注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全構(gòu)建INTERNET防火墻

構(gòu)建INTERNET防火墻

構(gòu)建INTERNET防火墻

定 價(jià):¥89.00

作 者: Elizabetb D.Zwicky等著
出版社: 清華大學(xué)出版社
叢編項(xiàng): O'Reilly計(jì)算機(jī)網(wǎng)絡(luò)理論和應(yīng)用(影印版)
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買這本書可以去


ISBN: 9787302065548 出版時(shí)間: 2003-06-01 包裝:
開本: 23cm 頁數(shù): 869 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  “我曾在1991年說過你需要從11頁紙的《PracticalUnixSecurity》》中去了解防火墻。時(shí)過境遷,現(xiàn)在需要了解更多防火墻的知識(shí)。本書嚴(yán)謹(jǐn)?shù)亍⑼暾亟榻B了防火墻的所有知識(shí),并且循序漸進(jìn)地解釋了防火墻的應(yīng)用方式。如果你是在使用網(wǎng)絡(luò),那么你就不能離了這本書?!保篏eneSpafford教授(普度大學(xué)信息安全教育與研究中心)“設(shè)計(jì)一個(gè)安全的網(wǎng)絡(luò)比網(wǎng)絡(luò)部署之后再去糾正錯(cuò)誤總是要更簡(jiǎn)單些。這本書介紹了防火墻的基礎(chǔ)原理,并詳細(xì)介紹了正確設(shè)計(jì)網(wǎng)絡(luò)所需要的信息。這本書對(duì)于任何想安全地操作網(wǎng)絡(luò)的人來說,都是一本不可缺少的參考書?!保篋avidLeBlanc(微軟公司ITG信息安全公司主管技術(shù)官)“這簡(jiǎn)直包含了防火墻的所有內(nèi)容!管理、危機(jī)、常規(guī)安全、防御設(shè)計(jì)、策略、檢測(cè)、反擊等等,這本書包含了高效地實(shí)現(xiàn)和維護(hù)一個(gè)實(shí)用防火墻所需要的所有知識(shí)?!保篏regRose(QUALCOMM公司高級(jí)工程師)從這本經(jīng)典參考書的第一版出版以來,Internet經(jīng)歷了爆炸式的增長(zhǎng),而電子商務(wù)也成為企業(yè)運(yùn)作和個(gè)人生活不可或缺的一部分。隨著Internet的飛速膨脹,安全方面的危機(jī)也在飛速擴(kuò)大:從密碼嗅探到IP欺騙,從篡改網(wǎng)站首頁到導(dǎo)致流行站點(diǎn)死機(jī)的分布式拒絕服務(wù)攻擊。防火墻是保護(hù)系統(tǒng)免遭Internet安全威脅的一種十分有效的方式,防火墻已經(jīng)成了當(dāng)今計(jì)算機(jī)網(wǎng)絡(luò)的關(guān)鍵組件。與第一版一樣,本書(第二版)也是一本非常實(shí)用、非常詳細(xì)的指南,能夠幫助讀者設(shè)計(jì)和構(gòu)建Internet防火墻并將Internet服務(wù)配置為使用防火墻進(jìn)行工作。相比上一版,本書在內(nèi)容上進(jìn)行了極大的擴(kuò)展,覆蓋WindowsNT和Linux系統(tǒng),以及Unix系統(tǒng)。其中詳細(xì)地介紹了各種防火墻技術(shù)(數(shù)據(jù)包過濾、代理、網(wǎng)絡(luò)地址轉(zhuǎn)換、虛擬專用網(wǎng))和體系結(jié)構(gòu),以及100多種Internet服務(wù),范圍從電子郵件和文件傳輸,到Web服務(wù)和腳本語言,還有命名方式、認(rèn)證方式和數(shù)據(jù)庫(kù)協(xié)議。本書還用了幾章的篇幅專門介紹安全策略、加密方式、防火墻的維護(hù),以及安全事件的應(yīng)急響應(yīng),另外還總結(jié)了一些有用的防火墻工具和其他資源。

