注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全防火墻策略與VPN配置

防火墻策略與VPN配置

防火墻策略與VPN配置

定 價:¥45.00

作 者: Mark Lucas、Abhishek Singh、Chris Cantrell 編著;謝琳、趙俐、黃鋁文 譯
出版社: 中國水利水電出版社
叢編項: 計算機安全技術叢書
標 簽: 信息安全

購買這本書可以去


ISBN: 9787508450254 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 359 字數(shù):  

內容簡介

  本書是一本介紹防火墻和VPN概念和實施的實戰(zhàn)指南。全書從概念出發(fā),在對當前市場上領先的各類防火墻和VPN產品進行較為全面的比較分析的基礎上,結合典型案例分析,深入闡述了如何制定適合組織需要的安全策略和設計和實施防火墻與VPN解決方案?!∪珪卜譃樗膫€部分:第一部分介紹網絡安全策略;第二部分介紹防火墻的概念和實施;第三部分介紹VPN的概念以及如何選擇VPN;最后一部分結合實例介紹不同規(guī)模的組織如何設計和實施防火墻和VPN?!”緯ㄋ滓锥瑢嵗S富,既可作為網絡安全專業(yè)人士的實戰(zhàn)指南,也適合各類關注網絡安全的人士參考。

作者簡介

  Mark J.Lucas(MCSE和GIAC認證的Windows安全管理員),是加利福尼亞技術學院的高級系統(tǒng)管理員。Mark負責各種高可用系統(tǒng)(如Microsoft Exchange Server、運行在VMWare ESX之上的服務器和各種許可服務器)的設計、實現(xiàn)和安全。他還負責運用防火墻來保護這些系統(tǒng)。Mark擁有10年的IT工作經驗。這是Mark第一次為Syngress出版社著書。Mark與其妻子Beth,以及有“4條腿的、毛茸茸的”孩子們Aldo、Cali、Chuey和Emma一起住在加利福尼亞的Tujunga。

