防火牆原理與技術[2006年機械工業出版社圖書]

防火牆原理與技術[2006年機械工業出版社圖書]
更多義項 ▼ 收起列表 ▲

圖書信息

書名:防火牆原理與技術

ISBN:711114172

作者: 王偉 寧宇鵬等

出版社:機械工業出版社

定價:22

頁數:191

出版日期:2006-5-1

版次:22

開本:787*1092

包裝:精裝

內容簡介

本書是ISEC系列教材中的一書,主要從防火牆核心技術、測試和選購方法、配置、防火牆新技術、和防火牆套用案例等多個方面對防火牆相關技術進行了闡述和分析。

全書在深入淺出對防火牆原理進行分析的基礎上,注重防火牆的實際套用和案例分析。

本書適用於負責安全保障的網路管理人員、信息管理人員和對計算機和網路安全管理感興趣的讀者,也可以作為網路安全培訓和高等院校的教材。

目錄

第一部分 防火牆基礎技術篇

第1章 防火牆基礎

1.1 防火牆概論

1.1.1 防火牆定義

1.1.2 防火牆的優點

1.1.3 防火牆的弱點

1.2 防火牆的基本結構

1.2.1 禁止路由器

1.2.2 雙宿主機防火牆

1.2.3 禁止主機防火牆

1.2.4 禁止子網防火牆

1.2.5 其他的防火牆結構

1.2.6 典型的防火牆結構

1.3 防火牆的模型與分類

1.3.1 防火牆的模型

1.3.2 防火牆的分類

1.3.3 各類防火牆的優缺點

1.4 攻擊方式與防火牆防禦

1.4.1 常見攻擊與防火牆防禦方法

1.4.2 攻擊防火牆的主要手段

1.5 防火牆的發展

1.5.1 發展歷程

1.5.2 技術展望

1.5.3 進一步的探討

1.6 練習題

第2章 防火牆技術

2.1 包過濾技術

2.1.1 包過濾原理

2.1.2 包過濾模型

2.1.3 包過濾技術

2.1.4 包過濾技術優缺點

2.2 網路地址翻譯技術

2.2.1 NAT相關術語

2.2.2 靜態網路地址翻譯技術

2.2.3 動態網路地址翻譯技術

2.2.4 網路地址翻譯技術實現負載均衡

2.2.5 網路地址翻譯技術處理網路地址交迭

2.2.6 網路地址翻譯技術優缺點

2.3 網路代理技術

2.3.1 套用層代理

2.3.2 套用層代理技術的優缺點分析

2.3.3 電路級代理

2.4 練習題

第3章 虛擬專用網路

3.1 虛擬專用網路概述

3.2 虛擬專用網路的用途

3.3 虛擬專用網路相關協定

3.3.1 IPSEC協定

3.3.2 PPTP/L2TP協定

3.3.3 SOCKS v5協定

3.3.4 幾種虛擬專用網路協定的簡要比較

3.4 IPSEC虛擬專用網路

3.4.1 IPSEC工作原理

3.4.2 IPSEC主要協定

3.5 虛擬專用網路的實施

3.5.1 傳輸模式IPSEC虛擬專用網路

3.5.2 隧道模式IPSEC虛擬專用網路

3.5.3 遠程訪問虛擬專用網路

3.6 Windows環境下IPSEC的設定

3.6.1 IPSEC虛擬專用網路的設定

3.6.2 IPSEC虛擬專用網路的檢測

3.7 未來的虛擬專用網路發展趨勢

3.8 練習題

第二部分 防火牆測試選購篇

第4章 防火牆標準與測試

4.1 防火牆標準

4.2 防火牆測試的意義

4.3 防火牆產品的測試

4.3.1 防火牆產品的測試方法

4.3.2 防火牆產品的測試結果分析

4.3.3 防火牆產品測試舉例

4.4 防火牆系統的測試

4.4.1 連線埠檢查

4.4.2 線上測試

4.4.3 日誌審核

4.4.4 配置測試

4.4.5 第三方評測

4.5 練習題

第5章 防火牆產品

5.1 國內主流產品

5.1.1 天融信網路衛士防火牆

5.1.2 中網“黑客愁”防火牆

5.1.3 聯想網御防火牆

5.1.4 東軟網眼防火牆

5.1.5 方正數碼方御火牆

5.1.6 中科安勝高保障防火牆

5.2 國外主流產品

5.2.1 CheckPoint公司的FireWall-1防火牆

5.2.2 Cisco Systems公司的Cisco PIX防火牆

5.2.3 NetScreen公司的NetScreen防火牆

5.2.4 Network-1公司的CyberwallPlus防火牆

5.2.5 SonicWALL公司的SonicWALL防火牆

5.2.6 NAI公司的Cauntlet Firewall防火牆

5.2.7 AXENT公司的Raptor防火牆

5.3 練習題

第6章 防火牆產品的選購

