Internet防火牆與網絡安全 pdf epub mobi txt 電子書 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
海爾(美)
機械工業齣版社
劉成勇/等
1998-05
385
43.00
平裝
9787111062738
圖書標籤:
信息安全
防火牆
互聯網
1
喜歡 Internet防火牆與網絡安全 的讀者還喜歡
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
发表于2024-11-27
Internet防火牆與網絡安全 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
Internet防火牆與網絡安全 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
Internet防火牆與網絡安全 pdf epub mobi txt 電子書 下載 2024
圖書描述
著者簡介
圖書目錄
目 錄
譯者序
前言
第1章 理解TCP/IP
1.1TCP/IP的曆史
1.2 探索地址、子網和主機名
1.2.1地址類
1.2.2 子網
1.2.3無類的地址和CIDR
1.2.4 主機名
1.3操作網絡接口
1.4 網絡配置文件
1.4.1/etc/hosts文件
1.4.2/etc/ethers文件
1.4.3/etc/networks文件
1.4.4 etc/protocols文件
1.4.5etc/services文件
1.4.6/etc/inetd.conf文件
1.5理解網絡訪問文件
1.5.1/etc/hosts.equiv文件
1.5.2.rhosts文件
1.5.3用戶和主機等價
1.6 檢查TCP/IP守護程序
1.6.1slink守護程序
1.6.2ldsocket守護程序
1.6.3cpd守護程序
1.6.4 行式打印機守護程序(1pd)
1.6.5SNMP守護程序(snmpd)
1.6.6RARP守護程序(rarpd)
1.6.7BOOTP守護程序(bootpd)
1.6.8route守護程序(routed)
1.6.9 域名服務器(named)
1.6.10 係統記錄器(syslogd)
1.6.11 inetd――超級服務器
1.6.12 RWHO守護程序(rwhod)
1.7探索TCP/IP實用程序
1.7.1管理命令
1.7.2用戶命令
1.8 本章小結
第2章 安全
2.1安全級彆
2.1.1D1級
2.1.2C1級
2.1.3C2級
2.1.4B1級
2.1.5B2級
2.1.6B3級
2.1.7A級
2.2加拿大安全
2.2.1EAL-1
2.2.2EAL-2
2.2.3EAL-3
2.2.4 EAL-4
2.2.5EAL-5
2.2.6EAL-6
2.2.7EAL-7
2.3局部安全問題
2.3.1安全策略
2.3.2口令文件
2.3.3影像口令文件
2.3.4撥號口令文件
2.3.5組文件
2.4口令生命期和控製
2.5破壞者和口令
2.6C2安全性和可信任計算基礎
2.7理解網絡等價
2.7.1主機等價
2.7.2用戶等價
2.8定義用戶和組
2.9理解許可權限
2.9.1檢查標準的許可權限
2.9.2r0ot和NFS
2.10 探索數據加密方法
2.10.1如何對口令加密
2.10.2對文件加密
2.11 檢查Kerberos身份驗證
2.11.1 理解Kerberos
2.11.2Kerberos的缺點
2.12理解IP電子欺騙
2.13 本章小結
2.14緻謝
2.15一個例子程序
第3章 設計網絡策略
3.1網絡安全計劃
3.2站點安全策略
3.3安全策略方案
3.4保護安全策略的責任
3.5危險分析
3.6識彆資源
3.7識彆威脅
3.7.1定義未授權訪問
3.7.2信息泄露的危險
3.7.3無法使用服務
3.8網絡使用和責任
3.9識彆誰可以使用網絡資源
3.9.1識彆資源的正確使用方法
3.9.2確定誰有權授權訪問和同意使用
3.9.3確定用戶責任
3.9.4確定係統管理員的責任
3.9.5如何處理敏感信息
3.10 安全策略遭到違反時的行動計劃
3.10.1對違反策略的反應
3.10.2對本地用戶違反策略行為的
反應
3.10.3反應策略
3.10.4 定義Internet上好公民的責任
3.10.5 與外部組織的聯係和責任
3.11解釋和宣傳安全策略
3.12識彆與防止安全問題