作者簡(jiǎn)介

暫缺《構(gòu)建INTERNET防火墻》作者簡(jiǎn)介

圖書目錄

Preface                  
 I Network Security                  
 1. Wiry Internet Firewalls?                  
 What Are You Trying to Protect?                  
 What Are You Trying to Protect Against?                  
 Who Do You Trust?                  
 How Can You Protect Your Site?                  
 What Is an Internet Firewall?                  
 Religious Arguments                  
 2. Internet Services                  
 Secure Services and Safe Services                  
 The World Wide Web                  
 Electronic Mail and News                  
 File Transfer, File Sharing, and Printing                  
 Remote Access                  
 Real-Time Conferencing Services                  
 Naming and Directory Services                  
 Authentication and Auditing Services                  
 Administrative Services                  
 Databases                  
 Games                  
 3.  Security Strategies                  
 Least Privilege                  
 Defense in Depth                  
 Choke Point                  
 Weakest Link                  
 Fail-Safe Stance                  
 Universal Participation                  
 Diversity of Defense                  
 Simplicity-                  
 Security Through Obscurity                  
 II Building Firewalls                  
 4. Packets and Protocols                  
 What Does a Packet Look Like?                  
 IP                  
 Protocols Above IP                  
 Protocols Below IP                  
 Application Layer Protocols                  
 IP Version 6                  
 Non-IP Protocols                  
 Attacks Based on Low-Level Protocol Details                  
 5. Firewall Technologies                  
 Some Firewall Definitions                  
 Packet Filtering                  
 Proxy Services                  
 Network Address Translation                  
 Virtual Private Networks                  
 6. Firewall Architectures                  
 Single-Box Architectures                  
 Screened Host Architectures                  
 Screened Subnet Architectures                  
 Architectures with Multiple Screened Subnets                  
 Variations on Firewall Architectures                  
 Terminal Servers and Modem Pools                  
 Internal Firewalls                  
 7. Firewall Design                  
 Define Your Needs                  
 Evaluate the Available Products                  
 Put Everything Together                  
 8. Packet Filtering                  
 What Can You Do with Packet Filtering?                  
 Configuring a Packet Filtering Router                  
 What Does the Router Do with Packets?                  
 Packet Filtering Tips and Tricks                  
 Conventions for Packet Filtering Rules                  
 Filtering by Address                  
 Filtering by Service                  
 Choosing a Packet Filtering Router                  
 Packet Filtering Implementations for General-Purpose Computers                  
 Where to Do Packet Filtering                  
 What Rules Should You Use?                  
 Putting It All Together                  
 9. Proxy Systems                  
 Why Proxying?                  
 How Proxying Works                  
 Proxy Server Terminology                  
 Proxying Without a Proxy Server                  
 Using SOCKS for Proxying                  
 Using the TIS Internet Firewall Toolkit for Proxying                  
 Using Microsoft Proxy Server                  
 What If You Can't Proxy?                  
 10. Bastion Hosts                  
 General Principles                  
 Special Kinds of Bastion Hosts                  
 Choosing a Machine                  
 Choosing a Physical Location                  
 Locating Bastion Hosts on the Network                  
 Selecting Services Provided by a Bastion Host                  
 Disabling User Accounts on Bastion Hosts                  
 Building a Bastion Host                  
 Securing the Machine                  
 Disabling Nonrequired Services                  
 Operating the Bastion Host                  
 Protecting the Machine and Backups                  
 11.  Unix and Linux Bastion Hosts                  
 Which Version of Unix?                  
 Securing Unix                  
 Disabling Nonrequired Services                  
 Installing and Modifying Services                  
 Reconfiguring for Production                  
 Running a Security Audit                  
 12.  Windows NT and Windows 2000 Bastion Hosts                  
 Approaches to Building Windows NT Bastion Hosts                  
 Which Version of Windows NT?                  
 Securing Windows NT                  
 Disabling Nonrequired Services                  
 Installing and Modifying Services                  
 III Internet Services                  
 13. Internet Services and Firewalls                  
 Attacks Against Internet Services                  
 Evaluating the Risks of a Service                  
 Analyzing Other Protocols                  
 What Makes a Good Firewalled Service?                  