6.1 防火牆選型的基本原則

6.2 防火牆產品選型的具體標準

6.2.1 防火牆自身是否安全

6.2.2 防火牆是否具有很好的性能

6.2.3 防火牆是否穩定

6.2.4 防火牆是否可靠

6.2.5 防火牆的管理是否簡便

6.2.6 防火牆是否易用

6.2.7 防火牆是否可以抵抗拒絕服務攻擊

6.2.8 防火牆是否具有可擴展. 可升級性

6.2.9 防火牆是否能適應複雜環境

6.2.10 防火牆是否具備AAA和日誌功能

6.2.11 防火牆是否支持VPN功能

6.2.12 防火牆是否具備附加功能

6.3 防火牆產品功能總結

6.4 練習題

第三部分 防火牆配置實例篇

第7章 Cisco IOS防火牆特徵集

7.1 防火牆配置概述

7.2 Cisco IOS防火牆持徵集

7.3 配置Cisco IOS防火牆包過濾功能

7.3.1 配置訪問控制列表

7.3.2 翻轉掩碼(wildcard bits)

7.3.3 配置標準訪問控制列表

7.3.4 配置擴展訪問控制列表

7.3.5 配置標識訪問控制列表

7.3.6 配置動態訪問控制列表

7.3.7 配置反射訪問控制列表

7.3.8 訪問控制列表配置要點

7.4 Cisco IOS防火牆NAT配置

7.4.1 靜態NAT配置

7.4.2 動態NAT配置

7.4.3 負載均衡配置

7.4.4 網路地址交迭配置

7.5 練習題

第8章 Linux Iptables防火牆配置

8.1 基於Linux的防火牆

8.2 Iptables原理和配置

8.2.1 Iptables原理

8.2.2 Iptables命令參數

8.2.3 Iptables的擴展

8.2.4 構建Iptables防火牆

8.3 Iptables防火牆的配置

8.3.1 默認策略的制定

8.3.2 包過濾配置實例

8.3.3 NAT的配置

8.3.4 DMZ區的配置

8.3.5 其他配置

8.4 練習題

第9章 商業防火牆配置示例

9.1 FOUND SecuwayAdmin配置

9.1.1 配置順序

9.1.2 對象選單

9.1.3 配置安全策略

9.1.4 門選單

9.1.5 系統選單

9.2 註冊門

9.2.1 輸入基本門信息

9.2.2 為每個連線埠配置IP位址和有效網路

9.2.3 配置DNS伺服器

9.2.4 配置安全主機

9.2.5 配置日誌級別

9.2.6 配置時間選項

9.2.7 配置路由信息

9.2.8 保存配置

9.2.9 將配置傳送至FOUND Secuway方正方通防火牆

9.3 創建安全策略的實例

9.3.1 創建安全策略的基本知識

9.3.2 創建安全策略時的注意事項

9.3.3 創建安全策略

9.4 練習題

第四部分 防火牆深入套用篇

第10章 防火牆新技術

10.1 流過濾技術

10.1.1 流過濾與數據包內容過濾的比較

10.1.2 流過濾技術與套用代理技術的差別

10.1.3 流過濾的作用

10.2 智慧型防火牆技術

10.3 雙循防火牆技術

10.3.1 基於P2DR的雙循架構

10.3.2 雙循防火牆關鍵技術

10.4 核檢測技術

10.5 智慧型IP識別技術

10.5.1 零拷貝流分析算法

10.5.2 快速搜尋算法

10.6 千兆防火牆的高性能技術

10.6.1 快速記憶體訪問機制

10.6.2 三級並行處理機制

10.6.3 快速查表機制

10.7 NP技術

10.7.1 網路處理器

10.7.2 網路處理器的功能特性

10.7.3 網路處理器在防火牆中的套用

10.8 分布防火牆技術

10.8.1 分散式防火牆的產生

10.8.2 分散式防火牆的主要特點

10.8.3 分散式防火牆的主要優勢

10.8.4 分散式防火牆的主要功能

10.9 練習題

第11章 防火牆指標說明與解決方案

11.1 防火牆產品技術指標說明

11.1.1 產品描述

11.1.2 功能指標

11.1.3 性能指標

11.2 防火牆套用方案實例

11.2.1 “金管工程”網路與系統概述

11.2.2 “金管工程”系統與網路安全風險分析

11.2.3 “金管工程”計算機網路安全需求

11.2.4 “金管工程”計算機網路安全方案設計

11.2.5 “金管工程”防火牆設備的實施

11.2.6 技術服務和培訓方案

11.3 練習題

附錄

附錄A 部分防火牆廠商站點

附錄B 技術站點

附錄C 單選題答案

相關詞條

熱門詞條

聯絡我們