3.12.1訪問人口點
3.12.2 不正確配置的係統
3.12.3軟件故障
3.12.4內部的人的威脅
3.13.5物理安全
3.12.6機密
3.13實現閤算的策略控製
3.14選擇策略控製
3.15使用後退戰略
3.16檢測和監視非授權活動
3.17監視係統使用
3.18監視機製
3.19監視計劃
3.20報告過程
3.20.1帳戶管理過程
3.20.2配置管理過程
3.20.3恢復過程
3.21係統管理員問題報告過程
3.22 保護網絡連接
3.23使用加密保護網絡
3.23.1數據加密標準(DES)
3.23.2crypt
3.23.3保密增強郵件(PEM)
3.23.4完全保密(PGP)
3.23.5源身份驗證
3.23.6信息完整性
3.23.7使用校驗和
3.23.8密碼校驗和
3.23.9使用身份驗證係統
3.23.10使用智能卡
3.24 使用Kerberos
3.25 保持信息更新
3.26 郵件列錶
3.26.1Unix安全郵件列錶
3.26.2Risks論壇列錶
3.26.3VIRUS-L列錶
3.26.4Bugtraq列錶
3.26.5ComputerUndergroundDigest
3.26.6CERT郵件列錶
3.26.7CERT-TOOLS郵件列錶
3.26.8TCP/IP郵件列錶
3.26.9SUN-NETS郵件列錶
3.27 新聞組
3.28 安全響應小組
3.28.1計算機快速響應小組
3.28.2DDN安全協調中心
3.28.3NIST計算機安全資源和反應
情報交換所
3.28.4 DOE計算機事故報告能力
(CIAC)
3.28.5NASAAmes計算機網絡安全
響應小組
3.29 本章小結
第4章 一次性口令身份驗證係統
4.1什麼是OTP
4.2OTP的曆史
4.3實現OTP
4.3.1決定使用OTP的哪個版本
4.3.2S/KEY和OPIE如何工作
4.4 BellcoreS/KEY版本1.0
4.5 美國海軍研究實驗室OPIE
4.5.1獲取OPIE源代碼
4.5.2編譯OPIE代碼
4.5.3測試編譯過的程序
4.6安裝OPIE
4.7LogDaemon5.0
4.7.1獲取LogDacmon代碼
4.7.2編譯LgDaemon代碼
4.7.3測試編譯過的程序
4.7.4 安裝LogDaemon
4.7.5LogDaemon組件
4.8使用S/KEY和OPIE計算器
4.8.1Unix
4.8.2Macintosh
4.8.3MicrosoftWindows
4.8.4 外部計算器
4.9 實際操作OTP
4.10 有關/bin/login的安全注釋
4.11 使用OTP和XWindows
4.12 獲取更多的信息
4.13 本章小結
第5章 過濾路由器簡介
5.1詳細定義
5.1.1危險區
5.1.2 OSI參考模型和過濾路由器
5.1.3OSI層次模型
5.1.4 過濾路由器和防火牆與OSI模型
的關係
5.2理解包過濾
5.2.1包過濾和網絡策略
5.2.2 一個簡單的包過濾模型
5.2.3包過濾器操作
5.2.4包過濾器設計
5.2.5 包過濾器規則和全相關
5.3本章小結
第6章 包過濾器
6.1實現包過濾器規則
6.1.1定義訪問列錶
6.1.2使用標準訪問列錶
6.1.3使用擴展訪問列錶
6.1.4 過濾發來和發齣的終端呼叫
6.2檢查包過濾器位置和地址欺騙
6.2.1放置包過濾器
6.2.2 過濾輸入和輸齣端口
6.3在包過濾時檢查協議特定的問題
6.3.1過濾FTP網絡流量
6.3.2過濾TELNET網絡流量
6.3.3過濾X-Windows會話
6.3.4 包過濾和UDP傳輸協議
6.3.5包過濾ICMP
6.3.6包過濾RIP
6.4 過濾路由器配置的例子
6.4.1學習實例1
6.4.2學習實例2
6.4.3學習實例3
6.5本章小結
第7章 PC包過濾
7.1基於PC的包過濾器
7.1.1 KarlBridge包過濾器
7.1.2Drawbridge包過濾器
7.2本章小結
第8章 防火牆體係結構和理論
8.1檢查防火牆部件
8.1.1雙宿主主機
8.1.2保壘主機
8.1.3過濾子網
8.1.4應用層網關
8.2本章小結
第9章 防火牆實現
9.1 TCPWrapper
9.1.1例子1
9.1.2例子2
9.1.3例子3
9.1.4例子4
9.2FireWall-1網關
9.2.1FireWall-1的資源要求
9.2.2FireWall-1體係結構概覽
9.2.3FireWall-1控製模塊
