图书介绍

高效构筑与管理防火墙PDF|Epub|txt|kindle电子书版本网盘下载

高效构筑与管理防火墙
  • (美)(M.斯特雷贝)Matthew Strebe,(美)(C.珀金斯)Charles Perkins著;吴焱等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505347624
  • 出版时间:2000
  • 标注页数:299页
  • 文件大小:45MB
  • 文件页数:309页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高效构筑与管理防火墙PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 因特网(Imternet)1

第1章 理解防火墙1

防火墙构件2

有效的边界安全19

第2章 黑客19

黑客的种类19

攻击载体23

黑客使用的技术24

第3章 从安全的观点看TCP/IP36

你必须熟悉TCP/IP36

TCP/IP规则36

传统的网络结构38

第4章 从安全的观点看套接字和服务59

利用基于套接字的服务59

因特网名62

协议66

第5章 加密75

如何何守秘密75

网络中的加密79

密码分析人员的协同工作82

第二部分 防火墙技术91

第6章 包过滤功能91

无状态包过滤器是如何工作的92

状态检查包过滤器进行黑客行为96

通过包过滤器进行的黑客行为98

包过滤功能的最好实现99

第七章 网络地址翻译101

解释NAT101

NAT的问题108

通过NAT进行攻击109

第8章 应用级代理112

代理如何进行工作112

代理的最好实现119

第9章 虚拟专用网123

解释虚拟专用网123

VPN的类型126

VPN的特点126

保证远程访问的安全130

VPN的最好实现131

第10章 理想的防为墙135

定义你的安全需求135

配置规则139

第三部分 操作系统与防火墙功能151

第11章 作为防火墙的NT151

性能152

局限158

Windows 2000159

Linux与Chains164

第12章 免费防火墙164

可信信息系统防火墙工具箱168

FreeBSD和Drawbridge171

用DOS和IPROUTE进和包过滤176

第四部分 商业防火墙183

第13章 Windows NT的防火墙183

Firewall-1184

NetGuard的Guardian NCC184

NAI的Gauntlet192

Axent 的Raptor197

Microsoft的Proxy Server201

Alta Vista Firewall 98206

第14章 UNIX防火墙206

Unicenter TNG Network Security Optioon209

SecurIT Firewall211

WatchGuard FireBox Ⅱ213

NetWall216

SunScreen EFS218

第15章 其他防火墙222

BorderManager223

Elron Firewall226

GNAT Box229

AS/400使用的IBM Firewall232

PIX Firewall236

第16章 专用防火墙236

Lucent Managed Firewall239

Sonic WALL241

NetScreen 10 100244

第五部分 其它安全资源249

第17章 安全性实用工具249

你已拥有的软件250

安全性分析工具258

协议分析器260

轻型代理261

虚拟专用网(VPN)262

加密工具263

口令强度检查器264

第18章 攻击概览267

服务拒绝攻击267

利用型攻击267

信息收集型攻击272

假消息攻击274

第19章 入侵检测280

不寻常的入侵问题280

侵入工具与技术281

入侵检测系统283

已有的IDS系统285

附录A 在线资源293

热门推荐