注册 登录 进入教材巡展
#
  • #

出版社:机械工业出版社

以下为《防火墙技术与应用》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111400813
  • 1-8
  • 76596
  • 46210243-5
  • 400
  • 205
内容简介
防火墙作为网络安全防护的一道重要防线正发挥着重要的作用。本书分为四篇,共十一章内容,分别从技术原理和应用实践的角度,系统介绍了防火墙的工作原理、开发与测试标准、个人防火墙开发关键技术、个人防火墙及商用防火墙的选购、部署及应用等内容。
目录
目 录
前言
第1篇 防火墙基础
第1章 防火墙在网络安全防护中的地位和作用2
   1.1 网络体系结构2
     1.1.1 开放系统互连参考模型OSI2
     1.1.2 TCP/IP结构2
     1.1.3 网络中数据包的传输7
   1.2 网络安全框架9
     1.2.1 网络安全体系结构的相关概念10
     1.2.2 网络安全体系的三维框架结构10
     1.2.3 安全服务之间的关系11
   1.3 网络安全防护中的防火墙12
     1.3.1 防火墙与网络层次的关系12
     1.3.2 攻击分层防护中的防火墙12
   1.4 思考与练习13
第2章 防火墙概述15
   2.1 防火墙定义和功能15
     2.1.1 防火墙的定义15
     2.1.2 防火墙的功能15
   2.2 防火墙技术17
     2.2.1 包过滤技术17
     2.2.2 状态包过滤技术21
     2.2.3 NAT网络地址转换技术23
     2.2.4 代理技术27
     2.2.5 VPN虚拟专用网技术30
   2.3 防火墙体系结构50
     2.3.1 屏蔽路由器防火墙51
     2.3.2 双宿主机防火墙52
     2.3.3 屏蔽主机防火墙52
     2.3.4 屏蔽子网防火墙53
     2.3.5 其他防火墙体系结构54
   2.4 防火墙的局限性与发展55
     2.4.1 防火墙的局限性55
     2.4.2 防火墙面临的攻击56
     2.4.3 下一代防火墙的概念与技术58
   2.5 思考与练习60
第2篇 防火墙标准
第3章 防火墙技术要求66
   3.1 功能要求66
     3.1.1 一级产品功能要求66
     3.1.2 二级产品功能要求67
     3.1.3 三级产品功能要求69
   3.2 性能要求70
   3.3 安全要求71
     3.3.1 一级产品安全要求71
     3.3.2 二级产品安全要求72
     3.3.3 三级产品安全要求72
   3.4 保证要求72
     3.4.1 一级产品保证要求73
     3.4.2 二级产品保证要求74
     3.4.3 三级产品保证要求76
   3.5 思考与练习79
第4章 防火墙测评方法80
   4.1 功能测试80
     4.1.1 功能测试环境与工具80
     4.1.2 各项功能测试的测试方法和预期结果80
   4.2 性能测试85
     4.2.1 性能测试环境与工具86
     4.2.2 各项性能测试的测试方法和预期结果86
   4.3 安全性测试86
     4.3.1 安全性测试环境与工具86
     4.3.2 各项安全性测试的测试方法和预期结果87
   4.4 保证要求测试88
   4.5 思考与练习89
第3篇 防火墙实现
第5章 Windows平台个人防火墙实现技术92
   5.1 Windows网络体系结构92
   5.2 Windows平台上的网络数据包截获技术92
     5.2.1 用户层的网络数据包截获93
     5.2.2 内核层的网络数据包截获93
     5.2.3 几种方案的比较94
   5.3 网络数据包截获方案95
   5.4 思考与练习96
第6章 基于SPI的简单防火墙实现97
   6.1 Winsock 2简介97
     6.1.1 WinSock 2结构97
     6.1.2 传输服务提供者SPI97
   6.2 基于SPI的包过滤示例100
     6.2.1 安装模块实现100
     6.2.2 传输服务提供者模块实现102
   6.3 思考与练习104
第7章 基于NDIS的简单防火墙实现105
   7.1 NDIS简介105
     7.1.1 NDIS结构105
     7.1.2 NDIS中间层驱动106
   7.2 基于NDIS中间层驱动的包过滤示例106
     7.2.1 WDK的安装106
     7.2.2 Passthru介绍107
     7.2.3 在Passthru中添加过滤功能107
     7.2.4 Passthru的运行和测试111
   7.3 思考与练习112
第4篇 防火墙应用
第8章 个人防火墙应用114
   8.1 Windows防火墙114
     8.1.1 Windows防火墙设置与应用114
     8.1.2 高级安全Windows防火墙设置与应用120
   8.2 ZoneAlarm防火墙130
     8.2.1 ZoneAlarm防火墙安装131
     8.2.2 ZoneAlarm Pro防火墙设置与应用132
   8.3 思考与练习139
第9章 开源防火墙Linux iptables应用140
   9.1 iptables简介140
     9.1.1 netfilter对数据包安全控制的依据141
     9.1.2 iptables命令143
   9.2 iptables应用实例144
     9.2.1 iptables命令典型用法145
     9.2.2 iptables综合应用实例149
   9.3 思考与练习151
第10章 商业防火墙产品及选购153
   10.1 商业防火墙产品概述153
     10.1.1 “胖”防火墙产品153
     10.1.2 “瘦”防火墙产品153
     10.1.3 如何在“胖”、“瘦”防火墙产品之间选择154
   10.2 国内防火墙产品154
     10.2.1 天融信防火墙155
     10.2.2 方正防火墙156
     10.2.3 东软防火墙157
     10.2.4 安氏领信防火墙158
   10.3 国外防火墙产品158
     10.3.1 Cisco防火墙158
     10.3.2 Fortinet防火墙158
     10.3.3 CheckPoint防火墙159
   10.4 商业防火墙产品选型的基本原则159
     10.4.1 考虑防火墙的功能159
     10.4.2 考虑防火墙的性能160
     10.4.3 考虑防火墙的安全性能160
     10.4.4 其他需要考虑的原则161
   10.5 思考与练习162
第11章 商业防火墙应用163
   11.1 防火墙的部署163
     11.1.1 防火墙部署的位置163
     11.1.2 防火墙部署的模式164
   11.2 Cisco Packet Tracer仿真防火墙应用165
     11.2.1 Cisco Packet Tracer简介165
     11.2.2 访问控制列表ACL169
     11.2.3 路由器充当防火墙的应用模拟174
   11.3 GNS3仿真防火墙应用177
     11.3.1 GNS3简介177
     11.3.2 配置桥接主机和虚拟机的拓扑183
     11.3.3 PIX防火墙模拟186
     11.3.4 ASA防火墙模拟188
   11.4 Forefront TMG 2010防火墙应用190
     11.4.1 Forefront TMG 2010简介190
     11.4.2 配置远程连接193
     11.4.3 禁止内网主机访问某些站点及服务器195
   11.5 思考与练习199
附录 部分参考解答或提示201
   第1章201
   第2章201
   第4章202
   第5章202
   第6、7章203
   第9章203
   第10章203
   第11章203
参考文献204