9.2.4網絡對象管理器
9.2.5服務管理器
9.2.6規則庫管理器
9.2.7日誌瀏覽器
9.2.8FirWall-1應用程序舉例
9.2.9FireWall-1的性能
9.2.10FireWall-1規則語言
9.2.11獲得FireWall-1的信息
9.3ANSInterLock
9.3.1InterLock的資源要求
9.3.2InerLock概覽
9.3.3配置InterLock
9.3.4InterLockACRB
9.3.5InterLock代理應用程序
網關服務
9.3.6 ANSInterLock附加信息源
9.4 可信任信息係統Gauntlet
9.4.1使用Gauntlet配置的例子
9.4.2配置Gauntlet
9.4.3用戶使用Gauntlet防火牆的概況
9.5TIS防火牆工具箱
9.5.1建立TIS防火牆工具箱
9.5.2配置帶最小服務的堡壘主機
9.5.3安裝工具箱組件
9.5.4 網絡許可權限錶
9.6本章小結
第10章 TIS防火牆工具箱
10.1理解TIS
10.2在哪裏能得到TIS工具箱
10.3在SunOS4.1.3和4.1.4下編譯
10.4在BSDI下編譯
10.5安裝工具箱
10.6準備配置
10.7配置TCP/IP
10.8netperm錶
10.9配置netacl
10.9.1使用netacl連接
10.9.2重啓動inetd
10.10 配置Telnet代理
10.10.1通過Telnet代理連接
10.10.2主機訪問規則
10.10.3驗證Telnet代理
10.11配置rlogin網關
10.11.1通過rlogin代理的連接
10.11.2主機訪問規則
10.11.3驗證rlogin代理
10.12 配置FTP網關
10.12.1主機訪問規則
10.12.2驗證FTP代理
10.12.3通過FTP代理連接
10.12.4 允許使用netacl的FTP
10.13 配置發送郵件代理smap和smapd
10.13.1安裝smap客戶機
10.13.2配置smap客戶機
10.13.3安裝smapd應用程序
10.13.4 配置smapd應用程序
10.13.5為smap配置DNS
10.14 配置HTTP代理
10.14.1非代理所知HTTP客戶機
10.14.2使用代理所知HTTP客戶機
10.14.3主機訪問規則
10.15配置XWindows代理
10.16 理解身份驗證服務器
10.16.1身份驗證數據庫
10.16.2增加用戶
10.16.3身份驗證外殼authmgr
10.16.4 數據庫管理
10.16.5正在工作的身份驗證
10.17 為其它服務使用plug-gw
10.17.1配置plug-gw
10.17.2plug-gw和NNTP
10.17.3plug-gw和POP
10.18 伴隨的管理工具
10.18.1portscan
10.18.2netscan
10.18.3報告工具
10.18.4身份驗證服務器報告
10.18.5服務拒絕報告
10.18.6FTP使用報告
10.18.7HTTP使用報告
10.18.8netacl報告
10.18.9郵件使用報告
10.18.10Telnet和rlogin使用報告
10.19 到哪裏尋找幫助
第11章 BlackHole
11.1理解BlackHole
11.1.1係統要求
11.1.2BlackHole核心模塊
11.1.3BlackHole擴展模塊
11.2使用BlackHole進行網絡設計
11.3使用BlackHole接口
11.4理解策略數據庫
11.5服務、用戶和規則
11.5.1規則
11.5.2用戶和用戶維護
11.6配置BlackHole
11.6.1配置內部和外部DNS
11.6.2配置應用程序服務
11.7生成報告
11.8更多的信息
11.9本章小結
附錄A 工作錶列錶
附錄B 信息源
附錄C 銷售商列錶
附錄D OPIE和L0gDaem0n手冊
· · · · · · (
收起)
Internet防火牆與網絡安全 pdf epub mobi txt 電子書 下載
用戶評價
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
讀後感
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
類似圖書 點擊查看全場最低價
Internet防火牆與網絡安全 pdf epub mobi txt 電子書 下載 2024