 Choosing Security-Critical Programs                  
 Controlling Unsafe Configurations                  
 14. Intermediary Protocols                  
 Remote Procedure Call (RPC)                  
 Distributed Component Object Model (DCOM)                  
 NetBIOS over TCP/IP (NetBT)                  
 Common Internet File System (CIFS) and Server                  
 Message Block (SMB)                  
 Common Object Request Broker Architecture (CORBA)                  
 and Internet Inter-Orb Protocol (IIOP)                  
 ToolTalk                  
 Transport Layer Security (TLS) and Secure Socket Layer (SSL)                  
 The Generic Security Services API (GSSAPI)                  
 IPsec                  
 Remote Access Service (RAS)                  
 Point-to-Point Tunneling Protocol (PPTP)                  
 Layer 2 Transport Protocol (L2TP)                  
 15.  The World Wide Web                  
 HTTP Server Security                  
 HTTP Client Security                  
 HTTP                  
 Mobile Code and Web-Related Languages                  
 Cache Communication Protocols                  
 Push Technologies                  
 RealAudio and RealVideo                  
 Gopher and WAIS                  
 16. Electronic Mail and News                  
 Electronic Mail                  
 Simple Mail Transfer Protocol (SMTP)                  
 Other Mail Transfer Protocols                  
 Microsoft Exchange                  
 Lotus Notes and Domino                  
 Post Office Protocol (POP)                  
 Internet Message Access Protocol (IMAP)                  
 Microsoft Messaging API (MAPI)                  
 Network News Transfer Protocol (NNTP)                  
 17. File Transfer, File Sharing, and Printing                  
 File Transfer Protocol (FTP)                  
 Trivial File Transfer Protocol (TFTP)                  
 Network File System (NFS)                  
 File Sharing for Microsoft Networks                  
 Summary of Recommendations for File Sharing                  
 Printing Protocols                  
 Related Protocols                  
 18. Remote Access to Hosts                  
 Terminal Access (Telnet)                  
 Remote Command Execution                  
 Remote Graphical Interfaces                  
 19. Real-Time Conferencing Services                  
 Internet Relay Chat (IRC)                  
 ICQ                  
 talk                  
 Multimedia Protocols                  
 NetMeeting                  
 Multicast and the Multicast Backbone (MBONE)                  
 20. Naming and Directory Services                  
 Domain Name System (DNS)                  
 Network Information Service (NIS)                  
 NetBIOS for TCP/IP Name Service and Windows Internet                  
 Name Service                  
 The Windows Browser                  
 Lightweight Directory Access Protocol (LDAP)                  
 Active Directory                  
 Information Lookup Services                  
 21. Authentication and Auditing Services                  
 What Is Authentication?                  
 Passwords                  
 Authentication Mechanisms                  
 Modular Authentication for Unix                  
 Kerberos                  
 NTLM Domains                  
 Remote Authentication Dial-in User Service (RADIUS)                  
 TACACS and Friends                  
 Auth and identd                  
 22. Administrative Services                  
 System Management Protocols                  
 Routing Protocols                  
 Protocols for Booting and Boot-Time Configuration                  
 ICMP and Network Diagnostics                  
 Network Time Protocol (NTP)                  
 File Synchronization                  
 Mostly Harmless Protocols                  
 23. Databases and Games                  
 Databases                  
 Games                  
 24. Two Sample Firewalls                  
 Screened Subnet Architecture                  
 Merged Routers and Bastion Host Using General-Purpose Hardware                  
 IV. Keeping Your Site Secure                  
 25. Security Policies                  
 Your Security Policy                  
 Putting Together a Security Policy                  
 Getting Strategic and Policy Decisions Made                  
 What If You Can't Get a Security Policy?                  
 26. Maintaining Firewalls                  
 Housekeeping                  
 Monitoring Your System                  
 Keeping up to Date                  
 How Long Does It Take?                  
 When Should You Start Over?                  
 27. Responding to Security Incidents                  
 Responding to an Incident                  
 What to Do After an Incident                  
 Pursuing and Capturing the Intruder                  
 Planning Your Response                  
 Being Prepared                  
 V. Appendixes                  
 A. Resources                  
 B. Tools                  
 C. Cryptography                  
 Index                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)