圖書目錄

譯者序
關于作者
第一部分 安全策略
第1章 網絡安全策略
1.1 引言
1.2 定義組織
1.2.1 信息危險程度
1.2.2 影響分析
1.2.3 系統(tǒng)定義
1.2.4 信息流
1.2.5 范圍
1.2.6 人和過程
1.2.7 策略和過程
1.2.8 組織需要
1.2.9 規(guī)章/遵從
1.2.10 建立基線
1.3 處理公司網絡風險
1.4 起草網絡安全策略
1.4.1 簡介
1.4.2 指南
1.4.3 標準
1.4.4 過程
1.4.5 部署
1.4.6 執(zhí)行
1.4.7 修改或例外
1.5 不同組織的不同訪問
1.5.1 可信網絡
1.5.2 定義不同類型的網絡訪問
1.6 不可信網絡
1.6.1 識別潛在威脅
1.6.2 在當今企業(yè)中使用vPN
1.6.3 安全企業(yè)的戰(zhàn)爭
1.6.4 DMZ概念
1.6.5 通信流量的概念
1.6.6 有DMZ和無DMZ的網絡
1.6.7 DMZ設計基礎
1.6.8 為網絡中主機問數(shù)據(jù)傳輸設計端到端安全
1.6.9 通信流量和協(xié)議基礎
1.6.10 讓安全來臨
1.7 小結
1.8 解決方案速查
1.9 FAQ
第2章 使用策略創(chuàng)建防火墻和VPN配置
2.1 引言
2.2 什么是邏輯安全配置
2.3 計劃邏輯安全配置
2.3.1 識別網絡資產
2.3.2 繪制網絡資產剖面圖
2.3.3 用戶和用戶組
2.4 編寫邏輯安全配置
2.4.1 邏輯安全配置:防火墻
2.4.2 邏輯安全配置:VPN
2.5 小結
2.6 解決方案速查
2.7 FAQ
第二部分 防火墻概述
第3章 定義防火墻
3.1 引言
3.2 為什么有不同類型的防火墻
3.3 基礎知識:傳輸控制協(xié)議/網際協(xié)議
3.3.1 TCP/IP首部
3.3.2 TCP/UDP端口
3.3.3 數(shù)據(jù)型數(shù)據(jù)包
3.4 防火墻類型
3.5 應用程序代理
3.5.1 優(yōu)點
3.5.2 缺點
3.6 網關
3.6.1 包過濾器
3.6.2 狀態(tài)檢測
3.7 小結
3.8 解決方案速查
3.9 FAQ
第4章 選擇防火墻
4.1 引言
4.2 設備/硬件解決方案
4.2.1 基本描述
4.2.2 Nokia加固設備
4.3 軟件解決方案
4.3.1 基本描述
4.3.2 例子
4.4 小結
4.5 解決方案速查
4.6 FAQ
第三部分 VPN概述
第5章 定義VPN
5.1 引言
5.2 什么是VPN
5.2.1 VPN部署模型
5.2.2 拓撲模型
5.2.3 VPN的優(yōu)點
5.2.4 VPN的缺點
5.3 公共密鑰加密
5.3.1 PKI
5.3.2 證書
5.3.3 CRL
5.4 IPSec
5.4.1 IPSec的優(yōu)點
5.4.2 IPSec的缺點
5.5 SSL VPN
5.5.1 技術描述
5.5.2 Linux中的SSL隧道
5.5.3 優(yōu)點
5.5.4缺點
5.6 二層解決方案
5.6.1 PPTP與L2TP
5.6.2 MPLS的技術描述
5.6.3 優(yōu)點
5.6.4 缺點
5.7 SSH 隧道
5.7.1 技術描述
5.7.2 優(yōu)點
5.7.3 缺點
5.8 其他
5.8.1 技術描述
5.8.2 優(yōu)點
5.8.3 缺點
5.9 小結
5.10 解決方案速查
5.11 FAQ
第6章 選擇VPN
6.1 引言
6.2 設備/硬件解決方案
6.2.1 基本描述
6.2.2 專有硬件
6.2.3 專用操作系統(tǒng)
6.2.4 硬件設備解決方案的例子
6.3 軟件解決方案
6.3.1 基本描述
6.3.2 例子
6.4 小結
6.5 解決方案速查
6.6 FAQ
第四部分 實現(xiàn)防火墻和VPN(案例分析)
第7章 IT基礎架構安全規(guī)劃
7.1 引言
7.2 基礎架構安全性評估
7.2.1 內部環(huán)境
7.2.2 人員和流程
7.2.3 技術
7.2.4 建立基線
7.2.5 處理公司網絡風險
7.2.6 外部環(huán)境
7.2.7 威脅
7.2.8 網絡安全檢查列表
7.3 項目參數(shù)
7.3.1 需求
7.3.2 范圍
7.3.3 進度
7.3.4 預算
7.3.5 質量
7.3.6 所需的關鍵技能
7.3.7 所需的關鍵人員
7.3.8 項目流程和規(guī)程
7.4 項目團隊
7.5 項目組織
7.6 項目工作分解結構
7.7 項目風險和緩解策略
7.8 項目約束和假定
7.9 項目進度安排和預算
7.10 IT基礎架構安全項目概述
7.11 小結
7.12 解決方案速查
第8章 案例研究:SOHO環(huán)境(5臺計算機、打印機、服務器等)
8.1 引言
8.1.1 用netstat判斷系統(tǒng)的開放端口
8.1.2 用lsof確定更多信息
8.1.3 在Windows XP上使用netstat
8.2 在SOHO環(huán)境中使用防火墻
8.3 SOHO防火墻案例研究介紹
8.3.1 評估客戶需求
8.3.2 定義案例研究的范圍
8.4 定義SOHO防火墻
8.4.1 確定功能需求
8.4.2 創(chuàng)建家庭站點調查
8.4.3 識別當前的技術選項和約束
8.4.4 實現(xiàn)SOHO防火墻
8.5 小結
8.6 解決方案速查
8.7 FAQ
第9章 中等規(guī)模企業(yè)(少于2000人)的解決方案
9.1 引言
9.2規(guī)劃系統(tǒng)
9.2.1 向別人求教
9.2.2 電纜圖
9.2.3 IP尋址和VLAN
9.2.4 軟件工具
9.2.5 規(guī)劃的結果
9.3 通過身份管理改善責任機制
9.4 VPN連通性
9.5 小結
9.6 解決方案速查
9.7 FAQ

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號