本書特色
·確定網路安全威脅
·堵住每個協定和服務中的漏洞
·設計、實現和維護防火牆
·保護各種基於Windows、Unix和Linux的系統
·理解網路保護的法律問題
章節
第1章Internet概述
1.1Internet的基本概念1.1.1Internet的歷史1.1.2基本的Internet介紹1.2OSI模型1.3TCP/IP1.3.1TCP/IP分層結構1.3.2TCP/IP協定1.3.3Internet定址1.4Internet工作原理1.5小結1.6課後練習1.6.1復選題1.6.2問答題1.7答案1.7.1復選題答案1.7.2問答題答案
第2章網路安全概述
2.1安全的基本元素2.1.1設計安全模型2.1.2風險分析2.1.3確保全全模型的成功2.1.4安全模型的發展2.2基本的安全概念2.2.1密碼術2.2.2身份認證2.2.3授權2.2.4審計2.2.5公鑰基礎結構2.2.6數字證書2.3常見的安全威脅2.3.1踩點2.3.2掃描2.3.3枚舉2.3.4社會工程2.3.5應用程式和作業系統攻擊2.3.6網路攻擊2.3.7拒絕服務攻擊2.3.8惡意軟體2.4評估漏洞2.5估計威脅2.5.1分析威脅2.5.2威脅建模2.6安全策略2.6.1最少特2.6.2全面防禦2.6.3瓶頸2.6.4最弱連結2.6.5故障保護態度2.6.6普遍參與2.6.7防禦的多樣性2.6.8簡化2.6.9通過隱匿安全2.7小結2.8課後練習2.8.1復選題2.8.2問答題2.9答案2.9.1復選題答案2.9.2問答題答案
第3章網路安全防火牆
3.1防火牆的起源和需求3.1.1防火牆的歷史3.1.2防火牆的功能3.1.3防火牆在網路安全中的作用3.2防火牆類型3.2.1網路層防火牆3.2.2套用層防火牆3.3防火牆的限制和未來趨勢3.3.1防火牆的局限性3.3.2防火牆的未來發展3.4小結3.5課後練習3.5.1復選題3.5.2問答題3.6答案3.6.1復選題答案3.6.2問答題答案
第4章防火牆技術
4.1簡介4.2TCP/IP聯網4.2.1封裝4.2.2解復用4.2.3IP路由選擇4.3數據包過濾4.3.1過濾過程4.3.2數據包過濾的優點4.3.3數據包過濾的缺點4.4代理伺服器4.4.1代理伺服器的特性4.4.2代理服務的需求4.4.3SOCKS4.4.4代理服務的優點4.4.5代理服務的缺點4.5用戶身份認證4.6網路地址轉換4.6.1NAT的工作原理4.6.2NAT的優點4.6.3NAT的缺點4.7虛擬專用網4.7.1VPN需求4.7.2通過隧道傳送4.7.3點對點協定4.7.4點對點隧道協定4.7.5第2層隧道協定4.7.6Internet協定安全隧道模式4.7.7虛擬專用網的優點4.7.8虛擬專用網的缺點4.8小結4.9課後練習4.9.1復選題4.9.2問答題4.10答案4.10.1復選題答案4.10.2問答題答案
第5章防火牆體系結構
5.1撥號體系結構5.2單路由器體系結5.3雙路由器體系結構5.4雙連線埠主機體系結構5.5篩選主機體系結構5.6篩選子網體系結構5.7篩選子網體系結構的變異5.7.1多堡壘主機5.7.2充當內部和外部路由器的一個路由器5.7.3充當外部路由器的堡壘主機5.7.4多個外部路由器5.7.5多個周邊網路5.8小結5.9課後練習5.9.1復選題5.9.2問答題
5.10答案5.10.1復選題答案5.10.2問答題答案
第6章防火牆設計
6.1防火牆設計概述6.2防火牆安全策略6.2.1安全策略需求6.2.2設計策略的指導原則6.2.3策略設計一覽表6.2.4完成安全策略6.3防火牆產品6.3.1基於路由器的防火牆6.3.2基於工作站的防火牆6.4評估防火牆6.4.1評估參數6.4.2選擇防火牆的額外準則6.5防火牆配置6.6配置數據包過濾體系結構6.6.1服務配置6.6.2數據包過濾規則6.7小結6.8課後練習6.8.1復選題6.8.2問答題6.9答案6.9.1復選題答案6.9.2問答題答案
第7章堡壘主機
7.1堡壘主機簡介7.2系統需求7.2.1硬體7.2.2作業系統7.2.3服務7.2.4位置7.3強化7.3.1硬體設定7.3.2作業系統設定7.3.3配置服務7.3.4安全措施7.3.5連線和運行7.4Windows堡壘主機7.4.1安裝服務7.4.2啟用的服務7.4.3禁用的服務7.5UNIX堡壘主機7.5.1安裝服務7.5.2啟用的服務7.5.3禁用的服務7.6堡壘主機設計7.7小結7.8課後練習7.8.1復選題7.8.2問答題7.9答案7.9.1復選題答案7.9.2問答題答案
第8章Internet服務和防火牆
8.1WWW8.1.1Web伺服器8.1.2保護網路客戶8.1.3HTTP過濾規則8.2電子郵件8.2.1郵件系統組件8.2.2電子郵件附屬檔案8.2.3保護電子郵件訊息8.2.4用於SMTP和POP的過濾規則8.3檔案傳輸協定8.3.1訪問FTP伺服器8.3.2保護FTP伺服器8.4小結8.5課後練習8.5.1復選題8.5.2問答題8.6答案8.6.1復選題答案8.6.2問答題答案
第9章預防措施
9.1補救措施9.2法律措施9.3小結9.4課後練習9.5答案
第10章實現基於Windows和基於Linux的防火牆
10.1使用MicrosoftISAServer2000實現防火牆10.1.1ISAServer的特性10.1.2ISA安裝考慮事項10.1.3在ISAServer上配置安全性10.2在Linux中實現防火牆10.2.1IPchains10.2.2IPtables10.3小結10.4課後練習10.4.1復選題10.4.2問答題10.5答案10.5.1復選題答案10.5.2問答題答案
第11章實現基於路由器的防火牆
11.1路由器簡介11.2使用路由器作為防火牆11.2.1拒絕協定11.2.2IP過濾11.2.3使用IP數據包過濾阻止IP欺騙
11.3使用Cisco路由器作為防火牆11.4基於上下文的訪問控制11.4.1CBAC功能11.4.2CBAC的優點11.4.3CBAC的局限性11.4.4CBAC的工作原理11.4.5配置CBAC11.5小結11.6課後練習11.6.1復選題11.6.2問答題11.7答案11.7.1復選題答案11.7.2問答題答案
作者簡介
V.V.Preetham是位於Georgia的Atlanta的ConceptUniv的ChiefArchitect。他還是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他還是IBM關於WebSphere3.5、VisualAge、XML和UML方面的認證專家。他編寫過JavaWebServicesProgramming。目前他從事的工作涉及諮詢、研究和開發。V.V.精通C、C++、C#和Java。他對於Internet協定、聯網協定和J2EE的OMG也有廣泛的研究。