪日志文件的内容
11.5 安全漏洞总是会发生
11.6 配置高级防火墙功能
11.7 本章小结
11.8 关键术语
11.9 复习题
11.10 实用项目
11.11 案例项目
附录A 安全资源
A.1 与安全性相关的网站
A.2 反病毒站点
A.3 免费在线安全性扫描网站
A.4 事故响应站点
A.5 安全证书站点
A.6 安全专题的背景信息
A.7 时事通讯、新闻组和邮件列表
术语表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证